Datamaskin
  | Hjem | Hardware | Nettverk | Programmering | Software | Feilsøking | Systems | 
Nettverk  
  • Ethernet
  • FTP og Telnet
  • IP-adresse
  • Internett Nettverk
  • lokale nettverk
  • modemer
  • Network Security
  • Andre Datanettverk
  • rutere
  • virtuelle nettverk
  • Voice over IP
  • Trådløst nettverk
  • trådløse routere
  •  
    Datamaskin >> Nettverk >> Network Security >> Content
    FIPS Compliance Guide Liste
    Federal Information Processing Standard 140 ( FIPS ) definerer den minste sikkerhetsstandard for kryptografiske systemer føderale byråer bruker for å sikre følsomt, men uklassifisert informasjon. Den føderale Cryptographic Module Validation Program ( CMVP ) utgitt FIPS 140-1 i 1994 , etterfulgt av FIPS 140-2 i 2002 . Nye produkter må oppfylle senere standard , men eldre produkter som oppfyller 140-1 er fremdeles er akseptabel . Den CMVP har gitt ut 140-3 regler , men som i 2011 , ikke har vedtatt dem . Security Levels

    FIPS skaper fire nivåer av sikkerhet for kryptografiske moduler. Nivået man trenger modulen bruk minst en FIPS -godkjent krypteringsalgoritme eller sikkerhetsfunksjon , men ikke mandat ikke noen fysiske krav til sikkerhet. En personlig datamaskin- kryptering styret møtes nivå én . På nivå fire, må leverandøren beskytte fysiske elementer av modulen , for eksempel passord og krypteringsnøkler , med sikkerhet som avslører ethvert forsøk på å tukle med dem . Modulen skal inneholde identitet - godkjenning systemer og tåle miljøproblemer , for eksempel endringer i spenning , som kan deaktivere en lavere nivå program . [ ref2 , s. . 9-11
    Dokumentasjon

    Leverandører må dokumentere modulens funksjoner , med unntak av programvare kildekoder de ikke har tilgang til . Dokumentasjonen spesifiserer maskinvare, programvare og firmware komponenter av en kryptografisk modul , inkludert manuelle og logiske kontroller, porter og grensesnitt og definert inngang og utgang stier . Det har å liste alle sikkerhetsfunksjoner og virkemåte . I tillegg til tekst , skal dokumentasjonen inneholde en blokk diagram som viser de store hardware komponenter og deres samtrafikk . Hvis noen komponenter ikke oppfyller FIPS standarden, må leverandøren identifisere dem og forklare hvorfor. [ ref2 , s.21 -22
    Port og grensesnitt

    Cryptographic moduler som er i overensstemmelse med FIPS-standardene begrense strømmen av informasjon til bestemte, definerte porter og grensesnitt . Grensesnittene må være forskjellige, selv om de tilgang til data ved den samme fysisk port . Inndata og utdata bruke separate porter. Ekstern strøm kommer inn gjennom en strøminntaket. På sikkerhetsnivå tre og fire , må modulen har egne porter for inn-og utgang av klartekst kryptografiske nøkkelkomponenter og autentisering data . [ ref2 , s. . 21-22
    Hensyn

    En FIPS -kompatible modulen støtter visse roller for sine operatører . Brukerne administrere generelle sikkerhetstjenester ; krypto offiserer skape kryptografiske nøkler og revidere modul; vedlikehold håndterer fysisk og programvare vedlikehold . Brukerroller må holdes separate og høyere nivå FIPS moduler kan kreve identitet - godkjenningsprosedyrer før du lar noen til å påta seg en rolle . Føreren kan utføre oppgaver som ikke krever endring eller avsløre krypteringsnøkler uten å påta seg en autorisert rolle . Dokumentasjonen må identifisere alle roller som er involvert i modulen. [ ref2 , s.23 - 24 ]

    früher :

     Weiter:
      Relatert Artike
    ·Hvordan ivareta et LAN nettverk fra naturkatastrofer 
    ·Hvordan lage en ACL 
    ·Min VoIP & Router er ustand Med SonicWALL 
    ·Hva Is My Proxy Host 
    ·Hvordan få Duk Fuzz Off the Table 
    ·Hvordan ser alle på ditt trådløse Internett 
    ·Hvordan stoppe folk fra å spionere på datamaskinen 
    ·The Best Authentication Method 
    ·Autentisering Vs . Autorisasjon 
    ·Hvordan å løse en dataetterforskning sak 
      Anbefalte artikler
    ·Hvordan bygge din egen Data Kabler 
    ·Hvordan å be om en timeout Pinging på en trådløs da…
    ·Hvordan endre UDP i en ruter 
    ·Hva er EIGRP Protocol 
    ·Hvordan Beregn Laster Speed ​​Sider 
    ·Hvordan sette opp en WRT54GS 
    ·Hvordan Bridge To Lan kort 
    ·Hvordan Endre en fastlege som rir timelig 
    ·Web Config Protocol 
    ·Slik feilsøker en Gateway i et LAN Network 
    Copyright ©  Datamaskin  http://www.datamaskin.biz/