| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Guía de Cumplimiento de FIPS Lista
    Información Federal Processing Standard 140 (FIPS ) define el estándar mínimo de seguridad para los sistemas criptográficos agencias federales utilizan para proteger la información sensible pero sin clasificar. El programa de validación de módulos criptográficos federal ( CMVP ) publicó FIPS 140-1 en 1994 , seguido por FIPS 140-2 en 2002. Nuevos productos deben cumplir los productos estándar, pero más tarde que se ajusten a 140-1 siguen siendo aceptables . El CMVP ha publicado las reglas 140-3 , pero a partir de 2011 , no los ha aprobado . Niveles de seguridad

    FIPS crea cuatro niveles de seguridad para módulos criptográficos. El nivel uno requiere el uso del módulo al menos un algoritmo de cifrado FIPS aprobada o de la función de seguridad, pero no impone requisitos de seguridad física . Un tablero de encriptación de computadoras personales cumple el nivel uno. En el nivel cuatro, el vendedor debe proteger los elementos físicos del módulo, como contraseñas y claves de cifrado , con la seguridad que revela cualquier intento de interferir con ellos. El módulo debe incluir sistemas de identidad, autenticación y soportar los problemas ambientales , tales como cambios en el voltaje , que puede desactivar un programa de nivel inferior . [ Ref 2 , p . 9-11
    Documentación

    vendedores deben documentar las características de un módulo , a excepción de los códigos fuente de software no tienen acceso. La documentación especifica los componentes de hardware, software y firmware de un módulo criptográfico , incluyendo controles manuales y lógicas , puertos e interfaces de entrada y definido y rutas de salida . Tiene a la lista de todas las funciones de seguridad y modos de operación . Además del texto , la documentación debe incluir un diagrama de bloques que muestra los componentes de hardware principales y sus interconexiones. Si alguno de los componentes no cumplen con el estándar FIPS, el proveedor debe identificar y explicar por qué.
    módulos criptográficos

    [ Ref 2 , p.21- 22
    puertos e interfaces que cumplen con las normas FIPS restringir el flujo de información a puertos específicos , definidos y interfaces. Las interfaces deben ser distintos , incluso si tienen acceso a los datos por el mismo puerto físico . Los datos de entrada y salida de datos utilizan puertos distintos. Alimentación externa entra a través de un puerto de alimentación . En los niveles de seguridad de tres y cuatro , el módulo debe tener puertos separados para la entrada y salida de texto plano criptográficas componentes clave y los datos de autenticación . [ Ref 2 , p . 21-22
    Consideraciones

    un módulo compatible con FIPS soporta ciertas funciones para sus operadores. Los usuarios gestionar los servicios generales de seguridad ; oficiales de cifrado crear claves criptográficas y auditar el módulo , el mantenimiento se encarga el mantenimiento físico y software. Los roles de usuario se deben mantener FIPS módulos independientes y de alto nivel pueden requerir procedimientos de la identidad de autenticación antes de permitir que alguien asuma un papel . Los operadores pueden llevar a cabo tareas que no requieren cambiar o revelar las claves de cifrado sin asumir un rol autorizado . La documentación debe identificar todas las funciones que participan en el módulo . [ Ref 2 , p.23- 24 ]

    Previous :

    next :
      Artículos relacionados
    ·Cómo encontrar su número de Seguro Wireless 
    ·Cómo preparar el servidor blade HP C7000 de configurac…
    ·Recomendaciones para la configuración de Zone Alarm 
    ·Cómo mantener a la gente de la piratería de la red 
    ·Cómo probar mi Firewall Seguridad 
    ·Lo que es de 64 bits de cifrado 
    ·¿Qué es la certificación WPA2 
    ·Cómo eliminar certificados SSL 
    ·Cómo supervisar la actividad del usuario en Windows 20…
    ·Seguridad de certificación de expertos 
      Artículos destacados
    ·Cómo configurar un Linksys Contraseña 
    ·NETGEAR FVS318 Especificaciones Router 
    ·Cómo cifrar Linksys adaptador de juegos inalámbrico 
    ·Cómo utilizar Routers Wi - Fi 
    ·Cómo hacer un cable cruzado Com1 a Com2 
    ·Cómo conectar dos ordenadores sin cables 
    ·¿Qué son los servidores POP3 y HTTP 
    ·Cómo instalar el software VoIP 
    ·¿Qué es un Caballo de Troya Attack 
    ·Cómo subir fotos a CNN 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com