“Conocimiento Redes>Seguridad de Red

Guía de Cumplimiento de FIPS Lista

2013/7/3
Información Federal Processing Standard 140 (FIPS ) define el estándar mínimo de seguridad para los sistemas criptográficos agencias federales utilizan para proteger la información sensible pero sin clasificar. El programa de validación de módulos criptográficos federal ( CMVP ) publicó FIPS 140-1 en 1994 , seguido por FIPS 140-2 en 2002. Nuevos productos deben cumplir los productos estándar, pero más tarde que se ajusten a 140-1 siguen siendo aceptables . El CMVP ha publicado las reglas 140-3 , pero a partir de 2011 , no los ha aprobado . Niveles de seguridad

FIPS crea cuatro niveles de seguridad para módulos criptográficos. El nivel uno requiere el uso del módulo al menos un algoritmo de cifrado FIPS aprobada o de la función de seguridad, pero no impone requisitos de seguridad física . Un tablero de encriptación de computadoras personales cumple el nivel uno. En el nivel cuatro, el vendedor debe proteger los elementos físicos del módulo, como contraseñas y claves de cifrado , con la seguridad que revela cualquier intento de interferir con ellos. El módulo debe incluir sistemas de identidad, autenticación y soportar los problemas ambientales , tales como cambios en el voltaje , que puede desactivar un programa de nivel inferior . [ Ref 2 , p . 9-11
Documentación

vendedores deben documentar las características de un módulo , a excepción de los códigos fuente de software no tienen acceso. La documentación especifica los componentes de hardware, software y firmware de un módulo criptográfico , incluyendo controles manuales y lógicas , puertos e interfaces de entrada y definido y rutas de salida . Tiene a la lista de todas las funciones de seguridad y modos de operación . Además del texto , la documentación debe incluir un diagrama de bloques que muestra los componentes de hardware principales y sus interconexiones. Si alguno de los componentes no cumplen con el estándar FIPS, el proveedor debe identificar y explicar por qué.
módulos criptográficos

[ Ref 2 , p.21- 22
puertos e interfaces que cumplen con las normas FIPS restringir el flujo de información a puertos específicos , definidos y interfaces. Las interfaces deben ser distintos , incluso si tienen acceso a los datos por el mismo puerto físico . Los datos de entrada y salida de datos utilizan puertos distintos. Alimentación externa entra a través de un puerto de alimentación . En los niveles de seguridad de tres y cuatro , el módulo debe tener puertos separados para la entrada y salida de texto plano criptográficas componentes clave y los datos de autenticación . [ Ref 2 , p . 21-22
Consideraciones

un módulo compatible con FIPS soporta ciertas funciones para sus operadores. Los usuarios gestionar los servicios generales de seguridad ; oficiales de cifrado crear claves criptográficas y auditar el módulo , el mantenimiento se encarga el mantenimiento físico y software. Los roles de usuario se deben mantener FIPS módulos independientes y de alto nivel pueden requerir procedimientos de la identidad de autenticación antes de permitir que alguien asuma un papel . Los operadores pueden llevar a cabo tareas que no requieren cambiar o revelar las claves de cifrado sin asumir un rol autorizado . La documentación debe identificar todas las funciones que participan en el módulo . [ Ref 2 , p.23- 24 ]

Seguridad de Red
¿Qué es WPA Wireless Seguridad
¿Qué presenta una preocupación de seguridad que se puede utilizar para almacenar información clasificada y debe asegurarse cuando se queda desatendida?
¿Cómo y por qué Internet ha invadido la privacidad de las redes de personas?
Cómo aplicar directivas locales a todos los usuarios
¿Cuáles son la configuración de proxy en un ordenador
¿Qué es un Grupo WPA Rekey Intervalo
Cómo eliminar secuestradores de un router de Internet
Cómo gestionar los sistemas de información de Seguridad y Privacidad
Conocimiento de la computadora © http://www.ordenador.online