| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    FIPS Compliance Guide Liste
    Federal Information Processing Standard 140 ( FIPS ) definerer den minimale sikkerhed standard for krypteringssystemer føderale agenturer anvende til at sikre følsomme, men uklassificerede oplysninger . Den føderale kryptografisk modul Validation Program ( CMVP ) udgivet FIPS 140-1 i 1994, efterfulgt af FIPS 140-2 i 2002. Nye produkter skal opfylde de senere standard men ældre produkter , der overholder 140-1 er stadig acceptable. Den CMVP har udgivet 140-3 reglerne, men som i 2011 har ikke vedtaget dem. Sikkerhed Levels

    FIPS skaber fire niveauer af sikkerhed for kryptografiske moduler . Niveau et kræver modulet anvendes mindst én FIPS -godkendt krypteringsalgoritme eller sikkerheden, men ikke påbyde nogen fysiske sikkerhedskrav. En personlig - computer kryptering Bestyrelsen mødes niveau et. På niveau fire , skal sælgeren beskytte fysiske elementer af modulet , såsom adgangskoder og krypteringsnøgler , med sikkerhed, der afslører ethvert forsøg på at manipulere med dem. Modulet skal indeholde identiteten -autentificering systemer og tåler miljøproblemer , såsom ændringer i spænding , kan der deaktivere en lavere niveau program. [ ref2 , s. . 9-11
    Dokumentation

    Leverandører skal dokumentere en modulets funktioner , bortset fra software kildekoder , de ikke har adgang til. Dokumentationen specificerer hardware, software og firmware komponenter i et kryptografisk modul , herunder manuelle og logiske kontroller , havne og grænseflader og definerede input-og output- stier. Det har at liste alle sikkerhedsfunktioner og driftsformer . Ud over tekst , skal dokumentationen indeholde et blokdiagram afbilder de store hardware-komponenter og deres sammenkoblinger . Hvis nogen komponenter ikke opfylder FIPS standard, skal sælgeren identificere dem og forklare hvorfor. [ ref2 , s.21 -22
    Port og Interfaces

    kryptografiske moduler , der overholder FIPS standarder begrænse strømmen af information til specifikke, definerede porte og grænseflader . De grænseflader, skal være forskellige , selvom de adgang til data ved den samme fysiske port. Input data og output data bruger separate porte. Ekstern strøm kommer ind gennem en magt port. På sikkerhedsniveauer tre og fire , skal modulet have separate porte til input og output af alm kryptografiske nøglekomponenter og godkendelsesdataene . [ ref2 , s. . 21-22
    Overvejelser

    A FIPS -kompatibel modulet understøtter visse roller operatører. Brugere styre generelle sikkerhedstjenester; krypto officerer skaber kryptografiske nøgler og revision af modulet , vedligeholdelse håndterer fysisk og software vedligeholdelse. Brugerroller skal holdes adskilte og højere niveau FIPS moduler kræver identitetsskabende godkendelsesprocedurer , før de giver nogen til at påtage sig en rolle . Operatørerne kan udføre opgaver , der ikke kræver ændring eller afslørende krypteringsnøgler uden at påtage en autoriseret rolle. Dokumentationen skal identificere alle roller , der er involveret i modulet. [ ref2 , s.23 - 24]

    Forrige :

    næste :
      Relaterede artikler
    ·Indkapslet Security Protocol 
    ·Hvad er Port Knocking 
    ·Udfordringer i IP spoofing 
    ·Sikkerhed Fordele ved Intranet 
    ·Gensidig Authentication Protocol 
    ·Sådan Put en adgangskode på My Wi- Fi Connection 
    ·Sådan konfigureres NAC In -Band 
    ·Sådan Track Internet Historie fra en fjerncomputer 
    ·Vulnerability Scanner Tools 
    ·Information om Computer Hackere 
      Anbefalede Artikler
    ·Sådan Find Cached Passwords 
    ·Sådan bruges en trådløs router som en trådløs netv…
    ·Sådan spiller PS3 Uden en TV 
    ·Sådan Find en IP-adresse i et Linux Command 
    ·Sådan får Dug Fuzz af bordet 
    ·Sådan gendannes routeren password til en Netgear Wgr61…
    ·Hvordan at oprette en Belkin Wireless G Mimo Router 
    ·Sådan slettes en Microsoft Windows Home Network 
    ·Internet Speed ​​Fejlfinding 
    ·Sådan ændrer du din MTU 
    Copyright © Computer Viden http://www.computerdk.com