Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
FIPS Compliance Guide List
Federal Information Processing Standard 140 ( FIPS ) bepaalt de minimum veiligheidsstandaard voor cryptografische systemen federale agentschappen gebruiken om gevoelige maar niet-geclassificeerde informatie te beveiligen . De federale Cryptographic Module Validation Program ( CMVP ) uitgebracht FIPS 140-1 in 1994 , gevolgd door FIPS 140-2 in 2002 . Nieuwe producten moeten voldoen aan de latere standaard, maar oudere producten die voldoen aan de 140-1 zijn nog aanvaardbaar . De CMVP heeft de 140-3 regels vrijgegeven , maar vanaf 2011 , heeft ze niet uitgevaardigd . Veiligheid Levels

FIPS
creëert vier niveaus van beveiliging voor cryptografische modules . Niveau een vereist de module gebruik ten minste een FIPS -goedgekeurde encryptie- algoritme of beveiligingsfunctie , maar geen fysieke veiligheid eisen mandateren . Een personal - computer encryptie bestuur vergadert niveau een. Op niveau vier , moet de verkoper fysieke elementen van de module te beschermen , zoals wachtwoorden en encryptiesleutels , met zekerheid dat elke poging om te knoeien met hen openbaart . De module moet zijn identiteit - authenticatie systemen en weerstaan ​​milieuproblemen , zoals veranderingen in de spanning , dat zou een lager niveau programma uit te schakelen . [ ref2 , p . 9-11
Documentation

Vendors
moet functies van een module te documenteren , met uitzondering van de software broncodes ze geen toegang tot hebben . De documentatie geeft de hardware, software en firmware componenten van een cryptografische module , inclusief handleiding en logische controles , poorten en interfaces en gedefinieerde input en output paden . Het moet een lijst van alle beveiligingsfuncties en werkingsmodi . In aanvulling op de tekst , moet de documentatie onder andere een blok diagram dat de belangrijkste hardware componenten en hun onderlinge verbindingen . Als bepaalde onderdelen niet voldoen aan de FIPS- norm , dient de verkoper te identificeren en uit te leggen waarom . [ ref2 , p.21 - 22
Port and Interfaces

cryptografische modules
die voldoen aan de FIPS standaarden beperken de informatiestroom naar specifieke , gedefinieerde poorten en interfaces . De interfaces moeten duidelijk zijn, zelfs als ze toegang tot de gegevens door dezelfde fysieke poort . Invoergegevens en uitvoergegevens gebruiken afzonderlijke poorten. Externe voeding komt via een power -poort . Op beveiligingsniveaus drie en vier , moet de module hebben afzonderlijke poorten voor de input en output van plaintext cryptografische sleutel onderdelen en authenticatie van gegevens. [ ref2 , p . 21-22
overwegingen

Een FIPS-compatibele module geschikt is voor bepaalde taken van de exploitanten . Gebruikers beheren diensten algemene veiligheid ; crypto officers creëren cryptografische sleutels en controle van de module ; onderhoud behandelt fysieke en software onderhoud . Gebruikersrollen moeten worden gehouden gescheiden en op hoger niveau FIPS modules kunnen identity - authenticatie procedures vereisen alvorens iemand een rol spelen . Operators kunnen taken uitvoeren die niet nodig encryptiesleutels te veranderen of te onthullen zonder de veronderstelling dat een geautoriseerde rol . De documentatie moet alle partijen die bij de module rollen te identificeren . [ ref2 , p.23 - 24 ]

Previous: Next:
  Network Security
·Hoe maak je een Network Securi…
·Hoe verander ik mijn proxy fir…
·Hoe je uitschakelen VMware Fir…
·Hoe kan ik Maak Website Applic…
·Hoe kan ik een firewall in Lin…
·Definitie van Intrusion Detect…
·Hoe je IP Tables configureren 
·Hoe te beschermen tegen schade…
·Hoe kan ik een wachtwoord op m…
  Related Articles
Gids voor Routing & Remote Access 
Stap-voor - stap handleiding voor het op…
Gids voor Wireless Network Security 
Quality of Service Configuration Guide 
De stap-voor- stap handleiding voor VoIP…
Stap-voor - stap handleiding voor het in…
Studiegids voor Routers & Routing Basics…
De Configuration Guide voor netwerkproto…
CCNA ICND Exam Certification Guide 
  Netwerken Articles
·Het opzetten van een Virtual PC-netwerk 
·Wat zijn de oorzaken High Speed ​​Intern…
·Waarom kan ik geen verbinding maken met …
·Hoe kan ik een IP-adres gebruiken als ee…
·Hoe kan ik een printer toevoegen aan een…
·Hoe te Sonicwall TZ210 configureren voor…
·Een makkelijke manier om Set Up VPN op e…
·Hoe te bespoedigen uw kabelmodem 
·Hoe je meerdere computers verbinding met…
Copyright © Computer Kennis http://www.nldit.com