| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Conformité FIPS liste Guide
    Federal Information Processing standard 140 (FIPS) définit la norme de sécurité minimale pour les systèmes cryptographiques organismes fédéraux utilisent pour sécuriser les informations sensibles mais non classées . Le Programme de validation des modules cryptographiques fédéral (PVMC ) a publié la norme FIPS 140-1 en 1994 , suivie par la norme FIPS 140-2 en 2002. Nouveaux produits doivent satisfaire les produits standard, mais plus tard, plus conformes à 140-1 sont encore acceptables . Le PVMC a publié les règles 140-3 , mais à partir de 2011 , ne les a pas adoptés. Niveaux de sécurité

    FIPS crée quatre niveaux de sécurité pour les modules cryptographiques. Le premier niveau nécessite l'utilisation d' au moins un module de l'algorithme de chiffrement certifié FIPS ou de la fonction de sécurité, mais ne mentionne aucune des exigences de sécurité physiques. Un conseil de cryptage ordinateur personnel répond niveau un. Au niveau quatre, le vendeur doit protéger les éléments physiques du module, comme les mots de passe et clés de chiffrement , de la sécurité qui révèle toute tentative de falsification avec eux. Le module doit inclure des systèmes identité d'authentification et de résister à des problèmes environnementaux , tels que les variations de tension , qui peut désactiver un programme de niveau inférieur. [ ref2 , p. 9-11
    Documentation

    vendeurs doivent documenter les caractéristiques d'un module , sauf pour les codes sources des logiciels qu'ils n'ont pas accès. La documentation précise les composants matériels, logiciels et firmware d'un module cryptographique , y compris les commandes manuelles et logique , des ports et des interfaces et des contributions définies et voies de sortie . Il doit énumérer toutes les fonctions de sécurité et modes de fonctionnement . En plus du texte , la documentation doit comprendre un schéma illustrant les composants matériels principaux et de leurs interconnexions . Si des composants ne répondent pas à la norme FIPS , le vendeur doit les identifier et d'expliquer pourquoi . [ ref2 , p.21 -22
    Port et Interfaces
    modules cryptographiques

    conformes aux normes FIPS restreignent la circulation de l'information à des ports spécifiques , définis et interfaces . Les interfaces doivent être distincts , même s'ils ont accès à des données par le même port physique . Les données d'entrée et données de sortie utilisent des ports différents. Alimentation externe pénètre par un orifice d'alimentation. Aux niveaux de sécurité trois et quatre , le module doit comporter des orifices séparés pour l' entrée et la sortie des composants de clés de chiffrement de texte en clair et des données d'authentification . [ ref2 , p. 21-22
    Considérations

    Un module compatible FIPS soutient certains rôles pour ses opérateurs. Les utilisateurs gèrent les services de sécurité généraux, officiers crypto créer des clés cryptographiques et auditer le module , la maintenance assure la maintenance physique et logiciel . Les rôles des utilisateurs doivent être conservés modules FIPS distincts et de plus haut niveau peuvent nécessiter des procédures identité d'authentification avant d'autoriser quelqu'un à assumer un rôle. Les opérateurs peuvent effectuer des tâches qui ne nécessitent pas de changement ou de révéler les clés de cryptage sans assumer un rôle autorisé. La documentation doit identifier tous les rôles impliqués dans le module. [ ref2 , p.23- 24]

    Previous :

    next :
      articles connexes
    ·Les types de systèmes de détection d'intrusion 
    ·Comment faire pour activer le filtrage du contenu sur u…
    ·Types d' authentification sur le Net 
    ·Logiciel, Sécurité et réseaux 
    ·Comment accéder au compte d'administrateur d'ordinateu…
    ·La différence entre les attaques passives et actives s…
    ·Comment changer un routeur FiOS de WEP à WP2 
    ·Catégories de systèmes de détection d'intrusion 
    ·Qu'est-ce que Iptables sous Linux 
    ·Comment désactiver le pare-feu Microsoft client 
      articles en vedette
    ·À propos de Routeurs sans fil DSL 
    ·Comment créer une page Facebook Just for Fun 
    ·Les avantages de diviser un réseau local Ethernet avec…
    ·Network Cable Guide de câblage 
    ·Comment faire pour copier les paramètres sans fil à I…
    ·Instructions pour l'utilisation d'un câble croisé 
    ·Étapes à suivre pour mettre en place un pare-feu Cisc…
    ·Comment Bond Deux connexions sans fil 
    ·Comment configurer Squid Proxy Server 
    ·Avantages et inconvénients de concentrateurs et commut…
    Copyright © Connaissances Informatiques http://fr.wingwit.com