“Conocimientos Redes>Seguridad de Red

Guía de Cumplimiento de FIPS Lista

2016/1/29
Información Federal Processing Standard 140 (FIPS ) define el estándar mínimo de seguridad para los sistemas criptográficos agencias federales utilizan para proteger la información sensible pero sin clasificar. El programa de validación de módulos criptográficos federal ( CMVP ) publicó FIPS 140-1 en 1994 , seguido por FIPS 140-2 en 2002. Nuevos productos deben cumplir los productos estándar, pero más tarde que se ajusten a 140-1 siguen siendo aceptables . El CMVP ha publicado las reglas 140-3 , pero a partir de 2011 , no los ha aprobado . Niveles de seguridad

FIPS crea cuatro niveles de seguridad para módulos criptográficos. El nivel uno requiere el uso del módulo al menos un algoritmo de cifrado FIPS aprobada o de la función de seguridad, pero no impone requisitos de seguridad física . Un tablero de encriptación de computadoras personales cumple el nivel uno. En el nivel cuatro, el vendedor debe proteger los elementos físicos del módulo, como contraseñas y claves de cifrado , con la seguridad que revela cualquier intento de interferir con ellos. El módulo debe incluir sistemas de identidad, autenticación y soportar los problemas ambientales , tales como cambios en el voltaje , que puede desactivar un programa de nivel inferior . [ Ref 2 , p . 9-11
Documentación

vendedores deben documentar las características de un módulo , a excepción de los códigos fuente de software no tienen acceso. La documentación especifica los componentes de hardware, software y firmware de un módulo criptográfico , incluyendo controles manuales y lógicas , puertos e interfaces de entrada y definido y rutas de salida . Tiene a la lista de todas las funciones de seguridad y modos de operación . Además del texto , la documentación debe incluir un diagrama de bloques que muestra los componentes de hardware principales y sus interconexiones. Si alguno de los componentes no cumplen con el estándar FIPS, el proveedor debe identificar y explicar por qué.
módulos criptográficos

[ Ref 2 , p.21- 22
puertos e interfaces que cumplen con las normas FIPS restringir el flujo de información a puertos específicos , definidos y interfaces. Las interfaces deben ser distintos , incluso si tienen acceso a los datos por el mismo puerto físico . Los datos de entrada y salida de datos utilizan puertos distintos. Alimentación externa entra a través de un puerto de alimentación . En los niveles de seguridad de tres y cuatro , el módulo debe tener puertos separados para la entrada y salida de texto plano criptográficas componentes clave y los datos de autenticación . [ Ref 2 , p . 21-22
Consideraciones

un módulo compatible con FIPS soporta ciertas funciones para sus operadores. Los usuarios gestionar los servicios generales de seguridad ; oficiales de cifrado crear claves criptográficas y auditar el módulo , el mantenimiento se encarga el mantenimiento físico y software. Los roles de usuario se deben mantener FIPS módulos independientes y de alto nivel pueden requerir procedimientos de la identidad de autenticación antes de permitir que alguien asuma un papel . Los operadores pueden llevar a cabo tareas que no requieren cambiar o revelar las claves de cifrado sin asumir un rol autorizado . La documentación debe identificar todas las funciones que participan en el módulo . [ Ref 2 , p.23- 24 ]

Seguridad de Red
¿Qué es un cliente no administrado
Cómo proteger la confidencialidad en un equipo
Cómo crear un certificado de IIS
Cómo aplicar directivas locales a todos los usuarios
Acerca de Honey Pots
¿Qué es el sistema de detección de intrusiones de red
¿Cómo elegir un proveedor de SSL
Cómo bloquear sitios web en la cuenta de un Niño en XP
Conocimientos Informáticos © http://www.ordenador.online