Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> networking >> Sicurezza di rete >> .

FIPS Compliance Guida List

Federal Information Processing Standard 140 ( FIPS) definisce lo standard minimo di sicurezza per i sistemi crittografici agenzie federali utilizzare per proteggere le informazioni sensibili , ma non classificati . Il Cryptographic Module Validation Program federale ( CMVP ) rilasciato FIPS 140-1 nel 1994 , seguito da FIPS 140-2 nel 2002. Nuovi prodotti devono soddisfare i prodotti standard, ma in seguito più vecchio conformi alla 140-1 sono ancora accettabili . Il CMVP ha rilasciato le regole 140-3 , ma a partire dal 2011 , non le ha emanate. Sicurezza Livelli

FIPS crea quattro livelli di sicurezza per i moduli crittografici . Il livello uno richiede l'uso del modulo di almeno un algoritmo di crittografia FIPS approvate o funzione di sicurezza , ma non impone alcuna requisiti di sicurezza fisica . A bordo di crittografia personale - computer soddisfi livello uno . A livello quattro , il venditore deve proteggere gli elementi fisici del modulo , come password e chiavi di crittografia , con la sicurezza che rivela qualsiasi tentativo di manomettere con loro . Il modulo deve includere sistemi di identità di autenticazione e di sopportare i problemi ambientali, come variazioni di tensione , che potrebbe disattivare un programma di livello inferiore . [ ref2 , pag . 9-11
Documentazione

I venditori devono documentare le caratteristiche di un modulo , fatta eccezione per i codici sorgente del software che non hanno accesso. La documentazione specifica i componenti hardware , software e firmware di un modulo di crittografia , tra cui i comandi manuali e logica , i porti e le interfacce e di input definiti e percorsi di uscita . Esso deve elencare tutte le funzioni e le modalità di funzionamento di sicurezza . Oltre al testo , la documentazione deve includere un diagramma a blocchi che illustra i principali componenti hardware e le loro interconnessioni . Se i componenti non sono conformi allo standard FIPS , il fornitore deve identificare e spiegare perché . [ ref2 , p.21 -22
portuali e Interfacce
moduli crittografici

conformi agli standard FIPS limitare il flusso di informazioni per specifici, porte definite e interfacce. Le interfacce devono essere distinti , anche se accedono dati da parte della stessa porta fisica . I dati di ingresso ei dati di uscita utilizzano porte separate . Alimentazione esterna entra attraverso una porta di alimentazione. A livelli di protezione tre e quattro , il modulo deve avere porte separate per l' ingresso e l'uscita dei componenti chiave di crittografia testo in chiaro e di dati di autenticazione . [ ref2 , pag . 21-22
Considerazioni

Un modulo compatibile FIPS supporta determinati ruoli per i suoi gestori. Agli utenti di gestire i servizi generali di sicurezza ; ufficiali crypto creare chiavi crittografiche e di controllare il modulo; manutenzione gestisce la manutenzione fisica e software . I ruoli utente devono essere tenuti separati moduli FIPS e di livello superiore possono richiedere procedure di identità di autenticazione prima di consentire a qualcuno di assumere un ruolo. Gli operatori possono svolgere compiti che non richiedono la modifica o rivelare le chiavi di crittografia senza assumere un ruolo autorizzato . La documentazione deve identificare tutti i ruoli coinvolti nel modulo . [ ref2 , p.23 -24 ]

 

networking © www.354353.com