Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment suivre l'historique d' Inter…
  • Comment faire pour trouver un port o…
  • Comment prévenir l'IP Spoofing 
  • Comment permettre l'accès distant à…
  • Prestations de la Sécurité de l' I…
  • Comment non sécurisés d'une connex…
  • Computer Surveillance Techniques 
  • Un pare-feu nécessaire pour l'accè…
  • Quel est le domaine Kerberos 
  • Qu'est-ce qu'un pare-feu SPI 
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Conformité FIPS liste Guide

    Federal Information Processing standard 140 (FIPS) définit la norme de sécurité minimale pour les systèmes cryptographiques organismes fédéraux utilisent pour sécuriser les informations sensibles mais non classées . Le Programme de validation des modules cryptographiques fédéral (PVMC ) a publié la norme FIPS 140-1 en 1994 , suivie par la norme FIPS 140-2 en 2002. Nouveaux produits doivent satisfaire les produits standard, mais plus tard, plus conformes à 140-1 sont encore acceptables . Le PVMC a publié les règles 140-3 , mais à partir de 2011 , ne les a pas adoptés. Niveaux de sécurité

    FIPS crée quatre niveaux de sécurité pour les modules cryptographiques. Le premier niveau nécessite l'utilisation d' au moins un module de l'algorithme de chiffrement certifié FIPS ou de la fonction de sécurité, mais ne mentionne aucune des exigences de sécurité physiques. Un conseil de cryptage ordinateur personnel répond niveau un. Au niveau quatre, le vendeur doit protéger les éléments physiques du module, comme les mots de passe et clés de chiffrement , de la sécurité qui révèle toute tentative de falsification avec eux. Le module doit inclure des systèmes identité d'authentification et de résister à des problèmes environnementaux , tels que les variations de tension , qui peut désactiver un programme de niveau inférieur. [ ref2 , p. 9-11
    Documentation

    vendeurs doivent documenter les caractéristiques d'un module , sauf pour les codes sources des logiciels qu'ils n'ont pas accès. La documentation précise les composants matériels, logiciels et firmware d'un module cryptographique , y compris les commandes manuelles et logique , des ports et des interfaces et des contributions définies et voies de sortie . Il doit énumérer toutes les fonctions de sécurité et modes de fonctionnement . En plus du texte , la documentation doit comprendre un schéma illustrant les composants matériels principaux et de leurs interconnexions . Si des composants ne répondent pas à la norme FIPS , le vendeur doit les identifier et d'expliquer pourquoi . [ ref2 , p.21 -22
    Port et Interfaces
    modules cryptographiques

    conformes aux normes FIPS restreignent la circulation de l'information à des ports spécifiques , définis et interfaces . Les interfaces doivent être distincts , même s'ils ont accès à des données par le même port physique . Les données d'entrée et données de sortie utilisent des ports différents. Alimentation externe pénètre par un orifice d'alimentation. Aux niveaux de sécurité trois et quatre , le module doit comporter des orifices séparés pour l' entrée et la sortie des composants de clés de chiffrement de texte en clair et des données d'authentification . [ ref2 , p. 21-22
    Considérations

    Un module compatible FIPS soutient certains rôles pour ses opérateurs. Les utilisateurs gèrent les services de sécurité généraux, officiers crypto créer des clés cryptographiques et auditer le module , la maintenance assure la maintenance physique et logiciel . Les rôles des utilisateurs doivent être conservés modules FIPS distincts et de plus haut niveau peuvent nécessiter des procédures identité d'authentification avant d'autoriser quelqu'un à assumer un rôle. Les opérateurs peuvent effectuer des tâches qui ne nécessitent pas de changement ou de révéler les clés de cryptage sans assumer un rôle autorisé. La documentation doit identifier tous les rôles impliqués dans le module. [ ref2 , p.23- 24]

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment faire un mot de passe sécurisé 
  • Comment prévenir l'IP Spoofing 
  • Comment mettre en place une sécurité Liste de contrôle d'accès Windows 
  • Comment montrer quels utilisateurs accèdent à des dossiers partagés 
  • Accord d'autorisation de sécurité 
  • Comment faire pour bloquer des ports sur Windows Vista 
  • Mot de passe méthodes d'authentification 
  • La différence entre les attaques passives et actives sur un ordinateur 
  • Comment désactiver le pare-feu Windows XP 
  • Des problèmes réseau empêchent toute connexion à Microsoft Exchange 
  • Connaissances Informatiques © http://www.ordinateur.cc