Creative Saplings

Mit jelent FIPS-kompatibilitás?

november 30, 2020
No Comments

A FIPS-kompatibilitás érdekében a szervezetnek be kell tartania a szövetségi információfeldolgozási szabványokban (FIPS) meghatározott különféle adatbiztonsági és számítógépes rendszer-szabványokat.

A Nemzeti Szabványügyi és Technológiai Intézet (NIST) Számítógépes Biztonsági Osztálya által létrehozott FIPS létrehozott egy adatbiztonsági és számítógépes rendszerszabványt, amelyet a szervezeteknek be kell tartaniuk a 2002. évi szövetségi információbiztonsági irányítási törvény (FISMA) szerint. A FISMA előírja, hogy az Egyesült Államok szövetségi kormányzati szervei elfogadható szintre csökkentsék elfogadható szintre az informatikai kockázatokat ésszerű költségekkel.

2014-ben a FISMA-t felváltotta a 2014. évi szövetségi információbiztonsági modernizációs törvény (FISMA2014), amely néhány elemet felvetett. az eredeti FISMA-tól, és módosította a kiberbiztonsági igények és a szükséges felügyelet változásai miatt.

A FIPS-kompatibilitás érdekében az Egyesült Államok kormányzati ügynökségének vagy vállalkozójának számítógépes rendszereinek meg kell felelniük a FIPS, 140, 180, 186., 197., 198., 199., 200., 201. és 202.

  • A FIPS 140 lefedi a titkosítási modult és a tesztelési követelményeket mind a hardverben, mind a szoftverben.
  • A FIPS 180 meghatározza, hogy a szervezetek miként lehetnek FIPS-kompatibilisek, ha biztonságos hash algoritmusokat használnak egy sűrített üzenet kiszámításához.
  • A FIPS 186 egy algoritmuscsoport a digitális aláírás előállításához.
  • A FIPS 197 egy olyan szabvány, amely létrehozta az Advanced Encryption Standard szabványt, amely egy nyilvánosan elérhető titkosítás, amelyet a Nemzetbiztonsági Ügynökség (NSA) hagyott jóvá a szigorúan titkos információk számára.
  • A FIPS 198 az üzenet hitelesítésének mechanizmusáról szól, amely kriptográfiai kivonatolási funkciókat használ fel.
  • A FIPS 199 szabványosítja, hogy a szövetségi ügynökségek hogyan kategorizálják és védik az ügynökség által gyűjtött vagy fenntartott információkat és információs rendszereket. .
  • A FIPS 200 olyan szabvány, amely a szövetségi ügynökségek számára a kockázatkezelésben segíti a kockázati szinteken alapuló információbiztonsági szinteket.
  • A FIPS 201 meghatározza a szövetségi alkalmazottak és vállalkozók közös azonosításának szabványát.
  • A FIPS 202 a Secure Hash Algorithm-3 (SHA- 3) négy kriptográfiai kivonatoló funkció és két kiterjeszthető kimeneti funkció.

FIPS 140: “Secur A kriptográfiai modulok követelményei ”

A FIPS 140 szabványt a kriptográfiai modulok tervezésében, megvalósításában és üzemeltetésében használják. A kriptográfiai modul az a hardver-, szoftver- és / vagy firmware-készlet, amely biztonsági funkciókat valósít meg, például algoritmusokat és kulcsgenerálást. A szabvány meghatározza a modulok tesztelésének és validálásának módszereit is.

A biztonsági követelmények a kriptográfiai modul interfészekre vonatkoznak; szoftver és firmware biztonság; működési környezet, fizikai biztonság; biztonsági paraméterek kezelése; öntesztek; a támadások enyhítése; és szerepek, szolgáltatások és hitelesítés. A kriptográfiai modulokat működtető szövetségi részlegeknek és ügynökségeknek, amelyek szerződéssel rendelkeznek a modulok üzemeltetésére, rendelkezniük kell az általuk használt modulokkal, amelyek megfelelnek a követelményeknek.

A FIPS 140 a biztonság négy szintjét vázolja fel. A szintek növekedésével nem feltétlenül építenek az előző szintre. Egy magasabb szint további tesztelésen megy keresztül a szint használati esetére. Ami alkalmazható a 2. szintű modulra, lehet, hogy nem a 4. szintű modulra. A modulokat az alapján validálják, hogy mennyire felelnek meg azoknak a szcenárióknak az igényeiről, amelyekben használni fogják őket.

Az 1. szint a legalacsonyabb szintű biztonság. Ez lefedi a kriptográfiai modul alapvető biztonsági jellemzőit. Az 1. szintű rendszerek integrált áramköri kártyákat használhatnak; ugyanakkor a tipikus személyi számítógép szoftverfunkciói elfogadhatók.

A 2. szint javítja a kriptográfiai modulok fizikai biztonsági szempontjait. A szükséges fizikai biztonsági intézkedésekre példa a manipulációra utaló bevonatok, tömítések vagy szedésálló zárak. A szerepalapú hitelesítés szerepel ebben a biztonsági szinten, és biztosítja, hogy a modult elérő operátor jogosult legyen, és csak a hozzárendelt műveletekre korlátozódjon. A 2. szint lehetővé teszi a szoftveres titkosítást többfelhasználós rendszerben is. Ebben az esetben több felhasználó fér hozzá egyetlen rendszerhez egyetlen operációs rendszerrel (OS).

A 3. szint fokozott fizikai biztonságot igényel, potenciálisan a magánszektorból elérhető termékekkel. A több chipes beágyazott modult erős házban kell elhelyezni, amely nullázza a kritikus biztonsági paramétereket, amikor eltávolítják. A nullázás az a gyakorlat, amikor a gép beállításait nullára változtatja, ami megváltoztatja vagy törli az információkat. Ez a biztonsági szint identitásalapú hitelesítést is használ.

Articles
Previous Post

Jó szórakozást a Google Hangouts szolgáltatással

Next Post

PMC (Magyar)

Vélemény, hozzászólás? Kilépés a válaszból

Legutóbbi bejegyzések

  • A világ legjobb fotóiskolái, 2020
  • A szuverén polgárok kormányellenes filozófiájukat viszik az utakra
  • Stukkó javítási költség útmutató
  • Muckrakers (Magyar)
  • Precíziós onkológia

Archívum

  • 2021 február
  • 2021 január
  • 2020 december
  • 2020 november
  • 2020 október
  • 2020 szeptember
  • Deutsch
  • Nederlands
  • Svenska
  • Norsk
  • Dansk
  • Español
  • Français
  • Português
  • Italiano
  • Română
  • Polski
  • Čeština
  • Magyar
  • Suomi
  • 日本語
  • 한국어
Proudly powered by WordPress | Theme: Fmi by Forrss.