Creative Saplings

Co to znaczy być zgodnym z FIPS?

30 listopada, 2020
No Comments

Aby zachować zgodność ze standardem FIPS, organizacja musi przestrzegać różnych standardów bezpieczeństwa danych i systemów komputerowych określonych w federalnych standardach przetwarzania informacji (FIPS).

FIPS, utworzony przez Dział Bezpieczeństwa Komputerowego Narodowego Instytutu Standardów i Technologii (NIST), ustanowił standard bezpieczeństwa danych i systemów komputerowych, którego organizacje muszą przestrzegać zgodnie z ustawą federalną o zarządzaniu bezpieczeństwem informacji z 2002 roku (FISMA). FISMA wymaga od federalnych agencji rządowych Stanów Zjednoczonych ograniczenia ryzyka związanego z technologią informacyjną do akceptowalnego poziomu przy rozsądnych kosztach.

W 2014 roku FISMA została zastąpiona przez federalną ustawę o modernizacji bezpieczeństwa informacji z 2014 roku (FISMA2014), która wpłynęła na niektóre elementy z oryginalnej FISMA i poprawiła ją ze względu na zmiany w potrzebach w zakresie cyberbezpieczeństwa i wymaganego nadzoru.

Aby uzyskać zgodność ze standardem FIPS, amerykańska agencja rządowa lub systemy komputerowe wykonawcy muszą spełniać wymagania określone w publikacjach FIPS numer 140, 180, 186, 197, 198, 199, 200, 201 i 202.

  • FIPS 140 obejmuje moduł kryptograficzny i wymagania testowe dotyczące zarówno sprzętu, jak i oprogramowania.
  • FIPS 180 określa, w jaki sposób organizacje mogą być zgodne ze standardem FIPS, używając algorytmów bezpiecznego mieszania do obliczania skondensowanej wiadomości.
  • FIPS 186 to grupa algorytmów do generowania podpisu cyfrowego.
  • FIPS 197 to standard, który stworzył Advanced Encryption Standard, publicznie dostępny szyfr zatwierdzony przez National Security Agency (NSA) dla informacji ściśle tajnych.
  • FIPS 198 dotyczy mechanizmu uwierzytelniania wiadomości, który wykorzystuje kryptograficzne funkcje skrótu.
  • FIPS 199 standaryzuje sposób, w jaki agencje federalne kategoryzują i zabezpieczają informacje i systemy informacyjne gromadzone lub utrzymywane przez agencję .
  • FIPS 200 to standard, który pomaga agencjom federalnym w zarządzaniu ryzykiem poprzez poziomy bezpieczeństwa informacji oparte na poziomach ryzyka.
  • FIPS 201 określa standard wspólnej identyfikacji pracowników federalnych i wykonawców.
  • FIPS 202 zawiera specyfikacje dla Secure Hash Algorithm-3 (SHA- 3) rodzina czterech kryptograficznych funkcji skrótu i dwóch rozszerzalnych funkcji wyjściowych.

FIPS 140: „Secur ity Requirements for Cryptographic Modules ”

Standard FIPS 140 jest stosowany przy projektowaniu, wdrażaniu i obsłudze modułów kryptograficznych. Moduł kryptograficzny to zestaw sprzętu, oprogramowania i / lub oprogramowania sprzętowego, który implementuje funkcje bezpieczeństwa, takie jak algorytmy i generowanie kluczy. Standard definiuje również metody testowania i walidacji modułów.

Wymagania bezpieczeństwa dotyczą interfejsów modułów kryptograficznych; bezpieczeństwo oprogramowania i oprogramowania sprzętowego; środowisko operacyjne, bezpieczeństwo fizyczne; zarządzanie parametrami bezpieczeństwa; autotesty; łagodzenie ataków; oraz role, usługi i uwierzytelnianie. Departamenty i agencje federalne, które obsługują moduły kryptograficzne lub mają umowy na ich obsługę, muszą mieć moduły, których używają, aby przejść testy dla tych wymagań.

FIPS 140 określa cztery poziomy bezpieczeństwa. Wraz ze wzrostem poziomów niekoniecznie budują one na poprzednich. Wyższy poziom przechodzi dodatkowe testy dla przypadku użycia poziomu. To, co ma zastosowanie do modułu poziomu 2, może nie mieć zastosowania do modułu poziomu 4. Moduły są weryfikowane na podstawie tego, jak dobrze spełniają potrzeby scenariuszy, w których będą używane.

Poziom 1 to najniższy poziom bezpieczeństwa. Obejmuje podstawowe funkcje bezpieczeństwa w module kryptograficznym. Systemy poziomu 1 mogą używać kart z układami scalonymi; jednakże funkcje oprogramowania w typowym komputerze osobistym są dopuszczalne.

Poziom 2 poprawia fizyczne aspekty bezpieczeństwa modułów kryptograficznych. Przykładami wymaganych fizycznych środków bezpieczeństwa są powłoki, plomby lub zamki odporne na włamanie. Uwierzytelnianie oparte na rolach jest zawarte w tym poziomie bezpieczeństwa i zapewnia, że operator uzyskujący dostęp do modułu jest upoważniony i ogranicza się do przypisanych mu działań. Poziom 2 umożliwia również kryptografię programową w środowisku systemowym z wieloma użytkownikami. To wtedy wielu użytkowników uzyskuje dostęp do jednego systemu z jednym systemem operacyjnym (OS).

Poziom 3 wymaga zwiększonego bezpieczeństwa fizycznego, potencjalnie z produktami dostępnymi z sektora prywatnego. Wbudowany moduł wieloukładowy musi być umieszczony w mocnej obudowie, która zeruje krytyczne parametry bezpieczeństwa po wyjęciu. Zerowanie to praktyka obracania ustawień maszyny do wartości zerowej, która zmienia lub usuwa informacje. Ten poziom bezpieczeństwa wykorzystuje również uwierzytelnianie oparte na tożsamości.

Articles
Previous Post

Baw się dobrze z Google Hangouts

Next Post

PMC (Polski)

Dodaj komentarz Anuluj pisanie odpowiedzi

Najnowsze wpisy

  • Najlepsze szkoły fotograficzne na świecie, 2020
  • Suwerenni obywatele zabierają na drogi swoją antyrządową filozofię
  • Przewodnik po kosztach naprawy sztukaterii
  • Muckrakers (Polski)
  • Precyzyjna onkologia

Archiwa

  • Luty 2021
  • Styczeń 2021
  • Grudzień 2020
  • Listopad 2020
  • Październik 2020
  • Wrzesień 2020
  • Deutsch
  • Nederlands
  • Svenska
  • Norsk
  • Dansk
  • Español
  • Français
  • Português
  • Italiano
  • Română
  • Polski
  • Čeština
  • Magyar
  • Suomi
  • 日本語
  • 한국어
Proudly powered by WordPress | Theme: Fmi by Forrss.