Wann ist fips 140-2 erforderlich?

Inhaltsverzeichnis:

Wann ist fips 140-2 erforderlich?
Wann ist fips 140-2 erforderlich?

Video: Wann ist fips 140-2 erforderlich?

Video: Wann ist fips 140-2 erforderlich?
Video: Verschlüsselter IronKey D300 USB 3.0-Speicher – 4GB - 128GB - Kingston 2024, November
Anonim

FIPS 140-2-Validierung ist obligatorisch für die Verwendung in Bundesbehörden, die sensible, aber nicht klassifizierte (SBU) Informationen sammeln, speichern, übertragen, teilen und verbreiten Dies gilt für alle Bundesbehörden Agenturen sowie deren Auftragnehmer und Dienstleister, einschließlich Anbieter von Netzwerk- und Cloud-Diensten.

Was sind FIPS 140-2-Anforderungen?

FIPS 140-2 erfordert, dass kryptographische Hardware- oder Softwaremodule Algorithmen aus einer genehmigten Liste implementieren. Die FIPS-validierten Algorithmen decken symmetrische und asymmetrische Verschlüsselungstechniken sowie die Verwendung von Hash-Standards und Nachrichtenauthentifizierung ab.

Muss ich FIPS-konform sein?

Alle Bundesministerien und -behörden müssen FIPS 180 verwenden, um vertrauliche, nicht klassifizierte Informationen und Bundesanwendungen zu schützen. Sichere Hash-Algorithmen können mit anderen kryptografischen Algorithmen verwendet werden, wie z. B. Keyed-Hash-Nachrichtenauthentifizierungscodes oder Zufallszahlengeneratoren.

Was ist der Unterschied zwischen FIPS 140-2 und FIPS 140 3?

Während sowohl FIPS 140-2 als auch FIPS 140-3 die vier logischen Schnittstellen für Dateneingang, Datenausgang, Steuereingang und Statusausgang enth alten … Anstatt Modulunterstützung für zu benötigen Krypto-Beauftragter und Benutzerrollen mit optionaler Wartungsrolle, FIPS 140-3 erfordert nur die Krypto-Beauftragten-Rolle.

Wie überprüfe ich die Einh altung von FIPS 140-2?

Es gibt zwei Möglichkeiten, Ihrem Management zu versichern, dass FIPS 140-2 implementiert wird. Die eine besteht darin, einen auf den Standard spezialisierten Berater zu beauftragen, wie Rycombe Consulting oder Corsec Security Diese Unternehmen stellen die notwendige Dokumentation für das Zertifizierungsverfahren zur Verfügung, mit der Sie die Umsetzung nachweisen können.

Empfohlen: