下表基于公开信息,说明了各种常见解决方案如何声称满足 SP 800-63-3 所支持机制类型的标准。下表包括过去 2 年内完成联邦信息处理标准 (FIPS) 验证的常见解决方案,以及当前获得国防部批准的非 FIPS 验证解决方案。如果身份验证器或验证器通过 FIPS 140-2 验证,则会列出证书编号。验证器的本地实施需要 NIST SP 800-53 中等基线安全控制(AAL 2)和高基线控制(AAL 3),如验证器列中所述 - 具体列出了其他依赖项。部分 AAL 合规是指缺乏合规证据的解决方案 - 并注明需要的具体要求。由于标准取决于身份验证器的具体类型,因此在表格的“类型”列中使用以下键表示:
负责机构中的信息安全,减少风险敞口,并确保该机构的活动不会对企业引起不当风险。该机构负责人还负责确保遵守全州安全政策,标准,指令,以及州,联邦和行业法规(EX HIPAA,PCI,CJIS,FIPS,FIPS,FIPS,FERPA等)。信息安全委员会由代理高管和高级管理人员组成的理事机构;负责提供战略指导,确保实现目标的首席合规/审计/风险官(如果适用),确定适当管理风险,并验证该机构的资源是否负责任地使用。负责政策和程序管理,合规性监控,代理风险管理和调查。代理系统所有者负责信息系统的采购,开发,整合,修改或操作和维护的代理商官员。确保系统用户和支持人员接受必要的安全培训。协助信息分类,安全要求和共同安全控制的识别,实施和评估。代理商信息所有者(又称数据所有者)
11个产生遵循非均匀分布的数字或信号的项目在本文档中不考虑RNG。(例如,高斯和类似的噪声发生器不被视为RNG。)这些项目中的许多通常是通过随机提取技术来得出均匀的随机行为整数的来源(请参阅“种子生成”)。例如,即使它们是从均匀的分布中采样的,在这里不考虑产生浮点数的项目。一个示例是DSFMT算法,该算法最终使用了伪和整数的生成器。12标准(例如FIPS 200)和ISO/IEC 27000家庭在此使用的意义上处理信息安全。13标准(例如FIPS 200)和ISO/IEC 27000家庭与此处使用的信息安全性交易。
9 根据美国国家标准与技术研究所的说法,基线控制是安全控制选择过程的起点。控制的选择基于信息系统的安全类别和相关影响级别,这些类别和影响级别是根据 FIPS 出版物 199 和 FIPS 出版物 200 确定的——美国国家标准与技术研究所,《联邦信息和信息系统安全分类标准》,《联邦信息处理标准出版物 199》(马里兰州盖瑟斯堡:2004 年 2 月);以及美国国家标准与技术研究所,《联邦信息和信息系统最低安全要求》,《联邦信息处理标准出版物 200》(马里兰州盖瑟斯堡:2006 年 3 月)。
为了提供必要的安全级别,Xerox MFP已嵌入了TPM(受信任的平台模块)2.0芯片,可用作硬件安全模块(HSMS)。但是,如果没有专门的加密知识,它们很复杂。与此同时,用来承担其安全堆栈的OpenSSL很容易受到漏洞的影响,并且无法为Xerox提供最新的加密认证,例如FIPS 140-2/3。“如果政府不符合140-3符合140-3的规定,简单明了,则不允许采购任何设备,” Rocas说。“因此,如果您想进入他们的批准供应商列表,则必须满足这些要求。”
该模块旨在由美国联邦机构和其他需要FIPS 140-3经过验证的加密图书馆的市场使用。模块是类型软件,该模块具有多芯片独立实施例。加密边界是Java存档(JAR)文件,BC-FIPS- 2.0.0.jar。此模块是加密边界内唯一的软件组件,也是唯一执行FIPS 140-3涵盖的加密功能的软件组件。图1显示了加密模块与计算机其他软件组件的逻辑关系。BC类使用Java运行时环境(JRE)的类在Java Virtual Machine(JVM)上执行。JVM是计算机操作系统(OS)的接口,它是计算机各种物理组件的接口。
- 优势和劣势,适用性 - 设计/评估过程的感觉 - 标准介绍(例如FIPS) - 足以知道在哪里寻找更多的信息•了解我们自己的局限性
这是ForcePoint的Forcepoint NGFW加密内核模块(软件版本:3.0)的非专有密码模块安全策略。本安全策略描述了Forcepoint NGFW加密内核模块(称为加密模块,模块,图书馆)如何满足联邦信息处理标准(FIPS)出版物140-3的安全要求,详细介绍了美国和加拿大政府对加密模块的要求。有关FIPS 140-3标准和验证计划的更多信息可在国家标准技术研究所(NIST)和加拿大网络安全中心(CCCS)加密模块验证程序(CMVP)网站https:///csrc.nist.gov/project/project/projects/crypphepcraphic- module-valiledication-progracmack
• SP 800-56A:Diffie-Hellman、ECDH • SP 800-56B:RSA 加密 • FIPS 186:RSA、DSA 和 ECDSA 签名都容易受到(大规模)量子计算机的攻击
搜索条件:NOB/SIC:;地址 1:;城市:;邮编:;FIPS 代码:;地点编号:;引文状态:<选择>;保险公司:MD 未投保;状态:有效;按地点名称排序结果;然后按地址排序