Quand le fips 140-2 est-il requis ?

Table des matières:

Quand le fips 140-2 est-il requis ?
Quand le fips 140-2 est-il requis ?

Vidéo: Quand le fips 140-2 est-il requis ?

Vidéo: Quand le fips 140-2 est-il requis ?
Vidéo: L'authentification forte 2024, Novembre
Anonim

La validation FIPS 140-2 est obligatoire pour une utilisation dans les ministères fédéraux qui collectent, stockent, transfèrent, partagent et diffusent des informations sensibles mais non classifiées (SBU) Cela s'applique à tous les agences ainsi que leurs sous-traitants et fournisseurs de services, y compris les fournisseurs de services de réseautage et de cloud.

Quelles sont les exigences FIPS 140-2 ?

FIPS 140-2 exige que tout module cryptographique matériel ou logiciel implémente des algorithmes à partir d'une liste approuvée. Les algorithmes validés FIPS couvrent les techniques de chiffrement symétrique et asymétrique ainsi que l'utilisation des normes de hachage et l'authentification des messages.

Dois-je être conforme à la norme FIPS ?

Tous les ministères et organismes fédéraux doivent utiliser FIPS 180 pour protéger les informations sensibles non classifiées et les applications fédérales. Les algorithmes de hachage sécurisés peuvent être utilisés avec d'autres algorithmes cryptographiques, comme les codes d'authentification de message à hachage à clé ou les générateurs de nombres aléatoires.

Quelle est la différence entre FIPS 140-2 et FIPS 140 3 ?

Alors que FIPS 140-2 et FIPS 140-3 incluent les quatre interfaces logiques d'entrée de données, de sortie de données, d'entrée de contrôle et de sortie d'état … Au lieu d'exiger la prise en charge du module pour rôles d'agent de chiffrement et d'utilisateur avec le rôle de maintenance en option, FIPS 140-3 ne nécessite que le rôle d'agent de chiffrement.

Comment puis-je vérifier la conformité à la norme FIPS 140-2 ?

Il existe deux façons de garantir à votre direction que la norme FIPS 140-2 est mise en œuvre. L'une consiste à engager un consultant spécialisé dans la norme, comme Rycombe Consulting ou Corsec Security Ces sociétés fournissent la documentation nécessaire à la procédure de certification, que vous pouvez utiliser pour prouver la mise en œuvre.

Conseillé: