La convalida FIPS 140-2 è obbligatoria per l'uso nei dipartimenti del governo federale che raccolgono, archiviano, trasferiscono, condividono e diffondono informazioni sensibili ma non classificate (SBU) Questo si applica a tutti i agenzie, nonché i loro app altatori e fornitori di servizi, inclusi i fornitori di servizi di rete e cloud.
Quali sono i requisiti FIPS 140-2?
FIPS 140-2 richiede che qualsiasi modulo crittografico hardware o software implementi algoritmi da un elenco approvato. Gli algoritmi convalidati FIPS coprono le tecniche di crittografia simmetrica e asimmetrica, nonché l'uso di standard hash e l'autenticazione dei messaggi.
Devo essere conforme a FIPS?
Tutti i dipartimenti e le agenzie federali devono utilizzare FIPS 180 per proteggere le informazioni riservate non classificate e le applicazioni federali. Gli algoritmi di hash sicuri possono essere utilizzati con altri algoritmi crittografici, come i codici di autenticazione dei messaggi con hash con chiave o i generatori di numeri casuali.
Qual è la differenza tra FIPS 140-2 e FIPS 140 3?
Sebbene sia FIPS 140-2 che FIPS 140-3 includano quattro interfacce logiche di input, output di dati, input di controllo e output di stato … Invece di richiedere il supporto del modulo per Ruoli dell'ufficiale di crittografia e dell'utente con il ruolo di manutenzione opzionale, FIPS 140-3 richiede solo il ruolo di ufficiale di crittografia.
Come posso verificare la conformità FIPS 140-2?
Ci sono due modi per assicurare alla tua direzione l'implementazione di FIPS 140-2. Uno è assumere un consulente specializzato nello standard, come Rycombe Consulting o Corsec Security Queste aziende forniscono la documentazione necessaria per la procedura di certificazione, che puoi utilizzare per dimostrare l'implementazione.