Ang
FIPS 140-2 validation ay ipinag-uutos para magamit sa mga departamento ng pamahalaang pederal na nangongolekta, nag-iimbak, naglilipat, nagbabahagi at nagpapakalat ng sensitibo ngunit hindi natukoy (SBU) na impormasyon Nalalapat ito sa lahat ng pederal mga ahensya pati na rin ang kanilang mga contractor at service provider, kabilang ang networking at cloud service provider.
Ano ang mga kinakailangan sa FIPS 140-2?
Ang
FIPS 140-2 ay nangangailangan na anumang hardware o software cryptographic module ay nagpapatupad ng mga algorithm mula sa isang aprubadong listahan. Sinasaklaw ng na-validate na mga algorithm ng FIPS symmetric at asymmetric encryption ang mga diskarte sa pag-encrypt pati na rin ang paggamit ng mga pamantayan ng hash at pagpapatotoo ng mensahe.
Kailangan ko bang sumunod sa FIPS?
Lahat ng pederal na departamento at ahensya ay dapat gumamit ng FIPS 180 upang protektahan ang sensitibong hindi natukoy na impormasyon at mga pederal na aplikasyon. Maaaring gamitin ang mga secure na hash algorithm kasama ng iba pang cryptographic algorithm, tulad ng key-hash message authentication code o random number generators.
Ano ang pagkakaiba sa pagitan ng FIPS 140-2 at FIPS 140 3?
Habang ang FIPS 140-2 at FIPS 140-3 ay kasama ang apat na logical interface data input, data output, control input, at status output … Sa halip na nangangailangan ng suporta sa module para sa crypto officer at mga tungkulin ng user na may tungkulin sa pagpapanatili bilang opsyonal, ang FIPS 140-3 ay nangangailangan lamang ng tungkulin ng crypto officer.
Paano ko mabe-verify ang pagsunod sa FIPS 140-2?
May dalawang paraan para tiyakin sa iyong pamamahala na ipinapatupad ang FIPS 140-2. Ang isa ay ang pagkuha ng consultant na dalubhasa sa pamantayan, gaya ng Rycombe Consulting o Corsec Security Ang mga kumpanyang ito ay nagbibigay ng kinakailangang dokumentasyon para sa pamamaraan ng certification, na magagamit mo upang patunayan ang pagpapatupad.