Domande con tag 'nist'

1
risposta

Che cosa sono gli algoritmi affermati dal fornitore in FIPS 140-2

FIPS 140-2 consente agli algoritmi approvati FIPS di essere testati da CAVP o affermati dal fornitore. Cosa implica "il venditore affermato" qui? Posso dire la mia implementazione AES come affermato dal fornitore e aggiungerla al certificato FIP...
posta 21.11.2017 - 13:50
1
risposta

Ho bisogno di assistenza per comprendere correttamente il controllo IA-7 in NIST SP 800-53

Recentemente ho lavorato su un certo numero di A & A compiti per il RMF per un ente governativo degli Stati Uniti, e sto avendo difficoltà a capire correttamente il controllo IA-7 di NIST SP 800-53 e il supplemento l'orientamento e l'800-53A...
posta 02.06.2017 - 15:42
1
risposta

Quali sono i requisiti NIST / FBI per i lettori di impronte digitali e le scansioni di Iris?

Sfondo Sto cercando di individuare lo standard del governo statunitense per lettori di impronte digitali e dispositivi mobili. Ho sentito di passaggio che il lettore di impronte digitali iOS scansiona solo 9 punti, dove il requisito dell...
posta 02.08.2016 - 20:46
0
risposte

Quali opzioni esistono per la disconnessione degli utenti dopo x tempo di inattività? [chiuso]

Sto guardando NIST SC-10 , e ho pensato a qualcosa di semplice esisterebbe in Criteri di gruppo che lo controllerebbero, ma non sono stato in grado di trovare qualcosa di integrato. Cose che ho pensato di provare: Distribuisci un tipo di...
posta 19.11.2017 - 20:34
3
risposte

Quali sono le migliori pratiche per la sicurezza WiFi, alla luce delle vulnerabilità scoperte di recente?

Negli ultimi mesi abbiamo visto la rivelazione di diverse vulnerabilità WiFi ( eg KRACK). Non sembra che il NIST abbia aggiornato una delle sue migliori pratiche. Come dovremmo configurare la nostra azienda WiFi per essere sicuri, in assenza...
posta 25.11.2018 - 10:43
1
risposta

Perché Microsoft afferma che SQL Server è il database meno vulnerabile? [chiuso]

Microsoft sostiene in il loro sito ufficiale che "SQL Server è il minimo database vulnerabile per sei anni di esecuzione nel database delle vulnerabilità NIST ", ho esaminato il sito web NIST , ma non riesco a trovare una prova per le loro af...
posta 24.01.2017 - 10:48
1
risposta

OpenSSL implementato AES non secondo il NIST?

Ho utilizzato il codice di crittografia / decrittografia dal link . I vettori di test NIST ( link ) per AES non producono il risultato previsto. Posso sapere quale potrebbe essere la ragione e come farla funzionare secondo i vettori di test...
posta 10.04.2015 - 09:04
2
risposte

Requisiti conflittuali in FIPS 140-2 relativi all'immissione manuale della chiave

Requisito 1 All output data exiting the cryptographic module via the "data output" interface shall only pass through the output data path. The output data path shall be logically disconnected from the circuitry and processes while perfo...
posta 13.11.2017 - 13:58
1
risposta

Archiviazione e sicurezza del database in memoria (MemSQL, Spark, Redis, Geode, et al)

C'è una crescente tendenza a utilizzare più memoria in-memory per un'ampia varietà di casi d'uso, dall'analisi dei big data (Spark) alla più veloce potenza di elaborazione (MemSQL) alla memorizzazione nella cache (Redis) dei dati più frequenti p...
posta 16.01.2017 - 01:01
1
risposta

Periodi in Common Enumeration Platform WFN (Report interistency NIST 7695)

Sto esaminando Rapporto interistency NIST 7695 e la grammatica descritta in 5.3.2 sembra dire che tutto . deve essere preceduto da un \ , ma questo non sembra essere seguito nel dizionario CPE. Sto leggendo qualcosa di sbagliato? G...
posta 24.11.2018 - 00:18