Domande con tag 'nist'

1
risposta

NIST 800-53 rev 4 - Implementazione di CM-7 (2) su Linux

NIST 800-53 rev 4 CM-7 (2) afferma: (2) MENO FUNZIONALITÀ | PREVENIRE L'ESECUZIONE DEL PROGRAMMA Il sistema informativo utilizza meccanismi automatizzati per impedire l'esecuzione del programma in conformità con [Selezione (uno o più): progra...
posta 21.11.2017 - 19:56
1
risposta

NIST SP 800-90A DRBG, errato reult seguendo l'algoritmo, corretto il risultato riorganizzando i passi dell'algoritmo?

Ho partecipato a questo problema per circa tre giorni e penso di aver bisogno di una seconda serie di occhi sul problema. Sto implementando il HASH_DRBG di NIST da SP 800-90A Rev. 1, giugno 2015 (è l'ultimo documento in base alla pagina...
posta 30.12.2016 - 20:55
0
risposte

Esiste uno standard / framework di sicurezza che interpreta il ruolo del CISO come posizione indipendente

È più o meno un segreto aperto che il CISO dovrebbe agire in modo indipendente all'interno dell'azienda. A mio parere, una presunta linea di segnalazione al CIO è un conflitto di interessi (budget vs. sicurezza). Il CISO dovrebbe essere indipend...
posta 23.08.2018 - 04:21
0
risposte

Suggerimenti su come soddisfare i controlli di sicurezza descritti in NIST SP 800-53?

Recentemente ho iniziato a lavorare su un progetto in cui il mio ruolo è parzialmente quello di un ingegnere della sicurezza informatica. Leggendo il NIST SP 800-53, comprendo la necessità dei controlli di sicurezza assegnati, ma il processo di...
posta 02.02.2018 - 18:56
0
risposte

Anche le implementazioni del protocollo sono testate come parte della certificazione FIPS?

Sono appena andato al sito Web CMVP e ho aperto un certificato FIPS casuale. link Nel certificato FIPS, sono elencati gli algoritmi FIPS come AES, DRBG, RSA ecc. elencati qui dopo aver testato l'implementazione. Elenca anche CVL che cont...
posta 03.11.2017 - 14:59
0
risposte

Quali sono le somiglianze e le differenze tra CISSP CBK, ISO / IEC e NIST NICE Framework? [chiuso]

Ci sono un sacco di diversi sistemi di sicurezza informatica / sicurezza informatica, ma mi chiedevo se qualcuno potesse dare una rapida carrellata di alcune importanti somiglianze e differenze. Mi aiuterà davvero a decidere su quale voglio vera...
posta 08.10.2017 - 21:31
0
risposte

In che modo vengono gestiti gli account admin locali in un ambiente conforme a DFARS?

Nella maggior parte dei dipartimenti IT che ho avuto a parte, abbiamo avuto account amministratore locali che possiamo usare quando la macchina data, per qualche motivo, non ha accesso alla rete o accesso al dominio. Uno dei requisiti di DFAR...
posta 19.11.2017 - 21:18
0
risposte

Analisi del rulebase del firewall offline / vendor agnostico una cosa per FISMA / NIST

Durante la fase di progettazione prima di un build-out, al momento creo una versione di file excel di un firewall rulebase (policy) che rappresenta le definizioni source / target / port / protocol / etc prima di essere trasferito ai dispositivi...
posta 16.03.2017 - 16:39
0
risposte

Multiple Frameworks for Risk Assessments?

La mia organizzazione utilizza le valutazioni del rischio come catalizzatore di molti dei nostri sforzi per la sicurezza delle informazioni. Attualmente valutiamo le applicazioni utilizzando il framework e il questionario CAIQ di Cloud Security...
posta 28.02.2017 - 20:24
0
risposte

FIPS_mode_set non riuscito: f06d065

Eseguo il seguente codice in Netbeans e ottengo l'errore: FIPS_mode_set fallito: f06d065. Come abilitare la modalità FIPS e ottenere il codice in esecuzione? #include <openssl/crypto.h> int main() { int mode = FIPS_mode(), ret =...
posta 10.04.2015 - 08:53