Preguntas con etiqueta 'nist'

1
respuesta

¿Qué son los algoritmos afirmados por el proveedor en FIPS 140-2?

FIPS 140-2 permite que los algoritmos aprobados por FIPS sean probados por CAVP o sean confirmados por el proveedor. ¿Qué implica aquí el "vendedor afirmado"? ¿Puedo decir que mi implementación de AES como proveedor lo confirmó y agregarla al ce...
hecha 21.11.2017 - 13:50
1
respuesta

Necesito ayuda para entender correctamente el control IA-7 en NIST SP 800-53

Recientemente he estado trabajando en una serie de tareas de A & A para el RMF para una entidad del Gobierno de EE. UU., y me cuesta mucho entender el control IA-7 del NIST SP 800-53 y el suplemento La guía y el 800-53A no me proporcionan la...
hecha 02.06.2017 - 15:42
1
respuesta

¿Cuáles son los requisitos de NIST / FBI para los lectores de huellas dactilares y las exploraciones de iris?

Background Estoy tratando de ubicar el estándar del gobierno de EE. UU. para lectores de huellas digitales y dispositivos móviles. Escuché de pasada que el lector de huellas digitales de iOS solo escanea 9 puntos, donde el requisito del FBI...
hecha 02.08.2016 - 20:46
0
respuestas

¿Qué opciones existen para cerrar la sesión de usuarios después de x tiempo de inactividad? [cerrado]

Estoy viendo NIST SC-10 , y pensé algo simple existiría en la Política de grupo que controlaría esto, pero no he podido encontrar nada integrado. Cosas que he pensado en probar: Implemente algún tipo de script que desactive la NIC del us...
hecha 19.11.2017 - 20:34
3
respuestas

¿Cuáles son algunas de las mejores prácticas para la seguridad de WiFi, a la luz de las vulnerabilidades descubiertas recientemente?

En los últimos meses, hemos visto la revelación de varias vulnerabilidades de WiFi (, por ejemplo, KRACK). No parece que NIST haya actualizado ninguna de sus mejores prácticas. ¿Cómo debemos configurar nuestro WiFi empresarial para que sea s...
hecha 25.11.2018 - 10:43
1
respuesta

¿Por qué Microsoft afirma que SQL Server es la base de datos menos vulnerable? [cerrado]

Microsoft afirma en su sitio oficial que “SQL Server es lo menos Base de datos vulnerable durante seis años en la base de datos de vulnerabilidades del NIST ", revisé el sitio web del NIST , pero no puedo encontrar una prueba de sus reclamaci...
hecha 24.01.2017 - 10:48
1
respuesta

¿OpenSSL implementó AES no de acuerdo con NIST?

He estado usando el código de cifrado / descifrado de enlace . Los vectores de prueba NIST ( enlace ) para AES no producen el resultado esperado. ¿Puedo saber cuál podría ser el motivo y cómo puedo hacer que funcione según los vectores de pr...
hecha 10.04.2015 - 09:04
2
respuestas

Requisitos conflictivos en FIPS 140-2 con respecto a la entrada de clave manual

Requisito 1    Todos los datos de salida que salen del módulo criptográfico a través de la "salida de datos"   La interfaz solo pasará a través de la ruta de datos de salida. La ruta de datos de salida se desconectará lógicamente   desde los...
hecha 13.11.2017 - 13:58
1
respuesta

Almacenamiento y seguridad de la base de datos en memoria (MemSQL, Spark, Redis, Geode, et al)

Existe una tendencia creciente a utilizar más almacenamiento en memoria para una amplia variedad de casos de uso, desde análisis de big data (Spark) a una capacidad de procesamiento más rápida (MemSQL) a almacenamiento en caché (Redis), a los qu...
hecha 16.01.2017 - 01:01
1
respuesta

Períodos en la enumeración de plataforma común WFN (NIST Interagency Report 7695)

Estoy viendo NIST Interagency Report 7695 y la gramática descrita en 5.3.2 parece decir que todo . debe ir precedido por un \ , pero esto no parece seguir en el diccionario de CPE. ¿Estoy leyendo algo mal? Los ejemplos en esa s...
hecha 24.11.2018 - 00:18