Preguntas con etiqueta 'nist'

1
respuesta

NIST SP 800-90A DRBG, ¿se trata de un resultado incorrecto después del algoritmo? ¿Se corrigieron los pasos correctos del algoritmo?

He estado protagonizando este tema durante aproximadamente tres días, y creo que necesito un segundo par de ojos sobre el problema. Estoy implementando HASH_DRBG de NIST desde SP 800-90A Rev. 1, junio de 2015 (es el último documento seg...
hecha 30.12.2016 - 20:55
0
respuestas

¿Existe un estándar / marco de seguridad que interprete el rol de CISO como una posición independiente?

Es más o menos un secreto a voces que el CISO debe actuar de manera independiente en la empresa. En mi opinión, una supuesta línea de reporte al CIO es un conflicto de intereses (presupuesto vs. seguridad). El CISO debe ser independiente de la i...
hecha 23.08.2018 - 04:21
0
respuestas

¿Sugerencias para satisfacer los controles de seguridad descritos en NIST SP 800-53?

Recientemente comencé a trabajar en un proyecto en el que mi papel es parcialmente el de un ingeniero de ciberseguridad. Al leer el NIST SP 800-53, entiendo la necesidad de los controles de seguridad asignados, pero el proceso de implementación...
hecha 02.02.2018 - 18:56
0
respuestas

¿Las implementaciones de protocolo también se prueban como parte de la certificación FIPS?

Acabo de ir al sitio web de CMVP y abrí un certificado FIPS aleatorio. enlace En el certificado FIPS, se enumeran los algoritmos FIPS como AES, DRBG, RSA, etc., que se enumeran allí después de probar la implementación. También enumera CV...
hecha 03.11.2017 - 14:59
0
respuestas

¿Cuáles son las similitudes y diferencias entre CISSP CBK, ISO / IEC y el marco NIST NICE? [cerrado]

Hay un montón de diferentes marcos de seguridad de la información / seguridad cibernética, pero me preguntaba si alguien puede dar un rápido resumen de algunas de las principales similitudes y diferencias. Realmente me ayudará a decidir en cuál...
hecha 08.10.2017 - 21:31
0
respuestas

¿Cómo se manejan las cuentas de administrador local en un entorno compatible con DFARS?

En la mayoría de los departamentos de TI en los que he estado separado, hemos tenido cuentas de administrador local que podemos usar cuando, por algún motivo, la máquina en cuestión no tiene acceso a la red o acceso al dominio. Uno de los req...
hecha 19.11.2017 - 21:18
0
respuestas

Análisis de la base de reglas del firewall fuera de línea / agnóstico del proveedor es una cosa para FISMA / NIST

Durante el tiempo de diseño antes de una construcción, actualmente creo una versión de archivo excel de una base de reglas (política) de firewall que representa las definiciones de origen / destino / puerto / protocolo / etc antes de pasar a los...
hecha 16.03.2017 - 16:39
0
respuestas

¿Marcos múltiples para evaluaciones de riesgo?

Mi organización utiliza las Evaluaciones de riesgos como el catalizador de muchos de nuestros esfuerzos de Seguridad de la información. Actualmente evaluamos aplicaciones utilizando el marco y el cuestionario CAIQ de la alianza de seguridad en l...
hecha 28.02.2017 - 20:24
0
respuestas

FIPS_mode_set falló: f06d065

Ejecuto el siguiente código en Netbeans y aparece el error: FIPS_mode_set error: f06d065. ¿Cómo habilitar el modo FIPS y hacer que el código se ejecute? #include <openssl/crypto.h> int main() { int mode = FIPS_mode(), ret = 0; un...
hecha 10.04.2015 - 08:53
1
respuesta

Descripción de las partes de WS-Security y XML-Enc de una solicitud SOAP

Estoy intentando crear un cliente SOAP para consumir los servicios proporcionados por eMedNy . Me han proporcionado un certificado de cliente X.509 junto con su certificado de servidor X.509 . Su guía de usuario contiene la siguiente so...
hecha 20.01.2014 - 20:03