您当前的位置:  站内搜索——关键词:NIST
  • 在NIST特刊800-53 修订版4中,提供了联邦信息系统和组织及评估程序的安全控制目录。揽阁信息通过以下方式帮助符合NIST 800-53标准的组织:数据加密和密钥管理访问策略和特权用户控件安全报告
  • NIST 800-53 / FedRAMP联邦风险和授权管理计划(FedRAMP)为云产品和服务的安全评估,授权和持续监控提供标准化方法。揽阁信息通过以下方式支持美国政府机构实施和维持合规性:加密静态数据和运动数据;强大的密钥管理,使数据所有者能够控
  • 当今世界依赖于许多保护措施,即使您没有注意到。人们经常互动的一切,从手机和智能技术到网站,从支付交易到城市基础设施,身份都通过具有保障和检查的基础技术来保护。量子计算机能够快速、轻松地打破这些安全措施,这是政府和监管机构多年来一直采取行动准备新的量子安全算法的关键原因,这些算法将更新这些安全措施,以保持这些持续的保护。美国国家标准技术研究院 (NIST) 最近公布了第一份标准草案支持向量子安全加密
  • 美国国家标准与技术研究院 (NIST) 以加密漏洞为由,决定在将近30年后停止使用一种数据保护算法。“SHA-1 算法是最早广泛使用的保护电子信息的方法之一,它的使用寿命已经结束,”NIST 在其研究人员观察到安全哈希算法越来越成为更复杂形式的攻击目标后表示。恶意软件自 1995 年诞生以来。这之前导致 NIST 建议联邦政府机构停止使用它,现在它决定完全停止使用该算法,理由是其他地方对 SHA-
  • 后量子密码标准算法美国国家标准与技术研究院 (NIST)选择了第一批旨在抵御未来量子计算机攻击的加密工具,这可能会损害我们所依赖的数字系统中用于保护隐私的安全性。该公告是在 NIST 管理的六年努力之后发布的,NIST在 2016 年呼吁世界密码学家开发和审查可以抵御未来量子计算机攻击的加密方法。四种选定的密码算法将被纳入NIST 的后量子密码标准,预计将在两年左右完成。NIST 已选择CRYST
  • 企业依靠保护机密信息来在市场上建立可靠的声誉,并与客户和客户建立信任关系。但是,缺乏有关密码保护的培训和洞察力可能会阻止公司优化其网络安全。 Verizon 数据泄露调查报告显示,密码泄露导致 81% 的泄露是通过黑客攻击造成的。大多数员工和个人通过选择熟悉的密码(例如生日、宠物名、电话号码等)来管理他们的凭据。可猜测的密码使黑客能够轻松访问机密文件。 但是,技术问题并不是导致密码泄露的唯一因素。
  • 大多数当前的公钥密码(非对称)算法都容易受到大规模量子计算机的攻击。为了标准化后量子密码学 (PQC),NIST 已经开始评估几个 PQC 候选者的过程,以便标准化一种或多种抗量子的公钥算法。对新公钥密码标准的期望设想的公钥加密标准必须能够在未来保护敏感的政府信息,即使在量子计算到来之后也是如此。这些标准应指定一种或多种额外的非机密公钥加密、公开披露的数字签名和全球可用的密钥建立算法。到目前为止,
  • 背景简介数字化转型,颠覆性技术的泛滥以及“在家工作”等新兴趋势使企业的数字边界消失了。随着边界的缩小,传统的外围安全解决方案已不足以应对从各个地方访问的日益增长的需求。这些发展以及数据泄露和安全事件的惊人增加使信任的概念消失了。因此,零信任安全基于“
  • 上个月,美国国家标准技术研究所(NIST)的计算机安全资源中心通过其特殊出版物SP 800-207发布了实施零信任体系结构的一般指导和建议。当然,此最新文档反映了NIST如何看待“零信任”安全性,但重要的是要指出关于此视图如何形成的两个见解:零信任安
  • 本文介绍了NIST所建议的加密密钥类型和加密周期,并基于已证明的密钥管理最佳实践对其进行了分类。它概述了有关何时以及如何使用密钥来保护数据的建议,并说明了如何选择和实施适当的加密期限。密钥类型在最高级别上,有两种主要类型的加密密钥:对称密钥和非对称密
购买咨询电话
021-54410609