Cisco 3825 ikke-propriet r sikkerhetspolicy.

Se ogsa for Cisco 3825.

Beslektede handboker for Cisco 3825.

Innholdsfortegnelse for Cisco 3825.

Cisco 3845; Firmware Versjon: IOS 12.3 (11) T03) oppfyller sikkerhetskravene til FIPS 140-2, og hvordan du bruker ruteren med innebygd krypto aktivert i en sikker FIPS 140-2 modus. Denne policyen ble utarbeidet som en del av Niva 2 FIPS 140-2-validering av Cisco 3825 og Cisco 3845 Integrated Services Routers.

Side 2: Dokumentorganisasjon.

& # X2022; for svar pa tekniske eller salgsrelaterte sporsmal til modulen. Terminologi I dette dokumentet kalles Cisco 3825- eller Cisco 3845-ruteren som ruteren, modulen eller systemet. Dokumentorganisasjon Dokumentet for sikkerhetspolitikk er en del av FIPS 140-2 Innleveringspakken. I tillegg til denne.

Cisco 3825 kryptografisk modul fysiske egenskaper Figur 1 Cisco 3825 Router er en multiple-chip frittstaende kryptografisk modul. Ruteren har en behandlingshastighet pa 500 MHz. Avhengig av konfigurasjonen brukes enten den interne Safenet-brikken eller IOS-programvaren til kryptografiske operasjoner.

Figur 3 Cisco 3825 Frontpanel Fysiske grensesnitt Cisco 3825-ruteren har en konsollport, tilleggsport, to USB-porter (Universal Serial Bus), fire WAN-grensesnittkort (HWIC), to 10/100/1000 Gigabit Ethernet RJ45 porter, to Enhanced Network Module (ENM) spor, SFP, Redundant Power Supply (RPS) innlop, strominngang og Compact Flash (CF) -stasjon.

Aktivitet Kompakt Flash PVDM3 PVDM2 PVDM1 PVDM0 AIM1 AIM0 Cisco 3825 og Cisco 3845 Integrert Services Router FIPS 140-2 Ikke-propriet r sikkerhetspolicy OL-8662-01 Cisco 3825 Frontpanelindikatorer Status Beskrivelse Solid Green Normal System Operation. Blinker gronn oppstart eller i ROM-skjerm (ROMMON) -modus.

ENM Slots 10/100/1000 Ethernet LAN-porter HWIC-porter Konsollport Hjelpeport ENM-spor Cisco 3825 og Cisco 3845 Integrated Services Routers FIPS 140-2 Ikke-propriet r sikkerhetspolicy Statlig beskrivelse Gronn (blinkende) Blinkende frekvens indikerer porthastighet. Solid Green Ethernet-kobling er etablert.

Kortet selv ma aldri fjernes fra stasjonen. Tannprove tydelig forsegling vil bli plassert over kortet i stasjonen. Cisco 3825 og Cisco 3845 Integrated Services Routers FIPS 140-2 Ikke-propriet r sikkerhetspolicy OL-8662-01.

Grensesnittene for ruteren er plassert pa forsiden og bakpanelet som vist i henholdsvis. Figur 5 Cisco 3845 Frontpanel Fysiske grensesnitt Cisco 3825 og Cisco 3845 Integrated Services Routers FIPS 140-2 Ikke-propriet r sikkerhetspolicy Cisco 3845 Router Case Figur 5 Figur.

HWIC 2 Ikke fjern under nettverksoperasjon Cisco 3845-ruteren har en konsollport, tilleggsport, to USB-porter (Universal Serial Bus), fire WAN-grensesnittkort (HWIC), to 10/100/1000 Gigabit Ethernet RJ45 porter, fire utvidede nettverksmoduler (ENM), sma formfaktorplugger (SFP), strominntak og Compact Flash (CF) -stasjon.

Auxiliary Power2 Aktivitet Compact Flash PVDM3 PVDM2 PVDM1 PVDM0 Cisco 3825 og Cisco 3845 Integrated Services Routers FIPS 140-2 Ikke-propriet r sikkerhetspolicy Statlig beskrivelse Solid Green Normal System Operation. Blinker gronn oppstart eller i ROM-skjerm (ROMMON) -modus. Amber Powered, men feilfunksjon.

ENM Slots 10/100/1000 Ethernet LAN-porte HWIC-porter Console Port-tilleggsport ENM-spor Cisco 3825 og Cisco 3845 Integrated Services Routers FIPS 140-2 Ikke-propriet r sikkerhetspolicy OL-8662-01 Frontpanelindikatorer for Cisco 3845 (Fortsatt) Gronn AIM1-presentasjon og aktivert. Amber AIM1 til stede med feil.

Side 12: Roller og tjenester, brukertjenester.

Tannprove tydelig forsegling vil bli plassert over kortet i stasjonen. Roller og tjenester Godkjenning i Cisco 3825 og Cisco 3845 er rollebasert. Det er to hovedroller i ruteren som operatorer kan anta: Crypto Officer-rollen og brukerrollen. Administratoren til ruteren antar rollen for Crypto Officer for a konfigurere og vedlikeholde ruteren ved hjelp av Crypto Officer-tjenester, mens brukerne bare utover de grunnleggende brukertjenestene.

Side 13: Crypto Officer Services, fysisk sikkerhet.

Sertifikatm rkat A skal plasseres slik at den ene halvdelen av etiketten dekker toppen av frontpanelet trinn 2 og den andre halvparten dekker innkapslingen. Cisco 3825 og Cisco 3845 Integrated Services Routers FIPS 140-2 Ikke-propriet r sikkerhetspolicy OL-8662-01 Cisco 3825 og Cisco 3845 Routere.

Dampemerketikettene D og E skal plasseres slik at den ene halvdelen av hver etikett dekker siden av hoyre trinn 4 ENM-moduler og den andre halvparten dekker innkapslingen. Cisco 3825 og Cisco 3845 Integrated Services Routers FIPS 140-2 Ikke-propriet r sikkerhetspolicy viser plasseringene til sabotasjebeviset for Cisco 3825. OL-8662-01.

Side 15: Kryptografisk nokkelbehandling.

Offiser. All nullering bestar av overskriving av minnet som lagret nokkelen. Nokler utveksles og oppgis elektronisk eller via Internet Key Exchange (IKE). Cisco 3825 og Cisco 3845 Integrated Services Routers FIPS 140-2 Ikke-propriet r sikkerhetspolicy OL-8662-01 viser plasseringene til sabotasjebeviset for Cisco 3845.

Side 16: Nokkelnullering.

DRAM; derfor vil denne kommandoen nullstille denne nokkelen. Folgende kommando nulliserer de forhandsdelte noklene fra DRAM: nei innstilt okt-nokkel innkommende ah spi hex-key-data & # x2022; Cisco 3825 og Cisco 3845 Integrated Services Routers FIPS 140-2 Ikke-propriet r sikkerhetspolicy OL-8662-01.

/ AES IKE-sesjon SHA-1 IKE-sessionsautentiseringsnokkelen. autentisering HMAC eller DES MAC Cisco 3825 og Cisco 3845 Integrated Services Routers FIPS 140-2 Ikke-propriet r sikkerhetspolicy OL-8662-01 Cisco 3825 og Cisco 3845 Routers Zeroization Lagringsmetode DRAM Automatisk hver.

Det enkle tekstpassordet til CO-rollen. Dette passordet Hemmelig passord nulliseres ved a overskrive det med et nytt passord. Cisco 3825 og Cisco 3845 Integrated Services Routers FIPS 140-2 Ikke-propriet r sikkerhetspolicy NVRAM & # x201C; # no crypto isakmp (ren tekst eller nokkel & # x201D ;.

Sikkerhetsrelevant datapost PRNG Seed DH privat eksponent DH offentlig nokkel Cisco 3825 og Cisco 3845 Integrated Services Routers FIPS 140-2 Ikke-propriet r sikkerhetspolicy OL-8662-01 Rolle og service tilgang til CSP Cisco 3825 og Cisco 3845 Routers NVRAM.

DH offentlig nokkel skeyid skeyid_d skeyid_a skeyid_e IKE-krypteringsnokkel IKE-sertifiseringsnokkel ISAKMP forhandsdelt IKE-hash-nokkel secret_1_0_0 IPSec-krypteringsnokkel IPSec-krypteringsnokkel Cisco 3825 og Cisco 3845 Integrated Services Routers FIPS 140-2 Ikke-propriet r sikkerhetspolicy OL-8662-01.

Ruteren inkluderer en rekke selvtester som kjores under oppstart og periodisk under operasjoner. Alle selvtester er Cisco 3825 og Cisco 3845 Integrated Services Routers FIPS 140-2 Ikke-propriet r sikkerhetspolicy OL-8662-01.

IPSec, og en kontinuerlig tilfeldig talgenerator test. Hvis noen av selvtestene feiler, overgar ruteren til en feiltilstand. I feiltilstanden stoppes all sikker dataoverforing og ruteren sender ut statusinformasjon som angir feilen.

Side 23: Forste oppsett.

Sikker drift av Cisco 3825- eller Cisco 3845-ruteren Cisco 3825- og Cisco 3845-rutene oppfyller alle niva 2-kravene for FIPS 140-2. Folg innstillingsinstruksjonene som er gitt nedenfor for a plassere modulen i FIPS-godkjent modus. Hvis du bruker denne ruteren uten a opprettholde folgende innstillinger, fjernes modulen fra FIPS godkjent driftsmodus.

Side 24: Fjerntilgang, tilhorende dokumentasjon.

Merk at alle brukere fortsatt ma godkjenne etter at ekstern tilgang er gitt. Beslektet dokumentasjon Hvis du vil ha mer informasjon om Cisco 3825 og Cisco 3845 Integrated Services Router, kan du se folgende dokumenter: Hurtigstartsguider for Cisco 3800 Series Integrated Services Routers. # X2022 ;.

Side 25: Innhenting av dokumentasjon, Bestilling av dokumentasjon.

Cisco-produkter og a vise teknisk dokumentasjon i HTML. Pa DVD-en har du tilgang til den samme dokumentasjonen som finnes pa Cisco-nettstedet uten a v re koblet til Internett. Enkelte produkter har ogsa .pdf-versjoner av dokumentasjonen tilgjengelig.

Side 26: Dokumentasjonsfeedback, Cisco Product Security Oversikt.

Registrer deg for a motta sikkerhetsinformasjon fra Cisco. & # X2022; En nav rende liste over sikkerhetsradgivning og varsling for Cisco-produkter er tilgjengelig pa denne URL-adressen: http://www.cisco.com/go/psirt Hvis du foretrekker a se rad og notiser ettersom de oppdateres i sanntid, kan du fa tilgang til en Product Security Incident Response Team Really Simple Syndication (PSIRT RSS) feed fra denne URL-adressen: http://www.cisco.com/no/US/products/products_psirt_rss_feed.html.

Side 27: Skaffe teknisk assistanse.

Bruk verktoyet Cisco Product Identification (CPI) til a finne produktets serienummer for du sender inn Merk en web- eller telefonanmodning for service. Du kan fa tilgang til KPI-verktoyet fra Cisco Technical Support & amp; Dokumentasjonsside ved a klikke pa Verktoy & amp; Ressurser lenker under Dokumentasjon & amp; Verktoy. Velg Cisco Product Identification Tool fra rullegardinlisten Alfabetisk indeks, eller klikk koblingen Cisco Product Identification Tool under Alerts & amp ;.

Side 28: Innlevering av en tjenesteforesporsel, definisjoner av serviceforesporselss severity, innhenting av ytterligere publikasjoner og informasjon.

Cisco ingenior. TAC-tjenesteforesporselsverktoyet er plassert pa denne URL-adressen: http://www.cisco.com/techsupport/servicerequest For S1- eller S2-tjenesteforesporsler eller hvis du ikke har internettilgang, ta kontakt med Cisco TAC via telefon. (S1- eller S2-tjenesteforesporsler er de som din produksjonsnettverk er nede eller alvorlig forringet.) Cisco-ingeniorer er tildelt umiddelbart til S1- og S2-tjenesteforesporsler for a holde driften jevn.

Cisco Press publiserer et bredt spekter av generelle nettverk, oppl ring og sertifiseringstitler. Begge nye & # x2022; og erfarne brukere vil ha glede av disse publikasjonene. For gjeldende Cisco Press-titler og annen informasjon, ga til Cisco Press pa denne URL-adressen: http://www.ciscopress.com Packet Magazine er Cisco Systems tekniske brukermagasin for a maksimere Internett og & # x2022 ;.

Live, Play og Learn, og iQuick Study er servicemerker av Cisco Systems, Inc .; Cisco, Cisco, Cisco, Cisco, Cisco Systems, Cisco Systems Capital, Cisco, Cisco, Cisco, Cisco, Cisco, Cisco, Cisco, Cisco.


Vil du spille i det beste kasinoet? Vi fant det for deg. Registrer deg nå!