11.3.8 Seguridad física
Esta Recomendación requiere que el PS mantenga en memoria, las claves y otras variables
criptográficas relativas a la seguridad de la red. Todos los elementos y dispositivos DEBEN impedir
el acceso físico no autorizado a dicho material criptográfico.
El nivel de protección física del material de criptación que requieren los elementos y dispositivos de
red se especifica en términos de los niveles de seguridad definidos en la norma FIPS PUBS 140-2,
requisitos de seguridad para los módulos criptográficos. Concretamente, los elementos de
IPCable2Home DEBEN cumplir los requisitos del nivel de seguridad 1 de FIPS PUBS 140-2.
El nivel de seguridad 1 de FIPS PUBS 140-2 requiere un mínimo de protección física que se
conseguirá mediante la utilización de cajas de protección con calidad de fabricación y prácticas
recomendadas de utilización del soporte lógico.
11.3.9 Algoritmos criptográficos
11.3.9.1 SHA-1
La implementación de SHA-1 en IPCable2Home DEBE utilizar el algoritmo de troceo SHA-1 que
se define en FIPS 180-2.
12
Procesos de gestión
12.1
Introducción y presentación
Esta cláusula contiene ejemplos de los procesos asociados a la utilización de las herramientas
descritas en la cláusula 6 (Herramientas de gestión) y los procesos adicionales que facilitan otras
funciones de gestión requeridas definidas en esta Recomendación. El acceso a la base de datos del
PS y demás operaciones del PS del portal de gestión del cable (CMP) se describen en la cláusula 6.
Las reglas más representativas del acceso a la MIB figuran en 6.3.6.
Se exponen procesos relativos a la gestión y otros procesos descriptivos correspondientes a las
siguientes situaciones:
•
Procesos de las herramientas de gestión.
•
Funcionamiento del CTP:
−
herramienta de velocidad de la conexión;
−
herramienta de verificación de direcciones de Internet (ping).
•
Funcionamiento del PS.
•
Acceso a la base de datos del PS.
•
Reconfiguración:
−
descarga de soporte lógico del PS;
−
descarga del fichero de configuración del PS.
•
Acceso a la MIB.
•
Configuración del VACM.
•
Configuración de la mensajería de eventos de gestión:
−
funcionamiento de la notificación de eventos CMP;
−
funcionamiento del estrangulamiento y limitación de eventos del CMP.
Rec. UIT-T J.191 (03/2004)
167