A avaliação de segurança é um processo no qual organizações independentes e autorizadas fornecem garantia na segurança de sistemas e produtos de TI para instituições comerciais, governamentais e militares. Essas avaliações e os critérios em que são baseadas estabelecem um nível aceitável de confiança para fornecedores e compradores de TI. Além disso, as classificações e critérios de avaliação de segurança podem ser usados como expressões concisas de requisitos de segurança de TI. Há dois componentes importantes de avaliações de segurança de TI, os critérios de acordo com os quais as avaliações são executadas e os esquemas ou metodologias que governam como e por quem tais avaliações podem ser oficialmente executadas.

A avaliação de segurança é um processo no qual organizações independentes e autorizadas fornecem garantia na segurança de sistemas e produtos de TI para instituições comerciais, governamentais e militares. Essas avaliações e os critérios em que são baseadas estabelecem um nível aceitável de confiança para fornecedores e compradores de TI. Além disso, as classificações e critérios de avaliação de segurança podem ser usados como expressões concisas de requisitos de segurança de TI. Há dois componentes importantes de avaliações de segurança de TI, os critérios de acordo com os quais as avaliações são executadas e os esquemas ou metodologias que governam como e por quem tais avaliações podem ser oficialmente executadas.

1. Common Criteria (Critérios Comuns) é uma estrutura internacional (ISO/IEC 15408) que define uma abordagem comum para avaliar habilidades e recursos de segurança dos produtos de segurança da Tecnologia de Informação. Um produto certificado é aquele que um Corpo de Certificação reconhece ter sido avaliado por um laboratório independente, autorizado e qualificado para avaliação de segurança de TI, de acordo com os requisitos do Common Criteria and Common Methodology for Information Technology Security Evaluation (Critérios Comuns e Metodologia Comum para Avaliação de Segurança de Tecnologia da Informação).

2. O programa FIPS 140-2 é administrado em conjunto pelos EUA e Canadá. Nos EUA, o programa é administrado pelo NIST (National Institute of Standards and Technology) através do CMVP (Cryptographic Module Validation Program). No Canadá, o programa é administrado pelo CSEC (Communications Security Establishment of the Government of Canada).

Para obter mais informações, consulte o site Avaliações de Segurança no Oracle Technology Network. Para obter uma matriz das avaliações de segurança da Oracle em andamento e finalizadas, consulte o Status de Avaliações de Segurança da Oracle.

Envie um e-mail para seceval_us@oracle.com com suas dúvidas referentes às avaliações de segurança da Oracle.

Benefícios de Segurança
  • Verificação independente—Avaliações de reclamações da segurança do produto a partir de recursos de avaliação autorizados
  • Medidas de garantia independente e padrão—Cada reclamação de segurança do fornecedor é avaliada de acordo com medidas de garantia padrão
  • Aprimoramentos do produto—Avaliações de segurança podem gerar aprimoramentos em todo o projeto e implementação de segurança de soluções certificadas
  • Identificação de vulnerabilidades na arquitetura — Avaliações de segurança podem identificar vulnerabilidades na arquitetura