Ocena zabezpieczeń

Omówienie

Procedura oceny zabezpieczeń polega na analizie zabezpieczeń produktów i systemów IT w organizacjach komercyjnych, rządowych i wojskowych. Analiza ta jest wykonywana przez niezależne, ale odpowiednio akredytowane podmioty. Oceny takie, a także ich kryteria, służą do określenia poziomu zaufania dla kupujących i dostawców rozwiązań IT. Kryteria i wyniki oceny zabezpieczeń mogą również służyć jako zwięzłe podsumowanie wymagań w zakresie zabezpieczeń infrastruktury IT. Każda taka ocena składa się z dwóch ważnych elementów; kryteriów dokonywania oceny oraz metod określających sposób i autora takiej oceny.

Procedura oceny zabezpieczeń polega na analizie zabezpieczeń produktów i systemów IT w organizacjach komercyjnych, rządowych i wojskowych. Analiza ta jest wykonywana przez niezależne, ale odpowiednio akredytowane podmioty. Oceny takie, a także ich kryteria, służą do określenia możliwego do przyjęcia poziomu zaufania zarówno dla kupujących i dostawców rozwiązań IT. Kryteria i wyniki oceny zabezpieczeń mogą również służyć jako zwięzłe podsumowanie wymagań w zakresie zabezpieczeń infrastruktury IT. Każda taka ocena składa się z dwóch ważnych elementów; kryteriów dokonywania oceny oraz metod określających sposób i autora takiej oceny.

1. Common Criteria to międzynarodowa norma (ISO/IEC 15408) definiująca wspólne podejście do oceny funkcji zabezpieczeń infrastruktury IT. Produkt certyfikowany to produkt, który został uznany przez renomowaną instytucję certyfikującą za oceniony przez odpowiednie, akredytowane i niezależne laboratorium kontrolne posiadające odpowiednie uprawnienia w dziedzinie oceny zabezpieczeń IT według standardów Common Criteria i Common Methodology for Information Technology Security Evaluation

2. Program FIPS 140-2 jest zarządzany wspólnie przez rządy Stanów Zjednoczonych i Kanady. W Stanach Zjednoczonych programem kieruje NIST (National Institute of Standards and Technology) za pośrednictwem programu CMVP (Cryptographic Module Validation Program). W Kanadzie programem kieruje Communications Security Establishment of the Government of Canada (CSEC).

Więcej informacji na ten temat można znaleźć w witrynie Security Evaluations w portalu OTN. Macierz aktualnie realizowanych i zakończonych ocen zabezpieczeń Oracle można znaleźć na stronie Oracle Security Evaluations Status.

Wszelkie pytania dotyczące ocen bezpieczeństwa wykonywanych przez Oracle należy kierować na adres seceval_us@oracle.com.

Korzyści z zabezpieczeń

Niezależna weryfikacja Oceny zabezpieczeń dokonywane przez akredytowane instytucje oceniające.
Standardowe i niezależne metody oceny zgodności Oświadczenia poszczególnych dostawców w odniesieniu do stanu zabezpieczeń produktów są oceniane według standardowych metod zapewnienia zgodności.
Ulepszenia produktów Oceny zabezpieczeń mogą prowadzić do ogólnych ulepszeń produktu i wdrożenia zabezpieczeń w certyfikowanych rozwiązaniach.
Identyfikowanie luk w zabezpieczeniach architektury Analiza systemu zabezpieczeń pozwala identyfikować luki w zabezpieczeniach samej architektury systemu.