Procedura oceny zabezpieczeń polega na analizie zabezpieczeń produktów i systemów IT w organizacjach komercyjnych, rządowych i wojskowych. Analiza ta jest wykonywana przez niezależne, ale odpowiednio akredytowane podmioty. Oceny takie, a także ich kryteria, służą do określenia możliwego do przyjęcia poziomu zaufania zarówno dla kupujących i dostawców rozwiązań IT. Kryteria i wyniki oceny zabezpieczeń mogą również służyć jako zwięzłe podsumowanie wymagań w zakresie zabezpieczeń infrastruktury IT. Każda taka ocena składa się z dwóch ważnych elementów; kryteriów dokonywania oceny oraz metod określających sposób i autora takiej oceny.

Procedura oceny zabezpieczeń polega na analizie zabezpieczeń produktów i systemów IT w organizacjach komercyjnych, rządowych i wojskowych. Analiza ta jest wykonywana przez niezależne, ale odpowiednio akredytowane podmioty. Oceny takie, a także ich kryteria, służą do określenia możliwego do przyjęcia poziomu zaufania zarówno dla kupujących i dostawców rozwiązań IT. Kryteria i wyniki oceny zabezpieczeń mogą również służyć jako zwięzłe podsumowanie wymagań w zakresie zabezpieczeń infrastruktury IT. Każda taka ocena składa się z dwóch ważnych elementów; kryteriów dokonywania oceny oraz metod określających sposób i autora takiej oceny.

1. Common Criteria to międzynarodowa norma (ISO/IEC 15408) definiująca wspólne podejście do oceny funkcji zabezpieczeń infrastruktury IT. Produkt certyfikowany to produkt, który został uznany przez renomowaną instytucję certyfikującą za oceniony przez odpowiednie, akredytowane i niezależne laboratorium kontrolne posiadające odpowiednie uprawnienia w dziedzinie oceny zabezpieczeń IT według standardów Common Criteria i Common Methodology for Information Technology Security Evaluation

2. Program FIPS 140-2 jest zarządzany wspólnie przez rządy Stanów Zjednoczonych i Kanady. W Stanach Zjednoczonych programem kieruje NIST (National Institute of Standards and Technology) za pośrednictwem programu CMVP (Cryptographic Module Validation Program). W Kanadzie programem kieruje Communications Security Establishment of the Government of Canada (CSEC).

Więcej informacji na ten temat można znaleźć w witrynie Security Evaluations w portalu OTN. Macierz aktualnie realizowanych i zakończonych ocen zabezpieczeń Oracle można znaleźć na stronie Oracle Security Evaluations Status.

Wszelkie pytania dotyczące ocen bezpieczeństwa wykonywanych przez Oracle należy kierować na adres seceval_us@oracle.com.

Korzyści z zabezpieczeń
  • Niezależna weryfikacja—Oceny zabezpieczeń dokonywane przez akredytowane instytucje oceniające
  • Standardowe i niezależne metody oceny zgodności—Oświadczenia poszczególnych dostawców w odniesieniu do stanu zabezpieczeń produktów są oceniane według standardowych metod zapewnienia zgodności
  • Ulepszenia produktów—Oceny zabezpieczeń mogą prowadzić do ogólnych ulepszeń produktu i wdrożenia zabezpieczeń w certyfikowanych rozwiązaniach
  • Identyfikowanie luk w zabezpieczeniach architektury—Analiza systemu zabezpieczeń pozwala identyfikować luki w zabezpieczeniach samej architektury systemu.