Ikuskatzea eta segurtasuna egiaztatzea
Segurtasun-kontu-ikuskaritzak sakonduko du ziurtasun nahiko eta nabarmena, bererako ezarritako irismenaren barruan, ematen duela irizten duen mailara arte sistemaren xehetasunetan.
Zentro Kriptologiko Nazionalak segurtasuneko ikuskapenak egiten ditu Sistema batean ezarritako segurtasuna egiaztatzeko, bai eta erabilitako zerbitzu eta baliabideek segurtasun politikan eskatutako gutxieneko baldintzak betetzen dituztela bermatzeko (batez ere informazio sailkatua lantzen duten sistemetan) zehaztutako segurtasuneko ikuskapenen prozesuaren barruan.
Ikuskapenak bere baitan hartzen duen esparrua eremuak, helburuak eta gauzatuko diren jarduerek, eta erabiliko diren baliabide eta teknikek mugatzen dute eta, maiztasunarekin batera, ondoko taulan jasotako ikuskapen mota desberdinak zehazten dira. Bertan adierazitako mailak segurtasunaren gobernuak betetzeari ematen dioten erantzuna islatzen dute (1 eta 2 mailak) eta ikuskapen teknikoa betetzeari (3, 4 eta 5 mailak).
Segurtasun ikuskapen motak
MAILA 1 | MAILA 2 | MAILA 3* | MAILA 4 | MAILA 5 | |
IRISMENA | Sistemaren segurtasunaren gobernuaren ezagutza | Segurtasunaren "mundu" kudeaketaren hobekuntza | Sistemak definitutako segurtasun esparruan funtzionatzen duen aitortze objektiboa | Ezagutza "erreala eta osatua "Sistema kritikotasuna etaarriskua | Ezagutza "erreala eta estimatua" Sistema kritikotasuna etaarriskua |
IRISMENA | Elementua (produktua, zerbitzua, gailua, aplikazioa...) eta Sistema | Elementua (produktua, zerbitzua, gailua, aplikazioa...) eta Sistema | Elementua (produktua, zerbitzua, gailua, aplikazioa...), Sistema eta Interkonektorea | Elementua (produktua, zerbitzua, gailua, aplikazioa...), Sistema eta Interkonektorea | Elementua (produktua, zerbitzua, gailua, aplikazioa...), Sistema eta Interkonektorea |
HELBURUA | Emandako zerbitzuak eta Sistema arkitektura zehaztu | Dezaugarriak eta segurtasun ezaugarriak Sistemaren etermining | Sistemaren segurtasun maila zehaztu eta segurtasun-politikaren betetze maila zehazten du. Sistema konfigurazioaren ebaluazioa eta dagoeneko ahuleziak | Talde sistemaren konfigurazioa,esposizio azalera ahuleziak etadauden mehatxuei ezagutzeko | Ezagutu lehendik dauden ahultasun eta mehatxuen gaineko azalpena |
JARDUERA | Analisia | Analisia Eskuzko egiaztapena |
Analisia Eskuzko egiaztapena Egiaztapen Automatikoa Ebaluaziosegurtasuna |
Analisia Eskuzko egiaztapena Egiaztapen Automatikoa Segurtasun probak White Box-en |
Analisia Eskuzko egiaztapena Egiaztapen Automatikoa Intrusio Test Black Box |
MEZUETAN ETA teknikoa | Dokumentazioa aztertzea | Dokumentazioa aztertzea Konfigurazioaren kudeaketa Galdeketak (ST&E Plan) Elkarrizketak |
Dokumentazioa aztertzea Konfigurazioaren kudeaketa Galdeketak (ST&E Plan) Elkarrizketak Segurtasun tresnak |
Tresnak eta teknikak ahultasunanalisi eta sistemaren segurtasun ebaluazioa | Aktiboen identifikazio tresnaketa ahultasun ebaluazioa etaustiapen teknikak |
ALDIZKAKOTASUNA | Aldian behingo eta Segurtasun Politikaren, Egiaztapeneko eta Akzio Zentzagarriko Planeko Prozeduraren, araberako | Aldian behingo eta Segurtasun Politikaren, Egiaztapeneko eta Akzio Zentzagarriko Planeko Prozeduraren, araberako | Aldian behingo eta Segurtasun Politikaren, Egiaztapeneko eta Akzio Zentzagarriko Planeko Prozeduraren, araberako | Salbuespenezko izaerarekin| arekin horrela segurtasun-politikak ezarriko balu sentikortasun Sistemako zein aldian behingoaren mendean egonez | Salbuespenezko izaerarekin| arekin horrela segurtasun-politikak ezarriko balu sentikortasun Sistemako zein aldian behingoaren mendean egonez |
* Sailkatutako informazioa darabilten sistemetarako gomendatuta / ENS