Verifica dell’efficacia
La verifica avviene in base ai seguenti elementi
- Idoneità delle funzioniGrado di adeguatezza delle funzioni di sicurezza in base alle minacce individuate
- Vulnerabilità costruttive del TOEPossibili delle vulnerabilità che possono compromettere la sicurezza del TOE come ad esempio la possibilità di disattivare o aggirare le funzioni
- Vulnerabilità operative del TOE Possibili delle vulnerabilità che possono compromettere la sicurezza del TOE e che dipendono da come è previsto che il TOE venga usato
- Sinergia delle funzioniGrado di integrazione delle funzioni di sicurezza
- Robustezza dei meccanismi di sicurezzaCapacità dei meccanismi di resistere ad attacchi diretti (che sfruttino le deficienze degli algoritmi)
- Facilità d’usofacilità con cui un amministratore o un utente finale possono utilizzare gli aspetti di sicurezza del TOE