Het Amerikaanse National Institute of Standards and Technology (NIST) werkt aan een systeem dat de impact van beveiligingsconfiguraties op besturingssystemen en applicaties meet. "Elke beveiligingsconfiguratie kan positieve en negatieve gevolgen voor de beveiliging van een host hebben," zo stelt het NIST in haar "Interagency Report 7502: The Common Configuration Scoring System".
Zo wordt er gekeken naar de drie punten voor het misbruiken van een systeem, Access Vector, Access Complexity en Authentication. Die bepalen hoe eenvoudig een configuratieprobleem kan leiden tot toegang tot het systeem. Bij het bepalen van de gevolgen kijkt het NIST naar de vertrouwelijkheid, integriteit en beschikbaarheid. "Zonder een gestandaardiseerde manier om deze gevolgen te meten, kan een organisatie geen betrouwbare keuze maken als het gaat om het aanpakken van beveiligingsproblemen of het bepalen van de sterkte of de zwakte van de veiligheid van een host."
Het NIST stelt voor om een formule op te stellen die de impact van een configuratie op een beveiligingsprobleem meet, beter bekend als het Common Configuration Scoring System (CCSS). Het is afgeleid van het Common Vulnerability Scoring System (CVSS) dat de ernst van beveiligingslekken berekent. CCSS richt zich meer op de configuratie dan op lekken in de software. Wie wat over het voorstel te zeggen heeft kan tot 3 juli het NIST mailen.
Deze posting is gelocked. Reageren is niet meer mogelijk.