Co je to profil ochrany?
V práci na počítači je profil ochrany typem bezpečnostního opatření používaného jako součást procesu běžně označovaného jako Common Criteria. Hlavní funkcí profilu ochrany je zjistit účinnost různých typů bezpečnostních protokolů a přiřadit každé z těchto strategií stupeň nebo úroveň. Pomocí tohoto přístupu je možné vyhodnotit kompetence bezpečnostních opatření spojených se sítí, jakož i jednotlivých systémů a komponent, které se v této síti spojí.
Jedním z hlavních přístupů používaných s profilem ochrany je přísné vystavení systému, softwaru nebo hardwaru řadě hrozeb, aby se určilo, jak jsou tyto komponenty schopné řešit problémy a udržovat integritu. Jde-li o pouhé určení, zda jsou hrozby potlačeny, vypadá tento přístup trochu hlouběji a identifikuje množství zdrojů potřebných k tomu, aby hrozbám odolával, jaká úroveň rušení normálních operací byla způsobena, když byla hrozba odkloněna, a pokud existují dlouhodobé účinky, které ohrožují alespoň část těchto zdrojů. Z tohoto pohledu není profil ochrany jen o tom, zda systém dokáže účinně čelit hrozbám, ale také se zotaví z pokusu bez trvalých účinků.
Pomocí přístupu k ochrannému profilu lze vyhodnotit celou řadu bezpečnostních protokolů a strategií. To zahrnuje brány firewall pro osobní i obchodní počítačové systémy a sítě, problémy, které mohou být spojeny se současnými verzemi různých typů operačních systémů, potenciál obnovy klíče a dokonce i antivirové softwarové programy. Podřízením těchto a dalších prvků souvisejících s provozem počítačových sítí je možné určit, zda v posledních vydáních existují inherentní nedostatky, a posílit proces certifikace týkající se různých systémů a identifikovat potenciální nedostatky, které by jinak mohly zůstat nezjištěny, dokud nebudou to je příliš pozdě.
Ne každý souhlasí s procesem používání strategie profilu ochrany. Jedna myšlenková škola si myslí, že samotný proces hodnocení může být chybný, protože závěry mohou být poněkud subjektivní na základě parametrů testování. Jiní se domnívají, že zatímco v tomto procesu může existovat určitá starost o řízení subjektivity, tento přístup v minulosti identifikoval potenciální problémy, které by mohly nechat sítě otevřené vůči škodlivým útokům, a zůstat jedním z efektivnějších způsobů, jak pomoci udržet systém bezpečné a nekompromisní.