Co to jest profil ochrony?

W środowisku komputerowym profil ochrony jest rodzajem środka bezpieczeństwa stosowanym jako część procesu powszechnie zwanego Common Criteria. Główną funkcją profilu ochrony jest sprawdzenie skuteczności różnych rodzajów protokołu bezpieczeństwa, przypisując ocenę lub poziom do każdej z tych strategii. Stosując to podejście, można ocenić kompetencję środków bezpieczeństwa związanych z siecią, a także poszczególnych systemów i komponentów, które łączą się w tej sieci.

Jednym z głównych podejść stosowanych w przypadku profilu ochrony jest rygorystyczne poddanie systemu, oprogramowania lub sprzętu szeregowi zagrożeń w celu ustalenia, w jaki sposób te składniki są w stanie zarządzać problemami i zachować integralność. Podejście wykraczające poza zwykłe ustalenie, czy zagrożenia są odepchnięte, podejście to wygląda nieco głębiej i identyfikuje ilość zasobów niezbędnych do przeciwstawienia się zagrożeniom, jaki poziom ingerencji w normalne operacje zostały spowodowane podczas odchylania zagrożenia, i jeśli są jakieś efekty długoterminowe, które zagrażają przynajmniej części tych zasobów. Z tej perspektywy profil ochrony nie polega tylko na upewnieniu się, że system może skutecznie radzić sobie z zagrożeniami, ale także na odzyskaniu po próbie bez żadnych trwałych efektów.

Szeroki zakres protokołów i strategii bezpieczeństwa można oceniać, stosując podejście z profilem ochrony. Obejmuje to zapory ogniowe zarówno dla osobistych, jak i biznesowych systemów i sieci komputerowych, problemy, które mogą być nierozerwalnie związane z obecnymi wersjami różnych rodzajów systemów operacyjnych, kluczowymi możliwościami odzyskiwania, a nawet z programami antywirusowymi. Poddając te i inne elementy istotne dla działania sieci komputerowych, można ustalić, czy w najnowszych wydaniach występują nieodłączne wady, i usprawnić proces certyfikacji związany z różnymi systemami, a także zidentyfikować potencjalne wady, które w przeciwnym razie mogłyby pozostać niewykryte do jest za późno.

Nie wszyscy zgadzają się z procesem korzystania ze strategii profilu ochrony. Jedna ze szkół myśli uważa, że ​​sam proces oceny może być wadliwy, ponieważ wnioski mogą być nieco subiektywne w oparciu o parametry testu. Inni twierdzą, że chociaż w tym procesie mogą pojawiać się obawy związane z zarządzaniem podmiotowością, to podejście to zidentyfikowało potencjalne problemy, które mogły pozostawić sieci otwarte na złośliwe ataki i pozostać jednym z bardziej skutecznych sposobów na utrzymanie systemu bezpieczne i bezkompromisowe.

INNE JĘZYKI

Czy ten artykuł był pomocny? Dzięki za opinie Dzięki za opinie

Jak możemy pomóc? Jak możemy pomóc?