Co to jest profil ochrony?
W obliczeniach profil ochrony jest rodzajem pomiaru bezpieczeństwa stosowanego jako część procesu powszechnie określanego jako wspólne kryteria. Główną funkcją profilu ochrony jest ustalenie skuteczności różnych rodzajów protokołu bezpieczeństwa, przypisanie oceny lub poziomu do każdej z tych strategii. Korzystając z tego podejścia, możliwe jest ocena kompetencji miar bezpieczeństwa związanych z siecią, a także poszczególnych systemów i komponentów, które łączą się w tej sieci.
Jednym z głównych podejść zastosowanych z profilem ochrony jest rygorystyczne poddanie systemu, oprogramowania lub sprzętu na szereg zagrożeń w celu ustalenia, w jaki sposób te elementy są w stanie zarządzać problemami i zachować integralność. Wykraczając poza zwykłe ustalenie, czy zagrożenia są wyłączone, podejście to wygląda nieco głębiej i identyfikuje ilość zasobów niezbędnych do oparcia się zagrożeniom, jaki poziom zakłóceń w normalnych operacjaeffane, a jeśli istnieją jakiekolwiek długoterminowe skutki, które zagrażają co najmniej części tych zasobów. Z tej perspektywy profil ochrony polega nie tylko na upewnieniu się, że system może skutecznie radzić sobie z zagrożeniami, ale także wyzdrowieć po próbie bez żadnych trwałych efektów.
szeroki zakres protokołów i strategii bezpieczeństwa można ocenić za pomocą podejścia profilu ochrony. Obejmuje to zapory ogniowe dla systemów i sieci komputerów osobistych i biznesowych, problemy, które mogą być nieodłącznie związane z obecnymi wersjami różnych rodzajów systemów operacyjnych, kluczowego potencjału odzyskiwania, a nawet z programami przeciwwirusowymi. Przedstawiając te i inne elementy istotne dla działania sieci komputerowych, możliwe jest ustalenie, czy istnieją nieodłączne wady w najnowszych wydaniach, i ulepszyć proces certyfikacji związany z różnymi systemami, a także zidentyfikować potencjałwady, które w przeciwnym razie mogłyby pozostać niewykryte, dopóki nie będzie za późno.
Nie wszyscy zgadzają się z procesem stosowania strategii profilu ochrony. Jedna szkoła myślenia utrzymuje, że sam proces oceny może być wadliwy, ponieważ wnioski mogą być nieco subiektywne na podstawie parametrów testowania. Inni uważają, że chociaż może istnieć pewne obawy związane z zarządzaniem subiektywnością, podejście to w przeszłości zidentyfikowało potencjalne problemy, które mogły pozostawić sieci otwarte na złośliwe ataki i pozostać jednym z bardziej skutecznych sposobów pomocy w utrzymaniu bezpieczeństwa i bezkompromisowego systemu.