Vad är en skyddsprofil?
Vid beräkning är en skyddsprofil en typ av säkerhetsåtgärd som används som en del av en process som ofta kallas Common Criteria. Huvudfunktionen för en skyddsprofil är att fastställa effektiviteten hos olika typer av säkerhetsprotokoll, tilldela en klass eller nivå till var och en av dessa strategier. Med hjälp av detta tillvägagångssätt är det möjligt att utvärdera kompetensen för de säkerhetsåtgärder som är förknippade med ett nätverk såväl som de enskilda system och komponenter som samlas i det nätverket.
En av de viktigaste metoderna som används med en skyddsprofil är att rigoriskt utsätta ett system, programvara eller hårdvara för en serie hot för att avgöra hur dessa komponenter kan hantera problemen och upprätthålla integriteten. Att gå utöver att helt enkelt bestämma om hoten skyddas, denna strategi ser lite djupare och identifierar mängden resurser som krävs för att motstå hoten, vilken nivå av störningar i normala operationer som orsakades medan ett hot avböjdes, och om det finns några långsiktiga effekter som äventyrar åtminstone en del av dessa resurser. Ur detta perspektiv handlar skyddsprofilen inte bara om att se till att ett system effektivt kan hantera hot utan också återhämta sig från försöket utan bestående effekter.
Ett brett utbud av säkerhetsprotokoll och strategier kan utvärderas med hjälp av en skyddsprofilmetod. Detta inkluderar brandväggar för både persondatorer och affärssystem och nätverk, problem som kan följa med de aktuella versionerna av olika typer av operativsystem, nyckelåterställningspotential och även med antivirala program. Genom att utsätta dessa och andra element som är relevanta för driften av datornätverk är det möjligt att avgöra om det finns inneboende brister i de senaste utgåvorna och förbättra certifieringsprocessen relaterad till olika system samt identifiera potentiella brister som annars skulle kunna förbli oupptäckta tills det är för sent.
Inte alla är överens med processen att använda en skyddsprofilstrategi. En tankeskola anser att själva utvärderingsprocessen kan vara felaktig, eftersom slutsatserna kan vara något subjektiva baserade på testens parametrar. Andra anser att även om det kan finnas viss oro för att hantera subjektivitet i processen, har denna strategi tidigare identifierat potentiella problem som kan ha lämnat nätverk öppna för skadliga attacker och förblir ett av de mer effektiva sätten att hjälpa till att hålla ett system säkert och kompromisslöst.