Skip to main content

Co to jest profil ochrony?

W obliczeniach profil ochrony jest rodzajem pomiaru bezpieczeństwa stosowanego jako część procesu powszechnie określanego jako wspólne kryteria.Główną funkcją profilu ochrony jest ustalenie skuteczności różnych rodzajów protokołu bezpieczeństwa, przypisanie oceny lub poziomu do każdej z tych strategii.Korzystając z tego podejścia, możliwe jest ocena kompetencji miar bezpieczeństwa związanych z siecią, a także poszczególnych systemów i komponentów, które łączą się w tej sieci.

Jednym z głównych podejść zastosowanych z profilem ochrony jest rygorystyczne poddanie systemu, oprogramowania lub sprzętu na szereg zagrożeń w celu ustalenia, w jaki sposób te komponenty są w stanie zarządzać problemami i zachować integralność.Wykraczając poza zwykłe ustalenie, czy groźby są wyłączone, podejście to wygląda nieco głębiej i identyfikuje ilość zasobów niezbędnych do oporu za zagrożenia, jaki poziom zakłóceń w normalnych operacjaDługoterminowe skutki, które zagrażają co najmniej części tych zasobów.Z tej perspektywy profil ochrony polega nie tylko na upewnieniu się, że system może skutecznie radzić sobie z zagrożeniami, ale także wyzdrowieć po próbie bez żadnych trwałych efektów.

szeroki zakres protokołów i strategii bezpieczeństwa można ocenić za pomocą podejścia profilu ochrony.Obejmuje to zapory ogniowe dla systemów i sieci komputerów osobistych i biznesowych, problemy, które mogą być nieodłącznie związane z obecnymi wersjami różnych rodzajów systemów operacyjnych, kluczowego potencjału odzyskiwania, a nawet z programami przeciwwirusowymi.Przedstawiając te i inne elementy istotne dla działania sieci komputerowych, możliwe jest ustalenie, czy istnieją nieodłączne wady w najnowszych wydaniach, i zwiększyć proces certyfikacji związany z różnymi systemamiJest już za późno.

Nie wszyscy zgadzają się z procesem stosowania strategii profilu ochrony.Jedna szkoła myślenia utrzymuje, że sam proces oceny może być wadliwy, ponieważ wnioski mogą być nieco subiektywne na podstawie parametrów testowania.Inni uważają, że chociaż mogą istnieć pewne obawy związane z zarządzaniem subiektywnością, podejście to w przeszłości zidentyfikowało potencjalne problemy, które mogły pozostawić sieci otwarte na złośliwe ataki i pozostać jednym z bardziej skutecznych sposobów pomocy w utrzymaniu systemu systemubezpieczny i bezkompromisowy.