Skip to main content

Qu'est-ce qu'un profil de protection?

En informatique, un profil de protection est un type de mesure de sécurité utilisé dans le cadre d'un processus communément appelé critère commun.La fonction principale d'un profil de protection est de déterminer l'efficacité de divers types de protocole de sécurité, d'attribuer une note ou un niveau à chacune de ces stratégies.En utilisant cette approche, il est possible d'évaluer la compétence des mesures de sécurité associées à un réseau ainsi que les systèmes et composants individuels qui se réunissent dans ce réseau.

L'une des principales approches utilisées avec un profil de protection est de soumettre rigoureusement un système, un logiciel ou un matériel à une série de menaces pour déterminer comment ces composants sont en mesure de gérer les problèmes et de maintenir l'intégrité.Aller au-delà de simplement déterminer si les menaces sont repliées, cette approche semble un peu plus profonde et identifie la quantité de ressources nécessaires pour résister aux menaces, quel niveau d'interférence avec les opérations normales a été causée pendant une menaceEffets à long terme qui compromettent au moins une partie de ces ressources.De ce point de vue, le profil de protection ne consiste pas seulement à s'assurer qu'un système peut gérer efficacement les menaces, mais aussi à se remettre de la tentative sans aucun effet durable.

Un large éventail de protocoles et de stratégies de sécurité peuvent être évalués à l'aide d'une approche de profil de protection.Cela comprend des pare-feu pour les systèmes informatiques et les réseaux personnels et commerciaux, des problèmes qui peuvent être inhérents aux versions actuelles de différents types de systèmes d'exploitation, un potentiel de récupération clé et même avec des logiciels antiviraux.En soumettant ces éléments et d'autres éléments pertinents pour le fonctionnement des réseaux informatiques, il est possible de déterminer s'il existe des défauts inhérents dans les dernières versions et d'améliorer le processus de certification lié à différents systèmes ainsi que d'identifier les défauts potentiels qui pourraient autrement rester non détectés jusqu'à ce queIl est trop tard.

Tout le monde n'est pas d'accord avec le processus d'utilisation d'une stratégie de profil de protection.Une école de pensée soutient que le processus d'évaluation lui-même peut être défectueux, car les conclusions peuvent être quelque peu subjectives en fonction des paramètres des tests.D'autres soutiennent que bien qu'il puisse y avoir une certaine préoccupation pour gérer la subjectivité dans le processus, cette approche a, dans le passé, identifié des problèmes potentiels qui auraient pu laisser les réseaux ouverts aux attaques malveillantes et rester l'un des moyens les plus efficaces pour aider à garder un systèmesécurisé et sans compromis.