Hesaplamada, bir koruma profili, Yaygın Kriterler olarak adlandırılan bir sürecin parçası olarak kullanılan bir tür güvenlik önlemidir. Bir koruma profilinin temel işlevi, çeşitli güvenlik protokolü türlerinin etkinliğini tespit etmek ve bu stratejilerin her birine bir derece veya seviye vermektir. Bu yaklaşımı kullanarak, bir ağla ilişkili güvenlik önlemlerinin ve bu ağda bir araya gelen bağımsız sistemler ve bileşenlerin yetkinliğini değerlendirmek mümkündür.
Koruma profili ile kullanılan ana yaklaşımlardan biri, bu bileşenlerin sorunları nasıl yönetebildiğini ve bütünlüğünü koruyabildiğini belirlemek için bir sistemi, yazılımı veya donanımı titizlikle maruz bırakmaktır. Tehditlerin ortadan kaldırılıp kaldırılmadığını belirlemenin ötesine geçen bu yaklaşım biraz daha derin görünüyor ve tehditlere karşı koymak için gerekli kaynakların miktarını, bir tehdit saptırılırken normal operasyonlarla hangi düzeyde etkileşime neden olduğunu ve varsa bu kaynakların en azından bir kısmını tehlikeye atan uzun vadeli etkiler. Bu açıdan bakıldığında, koruma profili, bir sistemin tehditlerle etkili bir şekilde başa çıkabildiğinden emin olmakla kalmaz, aynı zamanda kalıcı bir etkisi olmadan teşebbüsten de kurtulur.
Koruma profili yaklaşımı kullanılarak çok çeşitli güvenlik protokolleri ve stratejileri değerlendirilebilir. Bu, hem kişisel hem de ticari bilgi işlem sistemleri ve ağlar için güvenlik duvarlarını, farklı işletim sistemi türlerinin güncel sürümleriyle, kilit kurtarma potansiyelini ve hatta antiviral yazılım programlarını içeren sorunları içerir. Bu ve bilgisayar ağlarının işletimi ile ilgili diğer unsurlara maruz bırakarak, en son sürümlerde içsel kusurların olup olmadığını belirlemek ve farklı sistemlerle ilgili sertifikasyon sürecini geliştirmek ve aksi takdirde tespit edilemeyecek olası kusurları belirlemek mümkündür. çok geç.
Herkes bir koruma profili stratejisi kullanma süreci ile uyumlu değildir. Bir düşünce okulu, testin parametrelerine dayanarak sonuçları biraz öznel olabileceğinden, değerlendirme sürecinin kendisinin kusurlu olabileceğini düşünmektedir. Diğerleri, süreçte öznelliği yönetme konusunda bazı endişeler olsa da, bu yaklaşım geçmişte ağları kötü niyetli saldırılara açık bırakabilecek ve bir sistemi korumaya yardımcı olmak için daha etkili yollardan biri olarak kalabilecek olası sorunları tanımlamıştır. güvenli ve ödünsüz.


