In ambito informatico, un profilo di protezione è un tipo di misura di sicurezza utilizzata come parte di un processo comunemente denominato Common Criteria. La funzione principale di un profilo di protezione è accertare l’efficacia dei vari tipi di protocollo di sicurezza, assegnando un grado o un livello a ciascuna di tali strategie. Utilizzando questo approccio, è possibile valutare la competenza delle misure di sicurezza associate a una rete, nonché i singoli sistemi e componenti che confluiscono in quella rete.
Uno dei principali approcci utilizzati con un profilo di protezione è quello di sottoporre rigorosamente un sistema, software o hardware a una serie di minacce per determinare come tali componenti sono in grado di gestire i problemi e mantenere l’integrità. Andando oltre la semplice determinazione se le minacce vengono respinte, questo approccio sembra un po’ più profondo e identifica la quantità di risorse necessarie per resistere alle minacce, quale livello di interferenza con le normali operazioni è stato causato mentre una minaccia veniva deviata e se ci sono effetti a lungo termine che compromettono almeno una parte di tali risorse. Da questo punto di vista, il profilo di protezione non consiste solo nell’assicurare che un sistema possa affrontare efficacemente le minacce, ma anche nel riprendersi dal tentativo senza effetti duraturi.
Un’ampia gamma di protocolli e strategie di sicurezza può essere valutata utilizzando un approccio al profilo di protezione. Ciò include firewall per reti e sistemi informatici personali e aziendali, problemi che potrebbero essere inerenti alle versioni correnti di diversi tipi di sistemi operativi, potenziale di ripristino delle chiavi e persino con programmi software antivirali. Sottoponendo questi e altri elementi rilevanti per il funzionamento delle reti informatiche, è possibile determinare se ci sono difetti intrinseci negli ultimi rilasci, e migliorare il processo di certificazione relativo ai diversi sistemi nonché identificare potenziali difetti che potrebbero altrimenti rimanere inosservati fino al è troppo tardi.
Non tutti sono d’accordo con il processo di utilizzo di una strategia di profilo di protezione. Una scuola di pensiero sostiene che il processo di valutazione stesso può essere imperfetto, poiché le conclusioni possono essere in qualche modo soggettive in base ai parametri del test. Altri sostengono che, sebbene possa esserci qualche preoccupazione per la gestione della soggettività nel processo, questo approccio ha, in passato, identificato potenziali problemi che potrebbero aver lasciato le reti aperte ad attacchi dannosi e rimanere uno dei modi più efficaci per aiutare a mantenere un sistema sicuro e senza compromessi.