En informática, un perfil de protección es un tipo de medida de seguridad que se utiliza como parte de un proceso comúnmente denominado Criterio común. La función principal de un perfil de protección es conocer la efectividad de varios tipos de protocolo de seguridad, asignando un grado o nivel a cada una de esas estrategias. Con este enfoque, es posible evaluar la competencia de las medidas de seguridad asociadas con una red, así como los sistemas y componentes individuales que se unen en esa red.
Uno de los enfoques principales utilizados con un perfil de protección es someter rigurosamente un sistema, software o hardware a una serie de amenazas para determinar cómo esos componentes pueden gestionar los problemas y mantener la integridad. Más allá de simplemente determinar si las amenazas están defendidas, este enfoque mira un poco más profundo e identifica la cantidad de recursos necesarios para resistir las amenazas, qué nivel de interferencia con las operaciones normales se causó mientras se desviaba una amenaza y si hay alguna. efectos a largo plazo que comprometen al menos una parte de esos recursos. Desde esta perspectiva, el perfil de protección no se trata solo de asegurarse de que un sistema pueda hacer frente de manera eficaz a las amenazas, sino también de recuperarse del intento sin efectos duraderos.
Se puede evaluar una amplia gama de protocolos y estrategias de seguridad utilizando un enfoque de perfil de protección. Esto incluye firewalls para redes y sistemas informáticos personales y comerciales, problemas que pueden ser inherentes a las versiones actuales de diferentes tipos de sistemas operativos, potencial de recuperación de claves e incluso con programas de software antivirales. Al someter estos y otros elementos relevantes para el funcionamiento de las redes informáticas, es posible determinar si hay fallas inherentes en las últimas versiones y mejorar el proceso de certificación relacionado con los diferentes sistemas, así como identificar fallas potenciales que de otra manera podrían permanecer sin ser detectadas hasta es muy tarde.
No todo el mundo está de acuerdo con el proceso de utilizar una estrategia de perfil de protección. Una escuela de pensamiento sostiene que el proceso de evaluación en sí mismo puede tener fallas, ya que las conclusiones pueden ser algo subjetivas según los parámetros de la prueba. Otros sostienen que si bien puede haber cierta preocupación por administrar la subjetividad en el proceso, este enfoque ha identificado, en el pasado, problemas potenciales que podrían haber dejado las redes abiertas a ataques maliciosos y seguir siendo una de las formas más efectivas de ayudar a mantener un sistema. seguro y sin concesiones.