ALI

jeudi 28 novembre 2013

Qu'est-ce qu'un profil de protection?



En informatique, un profil de protection est un type de mesure de sécurité utilisé dans le cadre d'un processus communément appelé Des critères communs. La principale fonction d'un profil de protection est de déterminer l'efficacité de divers types de protocole de sécurité, l'affectation d'une classe ou le niveau de chacun de ces stratégies. En utilisant cette approche, il est possible d'évaluer l'aptitude des mesures de sécurité associées à un réseau ainsi que des systèmes et des composants individuels qui se rejoignent dans ce réseau
Une des principales approches utilisées avec un profil de protection est de soumettre rigoureusement un système, des logiciels ou du matériel à une série de menaces afin de déterminer comment ces composants sont capables de gérer les problèmes et maintenir l'intégrité. Au-delà de la simple détermination si les menaces sont repoussèrent, cette approche est un peu plus profond et identifie la quantité de ressources nécessaires pour résister aux menaces, ce niveau d'interférence avec les opérations normales ont été causés pendant une menace était dévié, et s'il y en a effets à long terme que compromis au moins une partie de ces ressources. De ce point de vue du profil de protection n'est pas seulement de faire en sorte qu'un système peut traiter efficacement les menaces, mais aussi de récupérer de la tentative sans effets durables.
Une large gamme de protocoles et stratégies de sécurité peut être évaluée en utilisant une approche de profil de protection. Cela comprend des pare-feu pour les systèmes et les réseaux personnels et d'affaires informatiques, les questions qui peuvent être inhérentes aux versions actuelles des différents types de systèmes d'exploitation, le potentiel de récupération de clé, et même avec des logiciels antiviraux. En soumettant ces derniers et d'autres éléments pertinents à l'exploitation de réseaux informatiques, il est possible de déterminer si il y a des failles inhérentes aux dernières versions, et d'améliorer le processus de certification liées à différents systèmes ainsi que d'identifier les défauts potentiels qui pourraient autrement passer inaperçus jusqu'à ce que il est trop tard.
Pas tout le monde est d'accord avec le processus d'utilisation d'une stratégie de profil de protection. Une école de pensée considère que le processus d'évaluation lui-même peut être faussée, que les conclusions peuvent être quelque peu subjective basée sur les paramètres de l'essai. D'autres soutiennent que, même si il peut y avoir un certain intérêt pour la gestion de la subjectivité dans le processus, cette approche a, dans le passé, identifié les problèmes potentiels qui pourraient avoir laissé des réseaux ouverts à des attaques malveillantes et de rester l'un des moyens les plus efficaces pour aider à maintenir un système sécurisé et sans compromis.