En informatique, un profil de protection est un type de mesure de sécurité utilisé dans le cadre d'un processus communément appelé Common Criteria. La fonction principale d'un profil de protection est de vérifier l'efficacité des différents types de protocole de sécurité, en attribuant une note ou niveau de chacune de ces stratégies. En utilisant cette approche, il est possible d'évaluer la compétence des mesures de sécurité associé à un réseau ainsi que les systèmes et composants qui entrent ensemble dans ce réseau individuelles.
Une des principales approches utilisées avec un profil de protection est de soumettre rigoureusement un système, du logiciel ou du matériel à une série de menaces afin de déterminer comment ces composants sont capables de gérer les problèmes et maintenir l'intégrité. Au-delà de simplement déterminer si les menaces sont repoussèrent, cette approche semble un peu plus loin et identifie la quantité de ressources nécessaires pour résister aux menaces, quel est le niveau d'interférence avec les activités normales ont été causés tandis qu'une menace était dévié, et s'il y a des effets à long terme que le compromis au moins une partie de ces ressources. Dans cette perspective, le profil de protection n'est pas seulement de faire en sorte qu'un système peut traiter efficacement les menaces, mais aussi récupérer de la tentative sans effets durables.
Une large gamme de protocoles et stratégies de sécurité peut être évaluée à l'aide d'une approche du profil de protection. Cela comprend des pare-feu pour les systèmes et réseaux informatiques à la fois personnelles et professionnelles, les questions qui peuvent être inhérentes aux versions actuelles des différents types de systèmes d'exploitation, le potentiel de récupération de clé, et même avec des logiciels antiviraux. En soumettant ces derniers et d'autres éléments pertinents à l'exploitation de réseaux informatiques, il est possible de déterminer si il y a des failles inhérentes aux dernières versions, et d'améliorer le processus de certification liés aux différents systèmes ainsi que d'identifier les défauts potentiels qui pourraient autrement passer inaperçus jusqu'à ce que il est trop tard.
Pas tout le monde est d'accord avec le processus d'utilisation d'une stratégie de profil de protection. Une école de pensée considère que le processus d'évaluation lui-même peut être défectueux, que les conclusions peuvent être quelque peu subjective basée sur les paramètres de l'essai. D'autres soutiennent que, même si il peut y avoir une certaine inquiétude pour la gestion subjectivité dans le processus, cette approche a, dans le passé, les problèmes potentiels identifiés qui pourraient avoir réseaux laissée ouverte à des attaques malveillantes et restera l'un des moyens les plus efficaces pour aider à maintenir un système sûr et sans compromis.