V računalništvu je zaščitni profil vrsta varnostnega ukrepa, ki se uporablja kot del procesa, ki se običajno imenuje skupna merila. Glavna funkcija zaščitnega profila je preveriti učinkovitost različnih vrst varnostnih protokolov in vsaki od teh strategij dodeliti stopnjo ali raven. S tem pristopom je mogoče oceniti usposobljenost varnostnih ukrepov, povezanih z omrežjem, kot tudi posameznih sistemov in komponent, ki se združujejo v tem omrežju.
Eden od glavnih pristopov, ki se uporabljajo pri zaščitnem profilu, je strogo izpostavljanje sistema, programske ali strojne opreme vrsti groženj, da se ugotovi, kako lahko te komponente obvladujejo težave in ohranjajo celovitost. Ta pristop, ki presega preprosto ugotavljanje, ali so grožnje odvrnjene, izgleda nekoliko globlje in opredeljuje količino sredstev, potrebnih za upiranje grožnjam, stopnjo motenj v normalnem delovanju, ki so bile povzročene, ko se je grožnja odvrnila, in ali obstajajo. dolgoročne učinke, ki ogrožajo vsaj del teh virov. S tega vidika zaščitni profil ne pomeni le zagotavljanja, da se sistem lahko učinkovito spopade z grožnjami, ampak tudi okrevanje po poskusu brez trajnih učinkov.
S pristopom zaščitnega profila je mogoče oceniti širok nabor varnostnih protokolov in strategij. To vključuje požarne zidove za osebne in poslovne računalniške sisteme in omrežja, težave, ki so lahko povezane s trenutnimi različicami različnih vrst operacijskih sistemov, možnost obnovitve ključev in celo s protivirusnimi programi. Z obravnavo teh in drugih elementov, pomembnih za delovanje računalniških omrežij, je mogoče ugotoviti, ali obstajajo prirojene pomanjkljivosti v najnovejših izdajah, in izboljšati postopek certificiranja, povezanega z različnimi sistemi, ter identificirati morebitne pomanjkljivosti, ki bi sicer lahko ostale neodkrite, dokler prepozno je.
Vsi se ne strinjajo s postopkom uporabe strategije zaščitnega profila. Ena šola misli meni, da je sam proces ocenjevanja lahko napačen, saj so sklepi lahko nekoliko subjektivni glede na parametre testiranja. Drugi menijo, da čeprav obstaja nekaj skrbi za obvladovanje subjektivnosti v procesu, je ta pristop v preteklosti odkril potencialne težave, zaradi katerih bi lahko omrežja pustila odprta za zlonamerne napade in ostala eden od učinkovitejših načinov za pomoč pri ohranjanju sistema. varno in brezkompromisno.