# Home & Garden >> Casa Giardino >> Home Safety >> Home Sistemi di allarme >> Content

Lo scopo primario di sicurezza perimetrale

A perimetro è il confine che separa le risorse dal mondo esterno . Lo scopo di sicurezza perimetrale è quello di scoraggiare , rilevare , ritardi e negare l'accesso non autorizzato alle attività all'interno del perimetro da parte di persone intenzionato a furti, atti vandalici , diversione , sabotaggi e altri atti criminali . Sicurezza perimetrale è diviso in sicurezza fisica per edifici e terreni , e la sicurezza logica per reti di computer . Sistemi di sicurezza perimetrale fisica e logica impiegare strumenti e tecniche diverse , ma hanno lo stesso scopo . Perimeter fisica

Secondo un ( GAO) US Government Accounting Office sulla sicurezza fisica presso i laboratori di biosicurezza migliori della nazione , la sicurezza perimetrale fisica è una combinazione di persone , dispositivi e procedure dedicate alla protezione dei beni all'interno il perimetro bloccando intrusioni fisiche autorizzate in tutto il perimetro .

fisiche Protezioni

efficace di sicurezza perimetrale fisica richiede un ben definito e ben illuminata perimetro segnato da recinzioni o altre inconfondibile avvertenze per tenere fuori senza l'autorizzazione , ha detto che il rapporto del GAO . Si richiede anche un centro di comando di sicurezza , barriere per bloccare i veicoli , una zona cuscinetto tra il confine perimetrale e le attività interne, le guardie visibili ad ogni entrata pubblica , erranti pattuglie di guardia, la separazione di banchine di carico da strutture critiche , a circuito chiuso TV , intrusioni elettroniche rivelatori e di screening fisica ed elettronica dei visitatori e dei loro veicoli .
logica perimetrale

perimetro di sicurezza per le reti informatiche possono essere di difficile attuazione in quanto il perimetro oggi è difficile da definire , ha detto un online " Libro Rosso" IBM IT perimetro di sicurezza . In passato , un firewall è stato sufficiente a definire il perimetro della rete . Tutto all'interno del firewall è attendibile, tutto fuori era sospetto . L'avvento di Internet e dei dispositivi Internet-enabled hanno fatto tutti i tipi di dispositivi di accesso del computer fisso e mobile parte del perimetro della rete , il che significa il perimetro è una cosa dinamica che cambia di giorno in giorno , di ora in ora e anche momento per momento .
Strumenti di protezione

rete protezione perimetrale richiede approcci multipli simultanei , ha detto Rosso Carta di IBM . Hai bisogno di strumenti di gestione della rete che controllano l'attività di rete . Questi strumenti devono essere in grado di identificare quali dispositivi sono collegati alla rete , ciò che questi dispositivi stanno facendo, e se le loro attività sono autorizzate e /o normale per la rete . Questi strumenti devono inoltre tenere traccia dei movimenti legittimi e modifiche ai rapporti tra i sistemi host e dispositivi che vi accedono . In breve , questi strumenti devono essere in grado di avvisare l'utente a variazioni inattese che parla a chi e come parlano , in modo da poter indagare.
Network Management

tuo pratiche di gestione della rete devono riconoscere che le attività di rete differenti necessitano di diversi livelli di protezione di sicurezza , ha detto che il Libro Rosso IBM . In pratica questo significa che è necessario a zona la rete secondo quanto vitale delle attività in ciascuna zona sono da operazioni di business , e mettere più sicurezza sulle zone più critiche . L'idea è di trasformare ogni zona nella parte della vostra difesa perimetrale per garantire intrusi non possono andare oltre la zona di ingresso e scatenarsi tutta la rete. I computer host che contengono le informazioni più critiche sono anche parte del perimetro e hanno bisogno di un ultimo strato di protezione per garantire solo i dispositivi autorizzati e gli utenti possono accedere all'host .


Da:https://giardino.98905.com/home-safety/home-alarm-systems/1006082117.html

diritto d'autore © Casa Giardino Tutti i diritti riservati.