Secondo un ( GAO) US Government Accounting Office sulla sicurezza fisica presso i laboratori di biosicurezza migliori della nazione , la sicurezza perimetrale fisica è una combinazione di persone , dispositivi e procedure dedicate alla protezione dei beni all'interno il perimetro bloccando intrusioni fisiche autorizzate in tutto il perimetro .
fisiche Protezioni
efficace di sicurezza perimetrale fisica richiede un ben definito e ben illuminata perimetro segnato da recinzioni o altre inconfondibile avvertenze per tenere fuori senza l'autorizzazione , ha detto che il rapporto del GAO . Si richiede anche un centro di comando di sicurezza , barriere per bloccare i veicoli , una zona cuscinetto tra il confine perimetrale e le attività interne, le guardie visibili ad ogni entrata pubblica , erranti pattuglie di guardia, la separazione di banchine di carico da strutture critiche , a circuito chiuso TV , intrusioni elettroniche rivelatori e di screening fisica ed elettronica dei visitatori e dei loro veicoli .
logica perimetrale
perimetro di sicurezza per le reti informatiche possono essere di difficile attuazione in quanto il perimetro oggi è difficile da definire , ha detto un online " Libro Rosso" IBM IT perimetro di sicurezza . In passato , un firewall è stato sufficiente a definire il perimetro della rete . Tutto all'interno del firewall è attendibile, tutto fuori era sospetto . L'avvento di Internet e dei dispositivi Internet-enabled hanno fatto tutti i tipi di dispositivi di accesso del computer fisso e mobile parte del perimetro della rete , il che significa il perimetro è una cosa dinamica che cambia di giorno in giorno , di ora in ora e anche momento per momento .
Strumenti di protezione
rete protezione perimetrale richiede approcci multipli simultanei , ha detto Rosso Carta di IBM . Hai bisogno di strumenti di gestione della rete che controllano l'attività di rete . Questi strumenti devono essere in grado di identificare quali dispositivi sono collegati alla rete , ciò che questi dispositivi stanno facendo, e se le loro attività sono autorizzate e /o normale per la rete . Questi strumenti devono inoltre tenere traccia dei movimenti legittimi e modifiche ai rapporti tra i sistemi host e dispositivi che vi accedono . In breve , questi strumenti devono essere in grado di avvisare l'utente a variazioni inattese che parla a chi e come parlano , in modo da poter indagare.
Network Management
tuo pratiche di gestione della rete devono riconoscere che le attività di rete differenti necessitano di diversi livelli di protezione di sicurezza , ha detto che il Libro Rosso IBM . In pratica questo significa che è necessario a zona la rete secondo quanto vitale delle attività in ciascuna zona sono da operazioni di business , e mettere più sicurezza sulle zone più critiche . L'idea è di trasformare ogni zona nella parte della vostra difesa perimetrale per garantire intrusi non possono andare oltre la zona di ingresso e scatenarsi tutta la rete. I computer host che contengono le informazioni più critiche sono anche parte del perimetro e hanno bisogno di un ultimo strato di protezione per garantire solo i dispositivi autorizzati e gli utenti possono accedere all'host .
Da:https://giardino.98905.com/home-safety/home-alarm-systems/1006082117.html