Det primære formål med perimetersikring
En omkreds er den grænse, der adskiller dine aktiver fra omverdenen . Formålet med perimetersikring er at afskrække , opdage , forsinkelse og uautoriserede adgang til aktiverne i omkredsen af personer opsat på tyveri , hærværk , viderestilling , sabotage og andre kriminelle handlinger . Perimetersikring er opdelt i fysisk sikkerhed for bygninger og grunde , og logisk sikkerhed for computernetværk. Fysiske og logiske perimetersikkerhed systemer anvender forskellige værktøjer og teknikker, men har samme formål. Fysisk Perimeter

Ifølge en amerikansk regering Accounting Office ( GAO ) rapport om den fysiske sikkerhed på landets bedste biosikkerhed laboratorier , fysisk perimetersikring er en kombination af mennesker , udstyr og procedurer, dedikeret til at beskytte de aktiver, inden omkredsen ved at blokere uautoriseret fysisk indtrængen i hele omkredsen.

fysiske Beskyttelser

Effektiv fysisk perimetersikring kræver et klart defineret og veloplyste omkreds markeret med hegn eller anden umiskendelig advarsler til at holde ud , medmindre tilladelse , siger rapporten GAO . Det kræver også en sikkerhed kommandocentral , barrierer for at blokere køretøjer , en stødpudezone mellem omkredsen grænsen og aktiverne indeni, synlige vagter ved hver offentlig indgang, roving vagt patruljer , adskillelse af læsseramper fra kritiske anlæg , lukkede kredsløb TV , elektronisk indtrængen detektorer og fysisk og elektronisk screening af besøgende og deres køretøjer.
Logisk Perimeter

Perimeter sikkerhed for computernetværk kan være vanskeligt at gennemføre , fordi omkredsen i dag er svært at definere , sagde en IBM online "Red papir" på IT perimetersikring . I tidligere tider , en firewall var tilstrækkelig til at definere netværket omkreds. Alt inden for firewall'en blev betroet , alt udenfor det var mistænkt. Fremkomsten af internettet og enheder Internet -aktiverede har foretaget alle former for faste og mobile computer adgang enheder del af dit netværk perimeter , hvilket betyder, omkredsen er en dynamisk ting, der ændrer sig fra dag til dag, time til time og endda øjeblik til øjeblik.
Beskyttelsesværktøjer

Netværk perimeter beskyttelse kræver flere samtidige tilgange , siger IBMs rødt papir . Du har brug for netværk ledelsesværktøjer , der overvåger netværksaktivitet. Disse værktøjer skal være i stand til at identificere, hvilke enheder der er tilsluttet til dit netværk, hvad disse enheder gør, og om deres aktiviteter er tilladt og /eller normal for netværket. Disse værktøjer skal også holde styr på legitime bevægelser og ændringer i forholdet mellem værten og anordninger , der adgang til dem. Kort sagt skal disse værktøjer kunne advare dig til uventede ændringer i hvem der taler til hvem og hvordan de taler , så man kan undersøge sagen.
Network Management

Din netværk ledelsespraksis må erkende, at de forskellige netværk aktiver behov for forskellige niveauer af beskyttelse sikkerhed , sagde IBM rødt papir . I praksis betyder det at du har brug for til zone dit netværk i henhold til , hvor afgørende aktiverne i hver zone er til virksomhedsdrift , og lægge mere sikkerhed på de mest kritiske områder . Ideen er at vende hver zone til en del af din perimeter forsvar for at sikre ubudne gæster ikke kan komme forbi den zone af indrejse og løbe vild på tværs af dit netværk. Hosts , der holder dine mest kritiske oplysninger også er en del af din omkreds og har brug for et afsluttende lag af beskyttelse for at sikre kun godkendte enheder og brugere kan få adgang værten.
Hoteltilbud

Hus Have © have.989214.com