Hjem Hage
Ifølge en US Government Accounting Office ( GAO ) rapport om fysisk sikkerhet ved landets øverste biosikkerhet laboratorier , er fysisk områdesikring en kombinasjon av mennesker , utstyr og prosedyrer dedikert til å beskytte verdiene innenfor omkretsen ved å blokkere uautorisert fysisk inntrenging tvers omkretsen .
fysiske Protections
Effektiv fysisk perimeter sikkerhet krever et klart definert og godt opplyst perimeter preget av gjerder eller andre umiskjennelig advarsler om å holde ut uten tillatelse , sa GAO -rapporten . Det krever også en sikkerhet kommandosenter , barrierer for å blokkere biler , en buffersone mellom omkretsen grensen og eiendeler inne , synlige vakter ved hver offentlig inngang , roving vaktpatruljer, separasjon av lasteramper fra kritiske anlegg , lukket krets TV , elektronisk inntrenging detektorer og fysisk og elektronisk screening av besøkende og deres kjøretøy .
Logisk Perimeter
Perimeter sikkerhet for datanettverk kan være vanskelig å gjennomføre fordi omkretsen i dag er vanskelig å definere , sa en IBM online " Red papir" på IT områdesikring . I tidligere tider , en brannmur var tilstrekkelig til å definere nettverks omkretsen . Alt innenfor brannmuren ble klarert, alt utenfor det var mistenkelig . Ankomsten av Internett og Internett-aktiverte enheter har gjort alle typer fast og mobil datamaskin periferienheter del av nettverkets perimeter , noe som betyr omkretsen er en dynamisk ting som forandrer seg fra dag til dag , time til time , og selv øyeblikk til øyeblikk .
beskyttelse verktøy
Network perimeter beskyttelse krever flere samtidige tilnærminger , sier IBMs rødt papir . Du trenger verktøy for nettverksadministrasjon som overvåker nettverksaktivitet . Disse verktøyene må være i stand til å identifisere hvilke enheter som er koblet til nettverket ditt , hva disse enhetene gjør, og om deres virksomhet er autorisert og /eller normal for nettverket . Disse verktøyene må også holde styr på legitime bevegelser og endringer i forholdet mellom vertssystemer og enheter som har tilgang dem . Kort sagt , må disse verktøyene kunne varsle deg til uventede endringer i hvem snakker med hvem og hvordan de snakker , slik at du kan undersøke .
Network Management
nettverksadministrasjon praksis må erkjenne at ulike nettverk eiendeler trenger ulike nivåer av sikkerhet beskyttelse , sa IBM rødt papir . I praksis betyr det at du trenger å sone nettverket i henhold til hvor viktig verdiene i hver sone er til forretningsdrift , og sette mer sikkerhet på de mest kritiske soner . Ideen er å snu hver sone til en del av din perimeter forsvar for å sikre inntrengere kan ikke komme forbi sonen for innreise og løpe løpsk på tvers av nettverket . Verts datamaskiner som holder mest kritiske informasjon også er en del av omkretsen og trenger et siste lag med beskyttelse for å sikre at bare autoriserte enheter og brukere kan få tilgang til verten .