Home & Garden >> Casa e Jardim >  >> Home Safety >> Sistemas de alarme Home

O objetivo principal do Perímetro de Segurança

Um perímetro é a fronteira que separa os seus ativos do mundo exterior . O objetivo do perímetro de segurança é o de impedir , detectar, atraso e negar o acesso não autorizado aos ativos dentro do perímetro por pessoas empenhados em roubo, vandalismo , diversão, sabotagem e outros atos criminosos . Perímetro de segurança é dividido em segurança física para edifícios e terrenos , e segurança lógica para redes de computadores. Sistemas físicos e lógicos de segurança perimetrais empregar diferentes ferramentas e técnicas , mas têm a mesma finalidade. Perímetro Física

De acordo com um (GAO ) relatório do Governo dos EUA Escritório de Contabilidade em segurança física em laboratórios de topo de biossegurança do país, perímetro de segurança física é uma combinação de pessoas , equipamentos e procedimentos dedicados a proteger os ativos dentro o perímetro bloqueando intrusão físico não autorizado em todo o perímetro.

físicas Proteções

segurança eficaz perímetro físico requer uma estratégia claramente definida e bem iluminado perímetro marcado por cercas ou outros inconfundível avisos para manter fora a menos que autorizado , segundo o relatório do GAO . Exige também um centro de comando de segurança , as barreiras para bloquear veículos , uma zona tampão entre o limite do perímetro e os ativos dentro , os guardas visíveis em cada entrada do público , itinerantes patrulhas de guarda, separação de docas de carregamento de instalações críticas , circuito fechado de TV, intrusão electrónica detectores e triagem físico e eletrônico de visitantes e de seus veículos.
lógico perímetro

perímetro de segurança para redes de computadores pode ser difícil de implementar porque o perímetro é hoje difícil de definir , disse um online " Livro vermelho" IBM em TI perímetro de segurança . Em outros tempos , um firewall foi suficiente para definir o perímetro da rede. Tudo dentro do firewall era confiável , tudo do lado de fora era suspeito. O advento da Internet e dispositivos habilitados para Internet fizeram todos os tipos de dispositivos de acesso ao computador fixo e móvel parte do perímetro da sua rede , ou seja, o perímetro é uma coisa dinâmica, que muda de dia para dia , hora a hora e até mesmo momento a momento.
Ferramentas de Proteção

rede de perímetro de proteção exige múltiplas abordagens simultâneas , afirmou Livro vermelho da IBM. Você precisa de ferramentas de gerenciamento de rede que monitoram a atividade de rede. Essas ferramentas devem ser capazes de identificar quais dispositivos estão conectados à sua rede , o que estes dispositivos estão fazendo, e se suas atividades estão autorizados e /ou normal para a rede. Essas ferramentas também deve manter o controle de movimentos legítimos e mudanças para as relações entre os sistemas host e os dispositivos que os acessam . Em suma , essas ferramentas devem ser capazes de alertar para mudanças inesperadas em quem fala com quem e como eles falam , para que possamos investigar.
Network Management

Seu práticas de gestão da rede deve reconhecer que diferentes ativos de rede precisam de diferentes níveis de proteção de segurança , disse que o Livro vermelho da IBM. Na prática, isso significa que você precisa para a zona a rede de acordo com o quão vital dos ativos em cada zona são para operações de negócios, e colocar mais segurança nas zonas mais críticas. A idéia é transformar cada zona em parte do seu perímetro de defesa para garantir intrusos não consigo passar da zona de entrada e solta toda a sua rede . Os computadores host que possuem suas informações mais críticas também fazem parte do seu perímetro e precisam de uma camada final de proteção para garantir apenas dispositivos autorizados e os usuários podem acessar o host.


Source:https://jardim.98905.com/home-safety/home-alarm-systems/1009082117.html

Casa e Jardim © https://jardim.98905.com