De acordo com um (GAO ) relatório do Governo dos EUA Escritório de Contabilidade em segurança física em laboratórios de topo de biossegurança do país, perímetro de segurança física é uma combinação de pessoas , equipamentos e procedimentos dedicados a proteger os ativos dentro o perímetro bloqueando intrusão físico não autorizado em todo o perímetro.
físicas Proteções
segurança eficaz perímetro físico requer uma estratégia claramente definida e bem iluminado perímetro marcado por cercas ou outros inconfundível avisos para manter fora a menos que autorizado , segundo o relatório do GAO . Exige também um centro de comando de segurança , as barreiras para bloquear veículos , uma zona tampão entre o limite do perímetro e os ativos dentro , os guardas visíveis em cada entrada do público , itinerantes patrulhas de guarda, separação de docas de carregamento de instalações críticas , circuito fechado de TV, intrusão electrónica detectores e triagem físico e eletrônico de visitantes e de seus veículos.
lógico perímetro
perímetro de segurança para redes de computadores pode ser difícil de implementar porque o perímetro é hoje difícil de definir , disse um online " Livro vermelho" IBM em TI perímetro de segurança . Em outros tempos , um firewall foi suficiente para definir o perímetro da rede. Tudo dentro do firewall era confiável , tudo do lado de fora era suspeito. O advento da Internet e dispositivos habilitados para Internet fizeram todos os tipos de dispositivos de acesso ao computador fixo e móvel parte do perímetro da sua rede , ou seja, o perímetro é uma coisa dinâmica, que muda de dia para dia , hora a hora e até mesmo momento a momento.
Ferramentas de Proteção
rede de perímetro de proteção exige múltiplas abordagens simultâneas , afirmou Livro vermelho da IBM. Você precisa de ferramentas de gerenciamento de rede que monitoram a atividade de rede. Essas ferramentas devem ser capazes de identificar quais dispositivos estão conectados à sua rede , o que estes dispositivos estão fazendo, e se suas atividades estão autorizados e /ou normal para a rede. Essas ferramentas também deve manter o controle de movimentos legítimos e mudanças para as relações entre os sistemas host e os dispositivos que os acessam . Em suma , essas ferramentas devem ser capazes de alertar para mudanças inesperadas em quem fala com quem e como eles falam , para que possamos investigar.
Network Management
Seu práticas de gestão da rede deve reconhecer que diferentes ativos de rede precisam de diferentes níveis de proteção de segurança , disse que o Livro vermelho da IBM. Na prática, isso significa que você precisa para a zona a rede de acordo com o quão vital dos ativos em cada zona são para operações de negócios, e colocar mais segurança nas zonas mais críticas. A idéia é transformar cada zona em parte do seu perímetro de defesa para garantir intrusos não consigo passar da zona de entrada e solta toda a sua rede . Os computadores host que possuem suas informações mais críticas também fazem parte do seu perímetro e precisam de uma camada final de proteção para garantir apenas dispositivos autorizados e os usuários podem acessar o host.
Source:https://jardim.98905.com/home-safety/home-alarm-systems/1009082117.html