Laut einem Bericht der US-Regierung Accounting Office (GAO) auf physische Sicherheit oben Biosicherheitslaborsder Nation, ist körperliche Perimeter-Sicherheit eine Kombination von Menschen, Geräten und Verfahren zum Schutz der Vermögenswerte innerhalb gewidmet der Umfang durch die Blockierung unbefugten physischen Eindringen in den Perimeter.
physikalische Protections
effektive physikalische Perimeter-Sicherheit erfordert eine klar definierte und gut beleuchtete Umfang durch Zäune oder andere unverwechselbar markiert Warnungen draußen zu halten , es sei denn ermächtigt, sagte der GAO-Bericht . Es erfordert auch eine Security Command Center , Hindernisse für Fahrzeuge zu sperren, eine Pufferzone zwischen dem Umfang Grenze und die Vermögenswerte innen, sichtbar Wachen am Eingang jedes öffentliche , Roving Wachpatrouillen, die Trennung von Laderampen von kritischen Anlagen , Closed Circuit TV, elektronische Einbruch Detektoren und physische und elektronische Abschirmung der Besucher und ihre Fahrzeuge .
Logische Perimeter
Perimeter -Sicherheit für Computer-Netzwerke kann schwierig sein, zu implementieren, da der Umfang ist heute schwer zu definieren , sagte ein IBM- online " Red Papier" auf IT- Perimeter-Sicherheit . In früheren Zeiten war eine Firewall ausreichend, um die Netzwerkgrenzen zu definieren. Alles, was innerhalb der Firewall wurde vertraut, alles draußen war es verdächtig. Das Aufkommen des Internet und der Internet -fähige Geräte haben alle Arten von festen und mobilen Computer -Zugangsgeräte Teil Ihres Netzwerk-Perimeter gemacht , was bedeutet, der Umfang ist eine dynamische Sache, die von Tag zu Tag ändert , Stunde zu Stunde und sogar Moment zu Moment.
Schutz Werkzeuge
Netzwerk Perimeter-Schutz gleichzeitig mehrere Ansätze erfordert , sagte IBM- Rot Papier . Sie müssen Netzwerk-Management- Tools, die die Netzwerkaktivität überwachen. Diese Tools müssen in der Lage zu erkennen, welche Geräte zu Ihrem Netzwerk , was diese Geräte zu tun angeschlossen sind , und ob ihre Tätigkeiten erlaubt sind und /oder normal für das Netzwerk. Diese Werkzeuge müssen auch Überwachen von Bewegungen und Veränderungen in den Beziehungen zwischen Host- Systeme und die Geräte, die auf sie zugreifen zu halten. Kurz gesagt, muss diese Tools in der Lage , Sie zu unerwarteten Veränderungen der , wer mit wem spricht und wie sie sprechen, aufmerksam zu machen , so dass Sie untersuchen können .
Network Management
Ihr Netzwerk-Management- Praktiken müssen erkennen, dass verschiedene Netzwerkressourcen benötigen unterschiedliche Sicherheitsstufen Schutz, sagte der IBM Red Papier . In der Praxis bedeutet , dass Sie Ihr Netzwerk nach wie wichtig die Vermögenswerte in jeder Zone sind , den Geschäftsbetrieb der Zone , und setzen mehr Sicherheit auf den kritischen Zonen müssen . Die Idee ist, jede Zone in einen Teil des Perimeter- Verteidigung drehen , um sicherzustellen, Eindringlinge können nicht in der Vergangenheit der Zone der Eintrag zu erhalten und freien Lauf in Ihrem Netzwerk . Die Host- Computern, die Ihre wichtigsten Informationen enthalten sind auch Teil Ihres Perimeter und brauchen eine endgültige Schutzschicht nur autorisierte Geräte sicherzustellen, und die Benutzer können den Host zugreifen.
Alarmanlagen