Haus Garten

Der primäre Zweck der Perimeter Security

A Perimeter ist die Grenze , die Ihr Vermögen von der Außenwelt trennt . Der Zweck der Perimeter-Sicherheit ist es, innerhalb des Geländes abhalten , zu erkennen , Delay und Unbefugten Zugriff auf das Vermögen von Personen gebogen auf Diebstahl, Vandalismus , Abwechslung , Sabotage und andere kriminelle Handlungen . Perimeter -Sicherheit in physische Sicherheit für Gebäude und Gelände , und logische Sicherheit für Computer-Netzwerke unterteilt. Physische und logische Perimeter-Sicherheit Systeme verwenden verschiedene Werkzeuge und Techniken , haben aber den gleichen Zweck. Physikalische Perimeter

Laut einem Bericht der US-Regierung Accounting Office (GAO) auf physische Sicherheit oben Biosicherheitslaborsder Nation, ist körperliche Perimeter-Sicherheit eine Kombination von Menschen, Geräten und Verfahren zum Schutz der Vermögenswerte innerhalb gewidmet der Umfang durch die Blockierung unbefugten physischen Eindringen in den Perimeter.
physikalische Protections

effektive physikalische Perimeter-Sicherheit erfordert eine klar definierte und gut beleuchtete Umfang durch Zäune oder andere unverwechselbar markiert Warnungen draußen zu halten , es sei denn ermächtigt, sagte der GAO-Bericht . Es erfordert auch eine Security Command Center , Hindernisse für Fahrzeuge zu sperren, eine Pufferzone zwischen dem Umfang Grenze und die Vermögenswerte innen, sichtbar Wachen am Eingang jedes öffentliche , Roving Wachpatrouillen, die Trennung von Laderampen von kritischen Anlagen , Closed Circuit TV, elektronische Einbruch Detektoren und physische und elektronische Abschirmung der Besucher und ihre Fahrzeuge .
Logische Perimeter

Perimeter -Sicherheit für Computer-Netzwerke kann schwierig sein, zu implementieren, da der Umfang ist heute schwer zu definieren , sagte ein IBM- online " Red Papier" auf IT- Perimeter-Sicherheit . In früheren Zeiten war eine Firewall ausreichend, um die Netzwerkgrenzen zu definieren. Alles, was innerhalb der Firewall wurde vertraut, alles draußen war es verdächtig. Das Aufkommen des Internet und der Internet -fähige Geräte haben alle Arten von festen und mobilen Computer -Zugangsgeräte Teil Ihres Netzwerk-Perimeter gemacht , was bedeutet, der Umfang ist eine dynamische Sache, die von Tag zu Tag ändert , Stunde zu Stunde und sogar Moment zu Moment.
Schutz Werkzeuge

Netzwerk Perimeter-Schutz gleichzeitig mehrere Ansätze erfordert , sagte IBM- Rot Papier . Sie müssen Netzwerk-Management- Tools, die die Netzwerkaktivität überwachen. Diese Tools müssen in der Lage zu erkennen, welche Geräte zu Ihrem Netzwerk , was diese Geräte zu tun angeschlossen sind , und ob ihre Tätigkeiten erlaubt sind und /oder normal für das Netzwerk. Diese Werkzeuge müssen auch Überwachen von Bewegungen und Veränderungen in den Beziehungen zwischen Host- Systeme und die Geräte, die auf sie zugreifen zu halten. Kurz gesagt, muss diese Tools in der Lage , Sie zu unerwarteten Veränderungen der , wer mit wem spricht und wie sie sprechen, aufmerksam zu machen , so dass Sie untersuchen können .
Network Management

Ihr Netzwerk-Management- Praktiken müssen erkennen, dass verschiedene Netzwerkressourcen benötigen unterschiedliche Sicherheitsstufen Schutz, sagte der IBM Red Papier . In der Praxis bedeutet , dass Sie Ihr Netzwerk nach wie wichtig die Vermögenswerte in jeder Zone sind , den Geschäftsbetrieb der Zone , und setzen mehr Sicherheit auf den kritischen Zonen müssen . Die Idee ist, jede Zone in einen Teil des Perimeter- Verteidigung drehen , um sicherzustellen, Eindringlinge können nicht in der Vergangenheit der Zone der Eintrag zu erhalten und freien Lauf in Ihrem Netzwerk . Die Host- Computern, die Ihre wichtigsten Informationen enthalten sind auch Teil Ihres Perimeter und brauchen eine endgültige Schutzschicht nur autorisierte Geräte sicherzustellen, und die Benutzer können den Host zugreifen.