Primarna svrha perimetra sigurnosti

perimetar jegranica koja dijeli svoje imovine od vanjskog svijeta . Svrha perimetra sigurnosti kako bi odvratile , otkriti , kašnjenje i uskratiti neovlaštenog pristupa imovini unutar perimetra osobe savijen na krađe , vandalizma , diverzije , sabotaže i drugih kaznenih djela . Opseg sigurnost je podijeljen u fizičkoj sigurnosti objekata i terena i logičku sigurnosti računalnih mreža . Fizičke i logičke perimetralnu sigurnosni sustavi koriste različite alate i tehnike , ali imaju istu svrhu . Fizička Opseg

Prema Vlada SAD Računovodstvo Office ( GAO ) izvješće o fizičkoj sigurnosti na nacije vrh biološke sigurnosti laboratorijima , fizički obujam sigurnost jekombinacija ljudi , uređaja i postupaka posvećena zaštiti imovine u roku perimetar blokirajući neovlašten fizički upad preko ruba.

fizička Zaštite

Učinkovito fizički obujam sigurnosti zahtijevajasno definiran i dobro osvijetljen perimetra obilježen ogradom ili drugim nepogrešiv upozorenja da bi se bez ovlaštenja , navodi se u izvješću GAO . Ona također zahtijeva sigurnost zapovjedno središte , prepreke blokiraju vozila , tampon zona između vanjskog ruba granice i imovinu unutra, vidljive stražare na svakom javnom ulazu , spušten stražarske patrole , odvajanje utovara dokovima iz kritičnih objekata , zatvoren krug TV, elektronski upada detektora i fizički i elektronski screening posjetitelja i njihovih vozila .
Logičke opseg

opseg sigurnost računalnih mreža može biti teško provesti jerperimetar danas teško definirati , rekao jeIBM -line " Crvena knjiga " na IT sigurnost perimetra . U prijašnjim vremenima ,firewall je dovoljan za definiranje mreže perimetra . Sve unutar vatrozida je vjerovao , sve izvan je bio osumnjičen . Pojavom interneta i internetskih - omogućen sprava su napravili sve vrste fiksni i mobilni pristup računalnim uređajima dijelu perimetra vaše mreže , što značiperimetar jedinamična stvar koja se mijenja iz dana u dan , sata u sat , pa čak i trenutak u kojem trenutku .
Protection Alati

Network perimetra zaštite zahtijeva višestruke pristupe , rekao je IBM-ov Red papira . Trebate upravljanje mrežom alate koji prate aktivnosti mreže . Ti alati moraju biti u mogućnosti identificirati ono uređaji spojeni na mrežu , što ti uređaji rade , i da li su njihove aktivnosti ovlašteni i /ili normalno za mrežu . Ovi alati također mora pratiti legitimnih poteza i promjene u odnosima između glavnih sustava i uređaja koji im pristupaju . Ukratko , ovi alati moraju biti u mogućnosti da vas upozoriti na neočekivane promjene u koji je razgovarao s kime i kako oni govore , tako da možete istražiti .
Upravljanje mrežom

prakse upravljanja mrežom mora priznati da su različite mreže imovinu trebaju različite razine sigurnosne zaštite , rekao jeIBM Red papira . U praksi to znači da morate zone svoju mrežu prema tome bitno je imovina u svakoj zoni se na poslovanje , i staviti više sigurnosti na najkritičnije zone . Ideja je da se za svaku zonu u sklopu svog perimetra obrane kako bi se osiguralo da uljeze ne mogu dobiti mimo zone ulaska i pokrenuti divlja preko svoje mreže . Prisutnost domaćina računala koja imaju svoje najkritičnije informacije također su dio svog perimetra i treba konačnu razinu zaštite kako bi se osiguralo da ovlaštene uređaje, a korisnici mogu pristupiti domaćin .

DIY požara sprinkler instalacija

do-it -yourself požara sprinkler instalacije može biti jedan od najboljih investicijavlasnik kuće može napraviti. Uređaj može spasiti mnoge izvijestio 4.000 požara povezanih smrtnih slučajevagodišnje . Propisi koji uređuju instalaciju požara sprinkle

Více >