Prema Vlada SAD Računovodstvo Office ( GAO ) izvješće o fizičkoj sigurnosti na nacije vrh biološke sigurnosti laboratorijima , fizički obujam sigurnost jekombinacija ljudi , uređaja i postupaka posvećena zaštiti imovine u roku perimetar blokirajući neovlašten fizički upad preko ruba.
fizička Zaštite
Učinkovito fizički obujam sigurnosti zahtijevajasno definiran i dobro osvijetljen perimetra obilježen ogradom ili drugim nepogrešiv upozorenja da bi se bez ovlaštenja , navodi se u izvješću GAO . Ona također zahtijeva sigurnost zapovjedno središte , prepreke blokiraju vozila , tampon zona između vanjskog ruba granice i imovinu unutra, vidljive stražare na svakom javnom ulazu , spušten stražarske patrole , odvajanje utovara dokovima iz kritičnih objekata , zatvoren krug TV, elektronski upada detektora i fizički i elektronski screening posjetitelja i njihovih vozila .
Logičke opseg
opseg sigurnost računalnih mreža može biti teško provesti jerperimetar danas teško definirati , rekao jeIBM -line " Crvena knjiga " na IT sigurnost perimetra . U prijašnjim vremenima ,firewall je dovoljan za definiranje mreže perimetra . Sve unutar vatrozida je vjerovao , sve izvan je bio osumnjičen . Pojavom interneta i internetskih - omogućen sprava su napravili sve vrste fiksni i mobilni pristup računalnim uređajima dijelu perimetra vaše mreže , što značiperimetar jedinamična stvar koja se mijenja iz dana u dan , sata u sat , pa čak i trenutak u kojem trenutku .
Protection Alati
Network perimetra zaštite zahtijeva višestruke pristupe , rekao je IBM-ov Red papira . Trebate upravljanje mrežom alate koji prate aktivnosti mreže . Ti alati moraju biti u mogućnosti identificirati ono uređaji spojeni na mrežu , što ti uređaji rade , i da li su njihove aktivnosti ovlašteni i /ili normalno za mrežu . Ovi alati također mora pratiti legitimnih poteza i promjene u odnosima između glavnih sustava i uređaja koji im pristupaju . Ukratko , ovi alati moraju biti u mogućnosti da vas upozoriti na neočekivane promjene u koji je razgovarao s kime i kako oni govore , tako da možete istražiti .
Upravljanje mrežom
prakse upravljanja mrežom mora priznati da su različite mreže imovinu trebaju različite razine sigurnosne zaštite , rekao jeIBM Red papira . U praksi to znači da morate zone svoju mrežu prema tome bitno je imovina u svakoj zoni se na poslovanje , i staviti više sigurnosti na najkritičnije zone . Ideja je da se za svaku zonu u sklopu svog perimetra obrane kako bi se osiguralo da uljeze ne mogu dobiti mimo zone ulaska i pokrenuti divlja preko svoje mreže . Prisutnost domaćina računala koja imaju svoje najkritičnije informacije također su dio svog perimetra i treba konačnu razinu zaštite kako bi se osiguralo da ovlaštene uređaje, a korisnici mogu pristupiti domaćin .