szerint az Egyesült Államok kormányának Accounting Office ( GAO ) jelentése a fizikai biztonság a nemzet első biológiai biztonsági laboratórium , a fizikai határvédelem kombinációja az emberek , eszközök és eljárások elkötelezett védelme az eszközök a a kerület blokkolásával illetéktelen fizikai behatolás az egész területet .
Physical Korlátok
hatékony fizikai határvédelem igényel világosan meghatározott és jól megvilágított területet megjelölt kerítéssel vagy más összetéveszthetetlen figyelmeztetést , hogy távol tartsák engedélye nélkül , mondta a GAO jelentés . Arra is szükség van egy biztonsági irányító központ , akadályokat , hogy blokkolja a járművek, a puffer zóna a kerület határát , és az eszközök belsejében , látható őrök minden nyilvános bejárata , kóbor őr járőrök , szétválasztása dokkoló a kritikus rendszerek , zártláncú TV, elektronikus behatolás érzékelők és fizikai és elektronikus szűrése a látogatók és a járművek .
Logikai Perimeter
határvédelem számítógépes hálózatokhoz is nehéz megvalósítani , mivel a területet ma nehéz meghatározni , mondta egy IBM online " Vörös könyv " rajta határvédelem . A régi időkben , a tűzfal volt elegendő ahhoz, hogy határozza meg a hálózati határvédelem . Minden a tűzfalon belül volt, megbízható , minden azon kívül nem volt gyanús . Az advent az internet és az internet -képes eszközök tették minden vezetékes és mobil számítógépes hozzáférési eszközök egy részét a hálózat peremén , vagyis a kerülete egy dinamikus dolog, hogy változik napról napra , óráról órára , sőt percről percre .
védelem Eszközök
Network héjvédelemre igényel több egyidejű megközelítések szerint az IBM a Red Paper . Meg kell a hálózati menedzsment eszközök , hogy figyelemmel kíséri a hálózati tevékenységet. Ezek az eszközök képesnek kell lennie arra , hogy meghatározza , milyen eszköz csatlakozik a hálózathoz , amit ezek az eszközök csinálnak , és hogy tevékenységük engedélyezett és /vagy normál a hálózat . Ezek az eszközök is meg kell nyomon követni a törvényes lépések és a változások közötti kapcsolatokra befogadó rendszerek és eszközök férhetnek hozzá. Röviden , ezek az eszközök képesnek kell lennie arra , hogy figyelmeztesse , hogy váratlan változásokat , aki beszél , hogy kinek és hogyan beszélnek, így vizsgálni .
Network Management
hálózati menedzsment gyakorlat kell ismernünk, hogy a különböző hálózati eszközök más-más szintű védelem , mondta a IBM Red Paper . A gyakorlatban ez azt jelenti, meg kell, hogy zóna a hálózat megfelelően, hogy milyen fontos az eszközök minden egyes zónában az üzleti tevékenység, és nagyobb biztonságot a legkritikusabb területek . Az ötlet az, hogy kapcsolja be minden zónát részét a határvédelem biztosítása behatolók nem tud már a zóna belépési és elvadul a hálózatán. A fogadó számítógép , amely rendelkezik a legfontosabb információkat szintén része a kerülete , és szükség van egy végső réteg védelmet biztosítani csak jogosult eszközök és a felhasználók hozzáférhetnek a gazda .
Riasztó rendszerek programozva különleges kódokat adott , vagy által kiválasztott , a felhasználó érdekében élesítésére és hatástalanítására . A kód között lehet 5-10 számokat. A rendszert nem lehet k
Bármilyen okból , ha már úgy döntött , hogy megváltoztatja a kódot a GE Concord biztonsági riasztó rendszer . Lehet hívja az ügyfélszolgálati vonalat a cég , hogy a telepített , és figyeli a rendszer
Riasztó rendszerek programozva különleges kódokat adott , vagy által kiválasztott , a felhasználó érdekében élesítésére és hatástalanítására . A kód között lehet 5-10 számokat. A rendszert nem lehet k