Huis Tuin
# Home & Garden >> Huis Tuin > >> Home Safety >> Home Alarm Systems
Volgens een Amerikaanse Government Accounting Office ( GAO ) over fysieke veiligheid bovenaan de bioveiligheid laboratoria van de natie , de fysieke perimeter beveiliging is een combinatie van mensen , apparatuur en procedures gewijd aan het beschermen van de activa binnen de omtrek door het blokkeren van onbevoegde fysieke inbraak in de hele omtrek.
fysieke Protections
Effectieve fysieke perimeter beveiliging vereist een duidelijk omschreven en goed verlichte omtrek gemarkeerd met omheiningen of andere onmiskenbare waarschuwingen buiten te houden , tenzij daartoe , aldus het rapport GAO . Het vereist ook een security commandocentrum , belemmeringen voor voertuigen te blokkeren , een bufferzone tussen de perimeter grens en de activa binnen, zichtbaar bewakers bij elke ingang voor het publiek , zwervende bewaker patrouilles , scheiding van loading docks van kritische installaties , gesloten tv-circuit , elektronische inbraak detectoren en fysieke en elektronische screening van bezoekers en hun voertuigen .
Logical perimeter
perimeter beveiliging van computernetwerken kan moeilijk zijn uit te voeren , omdat de omtrek van vandaag is moeilijk te definiëren , zei een IBM online "Red Papier" op IT perimeter beveiliging . In vroeger tijden , een firewall was voldoende om de netwerk perimeter definiëren . Alles binnen de firewall werd vertrouwd , alles buiten het was verdacht . De komst van het internet en internet-enabled apparaten hebben alle soorten vaste en mobiele toegang computerapparatuur deel van de perimeter van uw netwerk gemaakt , wat betekent dat de omtrek is een dynamisch ding dat verandert van dag tot dag , van uur tot uur en zelfs van moment tot moment .
bescherming Gereedschap
netwerk perimeter bescherming vereist meerdere gelijktijdige benaderingen , zei IBM Red Paper . Je moet het netwerk management tools die netwerk activiteit. Deze tools moeten kunnen bepalen welke apparaten zijn aangesloten op uw netwerk , wat deze apparaten aan het doen zijn , en of hun activiteiten zijn toegestaan en /of normaal voor het netwerk. Deze hulpmiddelen moeten ook bijhouden van legitieme bewegingen en veranderingen in de relaties tussen host-systemen en de apparaten die ze te openen. Kortom, deze tools kunnen u te waarschuwen voor onverwachte veranderingen in wie aan wie praat en hoe ze praten , zodat je kunt onderzoeken .
Network Management
Uw netwerk management praktijken moeten erkennen dat verschillende netwerk activa moeten verschillende niveaus van beveiliging , zei de IBM Red Paper . In de praktijk betekent dit dat u nodig hebt om uw netwerk zone volgens hoe belangrijk het vermogen in elke zone zijn voor de bedrijfsvoering , en zet meer veiligheid op de meest kritieke zones . Het idee is om elke zone om te zetten in een deel van uw perimeter verdediging te verzekeren indringers kan niet voorbij de zone van binnenkomst en de vrije loop in uw netwerk . De host- computers die uw meest kritische informatie houden ook deel uitmaken van uw omtrek en hebben behoefte aan een laatste laag van bescherming te garanderen dat alleen geautoriseerde apparaten en gebruikers kunnen toegang krijgen tot de host .
Home Alarm Systems