Według raportu US Government Accounting Office ( GAO ) w sprawie ochrony fizycznej w najlepszych laboratoriach bezpieczeństwa biologicznego narodu , ochrona fizyczna obwód jestpołączenie ludzi , urządzeń i procedur, dedykowane do ochrony aktywów w obwód poprzez blokowanie nieautoryzowanego fizyczne wtargnięcie na całym obwodzie .
Zbiory fizyczne ogrodzenia
Skuteczne zabezpieczenia fizycznego obwodu wymagajasno określone i dobrze oświetlone obwód oznaczony przez ogrodzenie lub inne niewątpliwy ostrzeżenia , aby utrzymać się bez zezwolenia powiedziałraport GAO . Wymaga to także centrum dowodzenia bezpieczeństwa , bariery blokują pojazdy , strefę buforową między granicy obwodowej oraz aktywa w środku, widoczne na każdym wejściu straż publicznej , Rowing patrole straży, oddzielenie doków załadunkowych z urządzeń krytycznych , TV , zamknięty obwód elektroniczny włamań detektory i pokaz fizyczny i elektroniczny gości i ich pojazdów . Imperium Logika Perimeter
obwód bezpieczeństwa sieci komputerowych mogą być trudne do zrealizowania , ponieważobwód jest dziś trudne do zdefiniowania , żeIBM online " Czerwona księga " na to obwód bezpieczeństwa . W dawnych czasach ,zapora była wystarczająca do określenia obszaru sieci . Wszystko wewnątrz zapory ufa , wszystko na zewnątrz było podejrzane. Pojawienie się urządzeń internetowych obsługujących Internet i dokonaniu wszystkich typów urządzeń stacjonarnych, jak i mobilny dostęp do komputera części obwodu w Twojej sieci, co oznacza, że obwód jestdynamiczny rzeczą, która zmienia się z dnia na dzień , godziny do godziny , a nawet chwili na chwilę .
Narzędzia ochrony
sieci obwodowej ochrony wymaga wiele jednoczesnych podejść , powiedział Red Paper IBM . Potrzebujesz narzędzi do zarządzania siecią , które monitorują aktywność sieci . Narzędzia te muszą być w stanie określić, jakie urządzenia są podłączone do sieci , co robią te urządzenia i czy ich działania są uprawnione i /lub normy dla sieci . Narzędzia te muszą również śledzić legalnych ruchów i zmian w relacjach między hostami i urządzeń, które do nich dostęp. W skrócie, narzędzia te muszą być w stanie poinformować, do nieoczekiwanych zmian , który mówi, do kogo i jak mówią , więc można zbadać .
Network Management
praktyki zarządzania siecią musi uznać , że różne aktywa sieciowe muszą różne poziomy ochrony bezpieczeństwa , powiedziałRed Paper IBM . W praktyce oznacza to, że trzeba do strefy sieć zależności , jak ważne aktywa w każdej strefie są do działalności gospodarczej , i umieścić więcej bezpieczeństwa w najbardziej krytycznych obszarach . Chodzi o to, aby włączyć każdą strefę do części swojego obwodu obrony w celu zapewnienia intruzi nie mogą ominąć strefę wejścia i poszaleć w całej sieci . Komputery hostów , które posiadają swoje najbardziej krytyczne informacje również są częścią obwodu i potrzebują ostateczną warstwę ochrony , aby zapewnić tylko autoryzowanych urządzeń , a użytkownicy mogą uzyskać dostęp do hosta . Imperium