Enligt en amerikanska regeringen Accounting Office ( GAO ) rapport om den fysiska säkerheten vid landets främsta biosäkerhet laboratorier , är fysiskt skalskydd en kombination av människor , apparater och förfaranden strävar efter att skydda tillgångarna inom omkretsen genom att blockera obehörig fysisk intrång över omkretsen .
fysisk Skydd
Effektiv fysisk skalskydd kräver en tydlig och väl upplyst omkrets markeras med stängsel eller annan omisskännlig varningar för att hålla ut utan tillstånd , sade GAO rapport. Det kräver också ett kommando säkerhetscenter , hinder för att blockera fordon , en buffertzon mellan omkretsen gränsen och tillgångarna inne , synliga vakter vid varje offentlig entré , ambulerande vaktpatruller, separering av lastkajer från kritiska anläggningar , sluten krets TV , elektroniskt intrång detektorer och fysisk och elektronisk screening av besökare och deras fordon . Addera Logisk Perimeter
områdesskydd för datornätverk kan vara svårt att genomföra eftersom omkretsen i dag är svårt att definiera , sade en IBM nätet " röda papper" på IT skalskydd . I forna tider var en brandvägg för att definiera den nätverksperimetern . Allt innanför brandväggen var betrodd , allt utanför det var misstänkt . Tillkomsten av Internet och Internet - aktiverade enheter har gjort alla typer av fasta och mobila dataaccessprodukteringår i nätverket omkrets , vilket innebär att omkretsen är en dynamisk sak som ändras från dag till dag , timme för timme och till och med ögonblick till ögonblick . Addera Protection Verktyg
Nätverk områdesskydd krävs flera samtidiga metoder , säger IBM: s röda Paper . Du behöver nätverkshanteringsverktygsom övervakar nätverksaktivitet . Dessa verktyg måste kunna identifiera vilka enheter som är anslutna till nätverket , vad dessa enheter gör , och om deras verksamhet är auktoriserade och /eller normal för nätverket . Dessa verktyg måste också hålla reda på legitima rörelser och förändringar i relationerna mellan värdsystem och de enheter som har åtkomst dem . Kort sagt , måste dessa verktyg kunna uppmärksamma dig på oväntade förändringar som talar till vem och hur de talar , så att du kan undersöka .
Network Management
Din nätverksförvaltningmåste inse att olika nätverkstillgångarbehöver olika nivåer av säkerhetsskydd , sade IBM Red Paper . I praktiken innebär det att du behöver till zon nätverket beroende på hur viktigt tillgångarna i varje zon är till affärsverksamheten , och lägga mer säkerhet på de mest kritiska områdena . Tanken är att förvandla varje zon till en del av din omkrets försvar för att säkerställa inkräktare kan inte komma förbi zonen till inresa och härja fritt i ditt nätverk . De värddatorer som håller dina mest kritiska information är också en del av din omkrets och behöver ett sista lager av skydd för att säkerställa att endast behöriga enheter och användare kan komma åt värden. Addera