Primarni namen varovano območje
Meja jemeja , ki ločuje svoje premoženje od zunanjega sveta . Namen varnostno območje je preprečiti , odkriti zamudo in preprečevanje nepooblaščenega dostopa do sredstev na območju , ki ga osebe, ukrivljen na kraje , vandalizem , zlorabe , sabotaže in drugih kaznivih dejanj . Varnostno območje je razdeljeno na fizične varnosti objektov in razlogi in logične varnosti računalniških omrežij. Fizične in logične varnostni sistemi perimeter zaposlujejo različnih orodij in tehnik , vendar imajo enak namen . Fizična stenski

Glede na poročilo ameriške vlade Accounting Office ( GAO ) o fizični varnosti na narod 'top biološke varnosti laboratorijev , varnost fizični obseg jekombinacija ljudi, naprav in postopkov, namenjenih zaščiti premoženje v perimeter z blokado nepooblaščenega fizičnega vdora čez meje območja.
Fizikalne Zaščite

Učinkovito varovanje fizični obseg zahtevajasno opredeljene in dobro osvetljena perimeter označene z ograjo ali drugo nezmotljivi opozorila , da bo , razen če pooblaščena , je dejalporočilo GAO . Prav tako zahteva varnostno nadzorni center , ovire za blokiranje vozil , varnostni pas med obodne meje in premoženje znotraj, vidne stražarjev na vsakem javnem vhodom , Potepuški straže patrulje , ločitev nakladalno rampo od kritičnih objektih , TV zaprtega kroga , elektronski vdorov detektorji in fizični in elektronski pregled obiskovalcev in njihovih vozil .
Logical Zaključni

Zaključni varnost računalniških omrežij lahko bilo težko izvajati , sajperimeter danes težko opredeliti , je dejalIBM online " Rdeča knjiga" na IT varovano območje . V prejšnjih časih , jepožarni zid zadostuje za opredelitev omrežja okolico. Vse znotraj požarnega zidu je bila zaupana , vse zunaj je bil osumljenec. Pojav interneta in internetne podprtimi napravami so se vse vrste naprav fiksni in mobilni dostop računalnik del oboda vašega omrežja , kar pomeni,perimeter jedinamična stvar, ki se spreminja iz dneva v dan , iz ure v uro in celo trenutka v trenutek .
Zaščita Orodja

mreža obseg zaščite zahteva več sočasnih pristope , je dejal IBM-ova Rdeča knjiga . Vi potrebujete orodja za upravljanje omrežja , ki nadzorujejo dejavnosti mreže . Ta orodja morajo biti zmožni ugotoviti, katere naprave so povezane v omrežje , kaj so te naprave opravljajo, in ali so njihove dejavnosti dovoljene in /ali normalno za omrežje. Ta orodja morajo tudi zasledovanje legitimnih potez in sprememb v odnosih med gostiteljskih sistemov in naprav, ki jih dostop . Na kratko, je treba ta orodja , da vas lahko opozori na nepričakovane spremembe v kdo govori , komu in kako se pogovarjajo , tako da lahko raziščejo .
Network Management

Vaš prakse upravljanja omrežja mora zavedati, da različne omrežne sredstva potrebujejo različne ravni varnostne zaščite , je dejalIBM Rdeča knjiga . V praksi to pomeni, da morate v območje omrežja v skladu s tem, kako ključnega pomena so sredstva v vsakem območju za poslovanje , in dal večjo varnost na najbolj kritičnih območjih . Ideja je, da se obrnejo vsako cono v delu svojega oboda obrambe , da se zagotovi vsiljivcev ne more priti mimo območja vstopa in podivjajo v omrežju . Gostiteljske računalnike , ki imajo svoje najbolj pomembne informacije so tudi del vašega oboda in potrebujete končno plast zaščite , da se zagotovi le pooblaščeni naprave in uporabniki lahko dostopajo do gostitelja.

Dom in vrt © sl.989214.com