# Home & Garden >> Maison Jardin >> Home Safety >> Systèmes d'alarme >> Content

L'objectif principal de la sécurité du périmètre

Un périmètre est la limite qui sépare vos actifs du monde extérieur . Le but de la sécurité du périmètre est de dissuader , détecter , retard et refuser l'accès non autorisé à des actifs dans le périmètre par des personnes plié sur le vol , le vandalisme , le détournement , le sabotage et autres actes criminels . Périmètre de sécurité est divisé en sécurité physique des bâtiments et des terrains , et la sécurité logique pour les réseaux informatiques . Systèmes physiques et logiques sécurité du périmètre utiliser différents outils et techniques , mais qui ont le même but . Périmètre physique

Selon un (GAO ) des États-Unis rapport du Government Accounting Office sur la sécurité physique au top laboratoires de biosécurité de la nation , le périmètre de sécurité physique est une combinaison de personnes , des dispositifs et des procédures dédiée à la protection des actifs dans le périmètre en bloquant l'intrusion physique non autorisée dans le périmètre .

Protections physiques

commerciales Sécurité de périmètre physique efficace exige une stratégie clairement définie et bien éclairé périmètre marqué par une clôture ou autre sans équivoque avertissements à garder à moins d'une autorisation , dit le rapport du GAO . Il nécessite également un centre de commandement de la sécurité , des barrières pour bloquer les véhicules , une zone tampon entre la limite de périmètre et les actifs à l'intérieur , les gardes visibles à chaque entrée du public , des patrouilles de surveillance de garde , séparation des quais de chargement des installations critiques , télévision en circuit fermé , l'intrusion électronique détecteurs et contrôle physique et électronique des visiteurs et de leurs véhicules .

logique périmètre

périmètre de sécurité pour les réseaux informatiques peuvent être difficiles à mettre en œuvre parce que le périmètre est aujourd'hui difficile à définir , a déclaré un ligne " Livre Rouge " IBM IT périmètre de sécurité . Dans les temps anciens , un pare-feu était suffisante pour définir le périmètre du réseau . Tout à l'intérieur du pare-feu a été confiée , tout en dehors , il était suspect . L'avènement de l' Internet et les appareils compatibles avec Internet ont fait tous les types de dispositifs d'accès de l'ordinateur fixe et la partie mobile du périmètre de votre réseau , ce qui signifie que le périmètre est une chose dynamique qui change de jour en jour , d'heure en heure et même à chaque instant.
outils de protection

Réseau périmètre de protection nécessite des approches multiples simultanées , dit Livre rouge d'IBM . Vous avez besoin d'outils de gestion de réseau qui surveillent l'activité du réseau . Ces outils doivent être en mesure d'identifier les dispositifs sont connectés à votre réseau , ce que ces dispositifs font, et si leurs activités sont autorisées et /ou normale pour le réseau . Ces outils doivent également garder une trace de mouvements légitimes et des changements dans les relations entre les systèmes hôtes et les périphériques qui y accèdent . En bref , ces outils doivent être en mesure de vous alerter sur les changements imprévus dans qui parle à qui et comment ils parlent , afin que vous puissiez étudier .
Network Management

Votre pratiques de gestion de réseau doivent reconnaître que les différents actifs de réseau ont besoin de différents niveaux de protection de la sécurité , a déclaré le Livre Rouge IBM . En pratique, cela signifie que vous devez à la zone de votre réseau en fonction de l'importance vitale de l'actif de chaque zone sont les opérations commerciales , et mettre plus de sécurité sur les zones les plus critiques . L'idée est de faire de chaque zone dans le cadre de votre périmètre de défense pour assurer les intrus ne peuvent pas aller au-delà de la zone d'entrée et courir sauvage à travers votre réseau . Les ordinateurs hôtes qui possèdent vos informations les plus critiques font également partie de votre périmètre et ont besoin d'une dernière couche de protection pour s'assurer que les appareils autorisés uniquement et les utilisateurs peuvent accéder à l'hôte .


De:https://jardin.98905.com/home-safety/home-alarm-systems/1007082117.html

droit d'auteur © Maison Jardin Tous droits réservés.