Podľa ( GAO ) , Americká vládna správa Účtovný Office na fyzickej bezpečnosti v národ je najlepšie pre biologickú laboratórií , bezpečnosť fyzická obvod je kombináciou ľudí , zariadení a postupov venuje ochrane majetku v rámci obvod tým , že blokuje neoprávnené fyzické vniknutie cez obvodu .
Fyzikálne Ochrany
efektívne zabezpečenie fyzického obvod vyžaduje jasne definované a dobre osvetlené obvod označený oplotením alebo iné nezameniteľné varovanie , aby sa , pokiaľ nie je povolené , píše sa v správe GAO . To tiež vyžaduje položku Centrum dôveryhodnosti , prekážky blokujú vozidlá , nárazníkové pásmo medzi hranice obvodu a majetok vnútri , viditeľné stráže pri každej verejnej vchodom , túlavým strážnej hliadky , oddelenie nakladacie rampy z kritických zariadení , uzavretý televízny okruh , elektronické narušenie detektory a fyzickej a elektronickej skríning návštevníkov a ich vozidiel .
Logické Perimeter
Perimeter zabezpečenie počítačových sietí môže byť ťažké realizovať , pretože obvod je dnes ťažké definovať , že IBM on - line " Červená kniha " IT obvod bezpečnosti . V skorších dobách , firewall stačilo definovať hranice siete . Všetko vnútri brány firewall bol dôveryhodný , všetko mimo to bolo podozrivé . Príchod internetu a zariadení pripojených k internetu robili všetky druhy pevných a mobilných prístupových počítač zariadení v rámci obvodu vašej siete , čo znamená , že obvod je dynamická vec , ktorá sa mení zo dňa na deň , každú hodinu , a dokonca v každom okamihu .
Ochrana Nástroje
Network obvodovej ochrany vyžaduje viac súbežných prístupov , povedal Červená kniha IBM . Musíte nástroje pre správu siete , ktoré sledujú činnosť v sieti . Tieto nástroje musia byť schopný zistiť , aké zariadenie je pripojené k sieti , čo sú tieto zariadenia robí , a či sú ich činnosti povolené a /alebo normálne sieti . Tieto nástroje musia sledovať legitímny pohybov a zmien vzťahov medzi hostiteľskými systémy a zariadenia , ktoré im prístup . Stručne povedané , tieto nástroje musia byť schopné vás upozorniť na neočakávané zmeny , ktoré hovoria pre koho a ako rozpráva , takže môžete preskúmať .
Network Management
postupy pre správu siete musia uvedomiť , že rôzne sieťové aktíva vyžadujú rôzne úrovne ochrany bezpečnosti , povedal Červená kniha IBM . V praxi to znamená , že je potrebné , aby zóna siete v závislosti na tom , ako zásadný aktíva v každej zóne sú k podnikateľskej činnosti , a dať väčšiu bezpečnosť na najkritickejšie zóny . Myšlienka je , aby sa každý zóny na časti svojho obvodu obrany s cieľom zabezpečiť útočníci nemôžu dostať cez zóne vstupu a voľne behať po sieti . Hostiteľské počítače , ktoré držia vaše najdôležitejšie informácie sú tiež súčasťou vášho obvode a potrebujú finálnu vrstvu ochrany s cieľom zabezpečiť iba autorizované zariadenie a používatelia môžu získať prístup na hostiteľa .