KOTI JA PUUTARHA
  • HOME
  • Rakennus ja remontointi
  • huonekalut
  • Garden & Lawn
  • Ensisijainen tarkoitus turva

    kehä onraja , joka erottaa oman omaisuuden ulkomaailmasta . Tarkoituksena turva on estää , havaita , viive ja estää sivullisten pääsy kuuluvista varoistakehä henkilöiden vääntynyt varkaus , ilkivalta , kulkeutumisen , sabotaasi ja muille rikoksille . Turva on jaettu fyysinen turvallisuus rakennusten ja perusteilla ja loogisen turvallisuuden tietoverkkoja . Fyysisen ja loogisen turva järjestelmät käyttävät erilaisia ​​työkaluja ja tekniikoita , mutta tarkoitus on sama . Fyysinen Kehä

    mukaanYhdysvaltain hallitus Accounting Office ( GAO ) raportissa fyysistä turvallisuuttakansakunnan alkuun bioturvallisuuden laboratorioissa , fyysinen turva onyhdistelmä ihmisiä , laitteiden ja menettelyjen suojelemiseen tarkoitetun kuuluvista varoista kehä estämällä luvattoman häirittiin kokokehä .
    Physical Suojaukset

    Tehokas fyysinen turva edellyttääselkeästi määriteltyjä ja hyvin valaistu kehä merkitty miekkailu tai muiden erehtymättömän varoitukset pitää , ellei valtuutettu , sanoiGAO: n kertomuksessa . Se edellyttää myösturvallisuus komentokeskus , esteitä estää ajoneuvojenvälisellä puskurivyöhykkeelläkehä rajan jaomaisuuteen , näkyvä vartijat kunkin julkisen sisäänkäynnin , kiertävä vartija partioita , erottaminen lastaussillat kriittisiä tilat , suljetun piirin TV, elektroninen tunkeutumisen ilmaisimet ja fyysinen ja sähköinen seulonta kävijöitä ja heidän ajoneuvonsa.
    Looginen kehä

    turva tietokoneverkoille voi olla vaikea toteuttaa, koskakehä tänään vaikea määritellä , sanoiIBM online " Punainen kirja" IT turva . Ennenkin ,palomuuri riitti määritelläverkon reuna . Kaikki sisälläpalomuuri on luotettu , kaikki sen ulkopuolella oli epäilty . Internetin tulon ja Internet -yhteensopivia laitteita ovat tehneet kaikenlaisia ​​kiinteitä ja mobiilitietokone päätelaitteet osa verkon kehä , elikehä ondynaaminen asia, joka muuttuu päivästä toiseen , tunnista toiseen ja jopa hetkestä toiseen .
    Protection Työkalut

    verkon reuna suojelu edellyttää useita samanaikaisia ​​lähestymistapoja , sanoi IBM: n Red Paper . Tarvitset verkonhallinnan työkalut että seurata verkon toimintaa . Nämä työkalut on voitava tunnistaa, mitä laitteita on kytketty verkkoon , mitä nämä laitteet tekevät , ja onko niiden toiminta on sallittua, ja /tai normaaliaverkkoon . Nämä työkalut täytyy myös seurata laillista liikkuu ja muuttuusuhteita isäntä järjestelmiä jalaitteita, jotka käyttää niitä . Lyhyesti, nämä työkalut on voitava hälyttää odottamattomia muutoksia , joka puhuu , kenelle ja miten he puhuvat , joten voit tutkia .
    Network Management

    verkon johtamiskäytäntöjä on tunnustettava, että verkon eri omaisuuserien tulee eri tietoturvan , sanoiIBM Red Paper . Käytännössä se tarkoittaa, että sinun täytyy alueeseen verkon mukaan, miten tärkeäävarat kullakin vyöhykkeellä ovat liiketoimintaan ja laittaa enemmän turvallisuuttakriittisin alueilla . Ajatuksena on tehdä jokaisen alueen osaksi osa kehä puolustus varmistaa tunkeutujat eivät voi ohittamaanvyöhyke maahantulon ja villiintyneet koko verkossa . Isäntätietokoneet, pidä kriittisimmät tiedot ovat myös osa kehä ja tarvitsevatlopullinen suojauksen varmistamiseksi vain valtuutetut laitteet ja käyttäjät voivat käyttääisännän .