Systemy wprowadzania kart

Jednym z najlepszych środków fizycznej kontroli dostępu jest system wprowadzania kart, zwłaszcza nowsze systemy, które są coraz bardziej wydajne i mniej kosztowne. Centralny system wprowadzania kart często kontroluje cały obiekt: wszystkie wejścia, wyjścia, windy, toalety i wiele innych drzwi wewnętrznych. Karty dostępu są zwykle podobne do kart kredytowych i można je nosić schowane lub noszone jako identyfikatory. Karty dostępu są zwykle nadrukowane ze zdjęciem całej twarzy, nazwiskiem osoby, logo organizacji, a często z wydrukowanym paskiem z danymi biometrycznymi. Karty dostępu często zawierają kody numeryczne wskazujące autoryzowane obszary dostępu i są zwykle oznaczone kolorami w celu wskazania statusu i tego, czy dana osoba musi być eskortowana

Zamki i sprzęt

Silna ochrona zaczyna się od wysokiej jakości zamków, okuć do drzwi i systemów kontroli dostępu, które są nieinwazyjne, ale wystarczająco mocne, aby powstrzymać większość osób nieupoważnionych. Typy zamków powinny być trudne do wybrania i powinny używać kluczy, które są trudne do skopiowania. Przykładami są zamki i klucze Medeco z wgłębieniami po bokach. Zamki Ace R z okrągłymi wpustami wymagają specjalnych narzędzi do otwierania. Z numerów zamków można utworzyć wiele typów kluczy, dlatego należy je bezpiecznie przechowywać. Żaden zamek nie jest całkowicie bezpieczny. Ktoś dysponujący sprzętem, doświadczeniem i czasem może otworzyć każdy zamek, często bardzo szybko i bez zwracania uwagi. Tam, gdzie stosowana jest kontrola klucza, doświadczona osoba z kluczem do jednych drzwi może otworzyć wkładkę bębenkową i skopiować system kontroli. Dlatego potrzebne są dodatkowe warstwy ochrony. Obszary wewnętrzne, do których dostęp ma tylko kilka osób, zwykle można zabezpieczyć mocnym zamkiem szyfrowym z przyciskiem. Zamki na klucz nie są odpowiednie, ponieważ klucza nie można zmieniać okresowo ani szybko, gdy klucz zostanie zgubiony lub ktoś wyjdzie. Zagubione lub zgubione klucze mogą nie zostać zgłoszone przez kilka dni lub tygodni. Jednak zamki na klucze są zwykle mocniejsze i mniej podatne na wandalizm, więc klucze mogą być najlepszą alternatywą do obszarów zewnętrznych lub do drzwi, które pozostają otwarte w godzinach pracy. Wszędzie tam, gdzie klucz uzyskuje dostęp do krytycznych obszarów, na miejscu powinny znajdować się zapasowe wkładki bębenkowe i nowy zestaw kluczy, które można szybko wykorzystać, gdy zajdzie potrzeba wymiany. Po wymianie wkładki bębenkowej stary wkład należy przeładować i wyprodukować nowy komplet kluczy. Szczególnie skuteczne są zamki z kluczem elektronicznym. Siłowniki aktywowane elektronicznie mogą zastąpić istniejące cylindry mechaniczne, a wiele z nich nie wymaga żadnego okablowania, więc sprzęt i koszty operacyjne są minimalne. Większość kluczy elektronicznych ma małą cylindryczną końcówkę, którą dotyka się zamka w celu uzyskania dostępu. Zarówno zamek, jak i klucz mogą rejestrować każde zdarzenie, identyfikować konkretny używany zamek lub klucz, datę i godzinę oraz to, czy udzielono dostępu. I wygodnie, klucze elektroniczne nie są dużo większe niż klucze mechaniczne. Jednak oba można pokonać przy użyciu odpowiedniego sprzętu i umiejętności. Często stosuje się dwa niezależne zamki wjazdowe, aby zapewnić silniejszą, stosunkowo niedrogą ochronę. Urządzenia RFID mogą zapewnić dobrą kontrolę dostępu, pod warunkiem, że urządzenie aktywujące nie zostanie zgubione lub skradzione. RFID może być ulepszeniem w stosunku do systemów wprowadzania kart, ponieważ może aktywować zamek z odległości kilku stóp. Karty dostępu RFID mogą zawierać identyfikator ze zdjęciem, nazwisko i być może pasek optyczny do zaszyfrowanych informacji o tożsamości. Podobnie jak w przypadku innych systemów, RFID można złamać przy użyciu odpowiedniego sprzętu i umiejętności. Innym niedrogim ulepszeniem zamków na klucz jest blokada dostępu do karty, podobna do tych stosowanych w hotelach. Wiele z nich nie wymaga okablowania i działa na baterie, więc klucz do każdych drzwi pozostaje niezmieniony, a stary klucz pozostaje ważny. Dlatego bez centralnego okablowania większość zamków z dostępem do karty zapewnia ograniczone bezpieczeństwo i nie może wywołać alarmu, chociaż niektóre przynajmniej rejestrują zdarzenia. Aby uniemożliwić intruzom ominięcie mechanizmów zamka przez użycie kart kredytowych lub cienkich blach do wepchnięcia rygli do wewnątrz, obszar nad rzeczywistym zatrzaskiem powinien być zabezpieczony szczebliną – metalową klapą przykręconą do drzwi. Ponadto zatrzaski powinny mieć zabezpieczenia przed manipulacją, które blokują zewnętrzny ruch elementów ruchomych do drzwi, gdy zamki są aktywne. Zawiasy do drzwi nie powinny być dostępne z zewnątrz zabezpieczonego obszaru, gdy drzwi są zamknięte: Łatwo jest złamać i wyjąć śruby zawiasów i zdjąć zamknięte drzwi, jeśli zawiasy są na zewnątrz. Niezależnie od tego, jak silne są systemy kontroli dostępu, drzwi mają swoje ograniczenia. Bez drzwi i okuć typu krypty, zdeterminowany napastnik z pistoletem i tłumikiem może łatwo uzyskać dostęp. Mała armatka wodna, która jest przewożona w czymś, co wygląda jak skrzynka z narzędziami, może jednym strzałem i bardzo małym hałasem złamać standardowe metalowe drzwi lub otaczającą je przegrodę.

KONTROLA DOSTĘPU

Systemy kontroli dostępu to tylko jedna warstwa dobrej ochrony infrastruktury. Są one zwykle używane w połączeniu z systemami nadzoru i kontroli obwodowej w celu zapewnienia dostatecznego wczesnego ostrzeżenia, aby zażegnać problemy, zanim się pojawią. Skuteczna kontrola dostępu wymaga trzech poziomów wsparcia, które zostały opisane poniżej. Siła każdego poziomu i jego integracja z innymi warstwami zabezpieczeń decyduje o skuteczności zabezpieczeń.

  1. Przywileje. Poziom ten określa, czy osoba ubiegająca się o wpis jest upoważniona. Jest to proces wstępnego żądania wejścia, który może wykorzystywać kartę dostępu lub kartę zbliżeniową, klucz identyfikacji radiowej (RFID) lub zamek szyfrowy. Ponieważ wiele z tych urządzeń można zgubić, pożyczyć, skraś lub skopiować, a wiele z nich można szybko pokonać, zwykle nie ma wiele wysiłku, aby ustalić, kto właśnie szuka dostępu. Dlatego same przywileje nie są silnym zabezpieczeniem.
  2. Uwierzytelnienie. Zazwyczaj konieczna jest pewna identyfikacja osoby starającej się o wjazd. Aby to zrobić, osoba musi posiadać lub wiedzieć coś wyjątkowego, czego inni nie mogą łatwo skopiować. Przykłady obejmują osobiste numery identyfikacyjne (PIN), klucze elektroniczne, karty wstępu i urządzenia biometryczne. Można używać kodów PIN i haseł, pod warunkiem, że są mocne i dobrze wdrożone. Niektóre z tych podejść jedynie wzmacniają proces przywilejów, ale nadal można je skopiować lub pokonać.

3. Ścieżka audytu. W przypadku każdej próby wpisu wymagany jest dziennik, który zawiera datę i godzinę, dane identyfikacyjne osoby oraz działania podjęte przez system kontroli dostępu. Zdarzenia odmowy dostępu i niemożności zidentyfikowania powinny wywołać natychmiastowe alarmy. Dzienniki muszą być analizowane w odpowiednim czasie pod kątem anomalii lub nietypowych wzorców. Tam, gdzie potrzebna jest lepsza kontrola dostępu, wyjście każdej osoby również musi zostać uwierzytelnione i zarejestrowane

Ochrona jawna, ukryta i oszukańcza

Skuteczna ochrona infrastruktury IS wymaga wielu ukrytych elementów – takich jak ukryte kamery monitorujące, czujniki i detektory – oraz całego okablowania, które je obsługuje. Ale dobra ochrona wymaga również kilku dobrze widocznych elementów. Ważne jest, aby zastanowić się, które urządzenia są najlepiej ukryte, aby je chronić, a które powinny być widoczne jako środki odstraszające. Urządzenia jawne to takie, które są widoczne dla pracowników i gości lub których obecność jest sugerowana przez inne widoczne przedmioty, takie jak tablice ostrzegawcze. Te widoczne urządzenia, które sugerują, że istnieje jakieś zabezpieczenie, mają na celu odstraszenie wichrzycieli, tak aby wszyscy oprócz najbardziej zdeterminowanych napastników udali się gdzie indziej. Przykładami są kamery monitorujące, kontrola dostępu, widoczne skrzynki alarmowe i widoczne czujniki. Chociaż większość jawnych urządzeń jest aktywnych i rejestruje dane, niektóre mogą być niedrogimi urządzeniami zastępczymi, które tylko wyglądają realnie, być może z wolno migającymi lampkami kontrolnymi, aby wzmocnić efekt. Ukryta ochrona nie może być jednak widoczna ani dla gości, ani osób wtajemniczonych. Nic nie może wskazywać, że te zabezpieczenia istnieją, czym są, jak mogą funkcjonować lub gdzie się znajdują. Najbardziej efektywne systemy bezpieczeństwa działają w ukryciu; przykłady obejmują ukryte i ciche alarmy, ukryte systemy wczesnego ostrzegania, czujniki obwodowe i zbliżeniowe, monitory dostępu i wiele innych urządzeń monitorujących, których nie widać. Ważne jest również, aby ukryć okablowanie, które łączy wszystkie systemy ochronne i obsługujące je media. Niezależnie od tego, czy jakakolwiek część systemu jest widoczna, czy nie, okablowanie, które ją łączy, nie powinno być. Chociaż jawne urządzenia mogą same w sobie być podatne na ataki, generalnie będą reklamować, że jest tu dobra ochrona i każdy w obiekcie może czuć się bezpiecznie. Jednak widoczne urządzenia mogą być czasami zakryte lub pomalowane w sprayu, strącone pałką lub wystrzelone, aby je wyłączyć. Doświadczony złodziej może również pokonać wiele ukrytych systemów, jeśli wie, czym one są, gdzie się znajdują lub w jaki sposób są połączone. Inne podejście do ochrony obejmuje oszustwa. Fikcyjne urządzenia, które wyglądają jak kamery monitorujące, urządzenia kontroli dostępu i czujniki alarmowe, można umieścić w taki sposób, aby przyciągnąć wichrzycieli, którzy mogą pomyśleć, że mogą fizycznie uszkodzić, wyłączyć lub obejść system. Te widoczne urządzenia mają na celu odwrócenie uwagi potencjalnych wichrzycieli i odwrócenie ich od wrażliwych obszarów. Niektóre urządzenia są zwodnicze, ponieważ nie są tym, czym się wydają, ale w rzeczywistości są czujnikami alarmowymi do pomiaru ruchu, bliskości, dźwięku lub wszystkiego, co zakłóca działanie urządzenia. Podstępne urządzenia są często używane w celu odwrócenia wichrzycieli z dala od osób narażonych na niebezpieczeństwo i infrastruktury, oferując im „honeypot”: atrakcyjny cel, który odwraca ich uwagę, ale często cel wyposażony w urządzenie alarmowe, kamery monitorujące lub inne sposoby identyfikacji sprawcy i zbieranie dowodów. Istnieje szara strefa między tym, co kierownictwo może zgodnie z prawem zrobić, aby chronić swoje systemy informacyjne, a tym, co może być nieetyczne lub niezgodne z prawem. Kierownictwo ma prawny i powierniczy obowiązek ochrony ludzi i mienia, a zwolennicy oszustwa twierdzą, że te techniki są coraz bardziej niezbędne do ochrony organizacji. Inni twierdzą, że jest to pułapka lub narusza prawa do prywatności. Stanowe i lokalne przepisy i interpretacje są bardzo zróżnicowane i podlegają ciągłym zmianom. Konieczne jest dokładne sprawdzenie z lokalnymi urzędnikami, doradcami prawnymi i ubezpieczycielami, aby określić, co jest dopuszczalne i jak zarządzać takim ryzykiem. Kierownictwo musi następnie zdecydować, w jakim stopniu te techniki mogą być skuteczne i czy wystarczą mniej kontrowersyjne podejścia. Niezależnie od tego, czy same urządzenia zabezpieczające są jawne, ukryte czy oszukańcze, systemy bezpieczeństwa za nimi nie mogą być oczywiste. Nikt, kto widzi lub wie o elementach systemu bezpieczeństwa, nie powinien być w stanie wydedukować szczegółów systemu, jego funkcjonalności ani miejsca i sposobu monitorowania. Obserwator może zauważyć określone urządzenie lub produkt lub sugestię standardowego rozwiązania zabezpieczającego dostawcy, ale szczegóły systemów ochrony muszą pozostać niejasne, a całe okablowanie, które je obsługuje, musi być ukryte lub zamaskowane. Wszyscy zaangażowani muszą znać zasady i procedury bezpieczeństwa. Widoczne znaki powinny informować, że każdy wchodzący na teren obiektu może być monitorowany, podobnie jak cała komunikacja. Wszystkie zasady i procedury bezpieczeństwa powinny być zrozumiane i zaakceptowane przez wszystkich zaangażowanych. Pracownicy i inny personel zakładowy powinni przechodzić okresowe szkolenia i instrukcje dotyczące bezpieczeństwa. Powinny istnieć okresowe ćwiczenia i ćwiczenia w zakresie bezpieczeństwa w celu przetestowania procedur i wzmocnienia szkolenia. Wreszcie ochrona nie może być nachalna. Bezpieczeństwo nie może w żaden sposób ograniczać produktywności ani wydajności IS. Zamiast tego ochrona musi przyczyniać się do poczucia bezpieczeństwa i ochrony w miejscu pracy, a tym samym zwiększać produktywność

Dobre praktyki porządkowe

Wszelką żywność i napoje należy trzymać z dala od pomieszczeń ze sprzętem, ponieważ rozlanie ich na sprzęt, monitor, klawiaturę, złącza oraz okablowanie i wiązki przewodów może spowodować znaczne uszkodzenia. Jedzenie przyciąga także owady i gryzonie (które występują w wielu budynkach), z których wiele lubi również zjadać przewody. Ponadto, tłuszcz i inne zanieczyszczenia z żywności mogą być łatwo rozprowadzane przez operatorów na krytycznych powierzchniach sprzętu, takich jak urządzenia wejściowe i wyjściowe, i powodować błędy odczytu / zapisu, a nawet całkowite wyłączenie urządzeń. Na przykład, jedna zatłuszczona płyta DVD może zepsuć jednostkę DVD lub jednostkę taśmy kopii zapasowej o dużej pojemności. Co gorsza, zanieczyszczona głowica odczytu / zapisu lub szczelina wejściowa może z kolei przenosić zanieczyszczenie na inne nośniki, a następnie na inne urządzenia. Miejsce na jedzenie i napoje powinno być zapewnione poza pomieszczeniem wyposażenia, gdzie personel rutynowej konserwacji może utrzymywać obszar żywności w czystości. Wygodny dozownik do chusteczek do rąk na bazie alkoholu może zachęcić do czystości każdego wchodzącego do pomieszczenia z wyposażeniem. Luźne papiery, książki, materiały eksploatacyjne, gazety i śmieci stanowią zagrożenie pożarowe, a także muszą być wyrzucone z każdego pomieszczenia z wyposażeniem.

INNE UWAGI

Istnieje wiele innych czynników, które mogą znacząco wpłynąć na ustanowienie i poprawę bezpieczeństwa fizycznego. Kilka z nich omówiono w następnych sekcjach.

Szafy na sprzęt.

Większość urządzeń IS jest teraz montowana w stojaku otwartym, aby zaoszczędzić miejsce na podłodze, zapewnić bardziej niezawodne działanie i łatwiejszy dostęp. Chociaż zamknięte szafy sprzętowe kosztują więcej niż regały, zapewniają znacznie lepszą ochronę. Sprzęt zamontowany w zamkniętej szafce może być lepiej wentylowany i chłodzony, chroniony przed zanieczyszczeniami, a także może uniknąć uszkodzeń spowodowanych przez zewnętrzne cząstki, wodę, dym lub płyny. Jeśli kiedykolwiek dojdzie do przegrzania lub wytworzenia dymu w zamkniętej szafce, stan ten można szybko wykryć i zwykle rozwiązać, zanim sprzęt lub okablowanie ulegną uszkodzeniu. Zamki uniemożliwiają osobom nieuprawnionym lub przynajmniej opóźniają dostęp i pozostawiają ślady kłopotów. Alarmy przy otwartych drzwiach zapewniają kolejną silną warstwę ochrony, a kanały kablowe do szaf mogą być również chronione. Szafy z nadmiarowymi wentylatorami mogą lepiej monitorować i utrzymywać wentylację i chłodzenie, co z kolei ułatwia montaż większej liczby urządzeń na mniejszej powierzchni. W sumie zamknięte szafy mogą zapewnić dodatkową warstwę ochrony przed przypadkowym lub umyślnym uszkodzeniem infrastruktury.

Prawidłowa instalacja i konserwacja

Dobra ochrona wymaga prawidłowego zainstalowania wszystkich systemów informacyjnych, sprzętu i okablowania, zgodnie z instrukcjami producenta i przeznaczeniem. Całe okablowanie musi spełniać lub przekraczać wymagania przepisów lokalnych. Okablowanie danych powinno być niezależnie testowane i certyfikowane, że spełnia specyfikacje, aktualne standardy i, jeśli to możliwe, przewidywane przyszłe potrzeby. Niestandardowe podłączenia i instalacje sprzętu są powszechne i są przyczyną wielu awarii systemu. Większość funkcji bezpieczeństwa jest wyłączana, gdy dostarczane są komponenty i oprogramowanie. Prawidłowa instalacja wymaga starannej konfiguracji, dostosowania i testów wydajności, na które należy przeznaczyć odpowiednią ilość czasu i zasobów. Szybkie instalowanie najnowszych modyfikacji, dodatków Service Pack, aktualizacji i poprawek zabezpieczeń ma również kluczowe znaczenie dla utrzymania wydajności. Często interweniują opóźnienia trwające dni, tygodnie, a nawet miesiące, podczas gdy pojawiają się nowe zagrożenia lub ich poziomy eskalują, aż do wprowadzenia nowych zabezpieczeń. Po zainstalowaniu systemy informacyjne i infrastruktura muszą być okresowo przeglądane, testowane i aktualizowane. Częstotliwość takich przeglądów i testów musi odzwierciedlać znane lub szacowane wskaźniki awarii i konsekwencje takich awarii. Administratorzy, personel zajmujący się instalacją i konserwacją muszą być odpowiednio przeszkoleni, doświadczeni, a w wielu przypadkach także certyfikowani lub licencjonowani. Poświadczenia każdej osoby należy sprawdzić, zanim zostanie wpuszczona na teren zakładu. Biorąc pod uwagę ograniczoną liczbę pracowników, czas i dostępne budżety, w procesie zapewniania niezawodności często występuje więcej deklaracji niż faktycznej pewności. Kierownictwo musi zrozumieć, że właściwa instalacja, utrzymanie i konserwacja razem stanowią tanią i skuteczną gwarancję, że wydajność IS nigdy nie zostanie zagrożona

Niezawodność i nadmiarowość

Pierwszym warunkiem niezawodnego działania systemu jest niezawodny sprzęt, systemy i infrastruktura, prawidłowo zainstalowane i utrzymywane. Niestety, niektóre elementy mogą być źle zaprojektowane, poddawane błędnej kontroli jakości, uszkodzone podczas transportu lub nieprawidłowo zastosowane. Wiele urządzeń zawiera teraz tryb awaryjny, aby zachować pełną wydajność w przypadku awarii. Kolejnym składnikiem wysokiego poziomu usług jest nadmiarowość: współbieżnie dostępny sprzęt i równoległe ścieżki przejmowania obciążenia w przypadku awarii jednego z elementów. Skuteczna nadmiarowość zapewniająca ciągłość biznesową wymaga również innych lokacji, które są poza lokalem, aby przetwarzać i przechowywać informacje. Najlepiej, aby istniało wiele alternatywnych lokacji, każda w bezpiecznym środowisku i dobrze odległa, tak aby problemy w lokacji głównej nie wpływały na żadne inne. W każdym pomieszczeniu komputerowym systemy pamięci masowej powinny być nadmiarowymi macierzami niezależnych dysków (RAID), umożliwiającymi pełną replikację ważnych danych. W przypadku danych krytycznych same systemy pamięci masowej RAID powinny być nadmiarowe. Serwery również powinny być nadmiarowe. Wiele serwerów równoległych z równoważeniem obciążenia to rozsądna inwestycja, tak aby jeden serwer automatycznie przejmował obciążenie innego, jeśli z jakiegoś powodu się zawiesza lub musi przejść w tryb offline. Funkcje równoważenia obciążenia zapewniają również potencjalnie wyższą przepustowość dla całego systemu, umożliwiając równoległe obliczenia i operacje wejścia / wyjścia. Wszystkie krytyczne urządzenia powinny mieć nadmiarowe zasilacze, wentylatory i dyski twarde, które można szybko zdiagnozować i łatwo wymienić. Dobre zarządzanie systemem to kolejny ważny wymóg. Obejmuje to sprzęt, który może wykryć problem przed jego wystąpieniem i, jeśli to możliwe, wskazać dokładną lokalizację. Zawiera również dobre oprogramowanie do zarządzania z funkcjami ostrzegania i alarmowania oraz dobre systemy logowania. Możliwości zdalnego zarządzania również muszą być prywatne i bezpieczne, aby wykluczyć ataki penetracyjne lub ataki typu „odmowa usługi”. Dobre zarządzanie bezpieczeństwem wymaga również, aby każda zmiana lub wyłączenie parametrów alarmowych wymagała fizycznej obecności dwóch upoważnionych osób w pomieszczeniu sprzętowym i jednoczesnego zalogowania się. Dobre zarządzanie systemem wiąże się z pewnym kosztem, ale jest rozsądną inwestycją w skuteczne zabezpieczenia i nadzór

Właściwe oznakowanie

Dobre bezpieczeństwo wymaga szybkiego zlokalizowania problematycznych miejsc, mając pewność, że nazewnictwo każdego komponentu, kabla i złącza jest przejrzyste i aktualne. Musi istnieć odpowiednie i spójne oznakowanie wszystkich kabli danych i zasilających, zarówno wewnątrz, jak i poza strefami bezpiecznymi. Żadna etykieta ani oznaczenie nie powinny ujawniać informacji poufnych. Wielu dostawców, instalatorów, pracowników kontraktowych i pracowników wewnętrznych ma tendencję do stosowania własnych systemów etykietowania i etykietowania, z których niektóre są jasne i zrozumiałe, a inne nie. Etykietowanie i oznaczanie muszą być zgodne z dokumentacją, planami i rysunkami. Niedbałe zarządzanie okablowaniem jest często normą, ponieważ zmiany są wprowadzane, ale nie są oznaczane ani dokumentowane, lub porzucane i nie usuwane okablowanie. Status personelu wewnętrznego, instalatorów i konserwatorów prawdopodobnie będzie się często zmieniać, stwarzając tym większe potencjalne źródło dezinformacji i zamieszania. Nieuniknionym skutkiem jest słaba ochrona i powolna reakcja na incydent bezpieczeństwa. Istnieją ogólnie przyjęte procedury zarządzania przewodami i jedna metoda powinna być stosowana w całej infrastrukturze informacyjnej. Szczególnie ważne jest, aby wszyscy upoważnieni pracownicy rozumieli i akceptowali system etykietowania.

Stowarzyszenie Przemysłu Telekomunikacyjnego / Electronic Industry Alliance (TIA / EIA) publikuje ogólnie przyjęty organ, TIA / EIA Standard 606-B, Administration Standard for the Telecommunications Infrastructure , który opisuje oznaczanie kabli, złączy, paneli krosowych, połączeń krzyżowych, i wyposażenie. Norma ta wymaga również etykietowania ogniochronnych, uziemień, specjalnych obwodów uziemienia i przewodów neutralnych. National Electric Code (NFPA 70), 10 opublikowany przez National Fire Protection Association, zawiera również normy dotyczące oznaczania kabli i przewodów. Kody lokalne mogą uzupełniać kody krajowe. Ogólnie rzecz biorąc, wszelkie istotne przeróbki, przeprowadzki lub zmiany, i zazwyczaj każda nowa konstrukcja będą wymagały pełnej zgodności z obowiązującymi normami w całym obiekcie – co jest również rozsądną inwestycją w bezpieczeństwo.

Wygląd dobrego zabezpieczenia

Pojawienie się uzbrojonej fortecy zwykle przynosi efekt przeciwny do zamierzonego. Zwykle bardziej onieśmiela i utrudnia zarówno gościom, jak i personelowi, niż ich chroni. To samo często dotyczy zbyt wielu strażników i recepcjonistów stacjonujących w celu blokowania wejść do obszarów wewnętrznych (chyba że zostanie to uznane za absolutnie konieczne). Takie bariery zwykle rozwścieczają każdego, kto już jest niespokojny i mogą sprowokować ataki. Bariery bywają nieskuteczne; na przykład, nawet jeśli szkło jest kuloodporne i bryzgoszczelne, otwory przelotowe prawdopodobnie nie są. Większość barier można również przełamać, a osoba (y) znajdująca się wewnątrz może doznać obrażeń lub przynajmniej doznać traumy. Na przykład kilka lat temu większość banków rzuciła się do umieszczania swoich kasjerów za grubymi szklanymi panelami. Wkrótce jednak odkryli, że szkło wywołuje kłopoty, a nie je odstrasza. Banki szybko usunęły zarówno szkło, jak i przepusty, które następnie kupiło i zainstalowało wiele firm, z podobnym skutkiem. Najlepszym sposobem uniknięcia gniewu i potencjalnej przemocy jest dobry projekt obiektów, systemy bezpieczeństwa i kontrola dostępu oraz szkolenia w zakresie świadomości bezpieczeństwa i zapobiegania przemocy. Istnieją również rozważania, czy urządzenia zabezpieczające powinny być ukryte lub widoczne na widoku dla wszystkich. Obrona, która jest widoczna, może służyć jako środek odstraszający i sprzyjać poczuciu bezpieczeństwa, ale może również sama być bezbronna. Aparaty mogą być malowane sprayem, wystrzeliwane lub strącane pałką. Wszelkie odsłonięte okablowanie (które samo w sobie jest zabezpieczeniem nie-nie) można przeciąć lub przebić. Alternatywą jest użycie ukrytych urządzeń, a także fałszywych urządzeń lub „honeypotów”, które są oczywiście umieszczone.