Quand il s'agit de réseaux informatiques , la sécurité peut être un énorme problème . Sécurité conserve vos renseignements personnels sécuritaire, en plus de protéger votre bande passante afin que les gens qui ne sont pas autorisés à utiliser ne peuvent pas télécharger sur votre dime . La première couche de sécurité qu'un administrateur de réseau doit se préoccuper est la sécurité physique , parce que c'est souvent la couche physique qui est le plus négligé. Situation et carte La partie principale de la sécurité physique d'un réseau informatique est l'endroit où l'équipement du réseau est situé . Si vous utilisez un concentrateur ou un routeur, le fait est que quelque part il y aura un point de connexion principal de votre réseau - un centre névralgique . Ce centre névralgique devrait être gardée en lieu sûr dans un endroit que tout le monde ne peut simplement marcher dans . Une pièce fermée à clé est un bon endroit , avec seulement l'administrateur du réseau et des personnes autorisées donné les clés de la chambre. Cela empêche toute personne non autorisée d'avoir accès à un centre de contrôle du réseau sans rupture soit à travers la sécurité physique , ou d'avoir la clé nécessaire pour le contourner . Équipements autre protocole de sécurité qui doivent être soigneusement surveillé est l'équipement du réseau . Les réseaux informatiques sont constitués de lots de différentes pièces d'équipement informatique tous reliés entre eux afin qu'ils puissent communiquer les uns avec les autres . Traditionnellement, cela a impliqué les câbles et les fils de raccordement du matériel ensemble. Comme tel, il est important que les fils soient liés entre eux , et conservés soigneusement à l'écart afin de ne pas créer un risque de trébuchement . Il est également important que l'équipement soit sur une surface plane et stable qui est aussi près du sol que possible. Garder l'équipement en fait sur le sol ou dans une armoire informatique peut aider à maintenir l'ordre et empêcher les dommages accidentels . Bornes Un autre domaine de protocoles de sécurité réseau informatique concerne terminaux informatiques . Les bornes sont les ordinateurs qui sont connectés à un réseau, et qui voyage à travers le réseau à utiliser les imprimantes ou contactez l'Internet. Ces bornes doivent également être protégés , et non laissées ouvertes pour quiconque n'est pas autorisé à y accéder. Les bornes , quand c'est possible, doivent être maintenus derrière des portes verrouillées , où seuls les employés autorisés ont des clés . En outre, les terminaux informatiques doivent être protégés par mot de sorte que seuls les utilisateurs autorisés peuvent accéder à leur terminal particulier .
|