Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Protocoles d'authentification 
  • Trois choses que la protection des s…
  • Différences entre Linux et Windows …
  • Comment identifier le personnel enre…
  • Qu'est-ce que Proxy minuscule 
  • Comment faire pour bloquer une IP su…
  • Comment éteindre intrusion sans fil…
  • Comment tracer Activités ligne de l…
  • Comment surveiller les sites Web que…
  • Comment faire pour utiliser un serve…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Protocoles de sécurité physiques

    Quand il s'agit de réseaux informatiques , la sécurité peut être un énorme problème . Sécurité conserve vos renseignements personnels sécuritaire, en plus de protéger votre bande passante afin que les gens qui ne sont pas autorisés à utiliser ne peuvent pas télécharger sur votre dime . La première couche de sécurité qu'un administrateur de réseau doit se préoccuper est la sécurité physique , parce que c'est souvent la couche physique qui est le plus négligé. Situation et carte

    La partie principale de la sécurité physique d'un réseau informatique est l'endroit où l'équipement du réseau est situé . Si vous utilisez un concentrateur ou un routeur, le fait est que quelque part il y aura un point de connexion principal de votre réseau - un centre névralgique . Ce centre névralgique devrait être gardée en lieu sûr dans un endroit que tout le monde ne peut simplement marcher dans . Une pièce fermée à clé est un bon endroit , avec seulement l'administrateur du réseau et des personnes autorisées donné les clés de la chambre. Cela empêche toute personne non autorisée d'avoir accès à un centre de contrôle du réseau sans rupture soit à travers la sécurité physique , ou d'avoir la clé nécessaire pour le contourner .
    Équipements

    autre protocole de sécurité qui doivent être soigneusement surveillé est l'équipement du réseau . Les réseaux informatiques sont constitués de lots de différentes pièces d'équipement informatique tous reliés entre eux afin qu'ils puissent communiquer les uns avec les autres . Traditionnellement, cela a impliqué les câbles et les fils de raccordement du matériel ensemble. Comme tel, il est important que les fils soient liés entre eux , et conservés soigneusement à l'écart afin de ne pas créer un risque de trébuchement . Il est également important que l'équipement soit sur ​​une surface plane et stable qui est aussi près du sol que possible. Garder l'équipement en fait sur ​​le sol ou dans une armoire informatique peut aider à maintenir l'ordre et empêcher les dommages accidentels .

    Bornes

    Un autre domaine de protocoles de sécurité réseau informatique concerne terminaux informatiques . Les bornes sont les ordinateurs qui sont connectés à un réseau, et qui voyage à travers le réseau à utiliser les imprimantes ou contactez l'Internet. Ces bornes doivent également être protégés , et non laissées ouvertes pour quiconque n'est pas autorisé à y accéder. Les bornes , quand c'est possible, doivent être maintenus derrière des portes verrouillées , où seuls les employés autorisés ont des clés . En outre, les terminaux informatiques doivent être protégés par mot de sorte que seuls les utilisateurs autorisés peuvent accéder à leur terminal particulier .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment un pare-feu affectent la vitesse 
  • Comment changer l'adresse DHCP 
  • Comment faire pour récupérer le mot de passe pour une connexion réseau Windows XP 
  • Comment arrêter le pare-feu Linux 
  • Les avantages de sous-réseau filtré avec les serveurs proxy 
  • Comment mettre en place une sécurité Liste de contrôle d'accès Windows 
  • Quelle est la signification de Encode & Décoder 
  • Comment supprimer Yahoo Cookies 
  • Réseau Windows Security Tools 
  • Quelles sont les causes du système de fichiers racine pour aller lire seulement 
  • Connaissances Informatiques © http://www.ordinateur.cc