| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Protocoles de sécurité physiques
    Quand il s'agit de réseaux informatiques , la sécurité peut être un énorme problème . Sécurité conserve vos renseignements personnels sécuritaire, en plus de protéger votre bande passante afin que les gens qui ne sont pas autorisés à utiliser ne peuvent pas télécharger sur votre dime . La première couche de sécurité qu'un administrateur de réseau doit se préoccuper est la sécurité physique , parce que c'est souvent la couche physique qui est le plus négligé. Situation et carte

    La partie principale de la sécurité physique d'un réseau informatique est l'endroit où l'équipement du réseau est situé . Si vous utilisez un concentrateur ou un routeur, le fait est que quelque part il y aura un point de connexion principal de votre réseau - un centre névralgique . Ce centre névralgique devrait être gardée en lieu sûr dans un endroit que tout le monde ne peut simplement marcher dans . Une pièce fermée à clé est un bon endroit , avec seulement l'administrateur du réseau et des personnes autorisées donné les clés de la chambre. Cela empêche toute personne non autorisée d'avoir accès à un centre de contrôle du réseau sans rupture soit à travers la sécurité physique , ou d'avoir la clé nécessaire pour le contourner .
    Équipements

    autre protocole de sécurité qui doivent être soigneusement surveillé est l'équipement du réseau . Les réseaux informatiques sont constitués de lots de différentes pièces d'équipement informatique tous reliés entre eux afin qu'ils puissent communiquer les uns avec les autres . Traditionnellement, cela a impliqué les câbles et les fils de raccordement du matériel ensemble. Comme tel, il est important que les fils soient liés entre eux , et conservés soigneusement à l'écart afin de ne pas créer un risque de trébuchement . Il est également important que l'équipement soit sur ​​une surface plane et stable qui est aussi près du sol que possible. Garder l'équipement en fait sur ​​le sol ou dans une armoire informatique peut aider à maintenir l'ordre et empêcher les dommages accidentels .

    Bornes

    Un autre domaine de protocoles de sécurité réseau informatique concerne terminaux informatiques . Les bornes sont les ordinateurs qui sont connectés à un réseau, et qui voyage à travers le réseau à utiliser les imprimantes ou contactez l'Internet. Ces bornes doivent également être protégés , et non laissées ouvertes pour quiconque n'est pas autorisé à y accéder. Les bornes , quand c'est possible, doivent être maintenus derrière des portes verrouillées , où seuls les employés autorisés ont des clés . En outre, les terminaux informatiques doivent être protégés par mot de sorte que seuls les utilisateurs autorisés peuvent accéder à leur terminal particulier .

    Previous :

    next :
      articles connexes
    ·Comment surveiller l'activité Net 
    ·Qu'est-ce que l'authentification unifiée 
    ·La définition de la sécurité sans fil 
    ·Comment installer un serveur SSH sur Windows 
    ·Comment voir qui se sert de votre routeur sans fil 
    ·Comment attraper un Hacker 
    ·Les dangers de fichier et d'imprimante partage 
    ·Comment tester SSI Apache 
    ·TLS et SSL Tutorial 
    ·Comment briser un réseau sécurisé 
      articles en vedette
    ·LAN Structure réseau 
    ·Comment faire pour résoudre les conflits de fréquence…
    ·Qu'est-ce qu'un compte par procuration 
    ·Comment prévenir Ping Sweep 
    ·Comment faire pour utiliser un adaptateur sans fil de j…
    ·Comment construire un Home Server 
    ·Comment faire pour tester l'authentification RADIUS 
    ·Définir Filtrage des adresses MAC 
    ·Comment configurer X Windows pour un accès depuis un P…
    ·Vista Routage et Accès distant 
    Copyright © Connaissances Informatiques http://fr.wingwit.com