Cuando se trata de redes de computadoras , la seguridad puede ser un gran problema . Seguridad mantiene su información personal segura , además de la protección de su ancho de banda para que las personas que no están autorizados a utilizar no pueden descargar en su moneda de diez centavos . La primera capa de seguridad que un administrador de red debe estar preocupado es la seguridad física , porque a menudo la capa física que sea más alto. Ubicación y mapa
La parte principal de la seguridad física de una red de ordenadores es donde se encuentra el equipo de la red. Si utiliza un concentrador o un enrutador , el punto es que en algún lugar habrá un punto de conexión principal para la red - un centro nervioso . Ese centro neurálgico debe mantenerse fija en un lugar que no todo el mundo puede entrar en . Una habitación cerrada con llave es un buen lugar, con sólo el administrador de la red y de las personas autorizadas dieron las llaves de la habitación. Esto evita que personas no autorizadas para acceder al centro de control de la red sin que ninguna ruptura a través de la seguridad física, o con la llave necesaria para prescindir de ella .
Equipamientos
Otro protocolo de seguridad que se deben vigilar cuidadosamente es el equipo de la red. Las redes de ordenadores se componen de un montón de diferentes piezas de equipo de cómputo todos conectados entre sí para que puedan comunicarse entre sí . Tradicionalmente esto ha implicado cables y alambres de enganche del equipo juntos. Por lo tanto es importante que los cables estarán vinculados entre sí, y se mantienen cuidadosamente fuera del camino para que no crean un riesgo de tropiezo . También es importante que el equipo esté en una superficie plana y estable que es tan cerca del suelo como sea posible. Mantener el equipo en realidad en el suelo o en un armario de equipo pueden ayudar a mantener el orden y prevenir el daño accidental.
Terminales
Otro ámbito de los protocolos de seguridad de redes informáticas se refiere a terminales de ordenador . Los terminales son los equipos que están conectados a una red, y que viajan a través de la red para utilizar las impresoras o en contacto con el Internet. Estos terminales también deben ser protegidos , y que no dejan abiertas para cualquier persona que no esté autorizada a acceder a ellos. Los terminales , cuando es posible, se deben mantener las puertas cerradas donde sólo los empleados autorizados tienen claves . Además, los ordenadores deben ser protegidos con contraseña para que sólo los usuarios autorizados pueden acceder a su terminal en particular .