Wenn es um Computer-Netzwerke geht, die Sicherheit ein großes Problem sein kann . Sicherheit Ihre persönlichen Daten sicher , neben dem Schutz Ihrer Bandbreite , so dass Menschen, die nicht berechtigt sind, können es verwenden, nicht auf Ihrem Cent downloaden . Die erste Schicht der Sicherheit, dass ein Netzwerk-Administrator zu beschäftigen sollte ist die physische Sicherheit, weil es oft die physikalische Schicht , die meisten übersehen ist . Ort
Der Hauptteil eines Computer-Netzwerks der physischen Sicherheit ist, wo das Netzwerk der Ausrüstung befindet. Ob Sie einen Hub oder einen Router verwenden , der Punkt ist , dass irgendwo gibt es eine Haupt- Verbindungspunkt in Ihrem Netzwerk sein - ein Nervenzentrum . Das Nervenzentrum sollte gesichert aufbewahrt in einem Ort , dass nicht jeder kann einfach in gehen werden. Ein abgeschlossener Raum ist ein guter Ort , nur mit dem Netzwerk-Administrator und autorisierte Personen gegeben Schlüssel für die Zimmer . Dadurch wird verhindert, dass Unbefugte immer Zugriff auf das Netzwerk der Zentrale ohne entweder Durchbrechen der physischen Sicherheit , oder mit der notwendigen Schlüssel, um es zu umgehen.
Ausrüstung
weiterer Sicherheitsprotokoll, das sorgfältig überwacht werden sollte, ist das Netzwerk der Ausrüstung. Computer-Netzwerke bestehen aus vielen verschiedenen Stücke von EDV-Anlagen machte alle miteinander verbunden sind , so dass sie miteinander kommunizieren . Traditionell hat Kabel und Leitungen Einhaken der Ausrüstung zusammen beteiligt. Als solches ist es wichtig , dass die Drähte miteinander verbunden werden , und hielt sorgfältig aus dem Weg , so dass sie nicht schaffen eine Stolperfalle . Es ist auch wichtig, dass Geräte auf eine stabile, ebene Fläche, die so nah wie möglich am Boden ist werden. Keeping Geräte tatsächlich auf dem Boden oder in einem Computer Schrank kann helfen, die Ordnung aufrechtzuerhalten und zu verhindern, Unfallschäden .
Terminals
Ein weiterer Bereich von Computer-Netzwerk -Sicherheitsprotokolle betrifft Computer-Terminals . Die Klemmen sind die Computer, die an ein Netzwerk angeschlossen werden , und die Reise durch das Netz , um Drucker zu verwenden oder kontaktieren Sie das Internet . Diese Anschlüsse sollten auch geschützt werden und nicht offen für jeden, der nicht berechtigt ist , auf sie zuzugreifen . Die Anschlüsse , wenn es möglich ist , sollte hinter verschlossenen Türen, wo nur autorisierte Mitarbeiter haben Tasten gehalten werden. Darüber hinaus sollten Computer-Terminals mit einem Passwort geschützt, so dass nur autorisierte Benutzer auf ihre jeweilige Endgerät zugreifen können.