Alcune topologie di rete locale sono preferibili, quali il cablaggio strutturato con bridge sezionatori intermedi. In rete geografica ha rilevanza di sicurezza la possibilita' di configurare i router e di porre dei filtri di pacchetti e Firewall a difesa della rete interna aziendale. La configurazione del Firewall e la sua collocazione rivestono importanza fondamentale per l'efficacia della difesa.
Alcune cataste di protocolli sono molto pericolose e senza speranza di miglioramento intrinseco, quali NetBIOS e derivati, che sfortunatamente sono alla base delle reti locali Microsoft. Le cataste TCP/IP e IPX/SPX contengono molte vulnerabilita' intrinseche, con cui bisogna pero' vivere nell'eta' Internet. Alcuni protocolli sono intrinsecamente migliori, p.es. TCP anziche' UDP e PPP invece di SLIP. Alcuni protocolli aggiuntivi incrementano la sicurezza, p.es. SSL, PGP, PEM. IMAP.
La configurazione opportuna di un sistema operativo quale Windows NT
o Unix puo' fare molto per incrementarne il livello di sicurezza, p.es.
limitando il numero dei servizi offerti al minimo indispensabile, configurando
i permessi operativi e le password degli utenti, restringendo la visibilita'
di risorse condivise.
La configurazione di protocolli ausiliari di rete, primo fra tutti
il DNS, e' di importanza primaria per l'accesso da esterno alle informazioni
sulla struttura aziendale. Anche il servizio NIS, basato su Unix, e' quasi
sempre vulnerabile.