Plan Szkolenia

Wprowadzenie

  • Bezpieczeństwo fizyczne jako podstawa globalnego bezpieczeństwa

Przegląd praktyk bezpieczeństwa i utrzymania sali komputerowej

  • Standardy centrów danych i sal serwerowych
  • Studium przypadku

Ryzyka narażenia infrastruktury

  • Serwery
  • Switchy
  • Router
  • Kablówka
  • Magazynowanie
  • Inne urządzenia

Jak dane są kompromitowane

  • Przechwytywanie danych przesyłanych przez sieć
  • Oprogramowanie do podsłuchu (sniffer)
  • Podłączenie do huba
  • Inne metody

Dostęp do sali serwerowej

  • Zamki
  • Klucze
  • Kody kluczowe
  • Książka rejestru

Autoryzacja

  • Polityki i procedury
  • Dostęp kartą
  • Formularz wniosku
  • Zatwierdzenia

Systemy dostępu elektronicznego

  • Autoryzacja
  • Karta inteligentna (smart card)
  • Token
  • Skanowanie biometryczne
  • Polityki wygaśnięcia hasła

Układ i projekt sali komputerowej

  • Ogrzewanie, wentylacja i klimatyzacja (HVAC)
  • Drzwi, okna i ściany
  • Układ elektryczny
  • System podłogi podnoszonej
  • Systemy regałów serwerowych
  • Kablówka
  • Alarmy

Ocena podatności na ataki

  • Ocena układu fizycznego
  • Inwentaryzacja urządzeń
  • Temperatura
  • Ruch wewnątrz sali
  • Używanie komputera jako miejsca pracy biurowego
  • Palenie, jedzenie i picię

Monitorowanie

  • Ciągłe monitorowanie
  • Umiejscowienie kamer
  • Wykrywanie ruchu
  • Opcje powiadomień

Zarządzanie i utrzymanie sprzętu

  • Stacje robocze
  • Serwery montowane w regale
  • Blokada obudowy
  • Urządzenia przenośne

Systemy kopii zapasowych

  • Odzyskiwanie po katastrofach
  • Ograniczanie dostępu do urządzeń przechowywania danych

Drukarki

  • Pamięć wbudowana
  • Ścieraczki papieru

Komunikacja i współpraca zespołowa

  • Komunikowanie celów polityk bezpieczeństwa
  • Zdobycie poparcia kierownictwa
  • Włączenie członków zespołu do procesu

Ocena i analiza wyników

  • Pomiar skuteczności wdrożonych rozwiązań bezpieczeństwa
  • Analiza skutków w czasie
  • Naprawianie luk w zabezpieczeniach

Aktualizowanie wiedzy

  • Zasoby dotyczące bezpieczeństwa fizycznego

Podsumowanie i wnioski

Wymagania

  • Zrozumienie podstawowych koncepcji bezpieczeństwa sieci i cyberbezpieczeństwa
  • Doświadczenie w zarządzaniu salami komputerowymi jest pomocne.

Grupa docelowa

  • Specjaliści ds. bezpieczeństwa
  • Inżynierowie sieci i sprzętu
  • Technicy
  • Menedżerowie obiektów
  • Administratorzy systemów
 14 godzin

Liczba uczestników


cena netto za uczestnika

Opinie uczestników (5)

Propozycje terminów

Powiązane Kategorie