Struttura del corso

Introduzione

  • La sicurezza fisica come base per la sicurezza generale

Panoramica delle Computer Room Security and Maintenance Pratiche

  • Standard per data center e sale server
  • Caso di studio

Rischi di esposizione all'infrastruttura

  • Server
  • Interruttori
  • Router
  • Cavi
  • Immagazzinamento
  • Altri dispositivi

In che modo i dati vengono compromessi

  • Acquisizione dei dati che viaggiano attraverso la rete
  • Software sniffer
  • Collegamento a un hub
  • Altro__________

Sala server Access

  • Serrature
  • Chiavi
  • Codici chiave
  • Diario di bordo

Autorizzazione

  • Politiche e procedure
  • Accesso con carta
  • Modulo di richiesta
  • Approvazioni

ElectronSistemi di accesso ic

  • Autenticazione
  • Smart card
  • Token
  • BioScansione metrica
  • Criteri di scadenza delle password

Computer Disposizione e design della stanza

  • Riscaldamento, ventilazione e condizionamento dell'aria (HVAC)
  • Porte, finestre e pareti
  • Impianti Elettrici
  • Sistemi per pavimenti sopraelevati
  • Sistemi di armadi per server
  • Cavi
  • Allarmi

Valutazione delle vulnerabilità

  • Valutazione del layout fisico
  • Fare il punto sui dispositivi
  • Temperatura
  • Traffico
  • Utilizzo del computer come spazio ufficio
  • Fumare, mangiare e bere

Monitoraggio

  • Monitoraggio continuo
  • Posizionamento della telecamera
  • Rilevamento del movimento
  • Opzioni di notifica

Hardware Management e manutenzione

  • Workstation
  • Server per montaggio su rack
  • Blocco della custodia
  • Portatili

Sistemi di backup

  • Ripristino di emergenza
  • Rendere inaccessibili i dispositivi di archiviazione

Stampanti

  • Memoria integrata
  • Trituratori di carta

Communication e il lavoro di squadra

  • Comunicare gli obiettivi dei criteri di sicurezza
  • Ottenere il consenso del management
  • Coinvolgere un membro del team

Follow-up e valutazione

  • Misurare l'efficacia dell'implementazione della sicurezza
  • Analisi degli effetti nel tempo
  • Rattoppare i buchi

Tenersi aggiornati

  • Risorse per la sicurezza fisica

Riassunto e conclusione

Requisiti

  • Comprensione dei concetti generali di rete e di sicurezza informatica
  • L'esperienza con la gestione della sala computer è utile

Pubblico

  • Professionisti della sicurezza
  • Ingegneri di rete e hardware
  • Tecnici
  • Responsabili delle strutture
  • Amministratori di sistema
  14 ore
 

Numero di Partecipanti


Data Inizio

Data Fine


Le date sono soggette a disponibilità e si svolgono tra le 09:30 e le 16:30.

Prezzo per Partecipante
I corsi di formazione pubblici richiedono più di 5 partecipanti.

Recensioni (2)

Corsi relativi

CISA - Certified Information Systems Auditor

  28 ore

Categorie relative