Kurzusleírás

Bevezetés

  • A fizikai biztonság, mint az általános biztonság alapja

A Computer szobabiztonsági és karbantartási gyakorlat áttekintése

  • Adatközpontok és szerverszobák szabványai
  • Esettanulmány

Infrastruktúra expozíciós kockázatok

  • Szerverek
  • Kapcsolók
  • Routerek
  • Kábelek
  • Tárolás
  • Egyéb eszközök

Hogyan kerülnek veszélybe az adatok

  • A hálózaton áthaladó adatok rögzítése
  • Sniffer szoftver
  • Csatlakoztatás egy hubhoz
  • Egyéb

Szerver szoba Access

  • Zárak
  • Kulcsok
  • Kulcskódok
  • naplókönyv

Engedélyezés

  • Irányelvek és eljárások
  • Kártyás hozzáférés
  • Kérés nyomtatvány
  • Jóváhagyások

Electronic Access Rendszerek

  • Hitelesítés
  • Intelligens kártya
  • Jelképes
  • Biometrikus vizsgálat
  • Jelszavak lejárati irányelvei

Computer Szoba elrendezése és kialakítása

  • Fűtés, szellőztetés és légkondicionálás (HVAC)
  • Ajtók, ablakok és falak
  • Elektromos rendszerek
  • Emelt padlórendszerek
  • Szerverszekrény rendszerek
  • Kábelek
  • Riasztások

A sebezhetőségek felmérése

  • A fizikai elrendezés értékelése
  • Készülékek számbavétele
  • Hőfok
  • Forgalom
  • Számítógép használata irodahelyiségként
  • Dohányzás, evés és ivás

Felügyelet

  • Folyamatos megfigyelés
  • Kamera elhelyezése
  • Mozgásérzékelés
  • Értesítési lehetőségek

Hardver Management és karbantartás

  • Munkaállomások
  • Rack-be szerelhető szerverek
  • Ügy zár le
  • Hordozható eszközök

Biztonsági mentési rendszerek

  • Katasztrófa utáni helyreállítás
  • A tárolóeszközök elérhetetlenné tétele

Nyomtatók

  • Fedélzeti memória
  • Papír aprítógépek

Communication és Csapatmunka

  • Biztonságpolitikai célok kommunikálása
  • Menedzsment befizetés megszerzése
  • Csapattag felvétele a fedélzetre

Nyomon követés és értékelés

  • A biztonság megvalósításának hatékonyságának mérése
  • Hatások elemzése idővel
  • A lyukak foltozása

Naprakészen tartás

  • Fizikai biztonsági erőforrások

Összefoglalás, és következtetés

Követelmények

  • Az általános hálózati és kiberbiztonsági fogalmak megértése
  • Számítógépes terem kezelésében szerzett tapasztalat hasznos

Közönség

  • Biztonsági szakemberek
  • Hálózati és hardvermérnökök
  • Technikusok
  • A létesítmények vezetői
  • Rendszergazdák
 14 Hours

Résztvevők száma



Ár per résztvevő

Vélemények (2)

Rokon tanfolyam

CISA - Certified Information Systems Auditor

28 Hours

Rokon kategóriák