Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
Por que o AR 380-53 se aplica aos administradores do sistema e da rede que executam funções C2 Proteger para manter seus próprios sistemas de informação automatizados seguros de infraestrutura de infraestrutura?
O AR 380-53 não se aplica diretamente aos administradores do sistema e da rede que executam funções C2 Protect da maneira como você está descrevendo. Aqui está o porquê:

* AR 380-53 é um departamento do regulamento do exército. Ele se concentra no programa de garantia de informações do Exército (IA), especificamente na segurança dos sistemas de informação do Exército.
* C2 Funções de proteção Consulte as funções "Controle e Proteção" na estrutura de garantia de informações. Essas funções são mais gerais e abrangem princípios de segurança mais amplos, não apenas regulamentos específicos.
* Administradores de sistema e rede são responsáveis ​​por manter a segurança operacional de seus sistemas e redes. Embora devam seguir as melhores práticas de segurança, eles não precisam necessariamente se referir diretamente ao AR 380-53 para esse fim.

onde AR 380-53 pode ser relevante

Embora não seja diretamente aplicável ao cenário que você descreveu, o AR 380-53 pode ser relevante das seguintes maneiras:

* Se o sistema ou administrador de rede trabalhar para o Exército dos EUA: Nesse caso, eles seriam obrigados a cumprir os regulamentos descritos no AR 380-53, que inclui orientações sobre a implementação de funções de proteção do C2.
* Se o sistema ou administrador de rede trabalhar para um contratado que apoia o Exército dos EUA: Eles podem ser obrigados a aderir aos padrões de segurança descritos no AR 380-53, dependendo da natureza do contrato e dos sistemas específicos envolvidos.

Práticas recomendadas de segurança geral

Independentemente de o AR 380-53 se aplicar diretamente, os administradores do sistema e da rede devem sempre seguir as melhores práticas gerais de segurança:

* Implementar controles de acesso fortes: Controle quem tem acesso aos sistemas e redes e limita as permissões com base na necessidade de saber.
* Use senhas fortes e autenticação multifatorial: Isso ajuda a impedir o acesso não autorizado.
* Mantenha os sistemas corrigidos e atualizados: As vulnerabilidades de remendamento ajudam a evitar explorações e ataques.
* Monitor Logs e eventos de segurança: Isso permite a detecção precoce de atividades suspeitas.
* Implementar um programa robusto de treinamento de conscientização sobre segurança: Eduque os usuários sobre riscos de segurança e práticas recomendadas.

Em conclusão, embora o AR 380-53 não determine diretamente as práticas de segurança para administradores de sistema e rede, ele serve como um guia valioso para o pessoal do Exército e os contratados que trabalham em sistemas do Exército. Independentemente de sua organização específica, os administradores de sistema e rede devem sempre priorizar as melhores práticas de segurança para garantir a segurança operacional de seus sistemas e redes.

Anterior :

Próximo :
  Os artigos relacionados
·Portas que spyware usa 
·Como monitorar Wirelessly quem está usando meu fio 
·O que uma política de segurança inclui? 
·Um técnico deseja proteger a autenticação de rede pa…
·Como remover Seqüestradores De um Router Internet 
·Dicas para Entender SSL 
·O que é o 64 Bit Encryption 
·Como configurar TightVNC em OpenSSH Tunnel 
·Como se tornar um especialista Cisco Firewall 
·Por que o modelo OSI não é um protocolo? 
  Artigos em destaque
·O que envolve o treinamento em redes de computadores? 
·Como desativar o DHCP em 2Wire 
·Qual é o nome do protocolo em que a rede do Windows de…
·Como comparar prestadores de serviços VoIP residenciai…
·Como solucionar a falta da tela de logon do Windows 
·Como criar um endereço de e-mail no Microsoft Exchange…
·Todos os sites são seguros e protegidos? 
·Quando precisaria de um número sem fio para login uma …
·Como verificar um endereço IP do servidor Web 
·Como encontrar o seu endereço IP fora 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados