| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Hvorfor AR 380-53 gælder for system- og netværksadministratorer, der udfører C2-beskyttelsesfunktioner, for at holde deres egne automatiserede informationssystemer infrastruktur operationel sikker?
    AR 380-53 gælder ikke direkte for system- og netværksadministratorer, der udfører C2-beskyttelsesfunktioner på den måde, du beskriver. Her er hvorfor:

    * AR 380-53 er en afdeling for hærreguleringen. Det fokuserer på hærens informationssikringsprogram (IA), specifikt sikkerheden for hærinformationssystemer.

    * C2 Beskyt funktioner Se funktionerne "kontrol og beskyttelse" inden for informationssikringsrammen. Disse funktioner er mere generelle og omfatter bredere sikkerhedsprincipper, ikke kun specifikke regler.

    * System- og netværksadministratorer er ansvarlige for at opretholde den operationelle sikkerhed for deres systemer og netværk. Mens de skal følge sikkerheds bedste praksis, behøver de ikke nødvendigvis at henvise til AR 380-53 direkte til dette formål.

    hvor AR 380-53 kan være relevant

    Selvom det ikke er direkte anvendeligt til det scenarie, du beskrev, kan AR 380-53 være relevant på følgende måder:

    * Hvis systemet eller netværksadministratoren fungerer for den amerikanske hær: I dette tilfælde ville de være forpligtet til at overholde de regler, der er beskrevet i AR 380-53, som inkluderer vejledning i implementering af C2-beskyttelsesfunktioner.

    * Hvis systemet eller netværksadministratoren arbejder for en entreprenør, der støtter den amerikanske hær: Det kan være nødvendigt, at de overholder sikkerhedsstandarderne, der er beskrevet i AR 380-53, afhængigt af arten af ​​kontrakten og de involverede specifikke systemer.

    Generel sikkerheds bedste praksis

    Uanset om AR 380-53 gælder direkte, skal system- og netværksadministratorer altid følge generel sikkerheds bedste praksis:

    * Implementere stærke adgangskontroller: Kontrol, hvem der har adgang til systemer og netværk, og begræns tilladelser baseret på behov for at vide.

    * Brug stærke adgangskoder og multi-faktor godkendelse: Dette hjælper med at forhindre uautoriseret adgang.

    * Hold systemer, der er lappet og opdateret: Patching af sårbarheder hjælper med at forhindre udnyttelse og angreb.

    * Monitor System Logs and Security Events: Dette muliggør tidlig påvisning af mistænksom aktivitet.

    * Implementere et robust træningsprogram for sikkerhedskendskab: Uddann brugere om sikkerhedsrisici og bedste praksis.

    Afslutningsvis, mens AR 380-53 ikke direkte dikterer sikkerhedspraksis for system- og netværksadministratorer, fungerer det som en værdifuld guide for hærens personale og entreprenører, der arbejder på hærsystemer. Uanset deres specifikke organisation, system- og netværksadministratorer bør altid prioritere sikkerheds bedste praksis for at sikre den operationelle sikkerhed for deres systemer og netværk.

    Forrige :

    næste :
      Relaterede artikler
    ·Hvilken internetsikkerhedssoftware kan købes en mægle…
    ·Hvordan kan jeg tjekke min side gennem en proxy -server…
    ·Hvad er fordele og ulemper ved sikre elektroniske trans…
    ·Sådan Tænd et Java Script s Group Policy 
    ·Definer et ormehulsangreb i trådløse sensornetværk? 
    ·Hvad er de forskellige typer af kryptografi 
    ·Afsløring net indtrængen 
    ·Sikkerhed Risiko for trådløse netværk 
    ·Sådan deaktiveres en Windows Password Policy 
    ·Cybernet Sikkerhed 
      Anbefalede Artikler
    ·Definition af et Wi -Fi-kort 
    ·Sådan Udskift Modem til en Toshiba Tecra A3 Laptop 
    ·Sådan Skift til WPA Enterprise 
    ·Sådan får Windows 98SE at genkende en trådløs adapt…
    ·Sådan Network en pc og en TV 
    ·Sådan krypteres HTML 
    ·Hardware og software Krav til Client Server Computing 
    ·Hvad er forskellen mellem TCP og UDP i computernetværk…
    ·Hvor kan man finde adgang til billige internettjenester…
    ·Sådan Kog en Blue Steak 
    Copyright © Computer Viden https://www.computerdk.com