“Conocimiento Redes>Seguridad de Red

¿Por qué AR 380-53 se aplica a los administradores de sistemas y redes que realizan funciones de proteger C2 para mantener su propia infraestructura automatizada de Infraestructura operativa?

2011/10/8
AR 380-53 no se aplica directamente a los administradores del sistema y la red que realizan funciones de proteger C2 en la forma en que está describiendo. He aquí por qué:

* AR 380-53 es un departamento del Reglamento del Ejército. Se centra en el programa de garantía de información del Ejército (IA), específicamente en la seguridad de los sistemas de información del ejército.

* C2 protege las funciones Consulte las funciones de "control y protección" dentro del marco de garantía de información. Estas funciones son más generales y abarcan principios de seguridad más amplios, no solo regulaciones específicas.

* Administradores de sistemas y redes son responsables de mantener la seguridad operativa de sus sistemas y redes. Si bien deben seguir las mejores prácticas de seguridad, no necesariamente necesitan referirse a AR 380-53 directamente para este propósito.

donde AR 380-53 podría ser relevante

Si bien no es directamente aplicable al escenario que describió, AR 380-53 podría ser relevante de las siguientes maneras:

* Si el sistema o administrador de red trabaja para el ejército de los EE. UU.: En este caso, deberían cumplir con las regulaciones descritas en AR 380-53, que incluye orientación para implementar funciones de protección C2.

* Si el sistema o administrador de red trabaja para un contratista que apoya al ejército de los EE. UU.: Es posible que se les solicite que se adhieran a los estándares de seguridad descritos en AR 380-53, dependiendo de la naturaleza del contrato y los sistemas específicos involucrados.

Las mejores prácticas de seguridad general

Independientemente de si AR 380-53 se aplica directamente, los administradores del sistema y la red siempre deben seguir las mejores prácticas de seguridad general:

* Implementar controles de acceso fuertes: Controle quién tiene acceso a los sistemas y redes, y limite los permisos basados ​​en la necesidad de saber.

* Use contraseñas seguras y autenticación multifactor: Esto ayuda a prevenir el acceso no autorizado.

* Mantenga los sistemas parcheados y actualizados: Parchear vulnerabilidades ayuda a prevenir hazañas y ataques.

* Monitorear los registros del sistema y los eventos de seguridad: Esto permite la detección temprana de actividades sospechosas.

* Implementar un programa de capacitación de concientización sobre seguridad sólido: Educar a los usuarios sobre los riesgos de seguridad y las mejores prácticas.

En conclusión, si bien AR 380-53 no dicta directamente las prácticas de seguridad para los administradores del sistema y la red, sirve como una guía valiosa para el personal del ejército y los contratistas que trabajan en los sistemas del ejército. Independientemente de su organización específica, los administradores de sistemas y redes siempre deben priorizar las mejores prácticas de seguridad para garantizar la seguridad operativa de sus sistemas y redes.

Seguridad de Red
Cómo bloquear puertos LimeWire con un D -Link
El método de protección de autenticación está determinado por el mecanismo de comunicación o la configuración en qué?
Cómo deshabilitar la red inalámbrica de seguridad de SpeedTouch
¿Cuál es el software de seguridad de Internet más eficiente?
Cómo desarrollar una infraestructura de certificados digitales V5R3
¿Necesita seguridad inalámbrica con Mac?
Ventaja y definición Conclusión del modelo de datos de red?
Importancia de la Informática Forense
Conocimiento de la computadora © http://www.ordenador.online