Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment désactiver l' arrêt pour l…
  • Comment fonctionne le RSA travail d'…
  • Comment trouver mes CIFS 
  • Comment faire pour modifier un SSID …
  • Comment une DMZ améliore-t-elle la …
  • Quels sont les risques avec une alar…
  • Quel réseau est conforme aux normes…
  • Comment effacer les traces informati…
  • Vulnerability Scanner Outils 
  • Comment crypter Photos 
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Pourquoi AR 380-53 s'applique aux administrateurs du système et du réseau effectuant des fonctions C2 Protect dans l'ordre pour garder leur propre sécurisation d'infrastructure de systèmes d'information?

    AR 380-53 ne s'applique pas directement aux administrateurs du système et du réseau effectuant des fonctions C2 Protect dans la façon dont vous décrivez. Voici pourquoi:

    * AR 380-53 est un département du règlement de l'armée. Il se concentre sur le programme d'assurance de l'information de l'armée (IA), en particulier la sécurité des systèmes d'information de l'armée.

    * C2 Protéger les fonctions Reportez-vous aux fonctions "Control and Protect" dans le cadre d'assurance de l'information. Ces fonctions sont plus générales et englobent des principes de sécurité plus larges, pas seulement des réglementations spécifiques.

    * Administrateurs du système et du réseau sont responsables du maintien de la sécurité opérationnelle de leurs systèmes et réseaux. Bien qu'ils doivent suivre les meilleures pratiques de sécurité, ils n'ont pas nécessairement besoin de se référer directement à l'AR 380-53 à cet effet.

    où AR 380-53 pourrait être pertinent

    Bien qu'il ne soit pas directement applicable au scénario que vous avez décrit, AR 380-53 pourrait être pertinent de la manière suivante:

    * Si le système ou l'administrateur réseau travaille pour l'armée américaine: Dans ce cas, ils seraient tenus de se conformer aux réglementations décrites dans AR 380-53, qui comprend des conseils sur la mise en œuvre des fonctions de protection C2.

    * Si le système ou l'administrateur réseau travaille pour un entrepreneur soutenant l'armée américaine: Ils peuvent être tenus d'adhérer aux normes de sécurité décrites dans AR 380-53, selon la nature du contrat et les systèmes spécifiques impliqués.

    meilleures pratiques de sécurité générale

    Peu importe si AR 380-53 s'applique directement, les administrateurs du système et du réseau doivent toujours suivre les meilleures pratiques de sécurité générales:

    * Implémentez les contrôles d'accès solides: Contrôlez qui a accès aux systèmes et aux réseaux et limitez les autorisations en fonction du besoin de savoir.

    * Utilisez des mots de passe forts et une authentification multi-facteurs: Cela aide à prévenir l'accès non autorisé.

    * Gardez les systèmes corrigés et à jour: Le correctif des vulnérabilités aide à prévenir les exploits et les attaques.

    * Surveiller les journaux système et les événements de sécurité: Cela permet une détection précoce d'une activité suspecte.

    * Mettez en œuvre un programme de formation de sensibilisation à la sécurité robuste: Éduquer les utilisateurs sur les risques de sécurité et les meilleures pratiques.

    En conclusion, bien que l'AR 380-53 ne dicte pas directement les pratiques de sécurité pour les administrateurs du système et du réseau, il sert de guide précieux pour le personnel de l'armée et les entrepreneurs travaillant sur les systèmes de l'armée. Quelle que soit leur organisation spécifique, le système et les administrateurs de réseau doivent toujours prioriser les meilleures pratiques de sécurité pour assurer la sécurité opérationnelle de leurs systèmes et réseaux.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Le spam constitue-t-il une forme de risque pour la vie privée ou la sécurité ? 
  • Comment se connecter à plusieurs proxies 
  • Network Access Authentification et certificats 
  • Guide de configuration du serveur ACS Secure Cisco? 
  • Comment faire pour tester la sécurité SSL 
  • Quelles mesures de sécurité devez-vous mettre en œuvre sur votre site Web pour vous assurer que l…
  • Comment permettre à Apache de se connecter à une base de données distante sous SELinux 
  • Liste des nouveaux serveurs proxy 
  • Quels sont les risques de sécurité du réseau communs? 
  • Comment configurer un routeur pour bloquer Diablo 2 
  • Connaissances Informatiques © http://www.ordinateur.cc