Tuttavia, sulla base dell'enfasi di AR 25-2 sulla sicurezza, le azioni di fine giorno includerebbero probabilmente una combinazione di quanto segue, a seconda della situazione:
* Esegui: Ciò è fondamentale per prevenire l'accesso non autorizzato al computer e ai suoi dati.
* Secrezione dell'area di lavoro: Potrebbe essere necessario proteggere fisicamente il computer, specialmente se contiene informazioni sensibili. Ciò potrebbe significare bloccare il computer e/o proteggerlo fisicamente.
* Disconnessione dalle reti: La disconnessione da reti potenzialmente vulnerabili riduce al minimo il rischio di intrusione.
* Accensione o sospensione in modo sicuro (a seconda della politica): Ciò può variare a seconda del tipo di politica di computer e unità.
* seguenti procedure specifiche dell'unità: Ogni unità o organizzazione avrà le proprie procedure operative standard (SOP) che potrebbero dettagliare ulteriori azioni richieste.
In breve, AR 25-2 non prescrive una singola lista di controllo, ma impone che gli utenti seguano le procedure di sicurezza per proteggere le informazioni e i sistemi dell'esercito. Le specifiche azioni di fine giornata derivano da quel principio generale e dalle norme di attuazione e SOP di una particolare unità.
hardware © www.354353.com