Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza del computer >> hardware >> Workstation >> .

Cosa richiede agli utenti AR 25-2 di fare i propri computer alla fine della giornata lavorativa?

AR 25-2, che governa il programma di sicurezza delle informazioni dell'esercito, non descrive in particolare un'unica azione richiesta per tutti gli utenti di eseguire sui loro computer alla fine della giornata lavorativa. Invece, delinea ampie responsabilità e principi di sicurezza. Le azioni specifiche richieste dipenderanno dal ruolo dell'individuo, dal tipo di computer (ad esempio, di proprietà del governo, di proprietà personale), dalla sensibilità dei dati accessibili e dalle politiche di sicurezza dell'unità specifica.

Tuttavia, sulla base dell'enfasi di AR 25-2 sulla sicurezza, le azioni di fine giorno includerebbero probabilmente una combinazione di quanto segue, a seconda della situazione:

* Esegui: Ciò è fondamentale per prevenire l'accesso non autorizzato al computer e ai suoi dati.

* Secrezione dell'area di lavoro: Potrebbe essere necessario proteggere fisicamente il computer, specialmente se contiene informazioni sensibili. Ciò potrebbe significare bloccare il computer e/o proteggerlo fisicamente.

* Disconnessione dalle reti: La disconnessione da reti potenzialmente vulnerabili riduce al minimo il rischio di intrusione.

* Accensione o sospensione in modo sicuro (a seconda della politica): Ciò può variare a seconda del tipo di politica di computer e unità.

* seguenti procedure specifiche dell'unità: Ogni unità o organizzazione avrà le proprie procedure operative standard (SOP) che potrebbero dettagliare ulteriori azioni richieste.

In breve, AR 25-2 non prescrive una singola lista di controllo, ma impone che gli utenti seguano le procedure di sicurezza per proteggere le informazioni e i sistemi dell'esercito. Le specifiche azioni di fine giornata derivano da quel principio generale e dalle norme di attuazione e SOP di una particolare unità.

 

hardware © www.354353.com