Ωστόσο, με βάση την έμφαση της AR 25-2 στην ασφάλεια, οι ενέργειες στο τέλος της ημέρας θα περιλάμβαναν έναν συνδυασμό των ακόλουθων, ανάλογα με την κατάσταση:
* Καταχώριση: Αυτό είναι ζωτικής σημασίας για την πρόληψη της μη εξουσιοδοτημένης πρόσβασης στον υπολογιστή και των δεδομένων του.
* Εξασφάλιση του χώρου εργασίας: Μπορεί να απαιτείται φυσική εξασφάλιση του υπολογιστή, ειδικά εάν περιέχει ευαίσθητες πληροφορίες. Αυτό θα μπορούσε να σημαίνει κλείδωμα του υπολογιστή και/ή φυσικά την εξασφάλιση του.
* Αποσύνδεση από δίκτυα: Η αποσύνδεση από δυνητικά ευάλωτα δίκτυα ελαχιστοποιεί τον κίνδυνο εισβολής.
* τροφοδοτώντας ή με ασφάλεια αναστολή (ανάλογα με την πολιτική): Αυτό μπορεί να ποικίλει ανάλογα με τον τύπο της πολιτικής του υπολογιστή και των μονάδων.
* Ακολουθούν τις συγκεκριμένες διαδικασίες μονάδας: Κάθε μονάδα ή οργανισμός θα διαθέτει τις δικές της τυποποιημένες διαδικασίες λειτουργίας (SOP) που θα μπορούσαν να αναλυτούν πρόσθετες απαιτούμενες ενέργειες.
Εν ολίγοις, το AR 25-2 δεν συνταγογραφεί έναν ενιαίο κατάλογο ελέγχου, αλλά ορίζει ότι οι χρήστες ακολουθούν τις διαδικασίες ασφαλείας για την προστασία των πληροφοριών και των συστημάτων του στρατού. Οι συγκεκριμένες ενέργειες στο τέλος της ημέρας προέρχονται από αυτή την γενική αρχή και τους κανονισμούς εφαρμογής και τα SOP μιας συγκεκριμένης μονάδας.
Πνευματικά δικαιώματα © Γνώση Υπολογιστών Όλα τα δικαιώματα κατοχυρωμένα