O AR 25-2, que governa o programa de segurança da informação do Exército, não detalha especificamente uma única ação necessária para que todos os usuários executem em seus computadores no final do dia de trabalho. Em vez disso, descreve amplas responsabilidades e princípios de segurança. As ações específicas necessárias dependerão do papel do indivíduo, do tipo de computador (por exemplo, de propriedade do governo, de propriedade pessoal), da sensibilidade dos dados acessados e das políticas de segurança da unidade específica.
No entanto, com base na ênfase da AR 25-2 na segurança, as ações no final do dia provavelmente incluiriam uma combinação do seguinte, dependendo da situação:
*
log Off: Isso é crucial para impedir o acesso não autorizado ao computador e seus dados.
*
proteger o espaço de trabalho: A proteção fisicamente do computador, especialmente se ele contiver informações confidenciais, pode ser necessária. Isso pode significar travar o computador e/ou protegê -lo fisicamente.
*
Desconectando -se das redes: A desconexão de redes potencialmente vulneráveis minimiza o risco de intrusão.
*
desligar ou suspender com segurança (dependendo da política): Isso pode variar dependendo do tipo de política de computador e unidade.
*
Procedimentos específicos da unidade: Cada unidade ou organização terá seus próprios procedimentos operacionais padrão (SOPs) que podem detalhar ações adicionais necessárias.
Em suma, o AR 25-2 não prescreve uma única lista de verificação, mas exige que os usuários sigam os procedimentos de segurança para proteger informações e sistemas do Exército. As ações específicas do final do dia são derivadas desse princípio abrangente e dos regulamentos e POPs de implementação de uma unidade específica.