Ferragens  
 
Rede de conhecimento computador >> Ferragens >> Workstations >> Content
O que o AR 25-2 exige que os usuários façam seus computadores no final do dia de trabalho?
O AR 25-2, que governa o programa de segurança da informação do Exército, não detalha especificamente uma única ação necessária para que todos os usuários executem em seus computadores no final do dia de trabalho. Em vez disso, descreve amplas responsabilidades e princípios de segurança. As ações específicas necessárias dependerão do papel do indivíduo, do tipo de computador (por exemplo, de propriedade do governo, de propriedade pessoal), da sensibilidade dos dados acessados ​​e das políticas de segurança da unidade específica.

No entanto, com base na ênfase da AR 25-2 na segurança, as ações no final do dia provavelmente incluiriam uma combinação do seguinte, dependendo da situação:

* log Off: Isso é crucial para impedir o acesso não autorizado ao computador e seus dados.
* proteger o espaço de trabalho: A proteção fisicamente do computador, especialmente se ele contiver informações confidenciais, pode ser necessária. Isso pode significar travar o computador e/ou protegê -lo fisicamente.
* Desconectando -se das redes: A desconexão de redes potencialmente vulneráveis ​​minimiza o risco de intrusão.
* desligar ou suspender com segurança (dependendo da política): Isso pode variar dependendo do tipo de política de computador e unidade.
* Procedimentos específicos da unidade: Cada unidade ou organização terá seus próprios procedimentos operacionais padrão (SOPs) que podem detalhar ações adicionais necessárias.


Em suma, o AR 25-2 não prescreve uma única lista de verificação, mas exige que os usuários sigam os procedimentos de segurança para proteger informações e sistemas do Exército. As ações específicas do final do dia são derivadas desse princípio abrangente e dos regulamentos e POPs de implementação de uma unidade específica.

Anterior :

Próximo :
  Os artigos relacionados
·O que é um exemplo de sistema operacional em tempo rea…
·Como manter uma máquina de ultra-som 
·Como você escreve um e -mail para experiência de trab…
·6 maneiras de melhorar a ergonomia do seu PC para mais …
·O que é um utilitário de tarefas programado? 
·O que é um sistema eletrônico de folha de pagamento? 
·Quais são os exemplos de habilidades multitarefa em um…
·Quais tarefas você pode realizar usando a ferramenta a…
·Quais são as 2 tarefas realizadas pela unidade de cont…
·É verdadeiro ou falso que um computador cliente é o l…
  Artigos em destaque
·Como mudar as pilhas no iMac Teclados 
·Como você marca livros como lê um Kindle? 
·Como transferir uma cópia de um disco rígido EIDE par…
·Que teclado Roger Rivas usa? 
·Como identificar um chip de BIOS 
·DIY: Fonte de alimentação DC para uma bancada Digital…
·Tecnologia de orientação - artigos de instruções, g…
·Para ser um visualizador crítico, você consegue? 
·Como corrigir Dell 948 tinta de impressora 
·Upgrades de memória para o Dell 4400 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados