Vitajte na [www.pocitac.win] Pripojiť k domovskej stránke Obľúbené stránky

Domáce Hardware Siete Programovanie Softvér Otázka Systémy

Čo vyžaduje AR 25-2, aby používatelia robili svoje počítače na konci pracovného dňa?

AR 25-2, ktorý riadi program informačného zabezpečenia armády, nie je podrobne podrobne opodstatnený jediná požadovaná akcia pre všetkých používateľov, aby mohli vykonávať na svojich počítačoch na konci pracovného dňa. Namiesto toho načrtáva široké bezpečnostné povinnosti a princípy. Požadované konkrétne akcie budú závisieť od úlohy jednotlivca, typu počítača (napr. Vládne vlastnené osobne vlastnené), citlivosti prístupných údajov a bezpečnostných politík konkrétnej jednotky.

Na základe dôrazu AR 25-2 na bezpečnosť by však pravdepodobne zahŕňala kombináciu nasledujúceho v závislosti od situácie:

* Odhlasovanie: Je to rozhodujúce na zabránenie neoprávneného prístupu k počítaču a jeho údajom.

* Zabezpečenie pracovného priestoru: Môže sa vyžadovať fyzické zabezpečenie počítača, najmä ak obsahuje citlivé informácie. To by mohlo znamenať uzamknutie počítača a/alebo ho fyzicky zabezpečiť.

* Odpojenie od sietí: Odpojenie od potenciálne zraniteľných sietí minimalizuje riziko vniknutia.

* Vypnutie alebo bezpečné pozastavenie (v závislosti od politiky): To sa môže líšiť v závislosti od typu politiky počítača a jednotky.

* Nasledujúce postupy špecifické pre jednotku: Každá jednotka alebo organizácia bude mať svoje vlastné štandardné prevádzkové postupy (SOP), ktoré by mohli podrobne opisovať ďalšie požadované akcie.

Stručne povedané, AR 25-2 nepredpisuje jeden kontrolný zoznam, ale nariaďuje, aby používatelia dodržiavali bezpečnostné postupy na ochranu informácií a systémov armády. Konkrétne kroky na konci dňa sú odvodené z tohto zastrešujúceho princípu a implementačných predpisov a SOP konkrétnej jednotky.

Najnovšie články

Copyright © počítačové znalosti Všetky práva vyhradené