Vitajte na [www.pocitac.win] Pripojiť k domovskej stránke Obľúbené stránky
Na základe dôrazu AR 25-2 na bezpečnosť by však pravdepodobne zahŕňala kombináciu nasledujúceho v závislosti od situácie:
* Odhlasovanie: Je to rozhodujúce na zabránenie neoprávneného prístupu k počítaču a jeho údajom.
* Zabezpečenie pracovného priestoru: Môže sa vyžadovať fyzické zabezpečenie počítača, najmä ak obsahuje citlivé informácie. To by mohlo znamenať uzamknutie počítača a/alebo ho fyzicky zabezpečiť.
* Odpojenie od sietí: Odpojenie od potenciálne zraniteľných sietí minimalizuje riziko vniknutia.
* Vypnutie alebo bezpečné pozastavenie (v závislosti od politiky): To sa môže líšiť v závislosti od typu politiky počítača a jednotky.
* Nasledujúce postupy špecifické pre jednotku: Každá jednotka alebo organizácia bude mať svoje vlastné štandardné prevádzkové postupy (SOP), ktoré by mohli podrobne opisovať ďalšie požadované akcie.
Stručne povedané, AR 25-2 nepredpisuje jeden kontrolný zoznam, ale nariaďuje, aby používatelia dodržiavali bezpečnostné postupy na ochranu informácií a systémov armády. Konkrétne kroky na konci dňa sú odvodené z tohto zastrešujúceho princípu a implementačných predpisov a SOP konkrétnej jednotky.