AR 25-2, som styr arméns informationssäkerhetsprogram, beskriver inte specifikt en enda nödvändig åtgärd för alla användare att utföra på sina datorer i slutet av arbetsdagen. Istället beskriver det brett säkerhetsansvar och principer. De specifika åtgärder som krävs kommer att bero på individens roll, typen av dator (t.ex. statligt ägda, personligt ägda), känsligheten för de tillgängliga uppgifterna och den specifika enhetens säkerhetspolicy.
Baserat på AR 25-2:s betoning på säkerhet skulle emellertid slutet av dagens åtgärder sannolikt inkludera en kombination av följande, beroende på situationen:
* loggning av: Detta är avgörande för att förhindra obehörig åtkomst till datorn och dess data.
* Säkra arbetsytan: Fysiskt att säkra datorn, särskilt om den innehåller känslig information, kan krävas. Detta kan innebära att du låser datorn och/eller fysiskt säkra den.
* Koppling från nätverk: Koppling från potentiellt sårbara nätverk minimerar risken för intrång.
* Slå ner eller avbryter säkert (beroende på policy): Detta kan variera beroende på typ av dator och enhetspolicy.
* Följande enhetsspecifika förfaranden: Varje enhet eller organisation kommer att ha sina egna standardförfaranden (SOP) som kan beskriva ytterligare nödvändiga åtgärder.
Kort sagt, AR 25-2 föreskriver inte en enda checklista, men kräver att användare följer säkerhetsförfaranden för att skydda arméinformation och system. De specifika handlingarna i slutet av dagen härstammar från den övergripande principen och implementeringsreglerna och SOP:er för en viss enhet.