|  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Hårdvara
  • Allt-i - ett-skrivare
  • Apple Computers
  • BIOS
  • CD & DVD drives
  • Processorer
  • Computer Drives
  • Bildskärmar
  • Kringutrustning
  • Datorkraft Källor
  • dator Skrivare
  • Computer uppgraderingar
  • Stationära datorer
  • Elektronisk bok läsare
  • Externa hårddiskar
  • Flash Drives
  • Input & Output Devices
  • Kindle
  • Bärbara datorer
  • stordatorer
  • Möss & tangentbord
  • Netbooks
  • Network Equipment
  • Nook
  • bärbara datorer
  • Övrigt Hårdvara
  • PC Computers
  • projektorer
  • RAM , kort och moderkort
  • skannrar
  • Servrar
  • Ljudkort
  • Tablet PC
  • grafikkort
  • arbetsstationer
  • iPad
  • iPhone
  • * Dator Kunskap >> Hårdvara >> arbetsstationer >> Content

    Vad kräver AR 25-2 att användare gör sina datorer i slutet av arbetsdagen?

    AR 25-2, som styr arméns informationssäkerhetsprogram, beskriver inte specifikt en enda nödvändig åtgärd för alla användare att utföra på sina datorer i slutet av arbetsdagen. Istället beskriver det brett säkerhetsansvar och principer. De specifika åtgärder som krävs kommer att bero på individens roll, typen av dator (t.ex. statligt ägda, personligt ägda), känsligheten för de tillgängliga uppgifterna och den specifika enhetens säkerhetspolicy.

    Baserat på AR 25-2:s betoning på säkerhet skulle emellertid slutet av dagens åtgärder sannolikt inkludera en kombination av följande, beroende på situationen:

    * loggning av: Detta är avgörande för att förhindra obehörig åtkomst till datorn och dess data.

    * Säkra arbetsytan: Fysiskt att säkra datorn, särskilt om den innehåller känslig information, kan krävas. Detta kan innebära att du låser datorn och/eller fysiskt säkra den.

    * Koppling från nätverk: Koppling från potentiellt sårbara nätverk minimerar risken för intrång.

    * Slå ner eller avbryter säkert (beroende på policy): Detta kan variera beroende på typ av dator och enhetspolicy.

    * Följande enhetsspecifika förfaranden: Varje enhet eller organisation kommer att ha sina egna standardförfaranden (SOP) som kan beskriva ytterligare nödvändiga åtgärder.

    Kort sagt, AR 25-2 föreskriver inte en enda checklista, men kräver att användare följer säkerhetsförfaranden för att skydda arméinformation och system. De specifika handlingarna i slutet av dagen härstammar från den övergripande principen och implementeringsreglerna och SOP:er för en viss enhet.

    Tidigare:

    nästa:
    relaterade artiklar
    ·Vilket kalkylblad låter dig växla från ark till i en…
    ·Vilken uppsättning formatering kan tillämpas på en h…
    ·Hur bordsfäste en stationär skärm
    ·Vilka heter vissa företag som tillverkar datorarbetsbä…
    ·Vad är den allmänna programvaran du använder för at…
    ·Vad är arbetet med back office?
    ·Kundarbetsstationer för att ansluta ett nätverk och å…
    ·Kommer en uppgiftsfönster inte att förbli öppen och …
    ·Vilken sida är indelad i kategorier och innehåller ar…
    ·Hur man bygger en HD-redigering dator
    Utvalda artiklarna
    ·Vad är ett PC -kortplats för typ II?
    ·Fungerar vissa datorskärmar med system och inte andra?…
    ·Vad är definitionen av datorsystem?
    ·Hur man Välj ett Company Data Recovery
    ·SanDisk flash-enhet Instruktioner
    ·De bästa hårddiskar
    ·Hur Ren Ink-jet på en Epson RX580
    ·Hur man installerar Sierra Wireless
    ·Hur låser jag upp en C4580 skrivare
    ·Hur säkra en Wampserver Med SSL
    Copyright © Dator Kunskap https://www.dator.xyz