AR 25-2, dat het informatiebeveiligingsprogramma van het leger regelt, specificeert niet specifiek één enkele vereiste actie die alle gebruikers aan het eind van de werkdag op hun computer moeten uitvoeren. In plaats daarvan schetst het brede veiligheidsverantwoordelijkheden en -principes. De specifieke acties die nodig zijn, zullen afhangen van de rol van het individu, het type computer (bijvoorbeeld eigendom van de overheid of persoonlijk eigendom), de gevoeligheid van de gegevens waartoe toegang wordt verkregen en het beveiligingsbeleid van de specifieke eenheid.
Op basis van de nadruk die AR 25-2 op veiligheid legt, zouden einde-dag-acties echter waarschijnlijk een combinatie van het volgende omvatten, afhankelijk van de situatie:
* Uitloggen: Dit is van cruciaal belang om ongeautoriseerde toegang tot de computer en de gegevens ervan te voorkomen.
* De werkruimte beveiligen: Het kan nodig zijn de computer fysiek te beveiligen, vooral als deze gevoelige informatie bevat. Dit kan betekenen dat u de computer vergrendelt en/of fysiek beveiligt.
* De verbinding met netwerken verbreken: Door de verbinding met potentieel kwetsbare netwerken te verbreken, wordt het risico op inbraak geminimaliseerd.
* Uitschakelen of veilig opschorten (afhankelijk van het beleid): Dit kan variëren afhankelijk van het type computer en het unitbeleid.
* Volg eenheidspecifieke procedures: Elke eenheid of organisatie heeft zijn eigen standaard operationele procedures (SOP's) waarin mogelijk aanvullende vereiste acties worden beschreven.
Kortom, AR 25-2 schrijft geen enkele checklist voor, maar verplicht gebruikers om beveiligingsprocedures te volgen om legerinformatie en -systemen te beschermen. De specifieke eindedagacties zijn afgeleid van dat overkoepelende principe en de uitvoeringsregels en SOP’s van een bepaalde eenheid. |