Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Hardware >> werkstations >> Content
Wat vereist AR 25-2 dat gebruikers hun computer aan het einde van de werkdag moeten doen?
AR 25-2, dat het informatiebeveiligingsprogramma van het leger regelt, specificeert niet specifiek één enkele vereiste actie die alle gebruikers aan het eind van de werkdag op hun computer moeten uitvoeren. In plaats daarvan schetst het brede veiligheidsverantwoordelijkheden en -principes. De specifieke acties die nodig zijn, zullen afhangen van de rol van het individu, het type computer (bijvoorbeeld eigendom van de overheid of persoonlijk eigendom), de gevoeligheid van de gegevens waartoe toegang wordt verkregen en het beveiligingsbeleid van de specifieke eenheid.

Op basis van de nadruk die AR 25-2 op veiligheid legt, zouden einde-dag-acties echter waarschijnlijk een combinatie van het volgende omvatten, afhankelijk van de situatie:

* Uitloggen: Dit is van cruciaal belang om ongeautoriseerde toegang tot de computer en de gegevens ervan te voorkomen.

* De werkruimte beveiligen: Het kan nodig zijn de computer fysiek te beveiligen, vooral als deze gevoelige informatie bevat. Dit kan betekenen dat u de computer vergrendelt en/of fysiek beveiligt.

* De verbinding met netwerken verbreken: Door de verbinding met potentieel kwetsbare netwerken te verbreken, wordt het risico op inbraak geminimaliseerd.

* Uitschakelen of veilig opschorten (afhankelijk van het beleid): Dit kan variëren afhankelijk van het type computer en het unitbeleid.

* Volg eenheidspecifieke procedures: Elke eenheid of organisatie heeft zijn eigen standaard operationele procedures (SOP's) waarin mogelijk aanvullende vereiste acties worden beschreven.

Kortom, AR 25-2 schrijft geen enkele checklist voor, maar verplicht gebruikers om beveiligingsprocedures te volgen om legerinformatie en -systemen te beschermen. De specifieke eindedagacties zijn afgeleid van dat overkoepelende principe en de uitvoeringsregels en SOP’s van een bepaalde eenheid.

Previous: Next:
  werkstations
·Maakt Web Sense oplossingen vo…
·Wat is de set computerprogramm…
·Is een tijdregistratiesysteem …
·Welke twee stukken informatie …
·Wat doet de computerharde bure…
·Leg de rol van computers in th…
·Welke van de taken die je al h…
·Wat weet je over besturingssys…
·Welke IT-positie richt zakelij…
  Related Articles
Welke strategieën kunnen worden geïmpl…
Welke strategieën kan ik gebruiken om m…
Wat is de oplossing voor het maximale fl…
Wat is de betekenis van macht 2s in de i…
Wat is de betekenis van de CPU-klok bij …
Wat is de betekenis van de CPU-klok bij …
Wat is de betekenis van een cache-misser…
Wat is de rol van L1-cachegeheugen bij h…
Wat is het doel van een RAM-buffer in co…
  Hardware Articles
·Is een RAM een invoer- of uitvoerapparaa…
·Is het mogelijk dat de DRSN communiceert…
·Zal mijn moederbord Steun een SATA harde…
·Hoe maak je een Bootable USB Drive maken…
·Hoe voor schijf partities Unseparate 
·Wat is de grootste USB-flashdrive die er…
·Waar wordt op een operationele computer …
·Hoeveel RAM werkt een computer nodig? 
·Uitvindingen van de Computer 
Copyright © Computer Kennis https://www.nldit.com