AR 25-2, das das Informationssicherheitsprogramm der Armee regelt, beschreibt keine einzige erforderliche Maßnahme für alle Benutzer, die sie am Ende des Arbeitstages auf ihren Computern ausführen können. Stattdessen beschreibt es breite Sicherheitsverantwortlichkeiten und -prinzipien. Die erforderlichen spezifischen Maßnahmen hängen von der Rolle des Einzelnen, der Art des Computers (z. B. staatlicher Besitz, persönlich im Besitz), der Empfindlichkeit der auf den Daten zugegriffenen Daten und den Sicherheitsrichtlinien der spezifischen Einheit ab.
Auf der Grundlage der Betonung der Sicherheit von AR 25-2 würden jedoch die Aktionen am Ende des Tages eine Kombination aus den folgenden Abhängigkeiten von der Situation umfassen:
* Abmelden: Dies ist entscheidend, um den unbefugten Zugriff auf den Computer und seine Daten zu verhindern.
* Sicherung des Arbeitsbereichs: Möglicherweise ist die physische Sicherung des Computers, insbesondere wenn er vertrauliche Informationen enthält, möglicherweise erforderlich. Dies könnte bedeuten, den Computer zu sperren und/oder physisch zu sichern.
* Trennung von Netzwerken: Das Trennen von potenziell gefährdeten Netzwerken minimiert das Risiko eines Eindringens.
* Einschalten oder sicher ausgesetzt (abhängig von der Richtlinie): Dies kann je nach Art der Computer- und Einheitsrichtlinie variieren.
* folgende Einheitenspezifische Prozeduren: Jede Einheit oder Organisation verfügt über eigene Standard -Betriebsverfahren (SOPs), die zusätzliche erforderliche Maßnahmen beschreiben können.
Kurz gesagt, AR 25-2 verschreibt keine einzige Checkliste, weist jedoch vor, dass Benutzer Sicherheitsverfahren befolgen, um die Informationen und Systeme der Armee zu schützen. Die spezifischen Aktionen am Ende des Tages werden aus diesem übergeordneten Prinzip und den Umsetzung Vorschriften und SOPs einer bestimmten Einheit abgeleitet.