Connaissances Informatiques >> Matériel >> Stations de travail >> Content
  Derniers articles
  • Quel est le composant de base qu’il …
  • Pourquoi est-il important de mainten…
  • Comment définissez-vous les tâches…
  • Quelles caractéristiques distinguen…
  • Quelle est la structure du personnel…
  • Un système expert est-il un exemple…
  • Que portent les techniciens de salle…
  • Comment réduire Câbles PC 
  • Qu'est-ce qu'un poste de travail et …
  • Lorsque vous positionnez votre corps…
  •   Stations de travail
  • All-In -One Printers

  • apple Computers

  • BIOS

  • Lecteurs CD et DVD

  • CPUs

  • Durs et stockage

  • Écrans d'ordinateur

  • Périphériques

  • Computer Power Sources

  • Imprimantes

  • À niveau des ordinateurs

  • Ordinateurs de bureau

  • Lecteurs de livres électroniques

  • Disques durs externes

  • flash Drives

  • Entrée et de sortie Devices

  • Kindle

  • Portables

  • mainframes

  • Souris et claviers

  • netbooks

  • Matériel réseau

  • Ordinateurs portables

  • Ordinateurs PC

  • Projecteurs

  • RAM , cartes et mères

  • scanners

  • serveurs

  • Cartes son

  • Tablet PC

  • Cartes graphiques

  • Stations de travail

  • iPad

  • iPhone
  •  
    Stations de travail

    Qu'est-ce que l'AR 25-2 oblige les utilisateurs à faire sur leur ordinateur à la fin de la journée de travail ?

    L'AR 25-2, qui régit le programme de sécurité des informations de l'armée, ne détaille pas spécifiquement une seule action que tous les utilisateurs doivent effectuer sur leur ordinateur à la fin de la journée de travail. Au lieu de cela, il décrit les responsabilités et les principes généraux en matière de sécurité. Les actions spécifiques requises dépendront du rôle de l'individu, du type d'ordinateur (par exemple, appartenant au gouvernement, appartenant à un particulier), à la sensibilité des données consultées et aux politiques de sécurité de l'unité spécifique.

    Cependant, compte tenu de l'accent mis par le RA 25-2 sur la sécurité, les actions de fin de journée incluraient probablement une combinaison des éléments suivants, en fonction de la situation :

    * Déconnexion : Ceci est crucial pour empêcher tout accès non autorisé à l’ordinateur et à ses données.

    * Sécurisation de l'espace de travail : Il peut être nécessaire de sécuriser physiquement l'ordinateur, surtout s'il contient des informations sensibles. Cela peut impliquer de verrouiller l’ordinateur et/ou de le sécuriser physiquement.

    * Déconnexion des réseaux : La déconnexion des réseaux potentiellement vulnérables minimise le risque d'intrusion.

    Mise hors tension ou suspension sécurisée (selon la politique) : Cela peut varier en fonction du type d’ordinateur et de la politique de l’unité.

    * Suivre les procédures spécifiques à l'unité : Chaque unité ou organisation aura ses propres procédures opérationnelles standard (SOP) qui peuvent détailler les actions requises supplémentaires.

    En bref, l'AR 25-2 ne prescrit pas une seule liste de contrôle, mais exige que les utilisateurs suivent des procédures de sécurité pour protéger les informations et les systèmes de l'armée. Les actions spécifiques de fin de journée découlent de ce principe primordial et des règlements d'application et des SOP d'une unité particulière.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Quels sont les défis de la bureautique dans toute organisation ? 
  • Combien coûte un poste de travail? 
  • Quelles sont les utilisations de l'ordinateur en fonction? 
  • Comment construire un PC Music Production 
  • Quelles caractéristiques distinguent les armoires informatiques des modèles de bureau et de huche …
  • Quelle est la différence entre un travail et un processus ? 
  • Comment se préparer pour Thin Client 
  • Comment réinstaller USB & Power Cables 
  • Quel rôle jouent les hommes dans le système d’information ? 
  • Dans un réseau de ring, chaque poste de travail agit comme un? 
  • Connaissances Informatiques © http://www.ordinateur.cc