Sin embargo, según el énfasis de AR 25-2 en la seguridad, las acciones al final del día probablemente incluirían una combinación de lo siguiente, dependiendo de la situación:
* Registro de sesión: Esto es crucial para evitar el acceso no autorizado a la computadora y sus datos.
* asegurando el espacio de trabajo: Se puede requerir asegurar físicamente la computadora, especialmente si contiene información confidencial. Esto podría significar bloquear la computadora y/o asegurarla físicamente.
* Desconectación de las redes: La desconexión de las redes potencialmente vulnerables minimiza el riesgo de intrusión.
* Aumentando o suspendiendo de forma segura (dependiendo de la política): Esto puede variar según el tipo de política de computadora y unidad.
* Procedimientos específicos de la unidad: Cada unidad u organización tendrá sus propios procedimientos operativos estándar (SOP) que podrían detallar las acciones requeridas adicionales.
En resumen, AR 25-2 no prescribe una sola lista de verificación, pero exige que los usuarios sigan los procedimientos de seguridad para proteger la información y los sistemas del ejército. Las acciones específicas al final del día se derivan de ese principio general y las regulaciones de implementación y los SOP de una unidad en particular.