Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
Onde as informações de segurança sensíveis devem ser marcadas em um documento?
Informações de segurança sensíveis devem não ser marcado em um local único e facilmente identificável em um documento. Em vez disso, uma abordagem de várias camadas deve ser usada. Isso reduz o risco de compromisso se uma camada for violada. Aqui está um colapso:

* Marca de classificação: O documento deve declarar claramente seu nível de classificação (por exemplo, confidencial, secreto, de primeira linha) na parte superior e inferior e potencialmente em cada página, dependendo da sensibilidade. Isso deve usar marcações padronizadas seguindo a política de segurança da sua organização.

* Instruções de manuseio: Inclua instruções claras sobre como o documento deve ser tratado, armazenado, acessado e descartado. Isso deve ser facilmente visível, mas não necessariamente no mesmo local proeminente que as marcas de classificação.

* Controles de disseminação: Especifique quem está autorizado a acessar as informações e sob quais condições. Essas informações podem ser separadas do documento principal, como em uma folha de cobertura ou lista de controle de acesso.

* Marcar aquático: Marcas d'água sutis com o nível de classificação ou outras informações de identificação podem ser incorporadas ao longo do documento, dificultando a reprodução não autorizada.

* Criptografia: Para informações extremamente sensíveis, o documento inteiro deve ser criptografado, tornando -o ilegível sem a chave de descriptografia correta.


Evite:

* Single, rótulo facilmente removido: Um adesivo ou rótulo é facilmente removido, tornando a marcação inútil.
* Localização óbvia e facilmente previsível: Marcar a sensibilidade apenas no cabeçalho ou rodapé pode ser facilmente direcionado.

A melhor abordagem é determinada pela política de segurança da sua organização e pela sensibilidade das informações. Consulte as diretrizes de segurança da sua organização para os procedimentos de marcação apropriados.

Anterior :

Próximo :
  Os artigos relacionados
·Que tipo de proteção usar na rede? 
·Protocolos para a transmissão segura de mensagens 
·Como limpar um nome de usuário de um Cisco PIX 
·Qual é a diferença entre ataque DoS e DDoS? 
·Como você configura um firewall no meu Mac? 
·O que a aplicação do Sercurity faz no Linux? 
·Qual é o objetivo de um cabo de segurança de computad…
·Para obter acesso ilegítimo, um atacante de rede frequ…
·O que é uma parede de ar? 
·O que é agente de rede? 
  Artigos em destaque
·Você já tem serviço de internet em casa, como você …
·Posso usar um Wireless G Router Dynex Sem um disco de i…
·Como criar um Certificado Web 
·Como consertar um Desfiado Cat5 
·Como criar uma Internet Somente VLAN em um Router 
·O que significa virtualização do servidor? 
·Como fazer conferência ou reunião on-line 
·O que é peer2peer? 
·Como ativar Messenger Service 
·O que é o Conexão Proxy 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados