|  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Var ska känslig säkerhetsinformation markeras i ett dokument?

    Känslig säkerhetsinformation bör inte vara markerad på en enda, lätt identifierbar plats på ett dokument. Istället bör ett flerskikts tillvägagångssätt användas. Detta minskar risken för kompromiss om ett lager bryts. Här är en uppdelning:

    * Klassificeringsmarkering: Dokumentet bör tydligt ange sin klassificeringsnivå (t.ex. konfidentiell, hemlig, topphemlig) längst upp och botten, och potentiellt på varje sida, beroende på känsligheten. Detta bör använda standardiserade markeringar efter din organisations säkerhetspolicy.

    * HANTERING INSTRUKTIONER: Inkludera tydliga instruktioner om hur dokumentet ska hanteras, lagras, åtkomst och bortskaffas. Detta bör vara lätt synligt, men inte nödvändigtvis på samma framträdande plats som klassificeringsmarkeringarna.

    * spridningskontroller: Ange vem som är behörig att få tillgång till informationen och under vilka villkor. Denna information kan vara separat från huvuddokumentet, till exempel i en täckning av täcke eller åtkomstkontroll.

    * Vattenmärkning: Subtila vattenmärken med klassificeringsnivån eller annan identifierande information kan inbäddas i hela dokumentet, vilket gör obehörig reproduktion svårare.

    * kryptering: För extremt känslig information bör hela dokumentet krypteras, vilket gör det oläsligt utan rätt dekrypteringsnyckel.

    Undvik:

    * singel, lätt borttagen etikett: En klistermärke eller etikett tas bort, vilket gör markeringen värdelös.

    * Självklart och lätt förutsägbar plats: Att markera känsligheten endast i huvudet eller sidfoten kan enkelt riktas.

    Det bästa tillvägagångssättet bestäms av din organisations säkerhetspolicy och informationens känslighet. Se din organisations säkerhetsriktlinjer för lämpliga markeringsförfaranden.

    Tidigare:

    nästa:
    relaterade artiklar
    ·Definition av en säker webbplats
    ·Hur fungerar en brandvägg skiljer sig från en ACL
    ·Hur används Tillåt osäkra uppdateringar i SharePoint…
    ·Hur kan en nätverksadministratör påverka vilken STP …
    ·Vad är anslutningen som använder offentliga nätverk …
    ·Network Authentication Protocols
    ·Vilka är några bra program för cybersäkerhet?
    ·Vilka faktorer som påverkar ett nätverks säkerhet?
    ·Varför serverksäkerhet är mycket viktigt?
    ·Hur man kan blockera iTunes Portar
    Utvalda artiklarna
    ·Hur ansluta SFP till GBIC
    ·Hur man skickar en stor fil eller mapp via e-post
    ·Hur man hittar en MAC-adress i Linux
    ·Vilken hastighet är trådlösa n g och b?
    ·Vilket år blev den första riktiga Internet Kommunikat…
    ·Hur öppna TFTP
    ·ISP Recensioner
    ·Vad är två exempel för IPS?
    ·Hur Wire en Crossover Cat 5 för My PC
    ·Vad menar du med Metropolitan Area Network?
    Copyright © Dator Kunskap https://www.dator.xyz