Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza del computer >> networking >> Sicurezza di rete >> .

Dove dovrebbero essere contrassegnate le informazioni di sicurezza sensibili su un documento?

Le informazioni sensibili alla sicurezza dovrebbero non essere contrassegnato in un'unica posizione facilmente identificabile su un documento. Invece, dovrebbe essere utilizzato un approccio a più livelli. Ciò riduce il rischio di compromesso se viene violato uno strato. Ecco una rottura:

* Contrassegna di classificazione: Il documento dovrebbe indicare chiaramente il suo livello di classificazione (ad es. Riservato, segreto, top secret) in alto e in basso e potenzialmente su ogni pagina, a seconda della sensibilità. Questo dovrebbe utilizzare segni standardizzati in seguito alla politica di sicurezza della tua organizzazione.

* Istruzioni per la gestione: Includi istruzioni chiare su come gestire, accedere, accedere e eliminare il documento. Questo dovrebbe essere facilmente visibile, ma non necessariamente nella stessa posizione di spicco dei segni di classificazione.

* Controlli di diffusione: Specificare chi è autorizzato ad accedere alle informazioni e in quali condizioni. Queste informazioni potrebbero essere separate dal documento principale, ad esempio in un foglio di copertina o nell'elenco di controllo degli accessi.

* WaterMarking: Le filigrane sottili con il livello di classificazione o altre informazioni identificative possono essere incorporate in tutto il documento, rendendo più difficile la riproduzione non autorizzata.

* Crittografia: Per informazioni estremamente sensibili, l'intero documento dovrebbe essere crittografato, rendendolo illeggibile senza la chiave di decrittografia corretta.

Evita:

* Etichetta singola, facilmente rimossa: Un adesivo o un'etichetta viene facilmente rimosso, rendendo inutile la marcatura.

* Posizione ovvia e facilmente prevedibile: Contrassegnare la sensibilità solo nell'intestazione o sul piè di pagina può essere facilmente mirato.

L'approccio migliore è determinato dalla politica di sicurezza della tua organizzazione e dalla sensibilità delle informazioni. Consultare le linee guida di sicurezza della tua organizzazione per le procedure di marcatura appropriate.

 

networking © www.354353.com