“Conocimiento Redes>Seguridad de Red

¿Dónde debe marcarse la información de seguridad confidencial en un documento?

2013/2/26
La información de seguridad confidencial debe no estar marcado en una única ubicación fácilmente identificable en un documento. En cambio, se debe utilizar un enfoque de múltiples capas. Esto reduce el riesgo de compromiso si se infringe una capa. Aquí hay un desglose:

* Marcado de clasificación: El documento debe indicar claramente su nivel de clasificación (por ejemplo, confidencial, secreto, de alto secreto) en la parte superior e inferior, y potencialmente en cada página, dependiendo de la sensibilidad. Esto debería usar marcas estandarizadas después de la política de seguridad de su organización.

* Instrucciones de manejo: Incluya instrucciones claras sobre cómo el documento debe manejarse, almacenarse, acceder y eliminar. Esto debe ser fácilmente visible, pero no necesariamente en la misma ubicación prominente que las marcas de clasificación.

* Controles de difusión: Especifique quién está autorizado para acceder a la información y en qué condiciones. Esta información puede estar separada del documento principal, como en una portada o lista de control de acceso.

* Armado de agua: Las marcas de agua sutiles con el nivel de clasificación u otra información de identificación se pueden integrar en todo el documento, lo que dificulta la reproducción no autorizada.

* Cifrado: Para obtener información extremadamente confidencial, todo el documento debe estar encriptado, lo que lo hace ilegible sin la clave de descifrado correcta.

Evitar:

* Etiqueta simple y fácil de eliminar: Se elimina fácilmente una pegatina o etiqueta, lo que hace que el marcado sea inútil.

* Ubicación obvia y fácilmente predecible: Marcar la sensibilidad solo en el encabezado o el pie de página se puede dirigir fácilmente.

El mejor enfoque está determinado por la política de seguridad de su organización y la sensibilidad de la información. Consulte las pautas de seguridad de su organización para los procedimientos de marcado apropiados.

Seguridad de Red
¿Qué es un ataque Smurf
¿Cuál es el trabajo de un consultor de seguridad de red?
¿Cuáles son las desventajas de una red basada en severos sobre pares a red?
¿Qué debe hacer para garantizar la seguridad física de la información del USDA?
Cómo encontrar la contraseña de administrador de dominio
¿Por qué necesita un nombre de usuario y una contraseña para iniciar sesión en la red?
¿Por qué es que cada vez que desee actualizar el antivirus de Symantec no dirá que no haya conexión a Internet?
¿Qué tipo de medidas de seguridad se usan comúnmente para proteger las redes inalámbricas del hogar?
Conocimiento de la computadora © http://www.ordenador.online