Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
Waar moet gevoelige beveiligingsinformatie op een document worden gemarkeerd?
Gevoelige beveiligingsinformatie mag niet gemarkeerd worden op één enkele, gemakkelijk herkenbare plaats op een document. In plaats daarvan moet een meerlaagse aanpak worden gebruikt. Dit verkleint het risico op compromissen als één laag wordt doorbroken. Hier is een overzicht:

* Classificatiemarkering: Het document moet bovenaan en onderaan duidelijk het classificatieniveau (bijvoorbeeld vertrouwelijk, geheim, topgeheim) vermelden, en mogelijk op elke pagina, afhankelijk van de gevoeligheid. Hierbij moeten gestandaardiseerde markeringen worden gebruikt die het beveiligingsbeleid van uw organisatie volgen.

* Gebruiksinstructies: Voeg duidelijke instructies toe over hoe het document moet worden behandeld, opgeslagen, geopend en verwijderd. Dit moet duidelijk zichtbaar zijn, maar niet noodzakelijkerwijs op dezelfde prominente plaats als de classificatiemarkeringen.

* Verspreidingscontroles: Geef aan wie geautoriseerd is om toegang te krijgen tot de informatie en onder welke voorwaarden. Deze informatie kan los staan ​​van het hoofddocument, zoals op een voorblad of toegangscontrolelijst.

* Watermerken: Subtiele watermerken met het classificatieniveau of andere identificerende informatie kunnen in het hele document worden ingebed, waardoor ongeoorloofde reproductie moeilijker wordt.

* Codering: Voor extreem gevoelige informatie moet het hele document worden gecodeerd, waardoor het onleesbaar wordt zonder de juiste decoderingssleutel.

Vermijd:

* Enkel, gemakkelijk te verwijderen label: Een sticker of label kan eenvoudig worden verwijderd, waardoor de markering onbruikbaar wordt.

* Voor de hand liggende en gemakkelijk voorspelbare locatie: Het markeren van de gevoeligheid alleen in de kop- of voettekst kan eenvoudig doelgericht worden gedaan.

De beste aanpak wordt bepaald door het beveiligingsbeleid van uw organisatie en de gevoeligheid van de informatie. Raadpleeg de beveiligingsrichtlijnen van uw organisatie voor de juiste markeringsprocedures.

Previous: Next:
  Network Security
·Hoe de Local Domain Administra…
·Hoe om te achterhalen wat de c…
·Wat kun je doen met een diplom…
·Welk systeem zorgt voor een un…
·Wat is het verschil tussen Pri…
·Hoe kan ik een SSL Certificaat…
·Wat is de beste verdediging te…
·Denial of Service Methoden 
·Wat moet een netwerkbeheerder …
  Related Articles
Waar worden alle e-mailadressen opgeslag…
Hoe maak ik een lijst van alle sites waa…
Waar vind ik SSL-verbindingen voor mijn …
waar is het e-mailadres van virgin Atlan…
Is e-mailversleuteling nodig als u geen …
Waarom stuurt u een hotmail-e-mail door …
Waarom stuurt u een hotmail-e-mail door …
Wat is een goede manier om gevoelige inf…
Waar plaatst u uw e-mailadres als u een …
  Netwerken Articles
·Wat is het belang van uw IP -adres met e…
·Waarom is het ook onmogelijk om een ​​vr…
·Hoe het opzetten van een VPN Remote Acce…
·Hoe je het wachtwoord wijzigen op een Mo…
·Toegang tot een huis PC via het Internet…
·Wat wordt normaal handmatig in een route…
·Hoe kan ik verbinding Windows 98 een Hig…
·Hoe kan ik een Internet-verbinding op Wi…
·Wat is Apache en wat is een voorbeeld va…
Copyright © Computer Kennis https://www.nldit.com