Podręcznik użytkownikaIM 2702

Podejmowanie działań mających zapobiec nieautoryzowanemu dostępowi

W celu zapewnienia ochrony zasobów informacyjnych urządzenie można skonfigurować tak, aby zapobiegało dostępowi określonych osób z wybranych lokalizacji. Dla uniemożliwienia dostępu nieautoryzowanym użytkownikom należy ograniczyć grupę osób mogących korzystać z urządzenia oraz zaszyfrować sieć i ograniczyć do niej dostęp.

Ilustracja przedstawiająca zapobieganie nieautoryzowanemu dostępowi

Określanie autoryzacji użytkowników

Ilustracja przedstawiająca określanie uwierzytelniania użytkowników

Administrator rejestruje użytkowników na urządzeniu — tylko zarejestrowani użytkownicy mogą z niego korzystać.

Weryfikacja użytkowników obsługujących urządzenie (uwierzytelnianie użytkowników)

Określanie zasad uwierzytelniania

Ilustracja przedstawiająca określanie polityki uwierzytelniania

Należy określić dozwoloną liczbę prób wpisania hasła oraz ustalić czas automatycznego wylogowywania w przypadku braku aktywności na urządzeniu dla zapewnienia ochrony przed nieautoryzowanym dostępem.

Określanie zasad logowania/wylogowywania

Ograniczanie połączenia sieciowego

Ilustracja przedstawiająca ograniczanie połączenia sieciowego

Aby zablokować komunikację TCP/IP z nieautoryzowanych komputerów, należy ograniczyć zakres adresów IP mających zgodę na dostęp do urządzenia. W celu ograniczenia ryzyka należy również określić nieużywane protokoły.

Kontrola dostępu

Szyfrowanie komunikacji sieciowej

W celu ograniczenia ryzyka wycieku informacji należy zaszyfrować komunikację między urządzeniem a komputerami i urządzeniami zewnętrznymi. Szyfrowanie komunikacji wymaga zainstalowania certyfikatu urządzenia.

Szyfrowanie komunikacji sieciowej