Podejmowanie działań mających zapobiec nieautoryzowanemu dostępowi
W celu zapewnienia ochrony zasobów informacyjnych urządzenie można skonfigurować tak, aby zapobiegało dostępowi określonych osób z wybranych lokalizacji. Dla uniemożliwienia dostępu nieautoryzowanym użytkownikom należy ograniczyć grupę osób mogących korzystać z urządzenia oraz zaszyfrować sieć i ograniczyć do niej dostęp.
Określanie autoryzacji użytkowników
Administrator rejestruje użytkowników na urządzeniu — tylko zarejestrowani użytkownicy mogą z niego korzystać.
Weryfikacja użytkowników obsługujących urządzenie (uwierzytelnianie użytkowników)
Określanie zasad uwierzytelniania
Należy określić dozwoloną liczbę prób wpisania hasła oraz ustalić czas automatycznego wylogowywania w przypadku braku aktywności na urządzeniu dla zapewnienia ochrony przed nieautoryzowanym dostępem.
Ograniczanie połączenia sieciowego
Aby zablokować komunikację TCP/IP z nieautoryzowanych komputerów, należy ograniczyć zakres adresów IP mających zgodę na dostęp do urządzenia. W celu ograniczenia ryzyka należy również określić nieużywane protokoły.
Szyfrowanie komunikacji sieciowej
W celu ograniczenia ryzyka wycieku informacji należy zaszyfrować komunikację między urządzeniem a komputerami i urządzeniami zewnętrznymi. Szyfrowanie komunikacji wymaga zainstalowania certyfikatu urządzenia.