Podręcznik użytkownikaIM 2702

Podejmowanie działań zapobiegających zagrożeniom

Ograniczenie ryzyka wycieku informacji i ich wykorzystania przez nieuprawnione osoby wymaga wprowadzenia odpowiednich środków bezpieczeństwa.

Dane osobowe zapisane w książce adresowej oraz poufne pliki obsługiwane przez urządzenia to ważne zasoby informacji. Należy je chronić przed kradzieżą i nadużyciem.

Dla zagwarantowania bezpieczeństwa podczas korzystania z urządzenia niezbędne jest prawidłowe określenie ustawień urządzenia zgodnie z danym środowiskiem, poziomem użytkownika, obciążeniem administratora i firmowymi zasadami zachowania bezpieczeństwa informacji.

Poniżej przedstawiono odpowiednie środki bezpieczeństwa i ustawienia. Podejmowane działania muszą być zgodne ze środowiskiem operacyjnym urządzenia.

: Podstawowe środki bezpieczeństwa

: Silne zabezpieczenia oparte na funkcjach urządzenia

: Silniejsze zabezpieczenia oparte na opcjach tego urządzenia lub zewnętrznych funkcjach bezpieczeństwa

Definiowanie administratora urządzenia

Ilustracja przedstawiająca zagrożenia bezpieczeństwa

Wybierz administratora, który konserwuje urządzenie i zarządza nim. Administrator wykonuje istotne czynności zabezpieczające.

Rejestrowanie administratora przed rozpoczęciem korzystania z urządzenia

Zapobieganie nieautoryzowanemu dostępowi poprzez zarządzanie grupą użytkowników mogących korzystać z urządzenia lub połączonej sieci.

Ilustracja przedstawiająca zapobieganie nieautoryzowanemu dostępowi

/ / Administrator ogranicza grupę użytkowników mogących korzystać z urządzenia w celu uniemożliwienia dostępu osobom bez autoryzacji.

Weryfikacja użytkowników obsługujących urządzenie (uwierzytelnianie użytkowników)

Zapobieganie atakom typu brute-force na hasło oraz nieautoryzowanemu korzystaniu z urządzenia w wyniku nieuwagi użytkownika.

  • Określona liczba nieudanych prób zalogowania powoduje zablokowanie logowania.

  • Jeśli urządzenie nie jest używane przez określony czas po zalogowaniu, użytkownik jest wylogowywany.

    Określanie zasad logowania/wylogowywania

Ograniczenie zakresu adresów IP mogących uzyskać dostęp do urządzenia w celu uniemożliwienia dostępu z nieautoryzowanych komputerów. W celu ograniczenia ryzyka należy również określić nieużywane protokoły.

Kontrola dostępu

/ Szyfrowanie komunikacji w celu uniemożliwienia wycieku i falsyfikacji informacji.

Szyfrowanie komunikacji sieciowej

Zapobieganie wyciekowi informacji przez obsługę plików

Ilustracja przedstawiająca zapobieganie wyciekowi informacji

Ograniczenie możliwości przeglądania plików zapisanych na urządzeniu lub w książce adresowej pozwala zapobiec wyciekowi informacji do nieautoryzowanych osób.

Zapobieganie wyciekom informacji w wyniku wysłania danych do niewłaściwego miejsca docelowego

Ograniczenie ręcznego wprowadzania miejsc docelowych w celu uniknięcia przypadkowej transmisji pod niewłaściwy adres.

Zapobieganie wyciekom informacji w wyniku wysłania danych do niewłaściwego miejsca docelowego

Ograniczanie możliwości podłączania nośników zewnętrznych w celu uniknięcia usuwania danych.

Zapobieganie wyciekom informacji za pośrednictwem gniazda pamięci zewnętrznej

Zapobieganie wyciekowi informacji w przypadku kradzieży lub utylizacji urządzenia poprzez szyfrowanie danych.

Szyfrowanie danych w celu uniknięcia wycieków danych wynikających z kradzieży bądź usunięcia urządzenia.

Ważne

  • Aby zapobiec kradzieży, celowemu uszkodzeniu urządzenia lub innym zdarzeniom tego rodzaju, należy umieścić urządzenie w bezpiecznym miejscu.

  • Jeżeli nie skonfigurowano ustawień ochrony, dane znajdujące się w urządzeniu mogą być narażone na atak.

  • Jako administratora należy wybrać osobę, która potrafi odpowiedzialnie korzystać z urządzenia, a użytkowanie urządzenia musi przebiegać w odpowiedni sposób.

  • Przed przystąpieniem do konfigurowania funkcji zabezpieczeń tego urządzenia administrator musi dokładnie przeczytać opis zabezpieczeń. Szczególną uwagę należy poświęcić sekcji „Przed skonfigurowaniem ustawień funkcji zabezpieczeń”.

  • Administrator powinien poinformować użytkowników o odpowiednim korzystaniu z funkcji zabezpieczeń.

  • Jeżeli urządzenie jest podłączone do sieci, jego środowisko musi być chronione za pomocą firewalla lub podobnego systemu bezpieczeństwa.

  • W celu ochrony danych podczas komunikacji należy zastosować funkcje zabezpieczeń komunikacji urządzenia i podłączać je do urządzeń obsługujących funkcje zabezpieczeń, takie jak szyfrowanie połączeń.

  • Administrator powinien regularnie sprawdzać dzienniki urządzenia w poszukiwaniu wyjątkowych i nietypowych zdarzeń.

Sprawdzanie ważności oprogramowania sprzętowego

Ta funkcja umożliwia sprawdzanie ważności oprogramowania sprzętowego podczas uruchamiania urządzenia.

Jeśli w trakcie wykonywania procesu weryfikacji wystąpi błąd, zostanie on wyświetlony na panelu operacyjnym.

Należy pamiętać, że można to również sprawdzić w programie Web Image Monitor po uruchomieniu urządzenia. Jeśli w procesie weryfikacji w programie Web Image Monitor występuje błąd, nie można użyć tego programu. W takim przypadku należy sprawdzić panel operacyjny.