Podejmowanie działań zapobiegających zagrożeniom
Ograniczenie ryzyka wycieku informacji i ich wykorzystania przez nieuprawnione osoby wymaga wprowadzenia odpowiednich środków bezpieczeństwa.
Dane osobowe zapisane w książce adresowej oraz poufne pliki obsługiwane przez urządzenia to ważne zasoby informacji. Należy je chronić przed kradzieżą i nadużyciem.
Dla zagwarantowania bezpieczeństwa podczas korzystania z urządzenia niezbędne jest prawidłowe określenie ustawień urządzenia zgodnie z danym środowiskiem, poziomem użytkownika, obciążeniem administratora i firmowymi zasadami zachowania bezpieczeństwa informacji.
Poniżej przedstawiono odpowiednie środki bezpieczeństwa i ustawienia. Podejmowane działania muszą być zgodne ze środowiskiem operacyjnym urządzenia.
: Podstawowe środki bezpieczeństwa
: Silne zabezpieczenia oparte na funkcjach urządzenia
: Silniejsze zabezpieczenia oparte na opcjach tego urządzenia lub zewnętrznych funkcjach bezpieczeństwa
Definiowanie administratora urządzenia
Wybierz administratora, który konserwuje urządzenie i zarządza nim. Administrator wykonuje istotne czynności zabezpieczające.
Rejestrowanie administratora przed rozpoczęciem korzystania z urządzenia
Zapobieganie nieautoryzowanemu dostępowi poprzez zarządzanie grupą użytkowników mogących korzystać z urządzenia lub połączonej sieci.
/ / Administrator ogranicza grupę użytkowników mogących korzystać z urządzenia w celu uniemożliwienia dostępu osobom bez autoryzacji.
Weryfikacja użytkowników obsługujących urządzenie (uwierzytelnianie użytkowników)
Zapobieganie atakom typu brute-force na hasło oraz nieautoryzowanemu korzystaniu z urządzenia w wyniku nieuwagi użytkownika.
Określona liczba nieudanych prób zalogowania powoduje zablokowanie logowania.
Jeśli urządzenie nie jest używane przez określony czas po zalogowaniu, użytkownik jest wylogowywany.
Ograniczenie zakresu adresów IP mogących uzyskać dostęp do urządzenia w celu uniemożliwienia dostępu z nieautoryzowanych komputerów. W celu ograniczenia ryzyka należy również określić nieużywane protokoły.
/ Szyfrowanie komunikacji w celu uniemożliwienia wycieku i falsyfikacji informacji.
Zapobieganie wyciekowi informacji przez obsługę plików
Ograniczenie możliwości przeglądania plików zapisanych na urządzeniu lub w książce adresowej pozwala zapobiec wyciekowi informacji do nieautoryzowanych osób.
Zapobieganie wyciekom informacji w wyniku wysłania danych do niewłaściwego miejsca docelowego
Ograniczenie ręcznego wprowadzania miejsc docelowych w celu uniknięcia przypadkowej transmisji pod niewłaściwy adres.
Zapobieganie wyciekom informacji w wyniku wysłania danych do niewłaściwego miejsca docelowego
Ograniczanie możliwości podłączania nośników zewnętrznych w celu uniknięcia usuwania danych.
Zapobieganie wyciekom informacji za pośrednictwem gniazda pamięci zewnętrznej
Zapobieganie wyciekowi informacji w przypadku kradzieży lub utylizacji urządzenia poprzez szyfrowanie danych.
Aby zapobiec kradzieży, celowemu uszkodzeniu urządzenia lub innym zdarzeniom tego rodzaju, należy umieścić urządzenie w bezpiecznym miejscu.
Jeżeli nie skonfigurowano ustawień ochrony, dane znajdujące się w urządzeniu mogą być narażone na atak.
Jako administratora należy wybrać osobę, która potrafi odpowiedzialnie korzystać z urządzenia, a użytkowanie urządzenia musi przebiegać w odpowiedni sposób.
Przed przystąpieniem do konfigurowania funkcji zabezpieczeń tego urządzenia administrator musi dokładnie przeczytać opis zabezpieczeń. Szczególną uwagę należy poświęcić sekcji „Przed skonfigurowaniem ustawień funkcji zabezpieczeń”.
Administrator powinien poinformować użytkowników o odpowiednim korzystaniu z funkcji zabezpieczeń.
Jeżeli urządzenie jest podłączone do sieci, jego środowisko musi być chronione za pomocą firewalla lub podobnego systemu bezpieczeństwa.
W celu ochrony danych podczas komunikacji należy zastosować funkcje zabezpieczeń komunikacji urządzenia i podłączać je do urządzeń obsługujących funkcje zabezpieczeń, takie jak szyfrowanie połączeń.
Administrator powinien regularnie sprawdzać dzienniki urządzenia w poszukiwaniu wyjątkowych i nietypowych zdarzeń.
Sprawdzanie ważności oprogramowania sprzętowego
Ta funkcja umożliwia sprawdzanie ważności oprogramowania sprzętowego podczas uruchamiania urządzenia.
Jeśli w trakcie wykonywania procesu weryfikacji wystąpi błąd, zostanie on wyświetlony na panelu operacyjnym.
Należy pamiętać, że można to również sprawdzić w programie Web Image Monitor po uruchomieniu urządzenia. Jeśli w procesie weryfikacji w programie Web Image Monitor występuje błąd, nie można użyć tego programu. W takim przypadku należy sprawdzić panel operacyjny.