Podejmowanie działań zapobiegających zagrożeniom
Ograniczenie ryzyka wycieku informacji i ich wykorzystania przez nieuprawnione osoby wymaga wprowadzenia odpowiednich środków bezpieczeństwa.
Dane osobowe zapisane w książce adresowej oraz poufne pliki obsługiwane przez urządzenia to ważne zasoby informacji. Należy je chronić przed kradzieżą i nadużyciem.
Dla zagwarantowania bezpieczeństwa podczas korzystania z urządzenia niezbędne jest prawidłowe określenie ustawień urządzenia zgodnie z danym środowiskiem, poziomem użytkownika, obciążeniem administratora i firmowymi zasadami zachowania bezpieczeństwa informacji.
Poniżej przedstawiono odpowiednie środki bezpieczeństwa i ustawienia. Podejmowane działania muszą być zgodne ze środowiskiem operacyjnym urządzenia.
: Podstawowe środki bezpieczeństwa
: Silne zabezpieczenia oparte na funkcjach urządzenia
: Silniejsze zabezpieczenia oparte na opcjach tego urządzenia lub zewnętrznych funkcjach bezpieczeństwa
Definiowanie administratora urządzenia

Wybierz administratora, który konserwuje urządzenie i zarządza nim. Administrator wykonuje istotne czynności zabezpieczające.
Rejestrowanie administratorów przed rozpoczęciem korzystania z urządzenia
Zapobieganie dostępowi osób nieuprawnionych przez zarządzanie grupą użytkowników mogących korzystać z urządzenia lub podłączonej sieci

/
/
Administrator ogranicza grupę użytkowników mogących korzystać z urządzenia w celu uniemożliwienia dostępu osobom bez autoryzacji.
Weryfikacja użytkowników obsługujących urządzenie (uwierzytelnianie użytkowników)
Zapobieganie atakom typu brute-force na hasło oraz nieautoryzowanemu korzystaniu z urządzenia w wyniku nieuwagi użytkownika.
Określona liczba nieudanych prób zalogowania powoduje zablokowanie logowania.
Jeśli urządzenie nie jest używane przez określony czas po zalogowaniu, użytkownik jest wylogowywany.
Ograniczenie zakresu adresów IP mogących uzyskać dostęp do urządzenia w celu uniemożliwienia dostępu z nieautoryzowanych komputerów. W celu ograniczenia ryzyka należy również określić nieużywane protokoły.
/
Szyfrowanie komunikacji w celu uniemożliwienia wycieku i falsyfikacji informacji.
Zapobieganie wyciekowi informacji przez obsługę plików

Ograniczenie możliwości przeglądania plików zapisanych na urządzeniu lub w książce adresowej pozwala zapobiec wyciekowi informacji do nieautoryzowanych osób.
Zapobieganie wyciekom informacji w wyniku wysłania danych do niewłaściwego miejsca docelowego
Ograniczenie ręcznego wprowadzania miejsc docelowych w celu uniknięcia przypadkowej transmisji pod niewłaściwy adres.
Zapobieganie wyciekom informacji w wyniku wysłania danych do niewłaściwego miejsca docelowego
Ograniczanie możliwości podłączania nośników zewnętrznych w celu uniknięcia usuwania danych.
Zapobieganie wyciekom informacji za pośrednictwem gniazda pamięci zewnętrznej
/
Zapobieganie nieautoryzowanemu kopiowaniu bądź kradzieży wydrukowanych dokumentów przez umieszczenie wzoru na wydrukach lub ograniczenie zwykłego drukowania.
Zapobieganie wyciekom danych na wydrukach
Zapobieganie wyciekowi informacji w przypadku kradzieży lub utylizacji urządzenia poprzez szyfrowanie danych.
Ograniczanie korzystania z trybu serwisowego stosowanego podczas konserwacji i naprawy urządzenia przez inżyniera klienta w celu uniknięcia wycieku informacji.

Aby zapobiec kradzieży, celowemu uszkodzeniu urządzenia lub innym zdarzeniom tego rodzaju, należy umieścić urządzenie w bezpiecznym miejscu.
Jeżeli nie skonfigurowano ustawień ochrony, dane znajdujące się w urządzeniu mogą być narażone na atak.
Jako administratora należy wybrać osobę, która potrafi odpowiedzialnie korzystać z urządzenia, a użytkowanie urządzenia musi przebiegać w odpowiedni sposób.
Przed przystąpieniem do konfigurowania funkcji zabezpieczeń tego urządzenia administratorzy muszą dokładnie przeczytać opis zabezpieczeń. Szczególną uwagę należy zwrócić na punkt pt. Rejestrowanie administratorów przed rozpoczęciem korzystania z urządzenia.
Administratorzy powinny poinformować użytkowników o odpowiednim korzystaniu z funkcji zabezpieczeń.
Jeżeli urządzenie jest podłączone do sieci, jego środowisko musi być chronione za pomocą firewalla lub podobnego systemu bezpieczeństwa.
W celu ochrony danych podczas komunikacji należy zastosować funkcje zabezpieczeń komunikacji urządzenia i podłączać je do urządzeń obsługujących funkcje zabezpieczeń, takie jak szyfrowanie połączeń.
Administratorzy powinni regularnie sprawdzać dzienniki urządzenia w poszukiwaniu wyjątkowych i nietypowych zdarzeń.
Sprawdzanie ważności oprogramowania sprzętowego
Ta funkcja umożliwia sprawdzanie ważności oprogramowania sprzętowego podczas uruchamiania urządzenia.
Jeśli w trakcie wykonywania procesu weryfikacji wystąpi błąd, zostanie on wyświetlony na panelu operacyjnym.
Należy pamiętać, że można to również sprawdzić w programie Web Image Monitor po uruchomieniu urządzenia. Jeśli w procesie weryfikacji w programie Web Image Monitor występuje błąd, programu Web Image Monitor nie można użyć. W takim przypadku należy sprawdzić panel operacyjny.