Podejmowanie działań zapobiegających zagrożeniom
Ograniczenie ryzyka wycieku informacji i ich wykorzystania przez nieuprawnione osoby wymaga wprowadzenia odpowiednich środków bezpieczeństwa.
Dane osobowe zapisane w książce adresowej oraz poufne pliki obsługiwane przez urządzenia to ważne zasoby informacji. Należy je chronić przed kradzieżą i nadużyciem.
Dla zagwarantowania bezpieczeństwa podczas korzystania z urządzenia niezbędne jest prawidłowe określenie ustawień urządzenia zgodnie z danym środowiskiem, poziomem użytkownika, obciążeniem administratora i firmowymi zasadami zachowania bezpieczeństwa informacji.
Administratorzy to specjalni użytkownicy uprawnieni do zarządzania różnymi informacjami i ustawieniami na urządzeniu. Aby bezpiecznie korzystać z urządzenia, ważne ustawienia, takie jak rejestracja użytkownika i ustawienia zabezpieczeń, muszą być konfigurowane tylko przez administratorów. W szczególności należy skonfigurować ustawienia zabezpieczeń przed uruchomieniem urządzenia.
Poniżej przedstawiono odpowiednie środki bezpieczeństwa i ustawienia. Podejmowane działania muszą być zgodne ze środowiskiem operacyjnym urządzenia.
: Podstawowe środki bezpieczeństwa
: Silne zabezpieczenia oparte na funkcjach urządzenia
: Silniejsze zabezpieczenia oparte na opcjach tego urządzenia lub zewnętrznych funkcjach bezpieczeństwa
Definiowanie administratora urządzenia
Wybierz administratora, który konserwuje urządzenie i zarządza nim. Administrator wprowadza istotne ustawienia zabezpieczeń.
Rejestrowanie administratorów
Zapobieganie dostępowi osób nieuprawnionych przez zarządzanie grupą użytkowników mogących korzystać z urządzenia lub podłączonej sieci
/
/
Administrator ogranicza grupę użytkowników mogących korzystać z urządzenia w celu uniemożliwienia dostępu osobom bez autoryzacji.
Weryfikacja użytkowników obsługujących urządzenie (uwierzytelnianie użytkowników)
Zapobieganie atakom typu brute-force na hasło oraz nieautoryzowanemu korzystaniu z urządzenia w wyniku nieuwagi użytkownika.
Określona liczba nieudanych prób zalogowania powoduje zablokowanie logowania.
Jeśli urządzenie nie jest używane przez określony czas po zalogowaniu, użytkownik jest wylogowywany.
Określanie zasad logowania/wylogowywania
Ograniczenie zakresu adresów IP mogących uzyskać dostęp do urządzenia w celu uniemożliwienia dostępu z nieautoryzowanych komputerów. W celu ograniczenia ryzyka należy również określić nieużywane protokoły.
/
Szyfrowanie komunikacji w celu uniemożliwienia wycieku i falsyfikacji informacji.
Zapobieganie wyciekowi informacji przez obsługę plików
/
Zapobieganie nieautoryzowanemu kopiowaniu bądź kradzieży wydrukowanych dokumentów przez umieszczenie wzoru na wydrukach lub ograniczenie zwykłego drukowania.
Zapobieganie wyciekom danych na wydrukach
Zapobieganie wyciekowi informacji w przypadku kradzieży lub utylizacji urządzenia poprzez szyfrowanie danych.
Ograniczanie korzystania z trybu serwisowego stosowanego podczas konserwacji i naprawy urządzenia przez serwisanta klienta w celu uniknięcia wycieku informacji.
Aby zapobiec kradzieży, celowemu uszkodzeniu urządzenia lub innym zdarzeniom tego rodzaju, należy umieścić urządzenie w bezpiecznym miejscu.
Jeżeli nie skonfigurowano ustawień ochrony, dane znajdujące się w urządzeniu mogą być narażone na atak.
Aby nie zakłócać pracy użytkowników, wybierz jako administratorów osoby, które potrafią sprawnie obsługiwać urządzenie, a następnie zleć im nadzorowanie pracy urządzenia.
Przed przystąpieniem do konfigurowania funkcji zabezpieczeń tego urządzenia administratorzy muszą dokładnie przeczytać opis zabezpieczeń. Szczególną uwagę należy zwrócić na punkt Rejestrowanie administratorów.
Administratorzy powinni poinformować użytkowników o odpowiednim korzystaniu z funkcji zabezpieczeń.
Jeżeli urządzenie jest podłączone do sieci, jego środowisko musi być chronione za pomocą firewalla lub podobnego systemu bezpieczeństwa.
W celu ochrony danych podczas komunikacji należy zastosować funkcje zabezpieczeń komunikacji urządzenia i podłączać je do urządzeń obsługujących funkcje zabezpieczeń, takie jak szyfrowanie połączeń.
Administratorzy powinni regularnie sprawdzać dzienniki urządzenia w poszukiwaniu wyjątkowych i nietypowych zdarzeń.
Ta funkcja umożliwia sprawdzanie ważności oprogramowania sprzętowego podczas uruchamiania urządzenia.
Jeśli w trakcie wykonywania procesu weryfikacji wystąpi błąd, zostanie on wyświetlony na panelu operacyjnym.
Należy pamiętać, że można to również sprawdzić w programie Web Image Monitor po uruchomieniu urządzenia. Jeśli w procesie weryfikacji w programie Web Image Monitor występuje błąd, nie można użyć programu Web Image Monitor. W takim przypadku należy sprawdzić panel operacyjny.
Jeśli w procesie weryfikacji wystąpi błąd, skontaktuj się z przedstawicielem serwisu.