Konica Minolta bizhub PRO C5500 Guide De L'utilisateur page 902

Table des Matières

Publicité

22
Spécifier les actions non autorisées : identification par code d'accès
Si des rapports renvoient la mention NG comme résultat de l'identification
par code d'accès (action : 01, 02), les éléments protégés par des codes
d'accès ont peut être fait l'objet d'une attaque.
- Les entrées de rapport faisant état d'un échec de l'identification (NG)
indiquent le responsable de l'action et montrent si les actions non
autorisées ont été faites lors d'un échec de l'identification par code
d'accès.
- Même en cas de réussite de l'identification par code d'accès (OK), cela
montre si un utilisateur légitimé a créé l'action. Vous devez faire très
attention quand l'identification réussit après une série d'échecs, surtout
à des horaires autres que les horaires de travail normaux.
Spécifier les actions non autorisées : actions autres que l'identification
par code d'accès en mode Sécurité
Tous les résultats d'opération autres que l'identification par code d'accès
seront indiqués comme réussis (Valider), il faut donc déterminer par ID et par
action s'il y avait des actions non autorisées.
- Vérifiez l'heure et regardez si l'utilisateur de l'opération spécifiée a
procédé à une action non autorisée.
Mesures à prendre si vous découvrez des opérations non autorisées
Si vous découvrez qu'un code d'accès a été divulgué après avoir analysé le
journal des événements, modifiez immédiatement le code d'accès.
22-20
Fonctions de sécurité concernant l'administrateur machine
bizhub PRO C5500

Publicité

Table des Matières
loading

Table des Matières