Spécifier Les Actions Non Autorisées - Identification Par Code D'accès; Spécifier Les Actions Non Autorisées - Actions Autres Que L'identification Par Code D'accès En Mode Sécurité - Konica Minolta bizhub PRO 920 Guide De L'utilisateur

Masquer les pouces Voir aussi pour bizhub PRO 920:
Table des Matières

Publicité

Fonctions de sécurité Administrateur
L'analyse du journal des événements permet de comprendre ce qui suit et
de prendre des contre-mesures :
savoir si quelqu'un a accédé aux données ou non ou si elles ont été altérées
- Objet de l'attaque
- Détails de l'attaque
- Résultats de l'attaque
Spécifier les actions non autorisées – identification par code d'accès
Si des rapports contiennent NG comme résultat de l'identification par code
d'accès (action : 01, 02, 11, 16), les éléments protégés par des codes
d'accès ont peut être fait l'objet d'une attaque.
- Les entrées de rapport faisant état d'un échec de l'identification (NG)
indiquent le responsable de l'action et montrent si les actions non
autorisées ont été faites lors d'un échec de l'identification par code
d'accès.
- Même en cas de réussite de l'identification par code d'accès (OK), cela
montre si un utilisateur légitimé a créé l'action. Vous devez faire très
attention quand l'identification réussit après une série d'échecs, surtout
à des horaires autres que les horaires de travail normaux.
Spécifier les actions non autorisées – actions autres que l'identification
par code d'accès en mode Sécurité
Tous les résultats d'opération autres que l'identification par code d'accès
seront indiqués comme réussis (OK), il faut donc déterminer par ID et par
action s'il y avait des actions non autorisées.
- Comme l'ID seul ne vous permet pas de spécifier la cible de l'attaque,
vous devez consulter l'action et le tableau de la page précédente pour
déterminer si les actions non autorisées ont été effectuées sur une boîte
personnelle ou une boîte sécurisée.
- Vérifiez l'heure et regardez si l'utilisateur de l'opération spécifiée a
procédé à une action non autorisée.
( Exemple )
Si un document enregistré dans une boîte a été imprimé avec une
autorisation frauduleuse, l'entrée de journal suivante sera créée.
- Identification par code d'accès pour la boîte :
Action = 11
ID = Boîte concernée par l'identification
Résultat = OK/NG
- Accès au document contenu dans la boîte :
Action = 13
ID = Boîte concernée par l'identification
Vérifiez la date et l'heure à laquelle l'action ci-dessus est survenue et
regardez si l'opération sur le document de la boîte personnelle ou sécurisée
a été effectuée par un utilisateur légitime de la boîte.
bizhub PRO 920
26
26-21

Publicité

Table des Matières
loading

Table des Matières