Konica Minolta BIZHUB PRO 1050 Instrukcja Obsługi

Strona 1009

Advertising
background image

Zabezpieczenia

19

bizhub PRO 1050/1050e

19-63

Określ nieautoryzowane działania: działania inne niż autoryzacja hasła
w trybie zabezpieczonym

Wszystkie wyniki operacji innych niż autoryzacja hasła zostaną wskazane
jako prawidłowe (OK), należy więc ustalić czy zostały wykonane jakiekolwiek
nieupoważnione działania z wykorzystaniem ID.

-

Ponieważ nie można określić, które dane zostały zaatakowane tylko
na podstawie ID, konieczne jest sprawdzenie czynności oraz tabeli
z poprzedniej strony, aby ustalić czy dokonano nieupoważnionej
czynności na skrzynce osobistej lub publicznej.

-

Sprawdź godzinę, oraz użytkownika który dokonał nieupoważnionych
operacji.

Przykład

Jeśli dokument zapisany w skrzynce został wydrukowany za pomocą
nieuprawnionej autoryzacji, zostanie utworzony następujący wpis w
dzienniku audytu.

1.

Autoryzacja hasła dla skrzynki:

Działanie = 11

ID = Skrzynka, dla której wykonana została autoryzacja

Wynik = OK/NG

2.

Dostęp do dokumentu znajdującego się w skrzynce:

Działanie = 13

ID = Skrzynka, dla której wykonana została autoryzacja

Sprawdź datę i godzinę dokonania powyższej operacji, i sprawdź czy
operacja na skrzynce osobistej lub bezpiecznej skrzynce została dokonana
przez uprawnionego użytkownika skrzynki.

Działania, które należy podjąć po wykryciu nieupoważnionych operacji
-

Jeżeli po przeanalizowaniu dziennika audytu wykryte zostanie, że hasła
użyła osoba nieupoważniona, hasło to powinno natychmiast zostać
zmienione.

-

Istnieje możliwość, że manipulowano hasłem, w wyniku czego
uprawniony użytkownik nie może teraz uzyskać dostępu do skrzynki.
Manager urządzenia musi skontaktować się z użytkownikiem w celu
potwierdzenia takiej sytuacji i jeśli faktycznie tak jest, manager
urządzenia musi zmienić hasło i usunąć dane zapisane w tej skrzynce.

-

Jeśli nie można odnaleźć dokumentów, które powinny znajdować się
w skrzynce, lub w razie odnalezienia dokumentu o zmienionej treści,
oznacza to, że prawdopodobnie dokonano nieuprawnionego działania.
Niezbędne będą podobne metody przeciwdziałania.

Advertising
Podręcznik ten jest związany z następujących produktów: