Norme de sécurité IEEE 2600

Cette section décrit les exigences en matière de sécurité définies par la norme IEEE 2600 et la façon dont les fonctions de cette machine répondent à ces exigences.
Condition de sécurité
Fonction sur la machine
Description
Authentification utilisateur/Gestion des informations utilisateur :
Protection contre l'utilisation interdite de la machine en authentifiant les utilisateurs
SSO-H (Single Sign-On H)
SSO-H permet de gérer les utilisateurs de la machine en effectuant une authentification avec des noms d'utilisateur et des mots de passe mémorisés.
Gère les informations utilisateur telles que les noms d'utilisateur et les mots de passe, ainsi que les numéros de service et les rôles (privilèges).
Restrictions d'accès :
Restriction de l'utilisation des fonctions par utilisateur
ACCESS MANAGEMENT SYSTEM
Il est possible de définir des restrictions d'accès pour les fonctions, telles que Imprimer ou Copier, pour chaque utilisateur.
Journal*2:
Supervision des opérations utilisateur liées à la sécurité
Générer/Exporter les journaux
Il est possible de générer des journaux d'authentification utilisateur et des journaux de tâches, puis de les exporter au format CSV depuis l'interface utilisateur distante.
Effacement des données temporaires :
Effacement total des données temporaires non nécessaires du disque dur
Fonction d'effacement des données du disque dur
Il est possible d'effacer les données inutiles du disque dur de la machine en remplaçant les données.
Protection des données*3 :
Protection des données du disque dur et des informations confidentielles
Kit d'encryptage et d'écriture du disque dur*1
Il est possible de crypter les données stockées sur le disque dur, par exemple les fichiers stockés dans les boîtes aux lettres, les informations mémorisées dans le carnet d'adresses et les informations de mot de passe.
Protection des données réseau :
Protection des transmissions de données avec des communications cryptées
IPSec
IPSec protège les données envoyées et reçues via un réseau IP contre les menaces telles que le vol, la modification et l'usurpation d'identité, à l'aide des stratégies de sécurité créées pour les communications cryptées.
Vérification de logiciel :
Vérification automatique des fonctions de sécurité
IPSec
Si les réglages IPSec sont activés, le test auto du module de code est effectué automatiquement lors du démarrage de la machine.
*1
Indique les produits en option.
*2
[Réseau]/[Support mémoire] pour [Lire et mémoriser]/[Accès fich. enregistrés] n'est pas inclus dans la portée du journal.
*3
Les fichiers stockés sur un support mémoire ne sont pas cryptés.
0ACK-266