Norme de sécurité IEEE 2600

Cette section décrit les exigences en matière de sécurité définies par la norme IEEE 2600 et la façon dont les fonctions de cette machine répondent à ces exigences.
Exigence de sécurité
Fonction sur la machine
Description
Authentification utilisateur/Gestion des informations utilisateur :
Protection contre l'utilisation interdite de la machine en authentifiant les utilisateurs
Authentif. utilisateur
Le service Authentification utilisateur permet de gérer les utilisateurs de la machine en effectuant une authentification avec des noms d'utilisateur et des mots de passe mémorisés.
Gère les informations utilisateur telles que les noms d'utilisateur et les mots de passe, ainsi que les numéros de service et les rôles (privilèges).
Restrictions d'accès :
Restriction de l'utilisation des fonctions par utilisateur
ACCESS MANAGEMENT SYSTEM
Il est possible de définir des restrictions d'accès pour les fonctions, telles que Imprimer ou Copier, pour chaque utilisateur.
Journal*2:
Supervision des opérations utilisateur liées à la sécurité
Générer/Exporter les journaux
Il est possible de générer des journaux d'authentification utilisateur et des journaux de tâches, puis de les exporter au format CSV depuis l'interface utilisateur distante.
Effacement des données temporaires :
Effacement complet des données inutiles stockées dans la mémoire de la machine
Effacement complet des données en mémoire
Les données inutiles stockées dans la mémoire de la machine peuvent être effacées par écrasement.
Protection des données*3 :
Protection des données et des informations confidentielles enregistrées sur le disque dur
Kit d'encryptage des données disque dur*1
Il est possible de crypter les données stockées sur le disque dur, telles que les informations mémorisées dans le carnet d'adresses et les mots de passe.
Protection des données réseau :
Protection des transmissions de données avec des communications cryptées
IPSec
IPSec protège les données envoyées et reçues via un réseau IP contre les menaces telles que le vol, la modification et l'usurpation d'identité, à l'aide des stratégies de sécurité créées pour les communications cryptées.
Vérification de logiciel :
Vérification automatique des fonctions de sécurité
IPSec
Si les réglages IPSec sont activés, le test auto du module de code est effectué automatiquement lors du démarrage de la machine.
*1
Indique les produits en option.
*2
[Réseau]/[Support mémoire] pour [Lire et mémoriser]/[Accès fich. enregistrés] n'est pas inclus dans la portée du journal.
*3
Les fichiers stockés sur un support mémoire ne sont pas cryptés.
12HR-223