IEEE 2600

W tym rozdziale opisano zdefiniowane wymagania bezpieczeństwa IEEE 2600 i sposób w jaki funkcje urządzenia spełniają te wymagania.
Wymogi bezpieczeństwa
Odpowiednie funkcje urządzenia
Zapobiega uzyskaniu nieautoryzowanego dostępu dzięki zarządzaniu uwierzytelnianiem użytkownika/danymi użytkownika
Uwierzytelnianie użytkownika
Przeprowadza uwierzytelnianie prywatne w oparciu o informacje uwierzytelniające użytkownika, takie jak nazwa użytkownika i hasła, i zarządza informacjami o użytkowniku, takimi jak przywileje (poziomy dostępu). Zarządzanie użytkownikami
Zarządzanie dostępem i ograniczanie dostępnych dla użytkownika działań
ZARZĄDZANIE SYSTEMEM DOSTĘPU
Dostępność funkcji, takich jak drukowanie i kopiowanie można przypisać poszczególnym użytkownikom, co umożliwi zarządzanie dostępem do tych funkcji dla danego użytkownika. Patrz SYSTEM ZARZĄDZANIA DOSTĘPEM Instrukcja dla Administratora.
Wykorzystanie rejestrów audytu*1 do zapisywania i monitorowania działań podejmowanych przez użytkownika i związanych z bezpieczeństwem
Generowanie/eksportowanie rejestrów audytu
możesz zapisywać rejestry uwierzytelniania użytkownika i rejestry zadań, a następnie eksportować je z poziomu interfejsu Remote UI (Zdalny interfejs użytkownika). Zarządzanie rejestrami
Całkowite usuwanie niepotrzebnych danych z twardego dysku
Całkowite usuwanie danych z twardego dysku
Niepotrzebne dłużej dane, zapisane na twardym dysku można usunąć poprzez wielokrotne nadpisanie ich losowymi danymi. Zarządzanie danymi dysku twardego
Ochrona różnych rodzajów danych i informacji poufnych zapisanych na twardym dysku*2
Szyfrowanie danych na twardym dysku
Szyfrowanie jest wykorzystywane w celu zabezpieczenia twardego dysku, przykładowo plików zapisanych w Skrzynce pocztowej, danych Książki adresowej oraz informacji o hasłach. Zarządzanie danymi dysku twardego
Ochrona danych w sieci dzięki zaszyfrowanej komunikacji
IPSec
Dzięki utworzeniu zasad bezpieczeństwa dla zaszyfrowanej komunikacji, dane mogą być chronione przed różnorakimi zagrożeniami występującymi podczas ich wysyłania i odbierania przez sieć IP. Konfiguracja ustawień IPSec
Autoweryfikacja funkcji bezpieczeństwa
IPSec
Jeżeli ustawienia IPSec są aktywne, autotest modułu szyfrującego jest automatycznie przeprowadzany po uruchomieniu urządzenia.
*1 Czynności dla <Skanuj i zapisz>, <Sieć> w <Dostęp do zapisanych plików> oraz <Nośnik Pamięci> nie są objęte audytem.
*2 Pliki zapisane na nośnikach pamięci nie są szyfrowane.
1Y6E-0F9