Startseite SicherheitElemente, die im Prüfprotokoll gespeichert werden

Elemente, die im Prüfprotokoll gespeichert werden

Gespeicherte Aktion

Vorgang

Prüf-ID

Ergebnis

Benutzerauthentifizierung und -identifizierung

1

CE-Authentifizierung durchführen

CE-ID

OK/NG

5

Ändern oder Registrieren des CE-Kennworts

CE-ID

OK

2

Administratorauthentifizierung durchführen

Administrator-ID

OK/NG

6

Ändern oder Registrieren des Administratorkennworts

CE-ID oder Administrator-ID

OK

11

Benutzerauthentifizierung durchführen

Benutzer-ID *1 oder nicht registrierte ID *2

OK/NG

Benutzermodifikation

7

Erstellen eines Benutzers durch den Administrator

Benutzer-ID

OK

8

Ändern/Registrieren eines Benutzerkennworts durch den Administrator

Benutzer-ID

OK

9

Löschen eines Benutzers durch den Administrator

Benutzer-ID

OK

10

Ändern eines Benutzerattributs durch den Administrator

Benutzer-ID

OK

12

Ändern der Benutzerattribute entsprechend dem Benutzer (Ändern des Benutzerkennworts usw.)

Benutzer-ID

OK

Verwendung der Verwaltungsfunktionen und Änderung der Sicherheitseinstellung

3

Festlegen/Ändern der Verstärkten Sicherheitseinstellung

Administrator-ID

OK/NG

19

Ändern des HDD-Sperrkennworts

Administrator-ID

OK

41

Änderung der Einstellung für Kennwortregeln

Administrator-ID

OK

42

Änderung der Netzwerkeinstellung

Administrator-ID

OK

43

Ändern der Erlaubniseinstellung für die Serveranmeldung

Administrator-ID

OK

Verwendung der Verwaltungsfunktionen und der Sicherheitsprüfung

4

Prüfprotokoll-Ausgabe (manueller und automatischer Modus)

Administrator-ID

OK/err No

44

Ändern der Einstellung für die Adresseinstellung des Prüfprotokolls

Administrator-ID

OK

Verwendung der Verwaltungsfunktionen und Verschlüsselungsunterstützung

45

HDD-Verschlüsselungsfunktion starten

Nicht registrierte ID

OK

46

Festplatten-Verschlüsselungseinstellung ändern

Administrator-ID

OK

47

HDD Chiffrierkennwort ändern

Administrator-ID

OK

Verwendung der Verwaltungsfunktionen und Schutz der Betriebsumgebung der Sicherheitsfunktion

49

ISW ausführen

CE-ID oder Administrator-ID

OK/NG

50

Firmware-Diagnose

Administrator-ID oder nicht registrierte ID

OK/NG

51

Gerätediagnose

Administrator-ID oder nicht registrierte ID

OK/NG

Zeitänderung (Verwendung der Verwaltungsfunktionen und Schutz der Betriebsumgebung der Sicherheitsfunktion)

20

Einst Da/Uhr

Benutzer-ID

OK

Start und Beendigung der Prüffunktion

52

Einschalten (Start der Prüffunktion)

Nicht registrierte ID

OK

53

Ausschalten (Beendigung der Prüffunktion) * Ein-/Aus-Schalter

Nicht registrierte ID

OK

54

Ausschalten (Beendigung der Prüffunktion) * Hauptschalter

Nicht registrierte ID

OK

Ende des Jobs und des Vorgangs

16

Löschen eines gespeicherten Jobs

Benutzer-ID

OK

21

Kopierjob drucken

Benutzer-ID oder nicht registrierte ID

OK/NG

22

Kopierjob speichern

Benutzer-ID oder nicht registrierte ID

OK/NG

23

Druckauftrag drucken

Benutzer-ID oder nicht registrierte ID

OK/NG

24

Druckjob speichern

Benutzer-ID oder nicht registrierte ID

OK/NG

25

Scanjob ausführen

Benutzer-ID oder nicht registrierte ID

OK/NG

26

Druckjob ausführen

Benutzer-ID oder nicht registrierte ID

OK/NG

27

Speicherjob ändern oder wiederherstellen (verschieben oder kopieren)

Benutzer-ID oder nicht registrierte ID

OK/NG

28

Gespeicherten Auftrag abrufen

Benutzer-ID oder nicht registrierte ID

OK/NG

29

Gespeicherte Jobdatei ausgeben

Benutzer-ID oder nicht registrierte ID

OK/NG

**1: Die ID des Prüfprotokolls wird als Benutzer-ID gespeichert, wenn die Benutzerauthentifizierung erfolgreich durchgeführt wurde oder wenn ein Kennwort nicht zu einem registrierten Benutzernamen passt.

**2: Die ID des Prüfprotokolls wird als ID eines nicht registrierten Benutzers gespeichert, wenn ein Authentifizierungsfehler mit einem nicht registrierten Benutzernamen auftritt.

Zweck der Analyse des Prüfprotokolls ist es, die folgenden Aspekte zu verstehen und entsprechende Gegenmaßnahmen einzuleiten:

  • Wurde auf Daten zugegriffen oder wurden diese manipuliert?

  • Was war der Gegenstand des Angriffs?

  • Was sind die Details des Angriffs?

  • Was war das Ergebnis des Angriffs?

Informationen zu speziellen Analysemethoden finden Sie in der folgenden Beschreibung.