Gespeicherte Aktion | Vorgang | Prüf-ID | Ergebnis |
---|---|---|---|
Benutzerauthentifizierung und -identifizierung | |||
1 | CE-Authentifizierung durchführen | CE-ID | OK/NG |
5 | Ändern oder Registrieren des CE-Kennworts | CE-ID | OK |
2 | Administratorauthentifizierung durchführen | Administrator-ID | OK/NG |
6 | Ändern oder Registrieren des Administratorkennworts | CE-ID oder Administrator-ID | OK |
11 | Benutzerauthentifizierung durchführen | Benutzer-ID *1 oder nicht registrierte ID *2 | OK/NG |
Benutzermodifikation | |||
7 | Erstellen eines Benutzers durch den Administrator | Benutzer-ID | OK |
8 | Ändern/Registrieren eines Benutzerkennworts durch den Administrator | Benutzer-ID | OK |
9 | Löschen eines Benutzers durch den Administrator | Benutzer-ID | OK |
10 | Ändern eines Benutzerattributs durch den Administrator | Benutzer-ID | OK |
12 | Ändern der Benutzerattribute entsprechend dem Benutzer (Ändern des Benutzerkennworts usw.) | Benutzer-ID | OK |
Verwendung der Verwaltungsfunktionen und Änderung der Sicherheitseinstellung | |||
3 | Festlegen/Ändern der Verstärkten Sicherheitseinstellung | Administrator-ID | OK/NG |
19 | Ändern des HDD-Sperrkennworts | Administrator-ID | OK |
41 | Änderung der Einstellung für Kennwortregeln | Administrator-ID | OK |
42 | Änderung der Netzwerkeinstellung | Administrator-ID | OK |
43 | Ändern der Erlaubniseinstellung für die Serveranmeldung | Administrator-ID | OK |
Verwendung der Verwaltungsfunktionen und der Sicherheitsprüfung | |||
4 | Prüfprotokoll-Ausgabe (manueller und automatischer Modus) | Administrator-ID | OK/err No |
44 | Ändern der Einstellung für die Adresseinstellung des Prüfprotokolls | Administrator-ID | OK |
Verwendung der Verwaltungsfunktionen und Verschlüsselungsunterstützung | |||
45 | HDD-Verschlüsselungsfunktion starten | Nicht registrierte ID | OK |
46 | Festplatten-Verschlüsselungseinstellung ändern | Administrator-ID | OK |
47 | HDD Chiffrierkennwort ändern | Administrator-ID | OK |
Verwendung der Verwaltungsfunktionen und Schutz der Betriebsumgebung der Sicherheitsfunktion | |||
49 | ISW ausführen | CE-ID oder Administrator-ID | OK/NG |
50 | Firmware-Diagnose | Administrator-ID oder nicht registrierte ID | OK/NG |
51 | Gerätediagnose | Administrator-ID oder nicht registrierte ID | OK/NG |
Zeitänderung (Verwendung der Verwaltungsfunktionen und Schutz der Betriebsumgebung der Sicherheitsfunktion) | |||
20 | Einst Da/Uhr | Benutzer-ID | OK |
Start und Beendigung der Prüffunktion | |||
52 | Einschalten (Start der Prüffunktion) | Nicht registrierte ID | OK |
53 | Ausschalten (Beendigung der Prüffunktion) * Ein-/Aus-Schalter | Nicht registrierte ID | OK |
54 | Ausschalten (Beendigung der Prüffunktion) * Hauptschalter | Nicht registrierte ID | OK |
Ende des Jobs und des Vorgangs | |||
16 | Löschen eines gespeicherten Jobs | Benutzer-ID | OK |
21 | Kopierjob drucken | Benutzer-ID oder nicht registrierte ID | OK/NG |
22 | Kopierjob speichern | Benutzer-ID oder nicht registrierte ID | OK/NG |
23 | Druckauftrag drucken | Benutzer-ID oder nicht registrierte ID | OK/NG |
24 | Druckjob speichern | Benutzer-ID oder nicht registrierte ID | OK/NG |
25 | Scanjob ausführen | Benutzer-ID oder nicht registrierte ID | OK/NG |
26 | Druckjob ausführen | Benutzer-ID oder nicht registrierte ID | OK/NG |
27 | Speicherjob ändern oder wiederherstellen (verschieben oder kopieren) | Benutzer-ID oder nicht registrierte ID | OK/NG |
28 | Gespeicherten Auftrag abrufen | Benutzer-ID oder nicht registrierte ID | OK/NG |
29 | Gespeicherte Jobdatei ausgeben | Benutzer-ID oder nicht registrierte ID | OK/NG |
**1: Die ID des Prüfprotokolls wird als Benutzer-ID gespeichert, wenn die Benutzerauthentifizierung erfolgreich durchgeführt wurde oder wenn ein Kennwort nicht zu einem registrierten Benutzernamen passt.
**2: Die ID des Prüfprotokolls wird als ID eines nicht registrierten Benutzers gespeichert, wenn ein Authentifizierungsfehler mit einem nicht registrierten Benutzernamen auftritt.
Zweck der Analyse des Prüfprotokolls ist es, die folgenden Aspekte zu verstehen und entsprechende Gegenmaßnahmen einzuleiten:
Wurde auf Daten zugegriffen oder wurden diese manipuliert?
Was war der Gegenstand des Angriffs?
Was sind die Details des Angriffs?
Was war das Ergebnis des Angriffs?
Informationen zu speziellen Analysemethoden finden Sie in der folgenden Beschreibung.