Pagina iniziale SicurezzaTabella delle voci salvate nel registro di revisione

Tabella delle voci salvate nel registro di revisione

Azione salvata

Funzionamento

ID revisione

Risultato

Autenticazione utente e identificazione

1

Esegui l'autenticazione CE

ID CE

OK/NG

5

Modificare o registrare la password CE

ID CE

OK

2

Esegui l'autenticazione amministratore

ID amministratore

OK/NG

6

Modificare o registrare la password amministratore

ID CE o ID amministratore

OK

11

Esegui l'autenticazione utente

ID utente *1 o ID non registrato *2

OK/NG

Modifica dell'utente

7

Creazione utente da parte dell'amministratore

ID Utente

OK

8

Modifica/registrazione password utente da parte dell'amministratore

ID Utente

OK

9

Cancellazione utente da parte dell'amministratore

ID Utente

OK

10

Modifica degli attributi da parte dell'amministratore

ID Utente

OK

12

Modificare gli attributi utente a seconda dell'utente (modificare la password utente, ecc.)

ID Utente

OK

Uso delle funzioni di gestione e modifica dell'impostazione di sicurezza

3

Impostazione/modifica modalità sicurezza avanzata

ID amministratore

OK/NG

19

Modifica password di blocco HDD

ID amministratore

OK

41

Modificare l'impostazione regole password

ID amministratore

OK

42

Modificare le impostazioni di rete

ID amministratore

OK

43

Modificare l'impostazione di autorizzazione dell'accesso di servizio

ID amministratore

OK

Uso delle funzioni di gestione e revisione di sicurezza

4

Emissione registro di revisione (modalità manuale e automatica)

ID amministratore

OK/err No

44

Modifica l'impostazione di destinazione della trasmissione del registro di revisione

ID amministratore

OK

Uso delle funzioni di gestione e supporto della crittografia

45

Avviare la funzione di criptatura dell'HDD

ID non registrato

OK

46

Modifica l'impostazione criptazione HDD

ID amministratore

OK

47

Modifica la password di crittografia disco rigido

ID amministratore

OK

Uso delle funzioni di gestione e protezione dell'ambiente operativo della funzione di sicurezza

49

Esegui ISW

ID CE o ID amministratore

OK/NG

50

Diagnosi firmware

ID amministratore o ID non registrato

OK/NG

51

Diagnosi periferica

ID amministratore o ID non registrato

OK/NG

Modifica ora (uso delle funzioni di gestione e protezione dell'ambiente operativo della funzione di sicurezza)

20

Impostaz.data/ora

ID Utente

OK

Avvio e uscita dalla funzione di revisione

52

Accensione (Avvio della funzione di revisione)

ID non registrato

OK

53

Spegnimento (Uscita dalla funzione di revisione) * Alimentazione secondaria

ID non registrato

OK

54

Spegnimento (Uscita dalla funzione di revisione) * Alimentazione principale

ID non registrato

OK

Fine del lavoro e delle operazioni

16

Cancella lavoro salvato

ID Utente

OK

21

Stampa lavoro di copia

ID utente o ID non registrato

OK/NG

22

Memorizza lavoro di copia

ID utente o ID non registrato

OK/NG

23

Stampa lavoro di stampa

ID utente o ID non registrato

OK/NG

24

Memorizza lavoro di stampa

ID utente o ID non registrato

OK/NG

25

Esegui lavoro di scansione

ID utente o ID non registrato

OK/NG

26

Stampa lavoro di memorizzazione

ID utente o ID non registrato

OK/NG

27

Modifica o ripristina lavoro di memorizzazione (sposta o copia)

ID utente o ID non registrato

OK/NG

28

Richiama lavoro di memorizzazione

ID utente o ID non registrato

OK/NG

29

Emetti file lavoro di memorizzazione

ID utente o ID non registrato

OK/NG

**1: L'ID del registro di revisione viene salvato come ID utente quando l'autenticazione utente avviene correttamente o quando si verifica una difformità della password con un nome utente registrato.

**2: l'ID del registro di revisione viene salvato come ID utente non registrato quando non si riesce a effettuare l'autenticazione con un nome utente non registrato.

L'analisi del registro di revisione viene effettuata per comprendere i seguenti aspetti e applicare delle contromisure:

  • Se si sono verificati accessi ai dati o se questi sono stati manomessi

  • Soggetto dell'attacco

  • Dettagli dell'attacco

  • Risultati dell'attacco

Per informazioni su metodi specifici di analisi, fare riferimento alla seguente descrizione.