Azione salvata | Funzionamento | ID revisione | Risultato |
---|---|---|---|
Autenticazione utente e identificazione | |||
1 | Esegui l'autenticazione CE | ID CE | OK/NG |
5 | Modificare o registrare la password CE | ID CE | OK |
2 | Esegui l'autenticazione amministratore | ID amministratore | OK/NG |
6 | Modificare o registrare la password amministratore | ID CE o ID amministratore | OK |
11 | Esegui l'autenticazione utente | ID utente *1 o ID non registrato *2 | OK/NG |
Modifica dell'utente | |||
7 | Creazione utente da parte dell'amministratore | ID Utente | OK |
8 | Modifica/registrazione password utente da parte dell'amministratore | ID Utente | OK |
9 | Cancellazione utente da parte dell'amministratore | ID Utente | OK |
10 | Modifica degli attributi da parte dell'amministratore | ID Utente | OK |
12 | Modificare gli attributi utente a seconda dell'utente (modificare la password utente, ecc.) | ID Utente | OK |
Uso delle funzioni di gestione e modifica dell'impostazione di sicurezza | |||
3 | Impostazione/modifica modalità sicurezza avanzata | ID amministratore | OK/NG |
19 | Modifica password di blocco HDD | ID amministratore | OK |
41 | Modificare l'impostazione regole password | ID amministratore | OK |
42 | Modificare le impostazioni di rete | ID amministratore | OK |
43 | Modificare l'impostazione di autorizzazione dell'accesso di servizio | ID amministratore | OK |
Uso delle funzioni di gestione e revisione di sicurezza | |||
4 | Emissione registro di revisione (modalità manuale e automatica) | ID amministratore | OK/err No |
44 | Modifica l'impostazione di destinazione della trasmissione del registro di revisione | ID amministratore | OK |
Uso delle funzioni di gestione e supporto della crittografia | |||
45 | Avviare la funzione di criptatura dell'HDD | ID non registrato | OK |
46 | Modifica l'impostazione criptazione HDD | ID amministratore | OK |
47 | Modifica la password di crittografia disco rigido | ID amministratore | OK |
Uso delle funzioni di gestione e protezione dell'ambiente operativo della funzione di sicurezza | |||
49 | Esegui ISW | ID CE o ID amministratore | OK/NG |
50 | Diagnosi firmware | ID amministratore o ID non registrato | OK/NG |
51 | Diagnosi periferica | ID amministratore o ID non registrato | OK/NG |
Modifica ora (uso delle funzioni di gestione e protezione dell'ambiente operativo della funzione di sicurezza) | |||
20 | Impostaz.data/ora | ID Utente | OK |
Avvio e uscita dalla funzione di revisione | |||
52 | Accensione (Avvio della funzione di revisione) | ID non registrato | OK |
53 | Spegnimento (Uscita dalla funzione di revisione) * Alimentazione secondaria | ID non registrato | OK |
54 | Spegnimento (Uscita dalla funzione di revisione) * Alimentazione principale | ID non registrato | OK |
Fine del lavoro e delle operazioni | |||
16 | Cancella lavoro salvato | ID Utente | OK |
21 | Stampa lavoro di copia | ID utente o ID non registrato | OK/NG |
22 | Memorizza lavoro di copia | ID utente o ID non registrato | OK/NG |
23 | Stampa lavoro di stampa | ID utente o ID non registrato | OK/NG |
24 | Memorizza lavoro di stampa | ID utente o ID non registrato | OK/NG |
25 | Esegui lavoro di scansione | ID utente o ID non registrato | OK/NG |
26 | Stampa lavoro di memorizzazione | ID utente o ID non registrato | OK/NG |
27 | Modifica o ripristina lavoro di memorizzazione (sposta o copia) | ID utente o ID non registrato | OK/NG |
28 | Richiama lavoro di memorizzazione | ID utente o ID non registrato | OK/NG |
29 | Emetti file lavoro di memorizzazione | ID utente o ID non registrato | OK/NG |
**1: L'ID del registro di revisione viene salvato come ID utente quando l'autenticazione utente avviene correttamente o quando si verifica una difformità della password con un nome utente registrato.
**2: l'ID del registro di revisione viene salvato come ID utente non registrato quando non si riesce a effettuare l'autenticazione con un nome utente non registrato.
L'analisi del registro di revisione viene effettuata per comprendere i seguenti aspetti e applicare delle contromisure:
Se si sono verificati accessi ai dati o se questi sono stati manomessi
Soggetto dell'attacco
Dettagli dell'attacco
Risultati dell'attacco
Per informazioni su metodi specifici di analisi, fare riferimento alla seguente descrizione.