In Prüfprotokollen werden die vom System ausgeführten Vorgänge aufgezeichnet.
Der Administrator muss die im System gespeicherten Daten analysieren, wenn ein unbefugter Zugriff oder eine Fälschung aufgetreten ist oder nachdem eine bestimmte Zeitspanne vergangen ist (etwa einmal im Monat).
Für die Verwendung dieser Funktion ist die folgende Einstellung erforderlich.
Die folgenden Informationen werden in Prüfprotokollen bereitgestellt.
Datum/Uhrzeit | Das Datum und die Uhrzeit, zu dem/der die Zielvorgänge im Protokoll gespeichert wurden |
device | Gibt den Modellnamen an. |
sn | Gibt die Seriennummer dieses Systems an. |
logtype | Gibt den Prüfprotokolltyp an. |
Verwendungsart | Beschreibung der Aktion Ausführliche Informationen finden Sie in der "Liste der Elemente des Prüfprotokolls". |
ID | Gibt die Person, die den Vorgang durchgeführt hat, oder die zu schützenden Daten an. "-1": Vorgang durch einen Servicetechniker "-2": Vorgang durch den Administrator "-3": Vorgang durch einen nicht registrierten Benutzer Weitere Ganzzahlen neben den oben angegebenen Zahlen: Jedes Ziel einer geschützten Verbindung Benutzer-ID: 1 bis 1000 numerische Zeichen Sicherheits-ID des Benutzers (auf Computer während des sicheren Drucks festgelegt): 1 bis 5 numerische Zeichen (Nummer vom Benutzer festgelegt) |
Ergebnis | Zeigt die Ergebnisse der Vorgänge an. Erfolgreiche oder nicht erfolgreiche Kennworteingaben werden als OK bzw. NG angezeigt. Die Ergebnisse der Vorgänge, für die keine Kennwortauthentifizierung erforderlich ist, werden als erfolgreiche Vorgänge (OK) aufgeführt. |
Bildschirmzugriff
Bedienfeld - Bedienerprogramm/Zähler - [Administratoreinstellung] - [Sicherheitseinstellung] - [Prüfprotokolleinstellung]
Einstellungselement | Beschreibung |
---|---|
Legen Sie die Adresse des syslog-Servers für den Versand von Prüfprotokollen fest. | |
Senden Sie Prüfprotokolle manuell. |
Gespeicherte Aktion | Beschreibung des Vorgangs | Prüf-ID | Prüfergebnis |
---|---|---|---|
Benutzerauthentifizierung und -identifizierung | |||
1 | CE-Authentifizierung durchführen | CE-ID | OK/NG |
5 | Ändern oder Registrieren des CE-Kennworts | CE-ID | OK |
2 | Administratorauthentifizierung durchführen | Administrator-ID | OK/NG |
6 | Änderung/Registrierung des [Administratorkennwort] | CE-ID/Administrator-ID | OK |
11 | Ausführung von [Benutzerauthentifizierung] | Benutzer-ID*1/Nicht registrierte ID*2 | OK/NG |
Benutzeränderung | |||
7 | Erstellen eines Benutzers durch den Administrator | Benutzer-ID | OK |
8 | Änderung/Registrierung des [Kennwort] durch den Administrator | Benutzer-ID | OK |
9 | Löschen eines Benutzers durch den Administrator | Benutzer-ID | OK |
10 | Ändern eines Benutzerattributs durch den Administrator | Benutzer-ID | OK |
12 | Änderungen von Benutzerattributen durch den Benutzer (Änderung des [Kennwort] usw.) | Benutzer-ID | OK |
Nutzung von Verwaltungsfunktionen und Änderungen unter [Sicherheitseinstellung] | |||
3 | Einrichtung/Änderung von [Verstärkte Sicherh. einst] | Administrator-ID | OK/NG |
41 | Änderung der [Einstell. Kennwortregeln] | Administrator-ID | OK |
42 | Änderung der [Netzwerkeinstellung] | Administrator-ID | OK |
43 | Änderung der [Erl.-einst.Serv.-anmldg.] | Administrator-ID | OK |
Verwenden von Administrationsfunktionen und Sicherheitsüberprüfung | |||
4 | Ausgabe des Prüfprotokolls (syslog-Serververbindung überprüfen) | Administrator-ID | OK/err No |
44 | Ändern der Zieleinstellung für das Prüfprotokoll | Administrator-ID | OK |
Verwenden von Administrationsfunktionen und Verschlüsselungsunterstützung | |||
45 | Start [Speicherverschlüss.-einst.] | Nicht registrierte ID | OK |
46 | Änderung der [Speicherverschlüss.-einst.] | Administrator-ID | OK |
47 | Ändern des Kennworts für [Speicherverschlüss.-einst.] | Administrator-ID | OK |
Verwenden von Administrationsfunktionen und Schutz der Betriebsumgebung für Sicherheitsfunktionen | |||
49 | Ausführung von [ISW] | CE-ID/Administrator-ID | OK/NG |
50 | Ausführung von [Firmware-Diagnose] | Administrator-ID/Nicht registrierte ID | OK/NG |
51 | Ausführung von [Gerätediagnose] | Administrator-ID/Nicht registrierte ID | OK/NG |
Ändern der Zeit (Verwenden von Administrationsfunktionen und Schutz der Betriebsumgebung für Sicherheitsfunktionen) | |||
20 | Einstellen der Uhrzeit und des Datums | Benutzer-ID | OK |
Starten und/oder Beenden der Prüffunktion | |||
52 | Einschalten (Starten der Prüffunktion) | Nicht registrierte ID | OK |
53 | Ausschalten (Abschließen der Prüffunktion) *Ein-/Aus-Schalter | Nicht registrierte ID | OK |
54 | Ausschalten (Beenden der Prüffunktion) *Hauptschalter | Nicht registrierte ID | OK |
Beenden des Jobs/Vorgang | |||
16 | Löschen von gespeicherten Jobs | Benutzer-ID | OK |
21 | Drucken von Kopierjobs | Benutzer-ID/Nicht registrierte ID | OK/NG |
22 | Speichern von Kopierjobs | Benutzer-ID/Nicht registrierte ID | OK/NG |
23 | Drucken von Druckjobs | Benutzer-ID/Nicht registrierte ID | OK/NG |
25 | Ausführen von Scanjobs | Benutzer-ID/Nicht registrierte ID | OK/NG |
26 | Drucken von Scanjobs | Benutzer-ID/Nicht registrierte ID | OK/NG |
27 | Ändern oder erneutes Speichern von gespeicherten Jobs (verschieben oder kopieren) | Benutzer-ID/Nicht registrierte ID | OK/NG |
28 | Abrufen von gespeicherten Jobs | Benutzer-ID/Nicht registrierte ID | OK/NG |
29 | Ausgeben von gespeicherten Job-Dateien | Benutzer-ID/Nicht registrierte ID | OK/NG |
*1: Die ID des Prüfprotokolls wird als Benutzer-ID gespeichert, wenn die [Benutzerauthentifizierung] erfolgreich durchgeführt wurde oder wenn der Benutzername registriert ist, das Kennwort aber nicht übereinstimmt.
*2: Die ID des Prüfprotokolls wird als ID eines nicht registrierten Benutzers gespeichert, wenn die [Benutzerauthentifizierung] mit einem nicht registrierten Benutzernamen fehlschlägt.
Zweck der Analyse von Prüfprotokollen ist es, die folgenden Informationen zu ermitteln und entsprechende Gegenmaßnahmen einzuleiten.
Wurde auf Daten zugegriffen und/oder wurden diese manipuliert?
Ziel des Angriffs
Details des Angriffs
Ergebnis des Angriffs
Wenn im Protokoll "NG" als Ergebnis der Kennwortauthentifizierung angezeigt wird (Aktion 01, 02, 11), war das kennwortgeschützte Zielelement unter Umständen Ziel eines Angriffs.
Protokolleinträge, die eine fehlgeschlagene Kennwortauthentifizierung anzeigen (NG), geben den Bediener anhand der "ID" an und zeigen an, ob es unbefugte Aktionen gab, als die Kennwortauthentifizierung fehlschlug.
Auch wenn die Kennwortauthentifizierung erfolgreich war (OK), können Sie trotzdem überprüfen, ob die Aktion vom rechtmäßigen Benutzer durchgeführt wurde. Es werden besonders dann eingehende Überprüfungen empfohlen, wenn eine erfolgreiche Authentifizierung (OK) nach einer Reihe von fehlgeschlagenen Versuchen (NG) vorgenommen werden kann oder wenn die Kennwortauthentifizierung außerhalb der normalen Betriebszeiten stattfand. In dem Fall handelt es sich höchstwahrscheinlich um eine illegale Handlung.
Da alle Vorgangsergebnisse mit Ausnahme der Kennwortauthentifizierung als erfolgreich (OK) aufgeführt werden, bestimmen Sie anhand der "ID" und der "Aktion", ob nicht autorisierte Aktionen durchgeführt wurden.
Überprüfen Sie den Zeitpunkt des Vorgangs um zu ermitteln, ob die Person, die das identifizierte Ziel verwendet hat, nicht autorisierte Aktionen durchgeführt hat.