Il registro di revisione registra le operazioni eseguite dal sistema.
L'amministratore deve analizzare i dati archiviati nel sistema, se si verificano accessi o falsificazioni illecite o una volta trascorso un determinato periodo (circa una volta al mese).
Per utilizzare questa funzione è richiesta la seguente impostazione.
I registri di controllo comprendono le seguenti informazioni.
data/ora | La data e l'ora in cui le operazioni di destinazione sono state memorizzate nel registro |
device | Indica il nome del modello. |
sn | Indica il numero di serie di questo sistema. |
logtype | Indica il tipo di registro di revisione. |
Azione | Descrizione dell'azione Per le informazioni dettagliate, fare riferimento alla "Tabella delle voci salvate nel registro di revisione". |
id | Indica la persona che ha eseguito l'operazione o i dati da proteggere in modo sicuro. "-1": operazione dell'addetto all'assistenza (CE) "-2": operazione dell'amministratore "-3": operazione di un utente non registrato Numeri interi diversi da quelli precedenti: ogni destinazione di una connessione protetta ID utente: da 1 a 1000 caratteri numerici ID utente di sicurezza (impostato sul computer durante la stampa protetta): da 1 a 5 caratteri numerici (numero impostato dall'utente) |
risultato | Mostra i risultati delle operazioni. Le voci della password riuscite o non riuscite vengono visualizzate rispettivamente come OK e NG. I risultati delle operazioni che non richiedono l'autenticazione con password sono elencati come riusciti (OK). |
Accesso alla schermata
Pannello di controllo - Utilità/Contatore - [Impost. amministratore] - [Impostazioni sicurezza] - [Imp.registro di revisione]
Voce di impostazione | Descrizione |
---|---|
Impostare l'indirizzo del server syslog per inviare i registri di revisione. | |
Inviare manualmente i registri di revisione. |
Azione memorizzata | Descrizione dell'operazione | ID revisione | Risultato del controllo |
---|---|---|---|
Autenticazione e identificazione dell'utente | |||
1 | Esegui l'autenticazione CE | ID CE | OK/NG |
5 | Modifica o registrazione password CE | ID CE | OK |
2 | Esegui l'autenticazione amministratore | ID amministratore | OK/NG |
6 | Modifica/registrazione della [Password amministratore] | ID CE/ID Amministratore | OK |
11 | Esecuzione dell'[Autenticazione Utente] | ID utente*1/ID non registrato*2 | OK/NG |
Alterazione dell'utente | |||
7 | Creazione dell'utente da parte dell'amministratore | ID utente | OK |
8 | Modifica/registrazione della [Password] da parte dell'amministratore | ID utente | OK |
9 | Eliminazione dell'utente da parte dell'amministratore | ID utente | OK |
10 | Modifiche all'attributo utente da parte dell'amministratore | ID utente | OK |
12 | Modifiche agli attributi dell'utente da parte dell'utente (modifica della [Password] ecc.) | ID utente | OK |
Utilizzo delle funzioni di amministrazione e modifiche alle [Impostazioni sicurezza] | |||
3 | Impostazione/modifica di [Imp Sicurezza avanzata] | ID amministratore | OK/NG |
41 | Modifica di [Imp. regole password] | ID amministratore | OK |
42 | Modifica di [Impostazioni di rete] | ID amministratore | OK |
43 | Modifica di [Imp.autor.acces.serviz.] | ID amministratore | OK |
Uso delle funzioni amministrative e controllo di sicurezza | |||
4 | Uscita del registro di revisione (controllo della connessione server syslog) | ID amministratore | OK/err No |
44 | Modifica dell'impostazione di destinazione del registro di revisione | ID amministratore | OK |
Uso delle funzioni di amministrazione e supporto per la crittografia | |||
45 | Avvio [Impost. crittografia memoria] | ID non registrato | OK |
46 | Modifica di [Impost. crittografia memoria] | ID amministratore | OK |
47 | Modifica della password per [Impost. crittografia memoria] | ID amministratore | OK |
Uso delle funzioni di amministrazione e protezione dell'ambiente operativo per le funzioni di sicurezza | |||
49 | Esecuzione dell'[ISW] | ID CE/ID Amministratore | OK/NG |
50 | Esecuzione dell'[Diagnosi firmware] | ID amministratore/ID non registrato | OK/NG |
51 | Esecuzione dell'[Diagnosi periferica] | ID amministratore/ID non registrato | OK/NG |
Modifica dell'ora (utilizzo delle funzioni di amministrazione e protezione dell'ambiente operativo per le funzioni di sicurezza) | |||
20 | Impostazione data e ora | ID utente | OK |
Avvio e/o conclusione della funzione di controllo | |||
52 | Accensione (avvio della funzione di controllo) | ID non registrato | OK |
53 | Spegnimento (funzione di controllo completata) *Alimentazione secondaria | ID non registrato | OK |
54 | Spegnimento (fine della funzione di controllo) *Alimentazione principale | ID non registrato | OK |
Interruzione lavoro/funzionamento | |||
16 | Eliminazione lavori salvati | ID utente | OK |
21 | Stampa lavori di copia | ID utente/ID non registrato | OK/NG |
22 | Salvataggio lavori di copia | ID utente/ID non registrato | OK/NG |
23 | Stampa lavori di stampa | ID utente/ID non registrato | OK/NG |
25 | Esecuzione lavori di scansione | ID utente/ID non registrato | OK/NG |
26 | Stampa lavori salvati | ID utente/ID non registrato | OK/NG |
27 | Modifica o salvataggio di lavori già salvati (spostamento o copia) | ID utente/ID non registrato | OK/NG |
28 | Richiamo di lavori salvati | ID utente/ID non registrato | OK/NG |
29 | Stampa file di lavori salvati | ID utente/ID non registrato | OK/NG |
*1: l'ID del registro di revisione viene salvato come ID utente quando l'[Autenticazione Utente] ha esito positivo o il nome utente è registrato, ma la password non corrisponde.
*2: l'ID del registro di revisione viene salvato come ID utente non registrato quando l'[Autenticazione Utente] non ha esito positivo con un nome utente non registrato.
Lo scopo dell'analisi dei registri di controllo consiste nel reperire le seguenti informazioni e implementare le contromisure corrispondenti.
Indipendentemente dal fatto che i dati siano stati accessibili e/o manomessi
Bersaglio dell'attacco
Dettagli dell'attacco
Risultato dell'attacco
Se il registro mostra "NG" a seguito del tentativo di autenticazione della password (azione 01, 02, 11), l'elemento protetto da password di destinazione potrebbe essere stato oggetto di un attacco.
Le voci del registro che mostrano l'autenticazione della password non riuscita (NG) identificano l'operatore tramite "id" e mostrano se si sono verificate azioni non autorizzate con autenticazione della password non riuscita.
Anche se l'autenticazione della password ha avuto esito positivo (OK), è comunque possibile verificare se l'azione è stata eseguita dall'utente legittimo. Si consigliano controlli accurati soprattutto quando viene eseguita un'autenticazione corretta (OK) dopo una serie di tentativi non riusciti (NG) o quando il tentativo di autenticazione della password si verifica al di fuori del normale orario operativo. È probabile che si tratti di un atto illecito.
Poiché tutti i risultati delle operazioni, diversi dall'autenticazione con password, sono elencati come riusciti (OK), utilizzare "id" e "azione" per determinare se sono state eseguite azioni non autorizzate.
Controllare l'ora dell'operazione per vedere se la persona che ha effettuato l'operazione target identificata ha compiuto azioni non autorizzate.