Startseite SicherheitElemente, die im Prüfprotokoll gespeichert werden

Elemente, die im Prüfprotokoll gespeichert werden

Benutzerauthentifizierung und -identifizierung

Gespeicherte Aktion

Vorgang

Prüf-ID

Ergebnis

1

CE-Authentifizierung durchführen

CE-ID

OK/NG

5

CE-Kennwort ändern/registrieren

CE-ID

OK

2

Administratorauthentifizierung durchführen

Administrator-ID

OK/NG

6

Ändern/Registrieren des Administratorkennworts

CE-ID/Administrator-ID

OK

11

Benutzerauthentifizierung durchführen

Benutzer-ID / Nicht registrierte ID

OK/NG

Benutzeränderung

Gespeicherte Aktion

Vorgang

Prüf-ID

Ergebnis

7

Erstellen eines Benutzers durch den Administrator

Benutzer-ID

OK

8

Ändern/Registrieren eines Benutzerkennworts durch den Administrator

Benutzer-ID

OK

9

Löschen eines Benutzers durch den Administrator

Benutzer-ID

OK

10

Ändern eines Benutzerattributs durch den Administrator

Benutzer-ID

OK

12

Attribute des Benutzers durch den Benutzer ändern

(Benutzerkennwort usw.)

Benutzer-ID

OK

Verwendung der Verwaltungsfunktionen und Änderung der Sicherheitseinstellung

Gespeicherte Aktion

Vorgang

Prüf-ID

Ergebnis

3

Festlegen/Ändern der Verstärkten Sicherheitseinstellung

Administrator-ID OK/NG

19

Ändern des HDD-Sperrkennworts

Administrator-ID OK

41

Änderung der Einstellung für Kennwortregeln

Administrator-ID OK

42

Änderung der Netzwerkeinstellung

Administrator-ID OK

43

Änderung der Erlaubniseinstellung für die Serveranmeldung

Administrator-ID OK

Verwendung der Verwaltungsfunktionen und der Sicherheitsprüfung

Gespeicherte Aktion

Vorgang

Prüf-ID

Ergebnis

4

Ausgabe des Prüfprotokolls (Manuell / Automatisch)

Administrator-ID OK/err No

44

Änderung der Einstellung für das Übertragungsziel des Prüfprotokolls

Administrator-ID OK

Verwendung der Verwaltungsfunktionen und Verschlüsselungsunterstützung

Gespeicherte Aktion

Vorgang

Prüf-ID

Ergebnis

45

HDD-Verschlüsselungsfunktion starten

CE-ID/Administrator-ID OK/NG

46

Festplatten-Verschlüsselungseinstellung ändern

Administrator-ID / Nicht registrierte ID OK/NG

47

HDD Chiffrierkennwort ändern

Administrator-ID / Nicht registrierte ID OK/NG

Verwendung der Verwaltungsfunktionen und Schutz der Betriebsumgebung der Sicherheitsfunktion

Gespeicherte Aktion

Vorgang

Prüf-ID

Ergebnis

49

ISW-Ausführung

CE-ID/Administrator-ID OK/NG

50

Firmware-Diagnose

Administrator-ID / Nicht registrierte ID OK/NG

51

Gerätediagnose

Administrator-ID / Nicht registrierte ID OK/NG

Zeitänderung (Verwendung der Verwaltungsfunktionen und Schutz der Betriebsumgebung der Sicherheitsfunktion)

Gespeicherte Aktion

Vorgang

Prüf-ID

Ergebnis

20

Datum/Uhrzeit

Benutzer-ID OK

Start und Beendigung der Prüffunktion

Gespeicherte Aktion

Vorgang

Prüf-ID

Ergebnis

52

Einschalten (Start der Prüffunktion)

Nicht registrierte ID OK

53

Ausschalten (Beendigung der Prüffunktion) * Ein-/Aus-Schalter

Nicht registrierte ID OK

54

Ausschalten (Beendigung der Prüffunktion) * Hauptschalter

Nicht registrierte ID OK

Beendigung des Jobs und der Jobvorgänge

Gespeicherte Aktion

Vorgang

Prüf-ID

Ergebnis

16

Gespeicherten Job löschen

Benutzer-ID OK

21

Kopierjob drucken

Benutzer-ID / Nicht registrierte ID OK/NG

22

Kopierjob speichern

Benutzer-ID / Nicht registrierte ID OK/NG

23

Druckjob drucken

Benutzer-ID / Nicht registrierte ID OK/NG

24

Druckjob speichern

Benutzer-ID / Nicht registrierte ID OK/NG

25

Scanjob ausführen

Benutzer-ID / Nicht registrierte ID OK/NG

26

Druckjob ausführen

Benutzer-ID / Nicht registrierte ID OK/NG

27

Job ändern/neu speichern (verschieben oder vervielfältigen)

Benutzer-ID / Nicht registrierte ID OK/NG

28

Gespeicherten Auftrag abrufen

Benutzer-ID / Nicht registrierte ID OK/NG

29

Gespeicherte Jobdatei ausgeben

Benutzer-ID / Nicht registrierte ID OK/NG

Zweck der Analyse des Prüfprotokolls ist es, die folgenden Aspekte zu verstehen und entsprechende Gegenmaßnahmen einzuleiten:

  • Wurde auf Daten zugegriffen oder wurden diese manipuliert?

  • Was war der Gegenstand des Angriffs?

  • Was sind die Details des Angriffs?

  • Was war das Ergebnis des Angriffs?

Informationen zu speziellen Analysemethoden finden Sie in der folgenden Beschreibung.