Pagina iniziale SicurezzaTabella delle voci salvate nel registro di revisione

Tabella delle voci salvate nel registro di revisione

Autenticazione utente e identificazione

Azione salvata

Funzionamento

ID revisione

Risultato

1

Esegui l'autenticazione CE

ID CE

OK/NG

5

Modifica/registrazione password CE

ID CE

OK

2

Esegui l'autenticazione amministratore

ID amministratore

OK/NG

6

Modifica/registrazione password amministratore

ID CE/ID amministratore

OK

11

Esegui l'autenticazione utente

ID utente / ID non registrato

OK/NG

Alterazione utente

Azione salvata

Funzionamento

ID revisione

Risultato

7

Creazione utente da parte dell'amministratore

ID Utente

OK

8

Modifica/registrazione password utente da parte dell'amministratore

ID Utente

OK

9

Cancellazione utente da parte dell'amministratore

ID Utente

OK

10

Modifica degli attributi da parte dell'amministratore

ID Utente

OK

12

Modifica degli attributi dell'utente da parte dell'utente

(password utente, ecc.)

ID Utente

OK

Uso delle funzioni di gestione e modifica dell'impostazione di sicurezza

Azione salvata

Funzionamento

ID revisione

Risultato

3

Impostazione/modifica modalità sicurezza avanzata

ID amministratore OK/NG

19

Modifica password di blocco HDD

ID amministratore OK

41

Impostazione regole modifica password

ID amministratore OK

42

Modifica l'impostazioni di rete

ID amministratore OK

43

Modifica Imp.autor.acces.servizio

ID amministratore OK

Uso delle funzioni di gestione e revisione di sicurezza

Azione salvata

Funzionamento

ID revisione

Risultato

4

Emissione del registro di revisione (Manuale/Auto)

ID amministratore OK/err No

44

Modifica l'impostazione di destinazione della trasmissione del registro di revisione

ID amministratore OK

Uso delle funzioni di gestione e supporto della crittografia

Azione salvata

Funzionamento

ID revisione

Risultato

45

Avvio Funz.cript. HDD

ID CE/ID amministratore OK/NG

46

Modifica l'impostazione criptazione HDD

ID amministratore/ ID non registrato OK/NG

47

Modifica la password di crittografia disco rigido

ID amministratore/ ID non registrato OK/NG

Uso delle funzioni di gestione e protezione dell'ambiente operativo della funzione di sicurezza

Azione salvata

Funzionamento

ID revisione

Risultato

49

Esecuzione ISW

ID CE/ID amministratore OK/NG

50

Diagnosi firmware

ID amministratore/ ID non registrato OK/NG

51

Diagnosi periferica

ID amministratore/ ID non registrato OK/NG

Modifica ora (uso delle funzioni di gestione e protezione dell'ambiente operativo della funzione di sicurezza)

Azione salvata

Funzionamento

ID revisione

Risultato

20

Impostazione data/ora

ID Utente OK

Avvio e uscita dalla funzione di revisione

Azione salvata

Funzionamento

ID revisione

Risultato

52

Accensione (Avvio della funzione di revisione)

ID non registrato OK

53

Spegnimento (Uscita dalla funzione di revisione) * Alimentazione secondaria

ID non registrato OK

54

Spegnimento (Uscita dalla funzione di revisione) * Alimentazione principale

ID non registrato OK

Fine del lavoro e delle operazioni lavoro

Azione salvata

Funzionamento

ID revisione

Risultato

16

Cancella lavoro salvato

ID Utente OK

21

Stampa lavoro di copia

ID utente / ID non registrato OK/NG

22

Salva lavoro di copia

ID utente / ID non registrato OK/NG

23

Stampa lavoro di stampa

ID utente / ID non registrato OK/NG

24

Memorizza lavoro di stampa

ID utente / ID non registrato OK/NG

25

Esegui lavoro di scansione

ID utente / ID non registrato OK/NG

26

Stampa lavoro di memorizzazione

ID utente / ID non registrato OK/NG

27

Modifica/Salva nuovamente lavoro di memorizzazione (movimento o riproduzione)

ID utente / ID non registrato OK/NG

28

Richiama lavoro di memorizzazione

ID utente / ID non registrato OK/NG

29

Emetti file lavoro di memorizzazione

ID utente / ID non registrato OK/NG

L'analisi del registro di revisione viene effettuata per comprendere i seguenti aspetti e applicare delle contromisure:

  • Se si sono verificati accessi ai dati o se questi sono stati manomessi

  • Soggetto dell'attacco

  • Dettagli dell'attacco

  • Risultati dell'attacco

Per informazioni su metodi specifici di analisi, fare riferimento alla seguente descrizione.