Guia do UtilizadorIM 2702

Tomar Medidas para Prevenir Ameaças de Segurança

São necessárias medidas de segurança adequadas para reduzir o risco de fuga e de utilização de informações por pessoas não autorizadas.

As informações pessoais guardadas no livro de endereços e em ficheiros altamente confidenciais processados pelo equipamento são ativos de informação importantes. Devem ser protegidas de roubos ou de abusos.

Para garantir a utilização segura do equipamento, especifique corretamente as definições do mesmo, de acordo com os ambientes especificados, o nível do utilizador, a carga do administrador e a política de segurança de informação da empresa.

As medidas de segurança, bem como a suas definições, são descritas abaixo. Tome medidas adequadas de acordo com o ambiente de operação do equipamento.

: Medidas de segurança básicas

: Medidas de segurança fortes adotadas pelas funções do equipamento

: Medidas de segurança reforçadas utilizando as opções deste equipamento ou funções de segurança externas

Definir o administrador do equipamento

Ilustração de ameaças de segurança

Selecione um administrador que efetua a manutenção e a gestão do equipamento. O administrador efetua as definições de segurança importantes.

Registar o Administrador Antes de Utilizar o Equipamento

Prevenir o acesso não autorizado gerindo os utilizadores que podem utilizar o equipamento ou a rede ligada.

Ilustração para prevenir acessos não autorizados

/ / O administrador restringe os utilizadores que podem utilizar o equipamento para prevenir o acesso não autorizado por pessoas não autorizadas.

Validar Utilizadores Para Utilizar o Equipamento (Autenticação dos Utilizadores)

Previna um ataque de força bruta à palavra-passe ou uma operação não autorizada do equipamento causada por distração do utilizador.

  • Quando o início de sessão falha constantemente devido a uma palavra-passe de início de sessão incorreta, o início de sessão será bloqueado.

  • Se o equipamento não for utilizado durante um período especificado após o início de sessão, a sessão do utilizador será forçosamente encerrada.

    Especificar a Política de Iniciar/Encerrar Sessão

Restrinja o intervalo de endereços IP autorizados a aceder ao equipamento para bloquear o acesso ao mesmo por parte de computadores não autorizados. Adicionalmente, especifique os protocolos não usados para reduzir o risco de intrusão.

Access Control

/ Previna a fuga ou falsificação de informação encriptando a comunicação.

Encriptar a Comunicação de Rede

Prevenir a fuga de informação processando ficheiros

Ilustração para prevenir a fuga de informação

Restrinja a procura de ficheiros guardados no equipamento ou no livro de endereços para proteger a fuga de informação por pessoas não autorizadas.

Prevenir Fugas de Informação Causadas pelo Envio de Dados para um Destino Incorreto

Restrinja a introdução manual do destino para evitar a transmissão errada devido a uma distração.

Prevenir Fugas de Informação Causadas pelo Envio de Dados para um Destino Incorreto

Restrinja a conexão de suportes de dados externos para evitar a remoção de dados.

Prevenir Fugas de Informação através da Slot de Unidades de Memória

Previna a fuga de informação em caso de roubo ou deposição do equipamento encriptando os dados.

Encriptar Dados para Prevenir Fugas de Informação Causadas por Equipamento Roubado ou Enviado Para Deposição

Importante

  • Para impedir que este equipamento seja furtado ou intencionalmente danificado, instale-o num local seguro.

  • Se as definições de segurança não estiverem configuradas, os dados no equipamento poderão estar vulneráveis a ataques.

  • Selecione uma pessoa que possa utilizar o equipamento de forma responsável como administrador e utilize o equipamento de maneira adequada.

  • O administrador deve ler na íntegra e com atenção as descrições sobre a segurança antes de definir as funções de segurança do equipamento, Preste especial atenção à secção intitulada "Antes de configurar as definições das funções de segurança".

  • O administrador tem de informar os utilizadores sobre a utilização correta das funções de segurança.

  • Se este equipamento estiver ligado a uma rede, o seu ambiente tem de estar protegido por uma firewall ou uma medida de segurança semelhante.

  • Para proteção de dados durante a comunicação, aplique as funções de segurança de comunicação do equipamento e ligue-o a equipamentos que suportem funções como comunicação encriptada.

  • O administrador deve examinar regularmente os registos do equipamento para verificar se existem situações anormais.

Verificar a validade do firmware

Quando o equipamento é iniciado, esta função é utilizada para verficar se o firmware é válido.

Se ocorrer um erro durante o processo de verificação, é visualizado um erro de verificação no painel de controlo.

Note que isto também pode ser verificado no Web Image Monitor após o arranque do equipamento. Se ocorrer um erro durante um processo de verificação do Web Image Monitor, o Web Image Monitor não pode ser utilizado. Nesse caso, verifique o painel de controlo.