Guia do UtilizadorIM C2000/C2500/C3000/C3500/C4500/C5500/C6000 series

Tomar Medidas para Prevenir Ameaças de Segurança

São necessárias medidas de segurança adequadas para reduzir o risco de fuga e de utilização de informações por pessoas não autorizadas.

As informações pessoais guardadas no livro de endereços e em ficheiros altamente confidenciais processados pelo equipamento são ativos de informação importantes. Devem ser protegidas de roubos ou de abusos.

Para garantir a utilização segura do equipamento, especifique corretamente as definições do mesmo, de acordo com os ambientes especificados, o nível do utilizador, a carga do administrador e a política de segurança de informação da empresa.

As medidas de segurança, bem como a suas definições, são descritas abaixo. Tome medidas adequadas de acordo com o ambiente de operação do equipamento.

: Medidas de segurança básicas

: Medidas de segurança fortes adotadas pelas funções do equipamento

: Medidas de segurança reforçadas utilizando as opções deste equipamento ou funções de segurança externas

Definir o administrador do equipamento

Selecione um administrador que efetua a manutenção e a gestão do equipamento. O administrador efetua as definições de segurança importantes.

Registar administradores antes de utilizar o equipamento

Prevenir o acesso não autorizado gerindo os utilizadores que podem utilizar o equipamento ou a rede ligada.

/ / O administrador restringe os utilizadores que podem utilizar o equipamento para prevenir o acesso não autorizado por pessoas não autorizadas.

Validar Utilizadores Para Utilizar o Equipamento (Autenticação dos Utilizadores)

Previna um ataque de força bruta à palavra-passe ou uma operação não autorizada do equipamento causada por distração do utilizador.

  • Quando o início de sessão falha constantemente devido a uma palavra-passe de início de sessão incorreta, o início de sessão será bloqueado.

  • Se o equipamento não for utilizado durante um período especificado após o início de sessão, a sessão do utilizador será forçosamente encerrada.

    Especificar a Política de Iniciar/Encerrar Sessão

Restrinja o intervalo de endereços IP autorizados a aceder ao equipamento para bloquear o acesso ao mesmo por parte de computadores não autorizados. Adicionalmente, especifique os protocolos não usados para reduzir o risco de intrusão.

Access Control

/ Previna a fuga ou falsificação de informação encriptando a comunicação.

Encriptar a Comunicação de Rede

Prevenir a fuga de informação processando ficheiros

Restrinja a procura de ficheiros guardados no equipamento ou no livro de endereços para proteger a fuga de informação por de pessoas não autorizadas.

Prevenir Fugas de Informação Causadas pelo Envio de Dados para um Destino Incorreto

Restrinja a introdução manual do destino para evitar a transmissão errada devido a uma distração.

Prevenir Fugas de Informação Causadas pelo Envio de Dados para um Destino Incorreto

Restrinja a conexão de suportes de dados externos para evitar a remoção de dados.

Prevenir Fugas de Informação através da Slot de Unidades de Memória

/ Previna as cópias não autorizadas ou o roubo de papel impresso incorporando um padrão na superfície impressa ou restringindo a impressão normal.

Prevenir Fugas de Informação através de Folhas Impressas

Previna a fuga de informação em caso de roubo ou deposição do equipamento encriptando os dados.

Encriptar Dados para Prevenir Fugas de Informação Causadas por Equipamento Roubado ou Enviado Para Deposição

Restrinja a operação em "Modo de assistência técnica" - utilizado para manutenção e reparação por um técnico de assistência - para prevenir a fuga de informação.

Restringir as Operações do Técnico de Assistência sem Supervisão do Administrador do Equipamento

Importante

  • Para impedir que este equipamento seja furtado ou intencionalmente danificado, instale-o num local seguro.

  • Se as definições de segurança não estiverem configuradas, os dados no equipamento poderão estar vulneráveis a ataques.

  • Selecione uma pessoa que poderá utilizar o equipamento de forma responsável enquanto administrador do equipamento e utilize o mesmo adequadamente.

  • Antes de definirem as funções de segurança do equipamento, os administradores devem ler na íntegra e com atenção as descrições sobre segurança. Preste especial atenção à secção intitulada "Antes de configurar as definições das funções de segurança".

  • Os administradores têm de informar os utilizadores sobre a utilização correta das funções de segurança.

  • Se este equipamento estiver ligado a uma rede, o seu ambiente tem de estar protegido por uma firewall ou uma medida de segurança semelhante.

  • Para proteção de dados durante a comunicação, aplique as funções de segurança de comunicação do equipamento e ligue-o a equipamentos que suportem funções como comunicação encriptada.

  • Os administradores devem examinar regularmente os registos do equipamento para verificar se existem situações anormais.

Verificar a validade do firmware

Quando o equipamento é iniciado, esta função é utilizada para verficar se o firmware é válido.

Se ocorrer um erro durante o processo de verificação, é visualizado um erro de verificação no painel de controlo.

Note que isto também pode ser verificado no Web Image Monitor após o arranque do equipamento. Se ocorrer um erro durante um processo de verificação do Web Image Monitor, o Web Image Monitor não pode ser utilizado. Nesse caso, verifique o painel de controlo.