Bezpieczeństwo dokumentów

Konica-Minolta-Bizhub-C224-Copier-8-czytnikZagadnienie bezpieczeństwa w polityce bezpieczeństwa wielu firm traktowane jest powierzchownie. Może się to jednak okazać niewybaczalnym błędem popełnionym w tym zakresie i brzemienne w skutkach jeśli chodzi o działalnośc organizacji. Systematycznie gromadzone i odpowiednio udostępnione informacje posiadają duży potencjał ekonomiczny i są podstawowym narzędziem podnoszenia konkurencyjności przedsiębiorstwa na dynamicznie zmieniającym się rynku. Stanowią najbardziej wrażliwy zasób, wymagający ochrony i zastosowania strategii bezpieczeństwa.

Bezpieczeństwo informacji dotyczy trzech głównych zagadnień takich jak:

  • Poufność – dane powinny być dostępne tylko dla tych osób, które mają do nich odpowiednie uprawnienia dostępu
  • Integralność – dane powinny być modyfikowane tylko przez uprawnione do tego osoby
  • Dostępność – dane powinny być dostępne w czasie odpowiadającym osobom uprawnionym do ich przeglądania

Wiele prób nieuprawnionego dostępu można wyeliminować stosując zaporę firewall, hasła i szyfrowanie. Ale nawet doskonale skonfigurowany firewall chroniący łącze internetowe nie ochroni sieci firmy, gdy pracownik zainstaluje w swoim komputerze modem, a włamywacz wykorzysta go do wejścia do systemu. Tworząc System zarządzania urządzeniami, dokumentem, archiwizacją oraz ich kosztami Xerrex położył szczególny nacisk na zwiększenie bezpieczeństwa urządzeń, dokumentów i ich dystrybucji. Zakres rozwiązań bezpieczeństwa obejmuje również narzędzia do ograniczenia ryzyka i ochrony przed nieautoryzowanym dostępem do poufnych informacji i danych.

Podstawowe elementy modułu bezpieczeństwa

  • Zabezpieczenie dostępu do urządzenia – funkcje uwierzytelniania
    Funkcje uwierzytelniania mają za zadanie weryfikację uprawnień użytkownika oraz personalizację różnego rodzaju czynności wykonywanych na urządzeniu. Identyfikacja użytkownika i jego uprawnień odbywa się za pomocą indywidualnej karty zbliżeniowej użytkownika.
  • Zabezpieczenie dostępu do informacji – moduł nadpisywania danych
    Urządzenia cyfrowe, na twardych dyskach przechowują typowe dokumenty oraz dane drukowanych dokumentów. Po wykasowaniu dokumentów z dysku lub po zakończeniu/ anulowaniu zadania drukowania dane na dysku zostają nadpisane przypadkowym ciągiem znaków tak że informacje z dysku są nie do odczytania.
  • Ochrona przechowywanych dokumentów – kontrola dostępu do dysku urządzenia
    Przydzielenie przez administratora praw dostępu do plików przechowywanych w urządzeniu ma za zadanie wyeliminować nieuprawniony do nich dostęp. Prawa dostępu można określić dla użytkownika lub dla pliku. W celu dodatkowej ochrony przechowywane pliki mogą być chronione hasłem, które zabezpiecza je przed nieuprawnionym dostępem.
  • Zaawansowane monitorowanie urządzeń
    Oferowane oprogramowanie pozwala nie tylko zarządzać dostępem użytkowników do urządzeń, ale również prowadzić rejestr zadań i czynności związanych z dokumentami w zakresie przyznanych uprawnień.
  • Ochrona dostępu do sieci
    Dostęp osób niepowołanych do urządzenia pracującego w środowisku sieciowym może zostać ograniczony poprzez:
    Blokowanie protokołów sieciowych. Administratorzy umożliwiają użytkownikom dostęp do urządzenia tylko za pośrednictwem włączonych protokołów.
    · Filtrowanie IP. Autoryzowane połączenia z urządzeniem mogą być ograniczane poprzez zdefiniowanie zakresu adresów IP. Pozwala to ograniczyć zagrożenie dostępu osób nieuprawnionych, z urządzenia mogą korzystać tylko użytkownicy, których adresy IP mieszczą się w określonym zakresie. Wszystkie inne próby dostępu do urządzenia będą ignorowane
  • Wydruk bezpieczny i wstrzymany
    Funkcja druku bezpiecznego i wstrzymanego sprawia, że urządzenie wstrzymuje wydruk dokumentów, dopóki nie zostaną zwolnione przez uprawnionego użytkownika. Praca zostanie wydrukowana dopiero, gdy użytkownik podejdzie do urządzenia, zaloguje się i zwolni wydruk. Wydruk bezpieczny wymaga zwolnienia specjalnym kodem lub kartą zbliżeniową przypisaną do pracownika. Funkcja ta rozwiązuje problemem przeglądania i zabierania poufnych dokumentów przez osoby niepowołane.
  • Zabezpieczenie dokumentów przed kopiowaniem
    Drukowane dokumenty mogą zostać zabezpieczone tak aby niemożliwe było ich skopiowanie. Podczas próby skopiowania zabezpieczonego dokumentu jego treść zostaje zadrukowana czarnym tłem, tak że nie można jej odczytać lub na dokumencie pojawia się określona adnotacja np. „Kopia Nielegalna” w przypadku dokumentów których treść można przeglądać lecz nie można ich kopiować. Zabezpieczonego w ten sposób dokumentu nie można zeskanować.
  • Zabezpieczenie skanowanych dokumentów
    Aby zabezpieczyć skanowane dokumenty administrator może ograniczyć ilość adresów docelowych skanowania oraz zablokować możliwość ręcznego wpisania adresu docelowego. Można również wprowadzić ograniczenia w używaniu książki adresowej. Do skanowanych dokumentów mogą być dodawane zabezpieczenia PDF w postaci szyfrowania dokumentu, ochrony hasłem, zabezpieczenia przed edycją, drukiem itp. Do dokumentów mogą być dodawane cyfrowe stemple. Tekst stempla staje się trwałą częścią dokumentu, której nie można skasować ani zmienić.
    Dział lub osoba zajmująca się bezpieczeństwem może być informowana o czasie i ilości skanów wykonanych przez danego użytkownika. W szczególnych przypadkach na adres działu ochrony danych może przesłana być kopia skanowanych przez danych użytkowników dokumentów.