Caractéristiques de sécurité matérielle
Confidentialité des informations
Ces capacités de sécurité permettent de protéger la confidentialité des informations grâce à des protocoles sécurisés qui empêchent les utilisateurs non autorisés de lire les informations échangées.
Sécurité physique
Ces caractéristiques de sécurité, associées à un périmètre de sécurité, permettent d’empêcher l’accès non autorisé aux paramètres et réglages de facturation ou de détecter par des preuves évidentes toute tentative de manipulation de l’appareil :
-
Le verrouillage physique permet d’empêcher tout accès non autorisé à l’appareil, aux paramètres et aux réglages.
-
Les indicateurs d’état de verrouillage de l’appareil permettent de déterminer si le verrouillage de facturation est activé sur l’appareil (voyant LED d’état de verrouillage sur l’appareil et icône de verrouillage de facturation sur l’afficheur).
-
Plusieurs points de plombage inviolable permettent d’empêcher l’accès et de détecter physiquement les éventuelles tentatives d’effraction.
Configuration
Ces caractéristiques de sécurité permettent l’analyse des événements de sécurité, aident à protéger le dispositif contre toute modification non autorisée et enregistrent les changements de configuration et les événements de compte utilisateur :
-
Synchronisation d’horloge interne.
-
Enregistrement des événements de configuration de l’appareil.
-
Horodatage selon l’horloge de l’appareil.
-
Site FTP interne permettant de stocker des fichiers dans la mémoire flash de l’appareil, tels que : pages Web, enregistrements COMTRADE et fichiers de logiciel embarqué.
Comptes utilisateur
Ces caractéristiques de sécurité permettent d’appliquer et de contrôler les autorisations attribuées aux utilisateurs, la séparation des tâches et le moindre privilège :
-
L’authentification des utilisateurs permet d’identifier et d’authentifier les processus logiciels et les dispositifs de gestion des comptes.
-
Le moindre privilège est configurable pour plusieurs dimensions : lecture, réinitialisation de maximum de valeur moyenne, synchronisation d’horloge, mode test, configuration de l’appareil et configuration des communications de sécurité.
-
Verrouillage des comptes utilisateur après 5 tentatives de connexion infructueuses.
-
Les administrateurs peuvent annuler les autorisations des utilisateurs en supprimant leur compte.