Rozszerzone zabezpieczenia
Zarządzanie urządzaniem > Konfiguracja > Ochrona > Rozszerzone zabezpieczenia

Konfiguruj ustawienia dla rozszerzonych zabezpieczeń.

Uwaga

  • Ustawienia na tej stronie mogą być zmieniane tylko przez następujących administratorów oraz użytkowników:
    • Administrator sieci (Klucz szyfrowania sterownika, Klucz szyfrowania sterownika: Siła szyfrowania, Ustawienia przez SNMPv1, v2)
    • Administrator maszyny (Ogranicz wyświetlanie informacji o użytkowniku, Prześlij do odbiorcy faksu, Autoryzuj bieżące zadanie, Serwis @Remote, Aktual.opragram.sprzętowe, Zmień oprogramowanie sprzętowe)
    • Administrator użytkowników (Szyfruj niestandardowe ustawienia użytkownika i książkę adresową, Ogranicz użycie odbiorców (faks), Ogranicz użycie odbiorców (skaner), Warunki hasła)
    • Administrator plików (Rozszerzona ochrona pliku)

Klucz szyfrowania sterownika

Po skonfigurowaniu autoryzacji użytkownika należy określić ciąg znaków dla klucza wykorzystywanego do szyfrowania haseł logowania i haseł dokumentów wysyłanych z każdego ze sterowników.
Aby określić klucz szyfrowania sterownika, zapisz w sterowniku klucz szyfrowania określony z użyciem maszyny. Kliknij przycisk Zmień, aby otworzyć stronę Klucz szyfrowania sterownika, a następnie określ klucz szyfrowania sterownika.

Szczegółowe informacje na temat strony Klucz szyfrowania sterownika

Klucz szyfrowania sterownika: Siła szyfrowania

Określa siłę szyfrowania klucza szyfrowania sterownika.

Szyfrowanie proste

Akceptowane są wszystkie zadania, które obsługują autoryzację użytkownika.

DES

Akceptowane są zadania zaszyfrowane metodą Szyfrowanie proste lub DES.

AES

Akceptowane są zadania zaszyfrowane metodą Szyfrowanie proste, DES lub AES.

Uwaga

  • W przypadku wybrania opcji AES lub DES należy określić ustawienia szyfrowania, korzystając ze sterownika drukarki.
    Szczegółowe informacje na temat procedury określania sterownika drukarki można znaleźć w sekcji Pomoc sterownika drukarki.

Ogranicz wyświetlanie informacji o użytkowniku

Opcję można określić w przypadku ustawienia autoryzacji użytkownika. W przypadku, gdy historia zadań zostanie sprawdzona z wykorzystaniem połączenia sieciowego, dla którego nie jest dostępna autoryzacja, wszelkie informacje osobowe zostaną wyświetlone w następującej postaci: "********".

Szyfruj niestandardowe ustawienia użytkownika i książkę adresową

Określ, czy poszczególne ustawienia użytkowników maszyny oraz dane w książce adresowej mają być szyfrowane. W przypadku wybrania opcji Włączone, należy skonfigurować klucz szyfrowania.

Klucz szyfrowania

Skonfiguruj klucz do szyfrowania poszczególnych ustawień użytkowników oraz danych w książce adresowej.
Kliknij przycisk Zmień, aby otworzyć stronę Klucz szyfrowania, a następnie określ klucz.

Szczegółowe informacje na temat strony Klucz szyfrowania

Szyfrow./Odszyfrow.

Kliknij przycisk Wykonaj, aby zaszyfrować poszczególne ustawienia oraz dane książki adresowej korzystając z określonego klucza szyfrowania.
Jeśli klucz szyfrowania został zmieniony, dane zostaną odszyfrowane z użyciem starego klucza i ponownie zaszyfrowane z użyciem nowego klucza.

Rozszerzona ochrona pliku

Powoduje zablokowanie pliku zabezpieczonego hasłem w przypadku dziesięciokrotnego wprowadzenia nieprawidłowego hasła dla pliku.

Ogranicz użycie odbiorców (faks)

Określ, czy dostępni odbiorcy faksów mają być ograniczani do odbiorców zapisanych w książce adresowej.
W przypadku wyboru opcji Włączone użytkownik nie może ręcznie wprowadzać odbiorców faksu.

Ogranicz dodawanie odb.użytk. (faks)

W przypadku ustawienia dla funkcji Ogranicz dodawanie odb.użytk. (faks) opcji Wyłączone należy określić, czy użytkownicy mają mieć możliwość zapisywania odbiorców faksu w książce adresowej poprzez ręczne wprowadzenie numeru faksu. Zwykle użytkownicy mogą zapisywać odbiorców faksu w książce adresowej, wprowadzając ręcznie numer faksu, a następnie naciskając przycisk Zarej. odb.. Jeśli dla funkcji zostanie wybrana opcja Włączone, użytkownicy będą mieć możliwość ręcznego wprowadzania odbiorców, nie będą jednak mogli rejestrować odbiorców w książce adresowej, naciskając przycisk Zarej. odb.. Funkcja ogranicza uprawnienia użytkowników w zakresie rejestracji odbiorców w książce adresowej.

Ogranicz użycie odbiorców (skaner)

Określ, czy dostępni odbiorcy skanowanych zeskanowanych obrazów mają być ograniczani do odbiorców zapisanych w książce adresowej.
W przypadku wyboru opcji Włączone użytkownik nie może ręcznie wprowadzać odbiorców faksu.

Ogranicz dodawanie odb.użytk. (skaner)

W przypadku ustawienia dla funkcji Ogranicz dodawanie odb.użytk. (skaner) opcji Wyłączone, należy określić, czy użytkownicy mają mieć możliwość zapisywania odbiorców skanowanych dokumentów w książce adresowej poprzez ręczne wprowadzenie odbiorcy. Zwykle użytkownicy mogą zapisywać odbiorców skanowanych dokumentów w książce adresowej, wprowadzając ręcznie odbiorcę, a następnie naciskając przycisk Zarej. odb.. Jeśli dla funkcji zostanie wybrana opcja Włączone, użytkownicy będą mieć możliwość ręcznego wprowadzania odbiorców, nie będą jednak mogli rejestrować odbiorców w książce adresowej, naciskając przycisk Zarej. odb.. Funkcja ogranicza uprawnienia użytkowników w zakresie rejestracji odbiorców w książce adresowej.

Prześlij do odbiorcy faksu

W przypadku użycia opcji Przekazywanie lub Skrzynka transferowa z obszaru funkcji faksu, pliki przechowywane w maszynie można przesyłać lub dostarczać.
Aby zapobiec przypadkowemu przesłaniu plików zapisanych w maszynie, wybierz dla tego ustawienia opcję Zabroń.

Autoryzuj bieżące zadanie

Po skonfigurowaniu funkcji Zarządzanie autoryzacją użytkownika należy określić, czy autoryzacja ma być wymagana dla operacji takich jak anulowanie zadań w ramach funkcji kopiarki i drukarki.

Wyłączone

Nie można drukować w przypadku nieautoryzowanych zadań.

Prawa logowania

Z maszyny mogą korzystać autoryzowani użytkownicy oraz administrator maszyny. Po wybraniu tej opcji autoryzacja nie jest wymagana w przypadku użytkowników, którzy logowali się do maszyny przed ustawieniem funkcji Prawa logowania.

Prawa dostępu

Każdy użytkownik, który przeprowadzić zadanie kopiowania lub drukowania może anulować zadanie.
Zadanie kopiowania lub drukowania użytkownika może także zostać anulowane przez administratora maszyny.

Uwaga

  • Nie posiadając prawa korzystania z funkcji kopiarki i drukarki, nie można anulować zadania kopiowania lub drukowania, które jest przetwarzane, nawet w przypadku wybrania opcji Prawa logowania i zalogowania się w maszynie.

Serwis @Remote

Określ, czy ma zostać wyłączona komunikacja z serwisem @Remote za pośrednictwem bezpiecznego połączenia (HTTPS).

Aktual.opragram.sprzętowe

Określ, czy aktualizacje oprogramowanie sprzętowego maszyny mają zostać wyłączone.

Zmień oprogramowanie sprzętowe

Określ, czy ma zostać uniemożliwione wprowadzanie zmian do struktury oprogramowania sprzętowego maszyny.
Zmiana struktury oprogramowania sprzętowego odnosi się do wsuwania i wysuwania kart SD zawierających oprogramowanie sprzętowe i wsuwania niewłaściwych kart SD.

Warunki hasła

Skonfiguruj pozycje Ustawienia złożoności i Minimalna liczba znaków dla hasła.
Wybierając to ustawienie, można ograniczyć dostępne hasła do tych, które spełniają warunki określone w obszarach Ustawienia złożoności i Minimalna liczba znaków.
W przypadku wybrania opcji Poziom 1, należy ustawić hasło stanowiące kombinację dwóch rodzajów znaków wybranych spośród następujących kategorii: wielkie litery, małe litery, liczby dziesiętne oraz symbole takie, jak #.
W przypadku wybrania opcji Poziom 2, należy ustawić hasło stanowiące kombinację trzech rodzajów znaków wybranych spośród następujących kategorii: wielkie litery, małe litery, liczby dziesiętne oraz symbole takie, jak #.

Ustawienia przez SNMPv1, v2

Określ, czy możliwość zmiany ustawień ma zostać wyłączona poprzez użycie protokołu SNMPv1, v2.
Gdy do maszyny zostaje uzyskany dostęp z użyciem protokołu SNMPv1, v2, nie można przeprowadzić autoryzacji, która mogłaby umożliwić zmianę ustawień administratora maszyny, takich jak ustawienie papieru. W przypadku wybrania opcji Zabroń, ustawienia można wyświetlać, ale nie można określać ich po uzyskaniu dostępu z wykorzystaniem protokołu SNMPv1, v2.

Ust.ochrony dla naruszania praw dost.

Aplikacja wykorzystująca połączenie sieciowe może wykonać wiele prób autoryzacji, nawet jeśli użytkownik korzystający z aplikacji wprowadzi tylko jedno polecenie autoryzacji.
W takiej sytuacji, jeśli autoryzacja nie powiedzie się w następstwie wprowadzenia nieprawidłowego hasła, urządzenie może zliczyć niepowodzenie jako wiele nieudanych prób autoryzacji, a następnie zablokować użytkownika.
W przypadku wybrania opcji Włączone można zapobiec tego rodzaju blokadom.

Czas odmowy dla naruszenia praw dost.

Określ czas, przez jaki na użytkownika nie ma być nakładana blokada wynikająca z wielokrotnych prób autoryzacji tego samego ID użytkownika i hasła zakończonych niepowodzeniem.
Jeśli minie określony czas od ostatniej próby autoryzacji zakończonej niepowodzeniem, a użytkownik nie zdąży się zalogować, próba uzyskania dostępu zostanie zliczona jako nieudana próba autoryzacji i może w określonych okolicznościach prowadzić do nałożenia blokady.

Limit licz.zarz.użyt.przez urz.

Określ liczbę monitorowanych użytkowników, którzy mają być wyłączeni z blokady.
Jeśli liczba użytkowników przekroczy liczbę określoną w ustawieniu, dane o użytkowniku, który zalogował się jako pierwszy, zostaną usunięte i zastąpione nowymi danymi. Na usuniętych użytkowników może zostać nałożona blokada, nawet jeśli czas określony w ustawieniu Czas odmowy dla naruszenia praw dost. jeszcze nie minął.

Limit wprowadz.haseł do urz.

Określ liczbę haseł wyłączonych z liczby założonej dla blokady.
Jeśli liczba haseł przekroczy określoną liczbę, stare dane dotyczące hasła zostaną usunięte i zastąpione nowymi danymi.
Usunięte hasła zostaną zablokowane, nawet jeśli została skonfigurowana funkcja Czas odmowy dla naruszenia praw dost..

Określ, ile ma być monitorowanych haseł, której mają być wyłączone z blokady.
Jeśli liczba haseł przekroczy liczbę określoną w ustawieniu, dane o najwcześniej wprowadzonych hasłach zostaną usunięte i zastąpione nowymi danymi.
Na użytkowników, którzy wprowadzili usunięte hasła, może zostać nałożona blokada, nawet jeśli czas określony w ustawieniu Czas odmowy dla naruszenia praw dost. jeszcze nie minął.

Stan odstępów monitorowania

Określ, w jakich odstępach czasu mają być monitorowane dane ustawień Limit licz.zarz.użyt.przez urz. i Limit wprowadz.haseł do urz..

Próba naruszenia hasła metodą siłową

Jeśli liczba żądań autoryzacji przekroczy liczbę określoną w ustawieniu, system uzna sesję dostępu za atak mający na celu złamanie hasła.
Sesja dostępu jest rejestrowana w dzienniku dostępu, a dane z dziennika są wysyłane do administratora maszyny za pośrednictwem poczty e-mail.

Maksymalna dozwolona liczba dostępów

Określ maksymalną liczbę dozwolonych prób autoryzacji. Jeśli wybrana zostanie liczba 0, ataki mające na celu łamanie haseł nie będą wykrywane.

Czas pomiaru

Określ, w jakich odstępach czasu mają być zliczane wielokrotne nieudane próby autoryzacji. Po upływie czasu pomiaru zarejestrowane wskaźniki liczby nieudanych prób autoryzacji zostaną wyczyszczone.

Naruszenie praw dostępu do urządzenia

Jeśli liczba żądań logowania przekroczy liczbę określoną w ustawieniu, system uzna sesję dostępu za naruszenie dostępu.
Sesja dostępu jest rejestrowana w dzienniku dostępu, a dane z dziennika są wysyłane do administratora maszyny za pośrednictwem poczty e-mail. Stosowny komunikat jest także wyświetlany na panelu operacyjnym maszyny oraz w programie Web Image Monitor.

Uwaga

Maksymalna dozwolona liczba dostępów

Określ maksymalną liczbę dozwolonych prób dostępu. Jeśli wybrana zostanie liczba 0, ataki mające na celu łamanie haseł nie będą wykrywane.

Czas pomiaru

Określ, w jakich odstępach czasu mają być zliczane nadliczbowe hosty mające dostęp do maszyny. Po upływie czasu pomiaru zarejestrowane wskaźniki liczby hostów mających dostęp do maszyny zostaną wyczyszczone.

Czas opóźnienia autoryzacji

Określ czas opóźnienia autoryzacji, po którym jest wykrywane naruszenie dostępu.
Ta funkcja zapobiega awarii systemu wynikającej z naruszenia dostępu.

Limit jednoczesnego dostępu

Określ liczbę dozwolonych prób autoryzacji w przypadku, gdy autoryzacje są opóźnione w następstwie naruszenia dostępu.

Przyciski

Początek strony

Odśwież

Kliknij ten przycisk, aby zaktualizować obecnie wyświetlane informacje.

Uwaga

OK

Kliknij ten przycisk, aby zastosować ustawienia.

Anuluj

Kliknij ten przycisk, aby anulować ustawienia.

 

Początek strony