Konfiguruj ustawienia dla rozszerzonych zabezpieczeń.
Uwaga
Po skonfigurowaniu autoryzacji użytkownika należy określić ciąg znaków dla klucza wykorzystywanego do szyfrowania haseł logowania i haseł dokumentów wysyłanych z każdego ze sterowników.
Aby określić klucz szyfrowania sterownika, zapisz w sterowniku klucz szyfrowania określony z użyciem maszyny. Kliknij przycisk Zmień, aby otworzyć stronę Klucz szyfrowania sterownika, a następnie określ klucz szyfrowania sterownika.
Określa siłę szyfrowania klucza szyfrowania sterownika.
Akceptowane są zadania zaszyfrowane metodą Szyfrowanie proste, DES lub AES.
Akceptowane są zadania zaszyfrowane metodą Szyfrowanie proste lub DES.
Akceptowane są wszystkie zadania, które obsługują autoryzację użytkownika.
Uwaga
Opcję można określić w przypadku ustawienia autoryzacji użytkownika. W przypadku, gdy historia zadań zostanie sprawdzona z wykorzystaniem połączenia sieciowego, dla którego nie jest dostępna autoryzacja, wszelkie informacje osobowe zostaną wyświetlone w następującej postaci: "********".
Określ, czy poszczególne ustawienia użytkowników maszyny oraz dane w książce adresowej mają być szyfrowane. W przypadku wybrania opcji Włączone, należy skonfigurować klucz szyfrowania.
Skonfiguruj klucz do szyfrowania poszczególnych ustawień użytkowników oraz danych w książce adresowej.
Kliknij przycisk Zmień, aby otworzyć stronę Klucz szyfrowania, a następnie określ klucz.
Kliknij przycisk Wykonaj, aby zaszyfrować poszczególne ustawienia oraz dane książki adresowej, korzystając z określonego klucza szyfrowania.
Jeśli klucz szyfrowania został zmieniony, dane zostaną odszyfrowane z użyciem starego klucza i ponownie zaszyfrowane z użyciem nowego klucza.
Powoduje zablokowanie pliku zabezpieczonego hasłem w przypadku dziesięciokrotnego wprowadzenia nieprawidłowego hasła dla pliku.
Określ, czy dostępni odbiorcy faksów mają być ograniczani do odbiorców zapisanych w książce adresowej.
W przypadku wyboru opcji Włączone użytkownik nie może ręcznie wprowadzać odbiorców faksu.
W przypadku ustawienia dla funkcji Ogranicz dodawanie odbiorców (faks) opcji Wyłączone należy określić, czy użytkownicy mają mieć możliwość zapisywania odbiorców faksu w książce adresowej poprzez ręczne wprowadzenie numeru faksu. Zwykle użytkownicy mogą zapisywać odbiorców faksu w książce adresowej, wprowadzając ręcznie numer faksu, a następnie naciskając przycisk Zarej. odb.. Jeśli dla funkcji zostanie wybrana opcja Włączone, użytkownicy będą mieć możliwość ręcznego wprowadzania odbiorców, nie będą jednak mogli rejestrować odbiorców w książce adresowej, naciskając przycisk Zarej. odb.. Funkcja ogranicza uprawnienia użytkowników w zakresie rejestracji odbiorców w książce adresowej.
Określ, czy dostępni odbiorcy skanowanych zeskanowanych obrazów mają być ograniczani do odbiorców zapisanych w książce adresowej.
W przypadku wyboru opcji Włączone użytkownik nie może ręcznie wprowadzać odbiorców faksu.
W przypadku ustawienia dla funkcji Ogranicz dodawanie odbiorców (skaner) opcji Wyłączone, należy określić, czy użytkownicy mają mieć możliwość zapisywania odbiorców skanowanych dokumentów w książce adresowej poprzez ręczne wprowadzenie odbiorcy. Zwykle użytkownicy mogą zapisywać odbiorców skanowanych dokumentów w książce adresowej, wprowadzając ręcznie odbiorcę, a następnie naciskając przycisk Zarej. odb.. Jeśli dla funkcji zostanie wybrana opcja Włączone, użytkownicy będą mieć możliwość ręcznego wprowadzania odbiorców, nie będą jednak mogli rejestrować odbiorców w książce adresowej, naciskając przycisk Zarej. odb.. Funkcja ogranicza uprawnienia użytkowników w zakresie rejestracji odbiorców w książce adresowej.
W przypadku użycia opcji Przekazywanie lub Skrzynka transferowa z obszaru funkcji faksu, pliki przechowywane w maszynie można przesyłać lub dostarczać.
Aby zapobiec przypadkowemu przesłaniu plików zapisanych w maszynie, wybierz dla tego ustawienia opcję Zabroń.
Po skonfigurowaniu funkcji Zarządzanie autoryzacją użytkownika należy określić, czy autoryzacja ma być wymagana dla operacji takich jak anulowanie zadań w ramach funkcji kopiarki i drukarki.
Z maszyny mogą korzystać autoryzowani użytkownicy oraz administrator maszyny. Po wybraniu tej opcji autoryzacja nie jest wymagana w przypadku użytkowników, którzy logowali się do maszyny przed ustawieniem funkcji Prawa logowania.
Każdy użytkownik, który przeprowadzić zadanie kopiowania lub drukowania może anulować zadanie.
Zadanie kopiowania lub drukowania użytkownika może także zostać anulowane przez administratora maszyny.
Nie można drukować w przypadku nieautoryzowanych zadań.
Uwaga
Określ, czy ma zostać wyłączona komunikacja z serwisem @Remote za pośrednictwem bezpiecznego połączenia (HTTPS).
Określ, czy aktualizacje oprogramowanie sprzętowego maszyny mają zostać wyłączone.
Określ, czy ma zostać uniemożliwione wprowadzanie zmian do struktury oprogramowania sprzętowego maszyny.
Zmiana struktury oprogramowania sprzętowego odnosi się do wsuwania i wysuwania kart SD zawierających oprogramowanie sprzętowe i wsuwania niewłaściwych kart SD.
Skonfiguruj pozycje Ustawienia kompleksowe i Minimalna liczba znaków dla hasła.
Wybierając to ustawienie, można ograniczyć dostępne hasła do tych, które spełniają warunki określone w obszarach Ustawienia kompleksowe i Minimalna liczba znaków.
W przypadku wybrania opcji Poziom 1, należy ustawić hasło stanowiące kombinację dwóch rodzajów znaków wybranych spośród następujących kategorii: wielkie litery, małe litery, liczby dziesiętne oraz symbole takie, jak #.
W przypadku wybrania opcji Poziom 2, należy ustawić hasło stanowiące kombinację trzech rodzajów znaków wybranych spośród następujących kategorii: wielkie litery, małe litery, liczby dziesiętne oraz symbole takie, jak #.
Określ, czy możliwość zmiany ustawień ma zostać wyłączona poprzez użycie protokołu SNMPv1, v2.
Gdy do maszyny zostaje uzyskany dostęp z użyciem protokołu SNMPv1, v2, nie można przeprowadzić autoryzacji, która mogłaby umożliwić zmianę ustawień administratora maszyny, takich jak ustawienie papieru. W przypadku wybrania opcji Zabroń, ustawienia można wyświetlać, ale nie można określać ich po uzyskaniu dostępu z wykorzystaniem protokołu SNMPv1, v2.
Aplikacja wykorzystująca połączenie sieciowe może wykonać wiele prób autoryzacji, nawet jeśli użytkownik korzystający z aplikacji wprowadzi tylko jedno polecenie autoryzacji.
W takiej sytuacji, jeśli autoryzacja nie powiedzie się w następstwie wprowadzenia nieprawidłowego hasła, urządzenie może zliczyć niepowodzenie jako wiele nieudanych prób autoryzacji, a następnie zablokować użytkownika.
W przypadku wybrania opcji Włączone można zapobiec tego rodzaju blokadom.
Określ czas, przez jaki na użytkownika nie ma być nakładana blokada wynikająca z wielokrotnych prób autoryzacji tego samego ID użytkownika i hasła zakończonych niepowodzeniem.
Jeśli minie określony czas od ostatniej próby autoryzacji zakończonej niepowodzeniem, a użytkownik nie zdąży się zalogować, próba uzyskania dostępu zostanie zliczona jako nieudana próba autoryzacji i może w określonych okolicznościach prowadzić do nałożenia blokady.
Określ liczbę monitorowanych użytkowników, którzy mają być wyłączeni z blokady.
Jeśli liczba użytkowników przekroczy liczbę określoną w ustawieniu, dane o użytkowniku, który zalogował się jako pierwszy, zostaną usunięte i zastąpione nowymi danymi. Na usuniętych użytkowników może zostać nałożona blokada, nawet jeśli czas określony w ustawieniu Czas odmowy naruszenia dostępu jeszcze nie minął.
Określ, ile ma być monitorowanych haseł, której mają być wyłączone z blokady.
Jeśli liczba haseł przekroczy liczbę określoną w ustawieniu, dane o najwcześniej wprowadzonych hasłach zostaną usunięte i zastąpione nowymi danymi.
Na użytkowników, którzy wprowadzili usunięte hasła, może zostać nałożona blokada, nawet jeśli czas określony w ustawieniu Czas odmowy naruszenia dostępu jeszcze nie minął.
Określ, w jakich odstępach czasu mają być monitorowane dane ustawień Zarządzanie limitem hosta użytkownika i Limit wpisów hasła hosta.
Jeśli liczba żądań autoryzacji przekroczy liczbę określoną w ustawieniu, system uzna sesję dostępu za atak mający na celu złamanie hasła.
Sesja dostępu jest rejestrowana w dzienniku dostępu, a dane z dziennika są wysyłane do administratora maszyny za pośrednictwem poczty e-mail.
Określ maksymalną liczbę dozwolonych prób autoryzacji. Jeśli wybrana zostanie liczba 0, ataki mające na celu łamanie haseł nie będą wykrywane.
Określ, w jakich odstępach czasu mają być zliczane wielokrotne nieudane próby autoryzacji. Po upływie czasu pomiaru zarejestrowane wskaźniki liczby nieudanych prób autoryzacji zostaną wyczyszczone.
Jeśli liczba żądań logowania przekroczy liczbę określoną w ustawieniu, system uzna sesję dostępu za naruszenie dostępu.
Sesja dostępu jest rejestrowana w dzienniku dostępu, a dane z dziennika są wysyłane do administratora maszyny za pośrednictwem poczty e-mail. Stosowny komunikat jest także wyświetlany na panelu operacyjnym maszyny oraz w programie Web Image Monitor.
Uwaga
Określ maksymalną liczbę dozwolonych prób dostępu. Jeśli wybrana zostanie liczba 0, ataki mające na celu łamanie haseł nie będą wykrywane.
Określ, w jakich odstępach czasu mają być zliczane nadliczbowe hosty mające dostęp do maszyny. Po upływie czasu pomiaru zarejestrowane wskaźniki liczby hostów mających dostęp do maszyny zostaną wyczyszczone.
Określ czas opóźnienia autoryzacji, po którym jest wykrywane naruszenie dostępu.
Ta funkcja zapobiega awarii systemu wynikającej z naruszenia dostępu.
Określ liczbę dozwolonych prób autoryzacji w przypadku, gdy autoryzacje są opóźnione w następstwie naruszenia dostępu.
Kliknij ten przycisk, aby zaktualizować obecnie wyświetlane informacje.
Uwaga
Kliknij ten przycisk, aby zastosować ustawienia.
Kliknij ten przycisk, aby anulować ustawienia.