Header überspringen
 

Festlegen der erweiterten Sicherheitsfunktionen

Neben den grundlegenden Sicherheitsmaßnahmen durch die Anwenderauthentifizierung und die von den Administratoren festgelegten Zugriffsbeschränkungen können Sie die Sicherheit des Geräts erhöhen, indem Sie die übertragenen Daten und die Daten im Adressbuch verschlüsseln.

1Melden Sie sich über das Bedienfeld als Administrator mit Berechtigungen an.

2Drücken Sie [Systemeinstellungen].

3Drücken Sie [Administrator Tools].

4Drücken Sie dreimal auf [Pfeil-nach-unten].

5Drücken Sie auf [Erweiterte Sicherheit].

6Drücken Sie [Treib.-Verschl.code:Verschl.stär.] und ändern Sie die Einstellungen.

Abbildung Bedienfeld-Display

7Drücken Sie auf [OK].

8Melden Sie sich ab.

Hinweis

  • Die Bedienungsberechtigungen eines Administrators variieren abhängig von der Einstellung.

Treib.-Verschl.code:Verschl.stär.

Der Netzwerkadministrator kann dies festlegen.

Legen Sie die Verschlüsselungsstärke für das Senden von Jobs vom Treiber an das Gerät fest.

Das Gerät überprüft die Verschlüsselungsstärke des an den Job angehängten Passworts und verarbeitet den Job.

Wenn [Einf. Verschl.] angegeben wurde, werden alle Jobs akzeptiert, die durch die Anwenderauthentifizierung verifiziert wurden.

Wenn [DES] angegeben wurde, werden mit DES oder AES verschlüsselte Jobs akzeptiert.

Wenn [AES] angegeben wurde, werden mit AES verschlüsselte Jobs akzeptiert.

Wenn Sie [AES] oder [DES] wählen, legen Sie die Verschlüsselungseinstellungen mithilfe des Druckertreibers fest. Weitere Informationen zum Festlegen des Druckertreibers finden Sie in der Hilfe zum Druckertreiber.

Standard: [Einf. Verschl.]

Beschränkt Anzeigen der Anwenderinform.

Der Geräteadministrator kann dies festlegen, falls die Anwenderauthentifizierung festgelegt ist.

Wenn der Jobverlauf über eine Netzwerkverbindung geprüft wird, über die keine Anwenderauthentifizierung bereitgestellt wird, können alle persönlichen Daten in Form von "********" angezeigt werden. Wenn beispielsweise ein Anwender, der keine Administratorberechtigungen besitzt, den Jobverlauf mit dem Web Image Monitor über SNMP prüft, können persönliche Informationen als "********" angezeigt werden, sodass sich Anwender nicht identifizieren lassen. Da die Daten, die registrierte Anwender identifizieren, nicht eingesehen werden können, wird vermieden, dass unautorisierte Anwender Informationen über die registrierten Dateien erhalten.

Standardeinstellung: [Aus]

Eingeschränkte Verwend. der Ziele (Fax), Eingeschränk. Verwend. d. Ziele (Scanner)

Der Anwenderadministrator kann dies festlegen.

Die verfügbaren Fax- und Scannerziele werden auf die im Adressbuch registrierten Ziele beschränkt.

Kein Anwender kann die Ziele für die Datenübertragung direkt eingeben.

Wenn "Eingeschränk. Verwend. d. Ziele (Scanner)" auf [Ein] gesetzt ist, können Sie nur Faxnummern registrieren.

Wenn Sie die Einstellung für den Empfang von E-Mails über SMTP festlegen, können Sie nicht "Eingeschränkte Verwend. der Ziele (Fax)" und "Eingeschränk. Verwend. d. Ziele (Scanner)" verwenden.

Die Ziele, die per "LDAP-Suche" gesucht werden, können verwendet werden.

Einzelheiten siehe Einschränken der Verwendung der Zielliste.

Standardeinstellung: [Aus]

Eingeschränktes Hinzufügen von Anw.-Zielen (Fax), Eingeschränktes Hinzuf. von Anw.-Zielen (Scanner)

Der Anwenderadministrator kann dies festlegen.

Wenn Sie "Eingeschränktes Hinzufügen von Anw.-Zielen (Fax)" und/oder "Eingeschränktes Hinzuf. von Anw.-Zielen (Scanner)" auf [Aus] setzen, sind die Anwender in der Lage, Fax- oder Scannerziele im Adressbuch zu registrieren, indem Sie einfach das Ziel eingeben und [Ziel prg.] drücken. Wenn Sie diese Funktionen auf [Ein] setzen, erscheint [Ziel prg] nicht. Davon abgesehen können Anwender ein Ziel mit dem Fax- oder Scannerbildschirm direkt eingeben, obwohl sie dieses Ziel nicht durch Drücken von [Ziel prg.] im Adressbuch registrieren können.

Auch wenn Sie diese Funktionen auf [Ein] setzen, können die im Adressbuch registrierten Anwender ihre Passwörter ändern. Andere Elemente als das Passwort können nur vom Anwenderadministrator geändert werden.

Standardeinstellung: [Aus]

Übertragung zum Faxempfänger

Der Geräteadministrator kann dies festlegen.

Wenn Sie [Nachsenden] oder [Transferbox] in der Faxfunktion verwenden, können Dateien an das Gerät übertragen und gesendet werden.

Damit gespeicherte Dateien nicht versehentlich übertragen werden können, legen Sie in dieser Einstellung [Verboten] fest.

Standardeinstellung: [Nicht verboten]

Wenn Sie für diese Funktion [Verboten] wählen, sind folgende Funktionen deaktiviert:

  • Nachsenden

  • Transferbox

  • Überm. aus persönlicher Box

  • Informationsbox

  • Übermittl. von Mail, die über SMTP eingegangen ist

  • Weiterleiten eingegangener Dokumente

Weitere Informationen finden Sie in Fax.

Aktuellen Job authentifizieren

Der Geräteadministrator kann dies festlegen.

Mit dieser Einstellung können Sie festlegen, ob für Vorgänge wie das Abbrechen von Jobs bei Verwendung der Kopierer- und Druckerfunktion eine Authentifizierung erforderlich ist oder nicht.

Wenn Sie [Login-Privileg] auswählen, können autorisierte Anwender und der Geräteadministrator das Gerät benutzen. Wenn dies ausgewählt ist, benötigen Anwender, die sich vor Aktivierung von [Login-Privileg] angemeldet haben, keine Authentifizierung.

Wenn [Zugriffsprivileg] festgelegt ist, kann jeder Anwender, der einen Kopier- oder Druckjob ausführen, den Job abbrechen. Der Geräteadministrator kann den Kopier- oder Druckjob des Anwenders ebenfalls abbrechen.

Auch wenn Sie [Login-Privileg] wählen und sich am Gerät anmelden, können Sie einen laufenden Kopier- oder Druckjob nur dann abbrechen, wenn Sie autorisiert sind, die Kopierer- und Druckerfunktionen zu verwenden.

Sie können "Aktuellen Job authentifizieren" nur festlegen, wenn "Anwender-Authentifizierungsverwaltung" ausgewählt wurde.

Standardeinstellung: [Aus]

@Remote Service

Der Geräteadministrator kann dies festlegen.

Die Kommunikation über HTTPS für RICOH @Remote-Service ist deaktiviert, wenn Sie [Verboten] wählen.

Wenden Sie sich an Ihren Kundendienstmitarbeiter, wenn Sie [Verboten] festlegen.

Sollte [Einige Services prog.] eingestellt sein, ist es unmöglich, die Einstellungen über eine Remote Verbindung zu ändern und für einen optimal sicheren Betrieb zu sorgen.

Standardeinstellung: [Nicht verboten]

Firmware aktualisieren

Der Geräteadministrator kann dies festlegen.

Mit dieser Einstellung wird festgelegt, ob Firmware-Updates auf dem Gerät erlaubt sind. Entweder aktualisiert ein Servicemitarbeiter die Firmware oder die Firmware-Updates erfolgen über das Netzwerk.

Wenn Sie [Verboten] wählen, lässt sich die Firmware des Geräts nicht aktualisieren.

Wenn Sie [Nicht verboten] wählen, gibt es keine Einschränkungen für Firmware-Updates.

Standardeinstellung: [Nicht verboten]

Passwortbestimmung

Der Anwenderadministrator kann dies festlegen.

Mit dieser Einstellung können Sie die [Komplexitätseinstellung] und die [Minimale Zeichenanzahl] für das Passwort festlegen. Wenn Sie diese Einstellung vornehmen, können Sie nur Passwörter verwenden, die die in "Komplexitätseinstellung" und "Minimale Zeichenzahl" festgelegten Bedingungen erfüllen.

Wenn Sie [Stufe 1] wählen, legen Sie das Passwort bei Verwendung einer Kombination aus 2 der folgenden Zeichentypen fest: Großbuchstaben, Kleinbuchstaben, Dezimalzahlen und Symbolen wie #.

Wenn Sie [Stufe 2] wählen, legen Sie das Passwort bei Verwendung einer Kombination aus drei der folgenden Zeichentypen fest: Großbuchstaben, Kleinbuchstaben, Dezimalzahlen und Symbolen wie #.

Standardeinstellung: [Aus] Es gibt keine Beschränkungen für die Anzahl der Zeichen, auch die Zeichenarten sind nicht festgelegt.

Einstellungen durch SNMPv1, v2

Der Netzwerkadministrator kann dies festlegen.

Wenn SNMPv1- oder SNMPv2-Protokolle für den Zugriff auf das Gerät verwendet werden, kann keine Authentifizierung durchgeführt werden, sodass Papiereinstellungen und andere Einstellungen geändert werden können, die vom Administrator festgelegt werden. Wenn Sie [Verboten] eingeben, kann die Einstellung angezeigt, jedoch mit SNMPv1, v2 nicht festgelegt werden.

Standardeinstellung: [Nicht verboten]

Sicherheitseinstellung für Zugriffsfehler

Der Geräteadministrator kann dies festlegen.

Bei der Anmeldung am Gerät über eine Netzwerkanwendung kann es vorkommen, dass ein Anwender versehentlich gesperrt wird, weil die Anzahl der Authentifizierungsversuche des Anwenders nicht mit der auf dem Gerät angegebenen Anzahl der Versuche übereinstimmt.

Es kann zum Beispiel der Zugriff verweigert werden, wenn ein Druckjob für mehrere Sätze Seiten aus einer Anwendung gesendet wird.

Wenn Sie [Ein] unter "Sicherheitseinstellung für Zugriffsfehler" wählen, können Sie solche Authentifizierungsfehler vermeiden.

  • An

    • Verweigerungsdauer für Zugriffsfehl.

      Legen Sie fest, wie viele Anwenderzugriffe erlaubt sind.

      Legen Sie mit der Zehnertastatur den Wert zwischen "0" und "60" fest und drücken Sie dann [Scharf].

      Standardeinstellung: [15]

    • Host-Grenzw. verwalt. Anw.

      Legen Sie fest, wie viele Anwenderkonten unter "Sicherheitseinstellung für Zugriffsfehler" verwaltet werden können.

      Legen Sie mit der Zehnertastatur den Wert zwischen "50" und "200" fest und drücken Sie dann [Scharf].

      Standardeinstellung: [200]

    • Host-Grenzw. Passworteing.

      Legen Sie fest, wie viele Passwörter unter "Sicherheitseinstellung für Zugriffsfehler" verwaltet werden können.

      Legen Sie mit der Zehnertastatur den Wert zwischen "50" und "200" fest und drücken Sie dann [Scharf].

      Standardeinstellung: [200]

    • Statusüberwachungsintervall

      Legen Sie das Überwachungsintervall für "Host-Grenzw. verwalt. Anw." und "Host-Grenzw. Passworteing." fest.

      Legen Sie mit der Zehnertastatur den Wert zwischen "1" und "10" fest und drücken Sie dann [Scharf].

      Standardeinstellung: [3]

  • Aus

Standardeinstellung: [Aus]

Passworteingabefehler

Der Geräteadministrator kann dies festlegen.

Wenn die Anzahl der Authentifizierungsversuche die durch die Einstellung angegebene Anzahl überschreitet, erkennt das System den Zugriff als eine Passwortattacke. Der Zugriff wird im Zugriffsprotokoll gespeichert und die Protokolldaten werden per E-Mail an den Geräteadministrator gesendet.

Wenn "Max. erlaub. Anz. an Zugriffen" auf [0] gesetzt ist, werden Passwortattacken nicht erkannt.

  • Max. erlaub. Anz. an Zugriffen

    Legen Sie die maximale Anzahl an zugelassenen Authentifizierungsversuchen fest.

    Legen Sie mit der Zehnertastatur den Wert zwischen "0" und "100" fest und drücken Sie dann [Scharf].

    Standardeinstellung: [30]

  • Messzeit

    Geben Sie das Intervall zwischen wiederholten Authentifizierungsversuchen an, die in einem Authentifizierungsfehler resultieren. Wenn die gemessene Zeit abläuft, werden die Datensätze der Authentifizierungsversuche gelöscht.

    Legen Sie mit der Zehnertastatur den Wert zwischen "1" und "10" fest und drücken Sie dann [Scharf].

    Standardeinstellung: [5]

Hinweis

  • Abhängig von den in den Einstellungen festgelegten Werten für [Max. erlaub. Anz. an Zugriffen] und [Messzeit] erhalten Sie möglicherweise häufig E-Mails zur Ermittlung einer Zugriffsverletzung.

  • Wenn Sie häufig E-Mails zur Ermittlung einer Zugriffsverletzung erhalten, prüfen Sie den Inhalt und die Einstellungswerte.

Gerätezugriffsfehler

Der Geräteadministrator kann dies festlegen.

Wenn die Anzahl der Login-Anfragen die durch die Einstellung festgelegte Anzahl überschreitet, erkennt das System den Zugriff als eine Zugriffsverletzung. Der Zugriff wird im Zugriffsprotokoll gespeichert und die Protokolldaten werden per E-Mail an den Geräteadministrator gesendet. Außerdem wird eine Meldung auf dem Bedienfeld und in Web Image Monitor angezeigt.

Wenn die "Max. erlaub. Anz. an Zugriffen" auf [0] eingestellt ist, werden keine Zugriffsverletzungen erkannt.

Unter "Authentifiz.-Verzögerungszeit" können Sie die Antwort-Verzögerungszeit für Anmeldeversuche festlegen, um zu verhindern, dass das System nicht reagiert, wenn eine Zugriffsverletzung erkannt wird.

Unter "Host-Grenzw. gleichz. Zugriff." können Sie die maximale Anzahl der Hosts begrenzen, die zur gleichen Zeit auf das Gerät zugreifen können. Wenn die Anzahl der gleichzeitigen Zugriffe die in der Einstellung festgelegte Anzahl überschreitet, wird die Überwachung deaktiviert und der Überwachungsstatus des Geräts wird im Protokoll gespeichert.

  • Max. erlaub. Anz. an Zugriffen

    Legen Sie die maximale Anzahl an zulässigen Zugriffsversuchen fest.

    Legen Sie mit der Zehnertastatur den Wert zwischen "0" und "500" fest und drücken Sie dann [Scharf].

    Standardeinstellung: [100]

  • Messzeit

    Legen Sie das Intervall zwischen übermäßigen Zugriffen fest. Wenn die gemessene Zeit abläuft, werden die Datensätze der übermäßigen Zugriffe gelöscht.

    Legen Sie mit der Zehnertastatur den Wert zwischen "10" und "30" fest und drücken Sie dann [Scharf].

    Standardeinstellung: [10]

  • Authentifiz.-Verzögerungszeit

    Legen Sie die Authentifizierungs-Verzögerungszeit fest, wenn eine Zugriffsverletzung erkannt wird.

    Legen Sie mit der Zehnertastatur den Wert zwischen "0" und "9" fest und drücken Sie dann [Scharf].

    Standardeinstellung: [3]

  • Begrenzter gleichz. Hostzugriff

    Legen Sie die Anzahl an akzeptablen Authentifizierungsversuchen fest, wenn Authentifizierungen aufgrund einer Zugriffsverletzung verzögert sind.

    Legen Sie mit der Zehnertastatur den Wert zwischen "50" und "200" fest und drücken Sie dann [Scharf].

    Standardeinstellung: [200]

Hinweis

  • Abhängig von den in den Einstellungen festgelegten Werten für [Max. erlaub. Anz. an Zugriffen] und [Messzeit] erhalten Sie möglicherweise häufig E-Mails zur Ermittlung einer Zugriffsverletzung.

  • Wenn Sie häufig E-Mails zur Ermittlung einer Zugriffsverletzung erhalten, prüfen Sie den Inhalt und die Einstellungswerte.