Além de fornecer segurança básica via autenticação de usuário e limites de acesso ao equipamento especificados pelo administrador, é possível aumentar a segurança por meio da criptografia dos dados transmitidos.
Faça login no painel de controle como administrador com privilégios.
Pressione [Definições do sistema].
Pressione [Ferramentas admin].
Pressione [
Próximo].
Pressione [Segurança estendida].
Pressione a definição que deseja alterar e faça as alterações.

Pressione [OK].
Faça logout.
![]()
Os privilégios de operação de um administrador variam de acordo com as definições.
Restringir exibição das informações do usuário
O administrador do equipamento pode especificar essa opção quando a autenticação de usuário está especificada.
Quando o histórico de trabalhos é selecionado utilizando uma conexão de rede para a qual a autenticação não seja fornecida, todas as informações pessoais podem ser visualizadas como "********". Como as informações que identificam usuários registrados não podem ser exibidas, os usuários não autorizados são impedidos de obter informações sobre os arquivos registrados.
Padrão: [Off]
Aprimorar proteção de arquivo
O administrador do arquivo pode especificar essa opção.
Ao especificar "Aprimorar proteção de arquivo", os arquivos são bloqueados e se tornam inacessíveis se uma senha inválida for digitada dez vezes. Isso pode proteger os arquivos de acesso de tentativas de acesso não autorizado com senhas aleatórias.
Se a função Aprimorar proteção de arquivo for habilitada, o ícone
aparecerá na parte inferior direita da tela.
Os arquivos bloqueados só podem ser desbloqueados pelo administrador de arquivos.
Quando os arquivos estão bloqueados, não é possível selecioná-los mesmo quando a senha correta é inserida.
Padrão: [Off]
Definições por SNMPv1, v2
O administrador da rede pode especificar essa opção.
Se os protocolos SNMPv1 ou SNMPv2 forem usados para acessar o equipamento, a autenticação não poderá ser executada; portanto, as definições de papel ou outras definições especificadas pelo administrador do equipamento poderão ser alteradas. Se você selecionar [Proibir], a definição poderá ser exibida, mas não especificada com SNMPv1, v2.
Padrão: [Não proibir]
Autenticar trabalho atual
Esta função não está disponível neste modelo.
Política de senha
O administrador do usuário pode especificar essa opção.
Esta definição permite especificar [Definição de complexidade] e [N° mínimo de caracteres] para a senha. Com essa definição, é possível usar somente as senhas que atendam as condições especificadas em "Definição de complexidade" e "Nº mínimo de caracteres".
Ao selecionar [Nível 1], especifique uma senha usando dois tipos de caracteres de letras maiúsculas, minúsculas, números decimais e símbolos como #.
Ao selecionar [Nível 2], especifique uma senha usando três tipos de caracteres de letras maiúsculas, minúsculas, números decimais e símbolos como #.
Padrão: [Desligado] Não há restrições quanto ao número de caracteres, e os tipos de caracteres não são especificados.
@Remote Service
O administrador do equipamento pode especificar essa função.
A comunicação via HTTPS para o RICOHServiço @Remote será desabilitada se você selecionar [Proibir].
Ao definir essa opção como [Proibir], consulte o representante de assistência técnica.
Se estiver definido como [Proibir alguns serv], será impossível alterar as definições via conexão remota, proporcionando uma operação segura.
Padrão: [Não proibir]
Atualizar firmware
O administrador do equipamento pode especificar essa função.
Esta definição é para especificar se atualizações de firmware devem ser permitidas ou não no equipamento. Um representante técnico atualiza o firmware ou o firmware é atualizado através da rede.
Se você selecionar [Proibir], o firmware do equipamento não poderá ser atualizado.
Se você selecionar [Não proibir], não haverá restrições nas atualizações de firmware.
Padrão: [Não proibir]
Alterar estrutura do firmware
O administrador do equipamento pode especificar essa função.
Esta definição é para especificar se é possível ou não evitar alterações na estrutura do firmware do equipamento. A função Alterar estrutura do firmware detecta o status do equipamento quando o cartão SD é inserido, removido ou substituído.
Se você selecionar [Proibir], o equipamento parará durante a inicialização se for detectada uma alteração da estrutura do firmware e aparecerá uma mensagem solicitando o login do administrador. Depois de o administrador do equipamento fizer login, o equipamento terminará a inicialização com o firmware atualizado.
O administrador pode verificar se a alteração da estrutura atualizada é permitida ou não verificando a versão do firmware exibida na tela do painel de controle. Se a alteração da estrutura do firmware não for permitida, contate o seu representante de assistência técnica antes de fazer login.
Se você definir "Alterar estrutura de firmware" como [Proibir], a autenticação do administrador deverá ser habilitada.
Depois de especificar [Proibir], desabilite a autenticação de administrador. Quando a autenticação de administrador for habilitada novamente, você poderá retornar a definição para [Não proibir].
Se você selecionar [Não proibir], a alteração da estrutura do firmware será desativada.
Padrão: [Não proibir]
Violação entrada de senha
O administrador do equipamento pode especificar essa função.
Se o número de pedidos de autenticação exceder o número especificado na definição, o sistema reconhecerá o acesso como um ataque de senha. O acesso é registrado no Log de acessos e os dados do log são enviados para o administrador do equipamento por e-mail.
Se "Máx de acessos permitidos" estiver definido como [0], os ataques de senhas não são detectados.
Máx de acessos permitidos
Especifique o número máximo de tentativas de autenticação permitidas.
Utilize as teclas numéricas para especificar o valor entre "0" e "100" e, em seguida, pressione [
].Padrão: [30]
Hora da medição
Especifique o intervalo entre as tentativas repetidas de autenticação que resultam em falhas de autenticação. Quando o tempo de medição é ultrapassado, os registros de tentativas de autenticação são apagados.
Utilize as teclas numéricas para especificar um valor entre "1" e "10" e, em seguida, pressione [
].Padrão: [5]
![]()
Dependendo dos valores especificados nas definições de [Máx de acessos permitidos] e [Hora da medição], é possível receber com frequência emails de detecção de violação.
Se você recebe frequentemente e-mails de detecção de violação, verifique o conteúdo e revise os valores das definições.
Defin. segurança em caso de violação do acesso
O administrador do equipamento.
Ao fazer o login no equipamento através de um aplicativo de rede, um usuário poderá ser bloqueado por engano porque o número de tentativas de autenticação do usuário não corresponde ao número de tentativas especificadas no equipamento.
Por exemplo, o acesso pode ser negado quando um trabalho de impressão para vários conjuntos de páginas é enviado de um aplicativo.
Se você selecionar [Ligado] em "Defin. segurança em caso de violação do acesso", poderá evitar tais erros de autenticação.
On
Tempo negação p/violaç acess.
Especifique quantos acessos de usuários são permitidos.
Utilize as teclas numéricas para especificar um valor entre "0" e "60" e, em seguida, pressione [
].Padrão: [15]
Limite host usuár gerenc
Especifique quantas contas de usuários podem ser gerenciadas em "Definição de segurança para violação de acesso".
Utilize as teclas numéricas para especificar o valor entre "50" e "200" e, em seguida, pressione [
].Padrão: [200]
Limite host entr senha
Especifique quantas senhas podem ser gerenciadas em "Def de segurança para violação de acesso".
Utilize as teclas numéricas para especificar o valor entre "50" e "200" e, em seguida, pressione [
].Padrão: [200]
Interv monitor de status
Especifique o intervalo de monitoração de "Limite host usuár gerenc e "Limite host entr senha".
Utilize as teclas numéricas para especificar um valor entre "1" e "10" e, em seguida, pressione [
].Padrão: [3]
Off
Padrão: [Off]
Violação acesso ao disp
O administrador do equipamento pode especificar essa função.
Se o número de pedidos de login ultrapassa o número especificado na definição, o sistema identifica o acesso como uma violação de acesso. O acesso é registrado no Log de acessos e os dados do log são enviados para o administrador do equipamento por e-mail. Além disso, é mostrada uma mensagem no painel de controle e no Web Image Monitor.
Se "Máx de acessos permitidos" estiver definido como [0], as violações de acesso não são detectadas.
Em "Tempo de atraso autenticação", é possível especificar o tempo de atraso da resposta aos pedidos de login para evitar que o sistema fique indisponível quando é detectada uma violação de acesso.
Em "Limite host acessos simultâneos", é possível especificar o número máximo de hosts que acessam o equipamento de cada vez. Se o número de acessos simultâneos exceder o número especificado na definição, o monitoramento ficará indisponível e o status do monitoramento do equipamento será registrado no log.
Máx de acessos permitidos
Especifique o número máximo de tentativas de acesso permitido.
Utilize as teclas numéricas para especificar o valor entre "0" e "500" e, em seguida, pressione [
].Padrão: [100]
Hora da medição
Especifique o intervalo entre acessos excessivos. Quando o tempo de medição é ultrapassado, os registros de acessos excessivos são apagados.
Utilize as teclas numéricas para especificar o valor entre "10" e "30" e, em seguida, pressione [
].Padrão: [10]
Tempo atraso autentic
Especifique o tempo de atraso para autenticação quando é detectada uma violação de acesso.
Utilize as teclas numéricas para especificar o valor entre "0" e "9" e, em seguida, pressione [
].Padrão: [3]
Limite host acessos simultân
Especifique o número de tentativas de autenticação aceitável quando as autenticações são atrasadas devido a uma violação de acesso.
Utilize as teclas numéricas para especificar o valor entre "50" e "200" e, em seguida, pressione [
].Padrão: [200]
![]()
Dependendo dos valores especificados das definições de [Máx de acessos permitidos] e [Hora da medição], é possível receber com frequência e-mails de detecção de violação.
Se receber frequentemente emails de detecção de violação, verifique o conteúdo e reveja os valores das definições.

