Especificar as Funções de segurança estendida

Além de fornecer segurança básica via autenticação de usuário e limites de acesso ao equipamento especificados pelo administrador, é possível aumentar a segurança por meio da criptografia dos dados transmitidos.

1Faça login no painel de controle como administrador com privilégios.

2Pressione [Definições do sistema].

3Pressione [Ferramentas admin].

4Pressione [Tecla de seta para baixoPróximo].

5Pressione [Segurança estendida].

6Pressione a definição que deseja alterar e faça as alterações.

Ilustração da tela do painel de operação

7Pressione [OK].

8Faça logout.

Nota

  • Os privilégios de operação de um administrador variam de acordo com as definições.

Restringir exibição das informações do usuário

O administrador do equipamento pode especificar essa opção quando a autenticação de usuário está especificada.

Quando o histórico de trabalhos é selecionado utilizando uma conexão de rede para a qual a autenticação não seja fornecida, todas as informações pessoais podem ser visualizadas como "********". Como as informações que identificam usuários registrados não podem ser exibidas, os usuários não autorizados são impedidos de obter informações sobre os arquivos registrados.

Padrão: [Off]

Aprimorar proteção de arquivo

O administrador do arquivo pode especificar essa opção.

Ao especificar "Aprimorar proteção de arquivo", os arquivos são bloqueados e se tornam inacessíveis se uma senha inválida for digitada dez vezes. Isso pode proteger os arquivos de acesso de tentativas de acesso não autorizado com senhas aleatórias.

Se a função Aprimorar proteção de arquivo for habilitada, o ícone lock aparecerá na parte inferior direita da tela.

Os arquivos bloqueados só podem ser desbloqueados pelo administrador de arquivos.

Quando os arquivos estão bloqueados, não é possível selecioná-los mesmo quando a senha correta é inserida.

Padrão: [Off]

Definições por SNMPv1, v2

O administrador da rede pode especificar essa opção.

Se os protocolos SNMPv1 ou SNMPv2 forem usados para acessar o equipamento, a autenticação não poderá ser executada; portanto, as definições de papel ou outras definições especificadas pelo administrador do equipamento poderão ser alteradas. Se você selecionar [Proibir], a definição poderá ser exibida, mas não especificada com SNMPv1, v2.

Padrão: [Não proibir]

Autenticar trabalho atual

Esta função não está disponível neste modelo.

Política de senha

O administrador do usuário pode especificar essa opção.

Esta definição permite especificar [Definição de complexidade] e [N° mínimo de caracteres] para a senha. Com essa definição, é possível usar somente as senhas que atendam as condições especificadas em "Definição de complexidade" e "Nº mínimo de caracteres".

Ao selecionar [Nível 1], especifique uma senha usando dois tipos de caracteres de letras maiúsculas, minúsculas, números decimais e símbolos como #.

Ao selecionar [Nível 2], especifique uma senha usando três tipos de caracteres de letras maiúsculas, minúsculas, números decimais e símbolos como #.

Padrão: [Desligado] Não há restrições quanto ao número de caracteres, e os tipos de caracteres não são especificados.

@Remote Service

O administrador do equipamento pode especificar essa função.

A comunicação via HTTPS para o RICOHServiço @Remote será desabilitada se você selecionar [Proibir].

Ao definir essa opção como [Proibir], consulte o representante de assistência técnica.

Se estiver definido como [Proibir alguns serv], será impossível alterar as definições via conexão remota, proporcionando uma operação segura.

Padrão: [Não proibir]

Atualizar firmware

O administrador do equipamento pode especificar essa função.

Esta definição é para especificar se atualizações de firmware devem ser permitidas ou não no equipamento. Um representante técnico atualiza o firmware ou o firmware é atualizado através da rede.

Se você selecionar [Proibir], o firmware do equipamento não poderá ser atualizado.

Se você selecionar [Não proibir], não haverá restrições nas atualizações de firmware.

Padrão: [Não proibir]

Alterar estrutura do firmware

O administrador do equipamento pode especificar essa função.

Esta definição é para especificar se é possível ou não evitar alterações na estrutura do firmware do equipamento. A função Alterar estrutura do firmware detecta o status do equipamento quando o cartão SD é inserido, removido ou substituído.

Se você selecionar [Proibir], o equipamento parará durante a inicialização se for detectada uma alteração da estrutura do firmware e aparecerá uma mensagem solicitando o login do administrador. Depois de o administrador do equipamento fizer login, o equipamento terminará a inicialização com o firmware atualizado.

O administrador pode verificar se a alteração da estrutura atualizada é permitida ou não verificando a versão do firmware exibida na tela do painel de controle. Se a alteração da estrutura do firmware não for permitida, contate o seu representante de assistência técnica antes de fazer login.

Se você definir "Alterar estrutura de firmware" como [Proibir], a autenticação do administrador deverá ser habilitada.

Depois de especificar [Proibir], desabilite a autenticação de administrador. Quando a autenticação de administrador for habilitada novamente, você poderá retornar a definição para [Não proibir].

Se você selecionar [Não proibir], a alteração da estrutura do firmware será desativada.

Padrão: [Não proibir]

Violação entrada de senha

O administrador do equipamento pode especificar essa função.

Se o número de pedidos de autenticação exceder o número especificado na definição, o sistema reconhecerá o acesso como um ataque de senha. O acesso é registrado no Log de acessos e os dados do log são enviados para o administrador do equipamento por e-mail.

Se "Máx de acessos permitidos" estiver definido como [0], os ataques de senhas não são detectados.

  • Máx de acessos permitidos

    Especifique o número máximo de tentativas de autenticação permitidas.

    Utilize as teclas numéricas para especificar o valor entre "0" e "100" e, em seguida, pressione [Hash].

    Padrão: [30]

  • Hora da medição

    Especifique o intervalo entre as tentativas repetidas de autenticação que resultam em falhas de autenticação. Quando o tempo de medição é ultrapassado, os registros de tentativas de autenticação são apagados.

    Utilize as teclas numéricas para especificar um valor entre "1" e "10" e, em seguida, pressione [Hash].

    Padrão: [5]

Nota

  • Dependendo dos valores especificados nas definições de [Máx de acessos permitidos] e [Hora da medição], é possível receber com frequência emails de detecção de violação.

  • Se você recebe frequentemente e-mails de detecção de violação, verifique o conteúdo e revise os valores das definições.

Defin. segurança em caso de violação do acesso

O administrador do equipamento.

Ao fazer o login no equipamento através de um aplicativo de rede, um usuário poderá ser bloqueado por engano porque o número de tentativas de autenticação do usuário não corresponde ao número de tentativas especificadas no equipamento.

Por exemplo, o acesso pode ser negado quando um trabalho de impressão para vários conjuntos de páginas é enviado de um aplicativo.

Se você selecionar [Ligado] em "Defin. segurança em caso de violação do acesso", poderá evitar tais erros de autenticação.

  • On

    • Tempo negação p/violaç acess.

      Especifique quantos acessos de usuários são permitidos.

      Utilize as teclas numéricas para especificar um valor entre "0" e "60" e, em seguida, pressione [Hash].

      Padrão: [15]

    • Limite host usuár gerenc

      Especifique quantas contas de usuários podem ser gerenciadas em "Definição de segurança para violação de acesso".

      Utilize as teclas numéricas para especificar o valor entre "50" e "200" e, em seguida, pressione [Hash].

      Padrão: [200]

    • Limite host entr senha

      Especifique quantas senhas podem ser gerenciadas em "Def de segurança para violação de acesso".

      Utilize as teclas numéricas para especificar o valor entre "50" e "200" e, em seguida, pressione [Hash].

      Padrão: [200]

    • Interv monitor de status

      Especifique o intervalo de monitoração de "Limite host usuár gerenc e "Limite host entr senha".

      Utilize as teclas numéricas para especificar um valor entre "1" e "10" e, em seguida, pressione [Hash].

      Padrão: [3]

  • Off

Padrão: [Off]

Violação acesso ao disp

O administrador do equipamento pode especificar essa função.

Se o número de pedidos de login ultrapassa o número especificado na definição, o sistema identifica o acesso como uma violação de acesso. O acesso é registrado no Log de acessos e os dados do log são enviados para o administrador do equipamento por e-mail. Além disso, é mostrada uma mensagem no painel de controle e no Web Image Monitor.

Se "Máx de acessos permitidos" estiver definido como [0], as violações de acesso não são detectadas.

Em "Tempo de atraso autenticação", é possível especificar o tempo de atraso da resposta aos pedidos de login para evitar que o sistema fique indisponível quando é detectada uma violação de acesso.

Em "Limite host acessos simultâneos", é possível especificar o número máximo de hosts que acessam o equipamento de cada vez. Se o número de acessos simultâneos exceder o número especificado na definição, o monitoramento ficará indisponível e o status do monitoramento do equipamento será registrado no log.

  • Máx de acessos permitidos

    Especifique o número máximo de tentativas de acesso permitido.

    Utilize as teclas numéricas para especificar o valor entre "0" e "500" e, em seguida, pressione [Hash].

    Padrão: [100]

  • Hora da medição

    Especifique o intervalo entre acessos excessivos. Quando o tempo de medição é ultrapassado, os registros de acessos excessivos são apagados.

    Utilize as teclas numéricas para especificar o valor entre "10" e "30" e, em seguida, pressione [Hash].

    Padrão: [10]

  • Tempo atraso autentic

    Especifique o tempo de atraso para autenticação quando é detectada uma violação de acesso.

    Utilize as teclas numéricas para especificar o valor entre "0" e "9" e, em seguida, pressione [Hash].

    Padrão: [3]

  • Limite host acessos simultân

    Especifique o número de tentativas de autenticação aceitável quando as autenticações são atrasadas devido a uma violação de acesso.

    Utilize as teclas numéricas para especificar o valor entre "50" e "200" e, em seguida, pressione [Hash].

    Padrão: [200]

Nota

  • Dependendo dos valores especificados das definições de [Máx de acessos permitidos] e [Hora da medição], é possível receber com frequência e-mails de detecção de violação.

  • Se receber frequentemente emails de detecção de violação, verifique o conteúdo e reveja os valores das definições.