Руководство ПользователяP 501/502

Настройка функций расширенной безопасности

В дополнение к обеспечению базовой защиты посредством аутентификации пользователя и ограничения доступа к аппарату для каждого администратора можно также усилить безопасность путем шифрования передаваемых данных и данных адресной книги.

1Нажмите клавишу [Menu] (Меню).

2Войдите как администратор с правами доступа.

Для получения подробной информации о порядке входа в систему см. Способ входа администратора.

3С помощью клавиши [Клавиша со стрелкой вверх] или [Клавиша со стрелкой вниз] выберите [Опции безоп.], а затем нажмите на [OK].

Иллюстрация экрана панели управления

4С помощью клавиш [Стрелка вверх] и [Стрелка вниз] выберите пункт [Расширенная безопасность], затем нажмите клавишу [OK].

5С помощью клавиш [Стрелка вверх] или [Стрелка вниз] выберите параметр для изменения и нажмите клавишу [OK].

6Измените параметры, затем нажмите клавишу [OK].

7Выйдите из системы.

Для получения сведений о выходе из системы см. Способы выхода администратора.

Ниже приведены параметры, которые можно задать на шаге 5.

Ключ шифрования драйвера

Эта настройка выполняется администратором сети.

[Ключ драйвера шифрования] отображается при использовании базовой аутентификации, аутентификации Windows или LDAP-аутентификации.

Укажите строку текста для расшифровки паролей входа или паролей файла, отправленных из драйвера, при установке аутентификации пользователя на ВКЛ.

Чтобы указать ключ шифрования драйвера, зарегистрируйте ключ шифрования, заданный для аппарата в драйвере.

Для получения дополнительной информации см. Задание ключа драйвера шифрования.

Ключ шиф.драйв.:сложн.шиф.

Эта настройка выполняется администратором сети.

Укажите сложность шифрования при отправке заданий из драйвера на аппарат.

Аппарат учтет сложность шифрования пароля к заданию и обработает его.

Если указан вариант [Простое шифр-ние], принимаются все задания, которые проходят аутентификацию пользователей.

Если указан вариант [DES], принимаются задания, зашифрованные с помощью алгоритмов DES или AES.

Если указан вариант [AES], принимаются задания, зашифрованные с помощью алгоритма AES.

При выборе варианта [AES] или [DES], укажите настройку шифрования для использования с драйвером принтера. Для получения подробных сведений о драйвере принтера см. справку драйвера принтера.

По умолчанию: [Простое шифр-ние]

Огран.отобр.инф.польз.

Администратор аппарата может задать этот параметр, если настроена аутентификация пользователя.

[Огран.отобр.инф.польз.] отображается при использовании базовой аутентификации, аутентификации Windows или LDAP-аутентификации.

При контроле истории заданий с использованием сетевого соединения, для которого аутентификация недоступна, все личные данные могут отображаться как "********". Например, когда пользователь без прав администратора проверяет рабочий журнал с использованием SNMP в Web Image Monitor на подключенном к сети компьютере, личная информация может отображаться в виде "********", так что пользователи не могут быть идентифицированы. (Web Image Monitor - это средство управления, установленное на этом аппарате для отслеживания работы этого аппарата или изменения настроек этого аппарата с помощью веб-браузера.) Так как информацию, идентифицириующую зарегистрированных пользователей, просмотреть нельзя, информация о зарегистрированных файлах закрыта для неавторизованных пользователей.

По умолчанию: [Выкл.]

Шифровать адресную книгу

Эта настройка задается администратором пользователей.

Зашифруйте данные в адресной книге аппарата.

Даже если внутренние данные аппарата будут получены нелегально, адресную книгу просмотреть будет невозможно.

Для получения дополнительной информации см. Шифрование данных в адресной книге.

По умолчанию: [Выкл.]

Усилить защиту файла

Эта настройка выполняется администратором файлов.

Указав пароль, администратор файла может ограничить такие операции, как печать и удаление файлов. Кроме того, администратор файлов может предотвратить доступ неавторизованных пользователей к файлам. Однако возможно защитить пароль от взлома.

Если выбрано "Улучшить защиту файлов", при вводе неверного пароля 10 раз подряд файлы будут заблокированы и доступ к ним будет закрыт. Это может защитить файлы от попыток несанкционированного доступа с помощью случайных паролей.

Заблокированные файлы могут быть разблокированы только администратором файлов.

Если файлы заблокированы, их невозможно выбрать, даже если ввести правильный пароль.

По умолчанию: [Выкл.]

Тек.зад.аут.

Эта настройка выполняется администратором аппарата.

[Аутентифицировать текущее задание] отображается при использовании базовой аутентификации, аутентификации Windows и LDAP-аутентификации.

Эта настройка определяет необходимость аутентификации для операций типа отмены заданий.

При выборе [Прив.логина] авторизованные пользователи и администратор аппарата могут работать с аппаратом. При выборе этого параметра аутентификация не требуется для пользователей, которые зарегистрировались на устройстве до выбора параметра [Прив.логина].

Если указан параметр [Доступ привилегии], любой пользователь, выполняющий печать, может отменить задание. Кроме того, отменить задание печати пользователя может администратор аппарата.

Даже в случае входа в систему аппарата посредством выбора [Превилегии логина] отменить выполняемое задание печати невозможно, если полномочия на использование аппарата отсутствуют.

Задать "Аутентифицировать текущее задание" можно, только если было установлено "Управление аутентификацией пользователя".

По умолчанию: [Выкл.]

Служба @Remote

Эта настройка выполняется администратором аппарата.

При выборе [Запретить] связь через HTTPS для RICOH @Remote Service выключена.

При установке варианта [Запретить] проконсультируйтесь с представителем сервисной службы.

По умолчанию: [Не запрещать]

Обновление ПО

Эта настройка выполняется администратором аппарата.

Этот параметр определяет, разрешены ли обновления встроенного ПО на аппарате. Обновление встроенного ПО выполняется представителем сервисной службы или через сеть.

Если выбрано [Запретить], встроенная программа на аппарате не может быть обновлена.

При выборе [Не запрещать] ограничения по обновлению ПО отсутствуют.

По умолчанию: [Не запрещать]

Изменить структуру ПО

Эта настройка выполняется администратором аппарата.

Этот параметр определяет, предотвращать ли изменения в структуре встроенного ПО аппарата. Функция изменения структуры прошивки определяет состояние аппарата, когда SD-карта вставляется, удаляется или заменяется.

При выборе [Запретить] аппарат останавливается во время запуска, если обнаруживается изменение структуры ПО, и выдает сообщение, требующее аутентификации администратора. После регистрации входа администратора аппарата устройство завершает процедуру запуска с обновленным ПО.

Администратор может подтвердить, является ли изменение обновления структуры допустимым или нет, проверив версию прошивки, которая отображается на панели управления. Если изменение структуры прошивки недопустимо, свяжитесь с представителем сервисной службы, не входя в систему.

Если для параметра "Изменить структуру ПО" установлено значение [Запретить], должна быть активирована аутентификация администратора.

После выбора значения [Запретить] аутентификация администратора выключается. При следующем включении аутентификации администратора можно вернуть значение [Не запрещать].

При выборе [Не запрещать] обнаружение изменения структуры ПО выключается.

По умолчанию: [Не запрещать]

Политика паролей

Эта настройка задается администратором пользователей.

[Политика паролей] отображается при использовании базовой аутентификации.

Эта настройка позволяет указать для пароля [Параметр сложности] и [Мин.кол-во символов]. При выполнении этой установки вы можете использовать только доступные пароли, которые отвечают требованиям, указанным в блоке "Параметр сложности" и "Мин.кол-во символов".

При выборе [Уровень 1] укажите пароль, используя комбинацию 2 типов символов, выбранных из букв верхнего и нижнего регистра, десятичных чисел и символов типа #.

При выборе [Уровень 2] укажите пароль, используя комбинацию 3 типов символов, выбранных из букв верхнего и нижнего регистра, десятичных чисел и символов типа #.

По умолчанию: [Не ограничивать]. На количество символов нет ограничений и типы символов не указываются.

Настройки SNMPv1 и v2

Эта настройка выполняется администратором сети.

Если протоколы SNMPv1 или SNMPv2 используются для доступа к аппарату, аутентификацию нельзя выполнить, поэтому параметры бумаги или другие параметры, указанные администратором, можно изменить. При выборе [Запретить] настройку можно просмотреть, но не указать, с помощью SNMPv1, v2.

По умолчанию: [Не запрещать]

Наст.безоп.при наруш.дост.

Эта настройка выполняется администратором аппарата.

При входе в приложение через сетевое приложение пользователь может быть заблокирован по ошибке, так как количество попыток аутентификации пользователя не совпадает с количеством попыток, указанных на аппарате.

Например, в доступе может быть отказано, если задание на печать для наборов с большм количеством страниц, отправлено с приложения.

Если выбрано значение [ВКЛ.] для параметра "Настр.безоп. при нарушении доступа", то можно избежать таких ошибок при аутентификации.

  • Вкл.

    • Срок отказа наруш.доступа

      Укажите разрешенное количество доступов пользователя.

      Укажите значение от 0 до 60.

      По умолчанию: [15]

    • Лимит устр.на управ.польз.

      Укажите, каким количеством учетных записей пользователей можно управлять в разделе "Настр.безоп. при нарушении доступа".

      Укажите значение от 50 до 200.

      По умолчанию: [200]

    • Лимит устр.на ввод паролей

      Укажите количество паролей для управления в меню "Настр.безоп. при нарушении доступа".

      Укажите значение от 50 до 200.

      По умолчанию: [200]

    • Интервал мониторинга сост.

      Укажите интервал мониторинга "Лимит устр.на управ.польз." и "Лимит устр.на ввод паролей".

      Укажите значения от 1 до 10.

      По умолчанию: [3]

  • Выкл.

По умолчанию: [Выкл.]

Нарушение ввода пароля

Эта настройка выполняется администратором аппарата.

Если количество запросов аутентификации превышает количество, указанное настройкой, то система классифицирует сессию доступа как атаку на пароль. Доступ записывается в журнале доступа, и эти данные отправляются по электронной почте администратору аппарата.

Если для параметра Макс.доп.кол-во доступов установлено значение [0], попытки вычисления пароля не отслеживаются.

  • Макс.допуст.кол-во доступ.

    Укажите максимальное количество возможных попыток аутентификации.

    Укажите значение от 0 до 100.

    По умолчанию: [30]

  • Время измерения

    Укажите интервал между попытками повторных аутентификаций, в результате которых происходят сбои аутентификации. Если время измерения истекло, записи аутентификации будут сброшены.

    Укажите значение от 0 до 10.

    По умолчанию: [5]

Примечание

  • При некоторых значениях параметров [Макс.доп.кол-во доступов] и [Время измерения] электронные сообщения о нарушениях правил доступа могут приходить очень часто.

  • Если вы получаете электронные сообщения о нарушениях правил доступа слишком часто, проверьте и пересмотрите значения параметров.

Нарушение доступа к уст-ву

Эта настройка выполняется администратором аппарата.

Если количество запросов на вход превышает указанное параметром, система распознает доступ как нарушение доступа. Доступ записывается в журнале доступа, и эти данные отправляются по электронной почте администратору аппарата. Кроме того, на панели управления и в приложении Web Image Monitor на подключенном к сети компьютере отображается сообщение. (Web Image Monitor - это средство управления, установленное на этом аппарате для отслеживания работы этого аппарата или изменения настроек этого аппарата с помощью веб-браузера.)

Если для параметра Макс.доп.кол-во доступов установлено значение [0], то попытки нарушений доступа не обнаруживаются.

В поле "Время задержки аутент-ции" можно указать время задержки ответа запросов входа в систему для предотвращения перехода системы в недоступное состояние при обнаружении нарушений доступа.

В поле "Лимит уст-ва на однвр.доступ" можно указать максимальное количество хостов, которые могут выполнять доступ к аппарату одновременно. Если количество одновременного доступа превышает указанное параметром, мониторинг становится недоступным, а состояние мониторинга аппарата записывается в журнал.

  • Макс.допуст.кол-во доступ.

    Укажите максимально возможное количество попыток доступа.

    Укажите значение от 0 до 500.

    По умолчанию: [100]

  • Время измерения

    Укажите интервал между чрезмерным количеством доступов. Если время измерения истекло, записи чрезмерного количества доступов сбрасываются.

    Укажите значение от 10 до 30.

    По умолчанию: [10]

  • Время задержки аутент-ции

    Укажите время задержки аутентификации при обнаружении нарушения доступа.

    Укажите значение от 0 до 9.

    По умолчанию: [3]

  • Лимит устр.на одновр.дост.

    Укажите количество допустимых попыток аутентификации, когда аутентификации задерживаются из-за нарушения доступа.

    Укажите значение от 50 до 200.

    По умолчанию: [200]

Примечание

  • При некоторых значениях параметров [Макс.доп.кол-во доступов] и [Время измерения] электронные сообщения о нарушениях правил доступа могут приходить очень часто.

  • Если вы получаете электронные сообщения о нарушениях правил доступа слишком часто, проверьте и пересмотрите значения параметров.