Настройка функций расширенной безопасности
В дополнение к обеспечению базовой защиты посредством аутентификации пользователя и ограничения доступа к аппарату для каждого администратора можно также усилить безопасность путем шифрования передаваемых данных и данных адресной книги.
Нажмите клавишу [Menu] (Меню).
Войдите как администратор с правами доступа.
Для получения подробной информации о порядке входа в систему см. Способ входа администратора.
С помощью клавиши [
] или [
] выберите [Опции безоп.], а затем нажмите на [OK].

С помощью клавиш [
] и [
] выберите пункт [Расширенная безопасность], затем нажмите клавишу [OK].
С помощью клавиш [
] или [
] выберите параметр для изменения и нажмите клавишу [OK].
Измените параметры, затем нажмите клавишу [OK].
Выйдите из системы.
Для получения сведений о выходе из системы см. Способы выхода администратора.
Ниже приведены параметры, которые можно задать на шаге 5.
Ключ шифрования драйвера
Эта настройка выполняется администратором сети.
[Ключ драйвера шифрования] отображается при использовании базовой аутентификации, аутентификации Windows или LDAP-аутентификации.
Укажите строку текста для расшифровки паролей входа или паролей файла, отправленных из драйвера, при установке аутентификации пользователя на ВКЛ.
Чтобы указать ключ шифрования драйвера, зарегистрируйте ключ шифрования, заданный для аппарата в драйвере.
Для получения дополнительной информации см. Задание ключа драйвера шифрования.
Ключ шиф.драйв.:сложн.шиф.
Эта настройка выполняется администратором сети.
Укажите сложность шифрования при отправке заданий из драйвера на аппарат.
Аппарат учтет сложность шифрования пароля к заданию и обработает его.
Если указан вариант [Простое шифр-ние], принимаются все задания, которые проходят аутентификацию пользователей.
Если указан вариант [DES], принимаются задания, зашифрованные с помощью алгоритмов DES или AES.
Если указан вариант [AES], принимаются задания, зашифрованные с помощью алгоритма AES.
При выборе варианта [AES] или [DES], укажите настройку шифрования для использования с драйвером принтера. Для получения подробных сведений о драйвере принтера см. справку драйвера принтера.
По умолчанию: [Простое шифр-ние]
Огран.отобр.инф.польз.
Администратор аппарата может задать этот параметр, если настроена аутентификация пользователя.
[Огран.отобр.инф.польз.] отображается при использовании базовой аутентификации, аутентификации Windows или LDAP-аутентификации.
При контроле истории заданий с использованием сетевого соединения, для которого аутентификация недоступна, все личные данные могут отображаться как "********". Например, когда пользователь без прав администратора проверяет рабочий журнал с использованием SNMP в Web Image Monitor на подключенном к сети компьютере, личная информация может отображаться в виде "********", так что пользователи не могут быть идентифицированы. (Web Image Monitor - это средство управления, установленное на этом аппарате для отслеживания работы этого аппарата или изменения настроек этого аппарата с помощью веб-браузера.) Так как информацию, идентифицириующую зарегистрированных пользователей, просмотреть нельзя, информация о зарегистрированных файлах закрыта для неавторизованных пользователей.
По умолчанию: [Выкл.]
Шифровать адресную книгу
Эта настройка задается администратором пользователей.
Зашифруйте данные в адресной книге аппарата.
Даже если внутренние данные аппарата будут получены нелегально, адресную книгу просмотреть будет невозможно.
Для получения дополнительной информации см. Шифрование данных в адресной книге.
По умолчанию: [Выкл.]
Усилить защиту файла
Эта настройка выполняется администратором файлов.
Указав пароль, администратор файла может ограничить такие операции, как печать и удаление файлов. Кроме того, администратор файлов может предотвратить доступ неавторизованных пользователей к файлам. Однако возможно защитить пароль от взлома.
Если выбрано "Улучшить защиту файлов", при вводе неверного пароля 10 раз подряд файлы будут заблокированы и доступ к ним будет закрыт. Это может защитить файлы от попыток несанкционированного доступа с помощью случайных паролей.
Заблокированные файлы могут быть разблокированы только администратором файлов.
Если файлы заблокированы, их невозможно выбрать, даже если ввести правильный пароль.
По умолчанию: [Выкл.]
Тек.зад.аут.
Эта настройка выполняется администратором аппарата.
[Аутентифицировать текущее задание] отображается при использовании базовой аутентификации, аутентификации Windows и LDAP-аутентификации.
Эта настройка определяет необходимость аутентификации для операций типа отмены заданий.
При выборе [Прив.логина] авторизованные пользователи и администратор аппарата могут работать с аппаратом. При выборе этого параметра аутентификация не требуется для пользователей, которые зарегистрировались на устройстве до выбора параметра [Прив.логина].
Если указан параметр [Доступ привилегии], любой пользователь, выполняющий печать, может отменить задание. Кроме того, отменить задание печати пользователя может администратор аппарата.
Даже в случае входа в систему аппарата посредством выбора [Превилегии логина] отменить выполняемое задание печати невозможно, если полномочия на использование аппарата отсутствуют.
Задать "Аутентифицировать текущее задание" можно, только если было установлено "Управление аутентификацией пользователя".
По умолчанию: [Выкл.]
Служба @Remote
Эта настройка выполняется администратором аппарата.
При выборе [Запретить] связь через HTTPS для RICOH @Remote Service выключена.
При установке варианта [Запретить] проконсультируйтесь с представителем сервисной службы.
По умолчанию: [Не запрещать]
Обновление ПО
Эта настройка выполняется администратором аппарата.
Этот параметр определяет, разрешены ли обновления встроенного ПО на аппарате. Обновление встроенного ПО выполняется представителем сервисной службы или через сеть.
Если выбрано [Запретить], встроенная программа на аппарате не может быть обновлена.
При выборе [Не запрещать] ограничения по обновлению ПО отсутствуют.
По умолчанию: [Не запрещать]
Изменить структуру ПО
Эта настройка выполняется администратором аппарата.
Этот параметр определяет, предотвращать ли изменения в структуре встроенного ПО аппарата. Функция изменения структуры прошивки определяет состояние аппарата, когда SD-карта вставляется, удаляется или заменяется.
При выборе [Запретить] аппарат останавливается во время запуска, если обнаруживается изменение структуры ПО, и выдает сообщение, требующее аутентификации администратора. После регистрации входа администратора аппарата устройство завершает процедуру запуска с обновленным ПО.
Администратор может подтвердить, является ли изменение обновления структуры допустимым или нет, проверив версию прошивки, которая отображается на панели управления. Если изменение структуры прошивки недопустимо, свяжитесь с представителем сервисной службы, не входя в систему.
Если для параметра "Изменить структуру ПО" установлено значение [Запретить], должна быть активирована аутентификация администратора.
После выбора значения [Запретить] аутентификация администратора выключается. При следующем включении аутентификации администратора можно вернуть значение [Не запрещать].
При выборе [Не запрещать] обнаружение изменения структуры ПО выключается.
По умолчанию: [Не запрещать]
Политика паролей
Эта настройка задается администратором пользователей.
[Политика паролей] отображается при использовании базовой аутентификации.
Эта настройка позволяет указать для пароля [Параметр сложности] и [Мин.кол-во символов]. При выполнении этой установки вы можете использовать только доступные пароли, которые отвечают требованиям, указанным в блоке "Параметр сложности" и "Мин.кол-во символов".
При выборе [Уровень 1] укажите пароль, используя комбинацию 2 типов символов, выбранных из букв верхнего и нижнего регистра, десятичных чисел и символов типа #.
При выборе [Уровень 2] укажите пароль, используя комбинацию 3 типов символов, выбранных из букв верхнего и нижнего регистра, десятичных чисел и символов типа #.
По умолчанию: [Не ограничивать]. На количество символов нет ограничений и типы символов не указываются.
Настройки SNMPv1 и v2
Эта настройка выполняется администратором сети.
Если протоколы SNMPv1 или SNMPv2 используются для доступа к аппарату, аутентификацию нельзя выполнить, поэтому параметры бумаги или другие параметры, указанные администратором, можно изменить. При выборе [Запретить] настройку можно просмотреть, но не указать, с помощью SNMPv1, v2.
По умолчанию: [Не запрещать]
Наст.безоп.при наруш.дост.
Эта настройка выполняется администратором аппарата.
При входе в приложение через сетевое приложение пользователь может быть заблокирован по ошибке, так как количество попыток аутентификации пользователя не совпадает с количеством попыток, указанных на аппарате.
Например, в доступе может быть отказано, если задание на печать для наборов с большм количеством страниц, отправлено с приложения.
Если выбрано значение [ВКЛ.] для параметра "Настр.безоп. при нарушении доступа", то можно избежать таких ошибок при аутентификации.
Вкл.
Срок отказа наруш.доступа
Укажите разрешенное количество доступов пользователя.
Укажите значение от 0 до 60.
По умолчанию: [15]
Лимит устр.на управ.польз.
Укажите, каким количеством учетных записей пользователей можно управлять в разделе "Настр.безоп. при нарушении доступа".
Укажите значение от 50 до 200.
По умолчанию: [200]
Лимит устр.на ввод паролей
Укажите количество паролей для управления в меню "Настр.безоп. при нарушении доступа".
Укажите значение от 50 до 200.
По умолчанию: [200]
Интервал мониторинга сост.
Укажите интервал мониторинга "Лимит устр.на управ.польз." и "Лимит устр.на ввод паролей".
Укажите значения от 1 до 10.
По умолчанию: [3]
Выкл.
По умолчанию: [Выкл.]
Нарушение ввода пароля
Эта настройка выполняется администратором аппарата.
Если количество запросов аутентификации превышает количество, указанное настройкой, то система классифицирует сессию доступа как атаку на пароль. Доступ записывается в журнале доступа, и эти данные отправляются по электронной почте администратору аппарата.
Если для параметра Макс.доп.кол-во доступов установлено значение [0], попытки вычисления пароля не отслеживаются.
Макс.допуст.кол-во доступ.
Укажите максимальное количество возможных попыток аутентификации.
Укажите значение от 0 до 100.
По умолчанию: [30]
Время измерения
Укажите интервал между попытками повторных аутентификаций, в результате которых происходят сбои аутентификации. Если время измерения истекло, записи аутентификации будут сброшены.
Укажите значение от 0 до 10.
По умолчанию: [5]
![]()
При некоторых значениях параметров [Макс.доп.кол-во доступов] и [Время измерения] электронные сообщения о нарушениях правил доступа могут приходить очень часто.
Если вы получаете электронные сообщения о нарушениях правил доступа слишком часто, проверьте и пересмотрите значения параметров.
Нарушение доступа к уст-ву
Эта настройка выполняется администратором аппарата.
Если количество запросов на вход превышает указанное параметром, система распознает доступ как нарушение доступа. Доступ записывается в журнале доступа, и эти данные отправляются по электронной почте администратору аппарата. Кроме того, на панели управления и в приложении Web Image Monitor на подключенном к сети компьютере отображается сообщение. (Web Image Monitor - это средство управления, установленное на этом аппарате для отслеживания работы этого аппарата или изменения настроек этого аппарата с помощью веб-браузера.)
Если для параметра Макс.доп.кол-во доступов установлено значение [0], то попытки нарушений доступа не обнаруживаются.
В поле "Время задержки аутент-ции" можно указать время задержки ответа запросов входа в систему для предотвращения перехода системы в недоступное состояние при обнаружении нарушений доступа.
В поле "Лимит уст-ва на однвр.доступ" можно указать максимальное количество хостов, которые могут выполнять доступ к аппарату одновременно. Если количество одновременного доступа превышает указанное параметром, мониторинг становится недоступным, а состояние мониторинга аппарата записывается в журнал.
Макс.допуст.кол-во доступ.
Укажите максимально возможное количество попыток доступа.
Укажите значение от 0 до 500.
По умолчанию: [100]
Время измерения
Укажите интервал между чрезмерным количеством доступов. Если время измерения истекло, записи чрезмерного количества доступов сбрасываются.
Укажите значение от 10 до 30.
По умолчанию: [10]
Время задержки аутент-ции
Укажите время задержки аутентификации при обнаружении нарушения доступа.
Укажите значение от 0 до 9.
По умолчанию: [3]
Лимит устр.на одновр.дост.
Укажите количество допустимых попыток аутентификации, когда аутентификации задерживаются из-за нарушения доступа.
Укажите значение от 50 до 200.
По умолчанию: [200]
![]()
При некоторых значениях параметров [Макс.доп.кол-во доступов] и [Время измерения] электронные сообщения о нарушениях правил доступа могут приходить очень часто.
Если вы получаете электронные сообщения о нарушениях правил доступа слишком часто, проверьте и пересмотрите значения параметров.