คู่มือการใช้งานและบำรุงรักษาเครื่อง (User Guide)P 501/502

การระบุฟังก์ชั่นความปลอดภัยเสริม

นอกจากระบบความปลอดภัยเบื้องต้นที่มีให้ผ่านทางระบบยืนยันตัวตนของผู้ใช้ และขีดจำกัดในการเข้าถึงเครื่องของผู้ดูแลระบบแต่ละรายตามที่กำหนดไว้แล้ว คุณยังสามารถเพิ่มความปลอดภัยโดยการเข้ารหัสข้อมูลที่รับส่งและข้อมูลใน Address Book ได้อีกด้วย

1กดปุ่ม [Menu]

2ล็อกอินในฐานะผู้ดูแลระบบที่มีสิทธิพิเศษ

สำหรับวิธีการล็อกอิน โปรดดูที่วิธีการล็อกอินของผู้ดูแลระบบ

3กดเลือก [Up arrow key] หรือ [Down arrow key] เพื่อเลือก [Security Options] จากนั้นกดปุ่ม [OK]

ภาพแสดงหน้าจอแผงควบคุม

4กดปุ่ม [Up arrow key] หรือ [Down arrow key] เพื่อเลือก [Extended Security] จากนั้นกดปุ่ม [OK]

5กดปุ่ม [Up arrow key] หรือปุ่ม [Down arrow key] เพื่อเลือกการตั้งค่าที่ต้องการแก้ไข จากนั้นกดปุ่ม [OK]

6ปรับค่าที่ต้องการ จากนั้นกดปุ่ม [OK]

7ล็อกเอาต์ออกจากระบบ

ดูรายละเอียดเกี่ยวกับการล็อกเอาต์ได้ที่วิธีการล็อกเอาต์ของผู้ดูแลระบบ

ต่อไปนี้เป็นรายการที่คุณสามารถแก้ไขได้ในขั้นตอนที่ 5

คีย์สำหรับการเข้ารหัสของไดรเวอร์

ผู้ดูแลระบบเครือข่ายจะสามารถกำหนดค่านี้ได้

[Driver Encryption Key] จะปรากฏขึ้นหากใช้งานการตรวจรับรองพื้นฐาน การตรวจรับรองจาก Windows หรือการตรวจรับรอง LDAP

กำหนดชุดข้อความเพื่อถอดรหัสผ่านสำหรับล็อกอินหรือรหัสผ่านสำหรับไฟล์ที่ส่งมาจากไดรเวอร์กรณีที่มีการตั้งค่าระบบยืนยันตัวตนของผู้ใช้เป็น ON

หากต้องการกำหนดคีย์เข้ารหัสสำหรับไดรเวอร์ โปรดลงทะเบียนคีย์เข้ารหัสไว้ในเครื่อง

หากต้องการข้อมูลเพิ่มเติม ดูได้ที่ การระบุ Driver Encryption Key

Drvr Encrp Key:Encrp Strng

ผู้ดูแลระบบเครือข่ายจะสามารถกำหนดค่านี้ได้

กำหนดความแข็งแรงของการเข้ารหัสสำหรับการส่งงานจากไดรเวอร์ไปยังเครื่อง

เครื่องจะตรวจสอบความแข็งแรงของการเข้ารหัสผ่านที่ต่อท้ายมากับงาน แล้วทำการประมวลผล

หากระบุเป็น [Simple Encryption] ระบบจะยอมรับงานทั้งหมดที่ตรวจสอบยืนยันโดยระบบยืนยันตัวตนของผู้ใช้

หากระบุเป็น [DES] ระบบจะยอมรับงานที่มีการเข้ารหัสด้วย DES หรือ AES

หากระบุเป็น [AES] ระบบจะยอมรับงานที่มีการเข้ารหัสด้วย AES

หากคุณเลือก [AES] หรือ [DES] โปรดตั้งค่าการเข้ารหัสโดยใช้ไดรเวอร์ของเครื่องพิมพ์ สำหรับรายละเอียดเกี่ยวกับการกำหนดไดรเวอร์ของเครื่องพิมพ์ โปรดดูวิธีใช้ไดรเวอร์ของเครื่องพิมพ์

ค่าเริ่มต้น: [Simple Encryption]

Restrict User Info.Display

ผู้ดูแลระบบเครื่องสามารถกำหนดฟังก์ชันนี้ได้ในกรณีที่มีการกำหนดระบบยืนยันตัวตนของผู้ใช้

[Restrict User Info.Display] จะปรากฏขึ้นหากใช้การตรวจรับรองพื้นฐาน การตรวจรับรองของ Windows หรือการตรวจรับรอง LDAP

เมื่อมีการตรวจสอบประวัติงานผ่านการเชื่อมต่อบนเครือข่ายโดยที่ไม่มีการยืนยันตัวตน ข้อมูลส่วนตัวจะถูกแสดงเป็น "********" ตัวอย่างเช่น เมื่อผู้ใช้รายหนึ่งที่ไม่มีสิทธิ์การใช้งานในฐานะผู้ดูแลระบบเข้ามาทำการตรวจสอบประวัติงานโดยใช้ SNMP ใน Web Image Monitor ที่ควบคุมจากคอมพิวเตอร์เครือข่าย ระบบจะแสดงข้อมูลส่วนตัวเป็น "********" เพื่อมิให้สามารถระบุตัวผู้ใช้งานรายอื่น ๆ ได้ (Web Image Monitor เป็นเครื่องมือสำหรับติดตามการทำงานของเครื่อง หรือตั้งค่าต่างๆ ผ่านเว็บเบราว์เซอร์) ผู้ใช้ที่ไม่ได้รับอนุญาตจะถูกกันมิให้ได้รับข้อมูลเกี่ยวกับไฟล์ที่ลงทะเบียนเอาไว้ เนื่องจากจะไม่สามารถดูข้อมูลระบุตัวตนของผู้ใช้ที่ลงทะเบียนอยู่ได้

ค่าตั้งต้น: [Off]

Encrypt Address Book

ผู้ดูแลระบบผู้ใช้จะสามารถกำหนดค่านี้ได้

เข้ารหัสข้อมูลใน Address Book ของเครื่อง

แม้ว่าจะได้ข้อมูลภายในเครื่องมาอย่างไม่ถูกต้อง แต่ข้อมูล Address Book จะไม่ถูกอ่าน

หากต้องการข้อมูลเพิ่มเติม ดูได้ที่ การเข้ารหัสข้อมูลใน Address Book

ค่าตั้งต้น: [Off]

Enhance File Protection

ผู้ดูแลระบบไฟล์จะสามารถกำหนดค่านี้ได้

หากระบุรหัสผ่านไว้ ผู้ดูแลระบบไฟล์จะสามารถจำกัดการดำเนินการต่าง ๆ เช่น การพิมพ์และลบไฟล์ นอกจากนี้ผู้ดูแลระบบไฟล์ยังสามารถป้องกันมิให้ผู้ใช้ที่ไม่ได้รับอนุญาตสามารถเข้าถึงไฟล์ได้อีกด้วย แต่คุณยังสามารถป้องกันรหัสผ่านมิให้ถูกแคร็กได้

โดยการระบุ "Enhance File Protection" ระบบจะทำการล็อกไฟล์และจะไม่สามารถเข้าถึงไฟล์ได้หากป้อนรหัสผ่านไม่ถูกต้องเกินกว่าสิบครั้ง ซึ่งสามารถปกป้องไฟล์จากการพยายามเข้าถึงโดยไม่ได้รับอนุญาตด้วยการใช้รหัสผ่านแบบสุ่ม

ไฟล์ที่ถูกล็อกอยู่จะสามารถปลดล็อกได้โดยผู้ดูแลระบบไฟล์เท่านั้น

หากไฟล์ถูกล็อก คุณจะไม่สามารถเลือกไฟล์เหล่านั้นได้แม้ว่าจะป้อนรหัสผ่านได้อย่างถูกต้องก็ตาม

ค่าตั้งต้น: [Off]

Authenticate Current Job

ผู้ดูแลระบบเครื่องจะสามารถกำหนดค่านี้ได้

[Authenticate Current Job] จะปรากฏขึ้นหากใช้การตรวจรับรองแบบพื้นฐาน การตรวจรับรองของ Windows หรือการตรวจรับรอง LDAP

ค่านี้ใช้เพื่อระบุว่าต้องมีการตรวจรับรองหรือไมม่สำหรับการดำเนินการ เช่น การยกเลิกงาน

หากคุณเลือก [Login Privilege] ผู้ใช้ที่ได้รับอนุญาตและผู็ดูแลระบบเครื่องจะสามารถใช้เครื่องได้ หากเลือกฟังก์ชันนี้ จะไม่จำเป็นต้องมีการยืนยันตัวตนของผู้ใช้ที่ล็อกอินเครื่องก่อนที่จะเลือก [Login Privilege]

หากกำหนด [Access Privilege] ผู้ใช้ทุกรายที่ทำการพิมพ์งานจะสามารถยกเลิกงานดังกล่าวได้ นอกจากนี้ ผู้ดูแลระบบเครื่องจะสามารถยกเลิกงานพิมพ์ของผู้ใช้ได้ด้วย

แม้ว่าคุณจะเลือก [Login Privilege] และล็อกออนไปยังเครื่องแล้ว คุณจะไม่สามารถยกเลิกงานพิมพ์ที่มีการประมวลผลได้หากคุณไม่ได้รับสิทธิ์ในการใช้เครื่อง

คุณจะสามารถกำหนด "Authenticate Current Job" ได้เฉพาะเมื่อมีการกำหนด "User Authentication Management" เท่านั้น

ค่าตั้งต้น: [Off]

@Remote Service

ผู้ดูแลระบบเครื่องจะสามารถกำหนดค่านี้ได้

Communication via HTTPS for RICOH @Remote Service จะถูกปิดใช้งานหากคุณเลือก [Prohibit]

หากตั้งค่าเป็น [Prohibit] โปรดปรึกษาตัวแทนผู้ให้บริการของคุณ

ค่าเริ่มต้น: [Do not Prohibit]

Update Firmware

ผู้ดูแลระบบเครื่องจะสามารถกำหนดค่านี้ได้

การตั้งค่านี้เพื่อกำหนดว่าต้องการอนุญาตให้มีการดอัพเดตเฟิร์มแวร์บนเครื่องหรือไม่ ตัวแทนผู้ให้บริการจะเป็นผู้อัพเดตเฟิร์มแวร์ หรือจะอัพเดตเฟิร์มแวร์โดยผ่านทางเครือข่าย

หากคุณเลือก [Prohibit] ระบบจะไม่สามารถทำการอัพเดตเฟิร์มแวร์ของเครื่องได้

หากคุณเลือก [Do not Prohibit] จะไม่มีข้อจำกัดในการอัพเดตเฟิร์มแวร์แต่อย่างใด

ค่าเริ่มต้น: [Do not Prohibit]

Change Firmware Structure

ผู้ดูแลระบบเครื่องจะสามารถกำหนดค่านี้ได้

การตั้งค่านี้เพื่อระบุว่าต้องการป้องกันมิให้มีการเปลี่ยนแปลงแก้ไขโครงสร้างเฟิร์มแวร์ของเครื่องหรือไม่ ฟังก์ชัน Change Firmware Structure จะทำหน้าที่ตรวจจับสถานะของเครื่องเมื่อมีการเสียบ ถอด หรือเปลี่ยน SD การ์ด

หากคุณเลือก [Prohibit] เครื่องจะหยุดขณะเริ่มทำงานในกรณีที่ตรวจพบว่ามีการเปลี่ยนแปลงแก้ไขโครงสร้างเฟิร์มแวร์ แล้วจะแสดงข้อความแจ้งให้ผู้ดูแลระบบทำการล็อกอิน หลังจากที่ผู้ดูแลระบบเครื่องทำการล็อกอินแล้ว เครื่องจะเริ่มการทำงานพร้อมด้วยเฟิร์มแวร์ที่ได้รับการอัพเดตเรียบร้อยแล้ว

ผู้ดูแลระบบสามารถตรวจสอบได้ว่าการเปลี่ยนแปลงแก้ไขโครงสร้างที่ได้รับการอัพเดตแล้วนั้นได้รับอนุญาตหรือไม่ โดยตรวจสอบจากเวอร์ชันของเฟิร์มแวร์ที่แสดงอยู่บนหน้าจอแผงควบคุม หากเป็นการเปลี่ยนแปลงแก้ไขโครงสร้างเฟิร์มแวร์โดยไม่ได้รับอนุญาต โปรดติดต่อตัวแทนผู้ให้บริการของคุณก่อนทำการล็อกอิน

เมื่อตั้งค่า "Change Firmware Structure" ให้เป็น [Prohibit] จะต้องเปิดใช้ระบบยืนยันตัวตนของผู้ดูแลระบบด้วย

หลังจากกำหนดเป็น [Prohibit] แล้ว โปรดปิดใช้ระบบยืนยันตัวตนของผู้ดูแลระบบ เมื่อเปิดใช้ระบบยืนยันตัวตนของผู้ดูแลระบบใหม่อีกครั้ง คุณจะสามารถเปลี่ยนการตั้งค่าให้เป็น [Do not Prohibit] ได้

หากคุณเลือก [Do not Prohibit] ระบบตรวจจับการเปลี่ยนแปลงแก้ไขโครงสร้างเฟิร์มแวร์จะถูกปิดใช้งาน

ค่าเริ่มต้น: [Do not Prohibit]

Password Policy

ผู้ดูแลระบบผู้ใช้จะสามารถกำหนดค่านี้ได้

[Password Policy] จะปรากฏขึ้นหากใช้การตรวจรับรองพื้นฐาน

การตั้งค่านี้ช่วยให้คุณสามารถกำหนด [Complexity Setting] และ [Minimum Character No. ] สำหรับรหัสผ่าน โดยการตั้งค่านี้ คุณจะสามารถใช้ได้เฉพาะรหัสผ่านที่เป็นไปตามเงื่อนไขที่กำหนดไว้ใน "Complexity Setting" และ "Minimum Character No. "

หากคุณเลือก [Level 1] โปรดกำหนดรหัสผ่านโดยใช้อักขระ 2 ประเภทผสมกันของตัวพิมพ์ใหญ่ ตัวพิมพ์เล็ก เลขทศนิยม และสัญลักษณ์ต่างๆ เช่น # เป็นต้น

หากคุณเลือก [Level 2] โปรดกำหนดรหัสผ่านโดยใช้อักขะ 3 ประเภทผสมกันของตัวพิมพ์ใหญ่ ตัวพิมพ์เล็ก เลขทศนิยม และสัญลักษณ์ต่างๆ เช่น # เป็นต้น

ค่าเริ่มต้น: [Do not Restrict] ไม่จำกัดจำนวนอักขระและไม่มีการระบุประเภทของอักขระ

Settings by SNMPv1 and v2

ผู้ดูแลระบบเครือข่ายจะสามารถกำหนดค่านี้ได้

หากมีการใช้โปรโตคอล SNMPv1 หรือ SNMPv2 เพื่อเข้าถึงเครื่อง จะไม่สามารถใช้ระบบยืนยันตัวตนได้เพื่อให้สามารถเปลี่ยนแปลงแก้ไขการตั้งค่ากระดาษหรือการตั้งค่าอื่นที่ผู้ดูแลระบบเครื่องกำหนด หากคุณเลือก [Prohibit] จะสามารถดูการตั้งค่าได้แต่ไม่สามารถกำหนดได้ด้วย SNMPv1, v2

ค่าเริ่มต้น: [Do not Prohibit]

Securty Setg for Accs Viol

ผู้ดูแลระบบเครื่องจะสามารถกำหนดค่านี้ได้

ขณะล็อกอินเครื่องผ่านทางแอพพลิเคชันบนเครือข่าย อาจเกิดการทำงานผิดพลาดทำให้ผู้ใช้ถูกล็อก โดยที่จำนวนครั้งในการยืนยันตัวตนของผู็ใช้นั้นไม่ตรงกับจำนวนครั้งที่เครื่องกำหนดไว้

ตัวอย่างเช่น ระบบอาจปฏิเสธการเข้าถึงหากมีการพิมพ์หน้าซึ่งแอพพลิเคชันส่งมาจำนวนหลายๆ ชุด

หากคุณเลือก [On] ภายใต้ "Security Setting for Access Violation" คุณจะสามารถป้องกันความผิดพลาดของระบบยืนยันตัวตนได้

  • On

    • Accss Violtn Denial Duratn

      กำหนดจำนวนครั้งที่อนุญาตให้ผู้ใช้สามารถเข้าถึง

      ระบุค่าระหว่าง "0" และ "60"

      ค่าเริ่มต้น: [15]

    • Managed User Host Limit

      กำหนดจำนวนบัญชีผู้ใช้ที่สามารถจัดการได้ ภายใต้ "Security Setting for Access Violation"

      ระบุค่าระหว่าง "50" และ "200"

      ค่าเริ่มต้น: [200]

    • Password Entry Host Limit

      กำหนดจำนวนรหัสผ่านที่สามารถจัดการได้ ภายใต้ "Security Setting for Access Violation"

      ระบุค่าระหว่าง "50" และ "200"

      ค่าเริ่มต้น: [200]

    • Status Monitor Interval

      กำหนดระยะเวลาในการคอยติดตาม "Managed User Host Limit" และ "Password Entry Host Limit"

      ระบุค่าระหว่าง "1" และ "10"

      ค่าเริ่มต้น: [3]

  • Off

ค่าตั้งต้น: [Off]

Password Entry Violation

ผู้ดูแลระบบเครื่องจะสามารถกำหนดค่านี้ได้

หากจำนวนครั้งในการขอยืนยันตัวตนเกินกว่าที่กำหนดไว้ในการตั้งค่า ระบบจะจดจำการเข้าถึงนั้นว่าเป็นการโจมตีรหัสผ่าน การเข้าถึงครั้งนั้นจะถูกเก็บไว้ในรายการลงบันทึกการเข้าถึง (Access Log) และจะส่งข้อมูลลงบันทึกนั้นไปยังผู้ดูแลระบบเครื่องโดยทางอีเมล

หากมีการตั้งค่า "Max. Allowed No. of Access" ให้เป็น [0] ระบบจะไม่ตรวจจับการโจมตีรหัสผ่าน

  • Max. Allowed No. of Access

    กำหนดจำนวนครั้งสูงสุดที่อนนุญาตให้มีการยืนยันตัวตนได้

    ระบุค่าระหว่าง "0" และ "100"

    ค่าเริ่มต้น: [30]

  • Measurement Time

    กำหนดช่วงเวลาระหว่างการพยายามยืนยันตัวตนซ้ำๆ ซึ่งส่งผลให้การยืนยันตัวตนไม่เป็นผลสำเร็จ เมื่อเกินตามเวลาที่กำหนดใน measurement time ระเบียนข้อมูลการพยายามยืนยันตัวตนก็จะถูกล้าง

    ระบุค่าระหว่าง "0" และ "10"

    ค่าเริ่มต้น: [5]

หมายเหตุ

  • คุณสามารถรับอีเมลการตรวจจับการละเมิดได้บ่อยๆ ขึ้นอยู่กับค่าที่กำหนดใน [Max. Allowed No. of Access] และ [Measurement Time]

  • หากคุณได้รับอีเมลการตรวจจับการละเมิดบ่อยครั้ง โปรดตรวจสอบเนื้อหาและการตั้งค่า

Device Access Violation

ผู้ดูแลระบบเครื่องจะสามารถกำหนดค่านี้ได้

หากจำนวนครั้งในการขอล็อกอินเกินกว่าที่กำหนดไว้ในการตั้งค่า ระบบจะจดจำการเข้าถึงนั้นว่าเป็นการละเมิดการเข้าถึง การเข้าถึงครั้งนั้นจะถูกเก็บไว้ในรายการลงบันทึกการเข้าถึง (Access Log) และจะส่งข้อมูลลงบันทึกนั้นไปยังผู้ดูแลระบบเครื่องโดยทางอีเมล รวมทั้งข้อความจะปรากฏที่แผงควบคุมและที่ Web Image Monitor ที่ควบคุมจากคอมพิวเตอร์เครือข่าย (Web Image Monitor เป็นเครื่องมือสำหรับติดตามการทำงานของเครื่อง หรือตั้งค่าต่างๆ ผ่านเว็บเบราว์เซอร์)

หากมีการตั้งค่า "Max. Allowed No. of Access" ให้เป็น [0] ระบบจะไม่ตรวจจับการละเมิดการเข้าถึง

ใน "Authentication Delay Time" คุณสามารถกำหนดหน่วงเวลาตอบกลับสำหรับการขอล็อกอินได้ เพื่อป้องกันมิให้ระบบไร้การตอบสนองเมื่อมีการตรวจพบการละเมิดการเข้าถึง

ใน "Simultns. Access Host Limit" คุณสามารถกำหนดจำนวนโฮสต์สูงสุดที่เข้าถึงเครื่องได้พร้อมกัน หากจำนวนการเข้าถึงพร้อมกันเกินกว่าที่กำหนดไว้ในการตั้งค่า ระบบคอยติดตามจะไร้การตอบสนอง และสถานะของงระบบคอยติดตามของเครื่องจะถูกจัดเก็บรายการลงบันทึก

  • Max. Allowed No. of Access

    กำหนดจำนวนครั้งสูงสุดที่อนุญาตให้พยายามเข้าถึง

    ระบุค่าระหว่าง "0" และ "500"

    ค่าเริ่มต้น: [100]

  • Measurement Time

    กำหนดช่วงเวลาระหว่างการเข้าถึงเกินกว่าหนึ่งครั้ง เมื่อเกินเวลาที่กำหนด ระบบจะล้างระเบียนการเข้าถึงที่เกินจำนวนครั้งดังกล่าว

    ระบุค่าระหว่าง "10" และ "30"

    ค่าเริ่มต้น: [10]

  • Authentication Delay Time

    กำหนดเวลาความล่าช้าในการยืนยันตัวตนขณะตรวจพบการละเมิดการเข้าถึง

    ระบุค่าระหว่าง "0" และ "9"

    ค่าเริ่มต้น: [3]

  • Simultns Access Host Limit

    กำหนดจำนวนครั้งในการพยายามยืนยันตัวตนที่สามารถยอมรับได้ขณะมีความล่าช้าในการยืนยันตัวตนเนื่องจากการละเมิดการเข้าถึง

    ระบุค่าระหว่าง "50" และ "200"

    ค่าเริ่มต้น: [200]

หมายเหตุ

  • คุณสามารถรับอีเมลการตรวจจับการละเมิดได้บ่อยๆ ขึ้นอยู่กับค่าที่กำหนดใน [Max. Allowed No. of Access] และ [Measurement Time]

  • หากคุณได้รับอีเมลการตรวจจับการละเมิดบ่อยครั้ง โปรดตรวจสอบเนื้อหาและการตั้งค่า