Опции безопасности
В данном разделе приведено описание элементов, доступных в меню [Опции безоп.].
Элементы | Описание |
|---|---|
Расш.безопасн. | Включение функций расширенной безопасности. |
Сервис режим блокирован | Настройка запрета на вход в сервисный режим.
Ограничение работы инженера клиента без надзора администратора аппарата |
Версия прошивки | Отображение версии прошивки аппарата. |
Уровень сетев.безопасности | Выбор уровня безопасности сети.
|
Авто стирание памяти | Включение автоматической очистки памяти. Если выбрано [Вкл.], укажите метод стирания. Чтобы указать число перезаписей памяти, нажмите [Произвольные числа]. [Авто стирание памяти] отображается только в случае, если установлен дополнительный жесткий диск.
Шифрование данных для предотвращения утечки информации в результате кражи или утилизации аппарата |
Стереть всю память | Можно инициализировать все данные, сохраненные в памяти аппарата. Если установлен дополнительный жесткий диск, данные, сохраненные на жестком диске, также будут удалены путем перезаписи. Задайте способ удаления данных. Чтобы указать число перезаписей памяти, нажмите [Произвольные числа].
|
Перед.все настр.логов | Настройка отправки журналов на сервер сбора журналов. Параметр [Перед.все настр.логов] отображается только при установленном дополнительном жестком диске.
|
Шифрование данных аппарата | Можно зашифровать данные, сохраненные в энергонезависимой оперативной памяти аппарата. Если дополнительный жесткий диск установлен, документы, сохраненные на жестком диске, также будут зашифрованы. Шифрование данных для предотвращения утечки информации в результате кражи или утилизации аппарата |
Собрать журналы | Включение журналов заданий, журналов доступа и журналов энергосберегающего режима.
|
Настройка функций расширенной безопасности
В данном разделе приведено описание элементов, доступных в меню [Расширенная безопасность] в группе [Опции безоп.].
Можно шифровать передаваемые данные и данные из адресной книги. Администратор, который может изменять параметры в зависимости от элемента.
Элементы | Описание |
|---|---|
Ключ шифрования драйвера (Права: администратор сети) | Укажите строку текста для расшифровки паролей входа или паролей файла, отправленных из драйвера, при включенной аутентификации пользователя. Зарегистрируйте ключ шифрования, указанный с помощью аппарата в драйвере. [Ключ шифрования драйвера] отображается при использовании базовой аутентификации, аутентификации Windows или LDAP-аутентификации. |
Шифровать адресную книгу (Права: администратор пользователей) | Включение шифрования данных в адресной книге. Даже если внутренние данные аппарата будут получены нелегально, шифрование предотвратит просмотр адресной книги. Если выбрано [Вкл.], укажите ключ шифрования.
|
Огран.отобр.инф.польз. (Права: администратор аппарата) | Укажите, когда включить аутентификацию пользователя. Укажите, нужно ли отображать всю скрытую персональную информацию, чтобы подтвердить историю заданий с помощью сетевого подключения, для которого не предоставляется аутентификация. Например, история заданий для Web Image Monitor отображается как "********". Пункт [Огран.отобр.инф.польз. ] отображается, если используется базовая аутентификация, аутентификация Windows или аутентификация LDAP.
|
Усилить защиту файла (Права: администратор файлов) | Укажите, нужно ли блокировать файлы, чтобы они стали недоступны, если неправильный пароль веден десять раз. Это может защитить файлы от попыток несанкционированного доступа с помощью случайных паролей. Если файлы заблокированы, их невозможно выбрать, даже если ввести правильный пароль. Администратор файлов должен снять блокировку.
|
Настройки SNMPv1 и v2 (Права: администратор сети) | Укажите, нужно ли запретить изменение параметров аппарате с помощью протокола SNMPv1/v2. Конфигурацию аппарата можно изменить без привилегий администратора, поскольку аутентификацию нельзя выполнять с помощью протокола SNMPv1/v2, но если указано [Запретить], можно запретить изменение, которое не разрешено администратором.
|
Ключ шиф.драйв.:сложн.шиф. (Права: администратор сети) | Укажите сложность шифрования при отправке заданий из драйвера на аппарат. Аппарат учтет сложность шифрования пароля, присоединенного к заданию, и выполнит задание.
При выборе варианта [AES] или [DES] укажите настройку шифрования для использования с драйвером принтера. Для получения сведений о настройке с помощью драйвера принтера см. справку драйвера принтера.
|
Тек.зад.аут. (Права: администратор аппарата) | Укажите, требуется ли аутентификация для таких операций, как отмена заданий. Если указано [Превилегии логина], авторизованные пользователи, имеющие права на использование текущей функции, могут выполнять задание. Если указано [Доступ привилегии], пользователи, которые выполняют задание, и администратор аппарата могут выполнять задание. Пункт [Тек.зад.аут.] отображается, если используется базовая аутентификация, аутентификация Windows или аутентификация LDAP.
|
Политика паролей (Права: администратор пользователей) | Укажите, нужно ли ограничить содержание и количество символов в пароле. Укажите пароль, используя комбинацию из 2 или более типов символов для [Уровень 1] или из 3 или более типов символов для [Уровень 2], выбранных из приведенных ниже типов.
Можно указать пароли, соответствующие условиям, указанным в сложности и минимальном количестве символов. Пункт [Политика паролей] отображается при использовании базовой аутентификации.
|
Служба @Remote (Права: администратор аппарата) | Укажите как использовать @Remote Service.
|
Обновление ПО (Права: администратор аппарата) | Укажите, нужно ли запретить обновление прошивки в аппарате сервисным представителем или через сеть.
|
Изменить структуру ПО (Права: администратор аппарата) | Укажите, нужно ли запретить внесение изменений в структуру прошивки аппарата без подтверждения администратора аппарата. Если указано [Запрщено] и аппарат обнаруживает изменение в структуре прошивки, аппарат включается после аутентификации, выполненной администратором аппарата. Поскольку версия новой прошивки отображается на экране, администратор может подтвердить, разрешено ли изменение обновленной структуры прошивки.
|
Нарушение ввода пароля (Права: администратор аппарата) | Укажите стандарты, в которых система распознает доступ как атаку на пароль. Если количество запросов аутентификации превышает количество, указанное в этом параметре, доступ записывается в журнал доступа, и данные журнала отправляются администратору аппарата по электронной почте. Пользователь может указать в качестве максимально допустимого количества доступов «100» и время измерения - до 10 секунд. Если для максимально допустимого количества доступов задано "0", атаки на пароль не обнаруживаются.
Если вы получаете электронные сообщения о нарушениях правил доступа слишком часто, проверьте и пересмотрите значения параметров. |
Наст.безоп.при наруш.дост. (Права: администратор аппарата) | Укажите, нужно ли запретить неправильную блокировку, вызванную сетевой средой. При входе в аппарат через сетевое приложение пользователь может быть заблокирован по ошибке, так как количество попыток аутентификации пользователя не совпадает с количеством попыток, указанных на аппарате. Например, в доступе может быть отказано, если задание на печать для наборов с большм количеством страниц, отправлено с приложения. В этом случае включите эту функцию и включите контроль блокировки по периодам, а не по счетчику. Если указано [Вкл.], можно указать период времени, через который нужно запретить постоянный доступ для пользователя (0 - 60 минут). Также можно указать, сколькими учетными записями пользователей или паролями можно управлять (50 - 200) и интервал контроля (1 -10 секунд).
|
Нарушение доступа к уст-ву (Права: администратор аппарата) | Укажите стандарты, в которых система распознает доступ как нарушение доступа. Если количество запросов входа в систему превышает количество, указанное в этом параметре, доступ записывается в журнал доступа, и данные журнала отправляются администратору аппарата по электронной почте. Кроме того, на панели управления и в приложении Web Image Monitor отображается сообщение. В качестве максимально допустимого количества доступов можно указать «500», при этом время измерения устанавливается от 10 до 30 секунд. Если для максимально допустимого количества доступов задано "0", нарушения доступа не обнаруживаются. Также можно указать время задержки ответа для запроса входа в систему при обнаружении нарушения доступа (Время задержки аутент-ции) или количество допустимых попыток аутентификации (Ограничение узла на одновременный доступ).
Если вы получаете электронные сообщения о нарушениях правил доступа слишком часто, проверьте и пересмотрите значения параметров. |