Instrukcja obsługi Podręcznik bezpieczeństwa



Podobne dokumenty
Instrukcja obsâugi Podrêcznik bezpieczeñstwa

Dla Użytkowników RICOH Smart Device Connector: Konfigurowanie urządzenia

Memeo Instant Backup Podręcznik Szybkiego Startu

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print

Instrukcje ustawień funkcji zwalniania wydruku

Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego

Podręcznik instalacji oprogramowania

Instrukcja konfiguracji funkcji skanowania

Uwagi dla użytkowników sieci bezprzewodowej

Podręcznik instalacji oprogramowania

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Przewodnik Google Cloud Print

SKRó CONA INSTRUKCJA OBSŁUGI

Instrukcje ustawień funkcji zwalniania wydruku

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam

Instrukcja obsługi Strona aplikacji

Uwagi dla użytkowników sieci bezprzewodowej

Kopiowanie przy użyciu szyby skanera. 1 Umieść oryginalny dokument na szybie skanera stroną zadrukowaną skierowaną w dół, w lewym, górnym rogu.

Przewodnik Google Cloud Print

Podręcznik Wi-Fi Direct

Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam

Przewodnik Google Cloud Print

Podręcznik AirPrint. Informacje o funkcji AirPrint. Procedura konfiguracji. Drukowanie. Appendix

Rozdział 5. Administracja kontami użytkowników

Przewodnik po ustawieniach sieci bezprzewodowej

Skrócona instrukcja konfiguracji połączeń sieciowych

Windows Vista Instrukcja instalacji

pozwala wydrukować kopię czarno-białą, a przycisku kopię kolorową. Kopiowanie przy użyciu szyby skanera

Kancelaria Prawna.WEB - POMOC

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości

Internetowy serwis Era mail Aplikacja sieci Web

Włączanie/wyłączanie paska menu

Temat: Administracja kontami użytkowników

Nr modelu Serie SP 212/SP 213 Przewodnik po ustawieniach sieci bezprzewodowej

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)

Dostęp bezprzewodowy do Uczelnianej Sieci Komputerowej Politechniki Poznańskiej Instrukcja dla studentów Politechniki Poznańskiej

Instrukcja korzystania z systemu poczty NetMail (wersja skrócona)

Eura-Tech. Instrukcja Obsługi Aplikacji Mobilnej

Ważne: Przed rozpoczęciem instalowania serwera DP-G321 NALEŻY WYŁACZYĆ zasilanie drukarki.

Podłączenie urządzenia. W trakcie konfiguracji routera należy korzystać wyłącznie z przewodowego połączenia sieciowego.

Xerox WorkCentre 3655 Drukarka wielofunkcyjna Panel sterowania

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

10.2. Udostępnianie zasobów

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Seria wielofunkcyjnych serwerów sieciowych USB

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie

Instrukcja konfiguracji. Instrukcja konfiguracji ustawień routera TP-Link dla użytkownika sieci POGODNA.NET

Korzystanie z aplikacji P-touch Transfer Manager

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Instrukcja. Skrócona instrukcja konfiguracji wideodomofonowego systemu jednorodzinnego V_1.0

Instrukcja konfiguracji systemów operacyjnych do korzystania z sieci eduroam

INSTRUKCJA OBSŁUGI OPROGRAMOWANIA VMS. Spis treści Instalacja Instrukcje użytkowania i obsługi... 3

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie

Rejestratory DVS-NVR0401-4P i DVS-NVR0801-8P. Instrukcja aktywacji rejestratora i dodawania kamer IP

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR

Instrukcja obsługi Connection Manager

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Dostęp bezprzewodowy do Uczelnianej Sieci Komputerowej Politechniki Poznańskiej Instrukcja dla studentów Politechniki Poznańskiej

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Instrukcja szybkiej instalacji. Przed przystąpieniem do instalacji należy zgromadzić w zasięgu ręki wszystkie potrzebne informacje i urządzenia.

Logowanie do aplikacji TETA Web. Instrukcja Użytkownika

SERWER AKTUALIZACJI UpServ

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...

Instrukcja obsługi Routera WiFi opracowana przez EVE tech Sp. z o. o. Sp. k.

Instrukcja uruchomienia usługi i7-guard w urządzeniach Internec serii i7

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)

NSA GB HDD. Skrócona instrukcja obsługi. 1-wnękowy serwer mediów. Domyślne dane logowania. Adres WWW: nsa310 Hasło: 1234

Administrator budynku Art. 1456B Vdc. Art 1456B PL INSTRUKCJA TECHNICZNA A2 A3 A4

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.

Przewodnik AirPrint. Wersja 0 POL

Instrukcja obsługi rejestratorów XVR. Zapoznaj się przed użyciem

Panel sterowania. Urządzenie wielofunkcyjne Xerox AltaLink B8045/B8055/B8065/B8075/B8090

Exchange Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange wersja 1.0

CitiManager. Przewodnik dla Pracowników / Posiadaczy kart. Bank Handlowy w Warszawie S.A.

Przewodnik AirPrint. Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli: DCP-J4120DW/MFC-J4420DW/J4620DW/ J5320DW/J5620DW/J5720DW

Program GroupWise WebAccess interfejs podstawowy

Wysyłka dokumentacji serwisowej z Sekafi3 SQL do producentów.

Instrukcja konfiguracji połączenia z siecią bezprzewodową na terenie budynku Informatyka dla systemu Windows Vista.

POLITECHNIKA POZNAŃSKA

5. Administracja kontami uŝytkowników

Xerox WorkCentre 5845 / 5855 / 5865 / 5875 / 5890 Panel sterowania

Przed skonfigurowaniem tego ustawienia należy skonfigurować adres IP urządzenia.

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja. Rejestracji i aktywacji konta w systemie so-open.pl DOTACJE NA INNOWACJE; SOFTWARE OPERATIONS SP. Z O. O.

UNIFON podręcznik użytkownika

Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus

Instrukcja konfiguracji. Instrukcja konfiguracji ustawień routera TP-Link dla użytkownika sieci POGODNA.NET

Transkrypt:

Instrukcja obsługi Podręcznik bezpieczeństwa Warunkiem bezpiecznego i prawidłowego użytkowania urządzenia jest przeczytanie informacji dotyczących Zasad bezpieczeństwa, podanych w podręczniku "Informacje wstępne".

SPIS TREŚCI 1. Wprowadzenie Przed konfiguracją ustawień funkcji zabezpieczeń...9 Przed użyciem urządzenia...10 Administratorzy i użytkownicy... 11 Administratorzy... 12 Konfiguracja autoryzacji administratora...13 Określanie uprawnień administratora...14 Rejestracja i zmiana administratorów... 16 Korzystanie z programu Web Image Monitor w celu skonfigurowania autoryzacji administratorów......19 Metoda logowania administratora... 20 Logowanie przy użyciu panela operacyjnego... 20 Logowanie przy użyciu programu Web Image Monitor... 21 Metoda wylogowania administratora... 22 Wylogowanie przy użyciu panela operacyjnego...22 Wylogowanie za pomocą programu Web Image Monitor...22 Administrator główny...23 Resetowanie hasła administratora...23 Zmiana administratora głównego...24 2. Konfiguracja autoryzacji użytkownika Użytkownicy... 27 Informacje o autoryzacji użytkownika... 28 Konfiguracja autoryzacji użytkownika...29 Autoryzacja kodu użytkownika... 32 Autoryzacja podstawowa...34 Określanie autoryzacji podstawowej... 34 Dane autoryzacji zapisane w książce adresowej... 36 Określanie nazw użytkowników i haseł logowania... 36 Określanie szczegółowych informacji autoryzacji...37 Autoryzacja Windows...39 Określanie autoryzacji Windows...41 Instalowanie oprogramowania Internet Information Services (IIS) i usług certyfikatów...45 Tworzenie certyfikatu serwera...47 1

Autoryzacja LDAP... 48 Autoryzacja zadań drukowania...53 Poziomy autoryzacji zadań drukowania...53 Typy zadań drukowania... 54 Polecenie "authfree"... 55 Auto rejestracja w książce adresowej...56 Automatycznie rejestrowane pozycje książki adresowej... 56 Ustawienie przenoszenia danych dla automatycznego programowania książki adresowej... 56 Funkcja blokowania użytkownika... 58 Określenie funkcji blokowania użytkownika...59 Anulowanie blokady hasła... 59 Automatyczne wylogowanie... 61 Autoryzacja za pomocą urządzenia zewnętrznego... 63 3. Ograniczenie użycia urządzenia Ograniczenie użycia listy odbiorców... 65 Zapobieganie zmianom ustawień administratora...67 Ograniczanie ustawień, które mogą być zmieniane przez wszystkich administratorów...67 Zakaz wprowadzania zmian do ustawień...67 Określanie opcji Ochrona menu... 68 Funkcja kopiowania... 68 Funkcja drukarki...68 Funkcja skanera... 68 Uniemożliwienie użytkownikom rejestrowania/zmiany programów... 69 Ograniczanie dostępnych funkcji...70 Ograniczenie dostępu gniazda nośnika...72 4. Zapobieganie przeciekowi informacji z urządzenia Ochrona książki adresowej... 73 Określanie uprawnień dostępu do książki adresowej... 73 Szyfrowanie danych w Książce adresowej... 75 Szyfrowanie danych w urządzeniu...77 Włączanie ustawień szyfrowania... 79 Wykonywanie kopii zapasowej klucza szyfrowania...81 Aktualizacja klucza szyfrowania...82 2

Anulowanie szyfrowania danych...83 Usuwanie danych z urządzenia... 85 Automatyczne czyszczenie pamięci... 85 Wyczyść wszyst.pamięci...89 5. Rozszerzone bezpieczeństwo sieciowe Kontrola dostępu...95 Włączanie i wyłączanie protokołów... 96 Włączanie i wyłączanie protokołów za pomocą panela operacyjnego...100 Włączanie i wyłączanie protokołów za pomocą programu Web Image Monitor...101 Określanie poziomów ochrony sieci... 102 Określanie poziomów ochrony sieci za pomocą panela operacyjnego...102 Określanie poziomu zabezpieczeń sieci za pomocą programu Web Image Monitor...103 Status funkcji w każdym z poziomów ochrony sieci... 103 Ochrona ścieżek komunikacji przy użyciu certyfikatu urządzenia... 107 Tworzenie i instalacja certyfikatu urządzenia przy użyciu panela operacyjnego (samopodpisujący się certyfikat)...107 Tworzenie i instalacja certyfikatu urządzenia przy użyciu programu Web Image Monitor (samopodpisujący się certyfikat)...108 Tworzenie certyfikatu urządzenia (wystawionego przez Urząd certyfikacji)...109 Instalowanie certyfikatu urządzenia (wystawionego przez urząd certyfikacji)...110 Instalowanie certyfikatu pośredni (wydanego przez urząd certyfikacji)... 111 Ustawienia konfiguracji protokołu SSL/TLS... 112 Włączanie SSL/TLS... 113 Ustawienie użytkownika dla SSL/TLS... 114 Ustawienie trybu szyfrowania SSL/TLS...115 Włączanie szyfrowania SSL połączeń SMTP...116 Konfiguracja S/MIME... 118 Szyfrowanie wiadomości e-mail...118 Załączanie podpisu elektronicznego... 120 Sprawdzanie okresu ważności certyfikatu...122 Konfiguracja dokumentów PDF z podpisami elektronicznymi...124 Konfiguracja ustawień protokołu IPsec...126 Szyfrowanie i autoryzacja przez IPsec... 127 Ustawienia automatycznej zmiany klucza szyfrowania... 128 3

Ustawienia IPsec...128 Ustawienia automatycznej zmiany klucza szyfrowania Przebieg konfiguracji... 134 Polecenia konfiguracyjne usługi telnet...139 Konfiguracja autoryzacji IEEE 802.1X... 144 Instalacja Certyfikatu...144 Wybór Certyfikatu urządzenia... 145 Ustawianie parametrów IEEE 802.1X dla sieci Ethernet... 145 Ustawianie elementów IEEE 802.1X na potrzeby bezprzewodowej sieci LAN... 147 Szyfrowanie SNMPv3... 150 Szyfrowanie przesyłanych haseł...151 Określanie klucza szyfrowania sterownika... 151 Określanie hasła Autoryzacji IPP...152 Ustawienie szyfrowania autoryzacji Kerberos...154 6. Zapobieganie przeciekowi dokumentów Zarządzanie folderami... 157 Usuwanie folderów... 157 Zmienianie hasła folderu... 158 Odblokowywanie folderów... 159 Zarządzanie zapisanymi plikami...161 Konfiguracja uprawnień dostępu do każdego zapisanego pliku...162 Zmiana właściciela dokumentu...165 Konfiguracja uprawnień dostępu każdego użytkownika do zapisanych plików...165 Określanie haseł do zapisanych plików... 167 Odblokowanie zapisanych plików...168 Zarządzanie plikami wydruku bezpiecznego... 170 Usuwanie plików wydruku bezpiecznego... 170 Zmienianie hasła pliku wydruku bezpiecznego... 172 Odblokowywanie pliku wydruku bezpiecznego... 173 Drukowanie na papierze informacji użytkownika... 175 7. Zarządzanie urządzeniem Zarządzanie plikami dziennika...177 Zarządzanie plikami dziennika za pomocą aplikacji Web Image Monitor...178 Dzienniki, którymi można zarządzać za pomocą programu Web Image Monitor... 178 4

Atrybuty dzienników, które można pobierać... 184 Określanie ustawień zbierania dzienników...210 Pobieranie dzienników... 211 Liczba dzienników, która może znajdować się na urządzeniu...212 Uwagi na temat pracy urządzenia, kiedy liczba dzienników osiągnie górny limit... 213 Dzienniki zadań drukarki...215 Usuwanie wszystkich dzienników... 216 Wyłączenie przesyłania dzienników na serwer przechowywania dzienników... 217 Zarządzanie dziennikami z poziomu urządzenia...218 Określanie ustawień zbierania dzienników...218 Wyłączenie przesyłania dzienników na serwer przechowywania dzienników... 218 Wybieranie opcji Usuń wszystkie dzienniki...219 Zarządzanie dziennikami przy użyciu serwera przechowywania dzienników... 219 Konfiguracja ekranu głównego dla poszczególnych użytkowników...220 Ostrzeżenia dotyczące stosowania własnych ekranów głównych użytkownika...220 Konfiguracja ustawień przeglądarki...222 Środki ostrożności przy korzystaniu z funkcji przeglądarki... 222 Rozwiązywanie problemów...223 Zarządzanie informacjami urządzenia... 224 Eksport informacji urządzenia...225 Import informacji urządzenia... 226 Okresowy import informacji o urządzeniu...228 Ręczny import pliku serwera z informacjami o ustawieniach urządzenia... 229 Rozwiązywanie problemów...230 Zarządzanie książką adresową...232 Określanie automatycznego usuwania danych książki adresowej...232 Usuwanie wszystkich danych z książki adresowej...232 Określanie funkcji rozszerzonych zabezpieczeń...233 Inne funkcje bezpieczeństwa...241 Funkcja skanera...241 Stan systemu... 241 Sprawdzanie ważności oprogramowania sprzętowego...241 Ograniczanie działań technika klienta...242 5

Dodatkowe informacje o rozszerzonych zabezpieczeniach... 243 Ustawienia, które można skonfigurować za pomocą panela operacyjnego... 243 Ustawienia, które można skonfigurować za pomocą programu Web Image Monitor... 245 Ustawienia, które można skonfigurować, gdy protokół IPsec jest dostępny/niedostępny...247 8. Troubleshooting Jeśli zostanie wyświetlony komunikat... 251 Jeśli zostanie wyświetlony kod błędu...253 Autoryzacja podstawowa... 253 Autoryzacja Windows... 254 Autoryzacja LDAP... 259 Jeśli urządzenie nie działa...263 9. Lista uprawnień operacyjnych do ustawień Jak czytać...269 Ustawienia systemu... 270 Edytuj ekran główny...280 Funkcje kopiarki/ serwera dokumentów...281 Funkcje drukarki...286 Funkcje drukarki...287 Funkcje skanera... 291 Funkcje przeglądarki...293 Ustawienia funkcji rozszerzonych...294 Web Image Monitor: Zadanie... 295 Web Image Monitor: Ustawienia urządzenia... 297 Web Image Monitor: Drukarka...307 Web Image Monitor: Skaner...310 Web Image Monitor: Interfejs... 312 Web Image Monitor: Sieć... 314 Web Image Monitor: Ochrona... 318 Web Image Monitor: @Remote...320 Web Image Monitor: Strona Web...321 Web Image Monitor: Ustawienia funkcji rozszerzonych...322 Web Image Monitor: Książka adresowa...323 Web Image Monitor: Zarządzanie centralną książką adresową...324 6

Web Image Monitor: Zasilanie wyłączone... 325 Web Image Monitor: Zresetuj zadania drukowania...326 Web Image Monitor: Zresetuj urządzenie...327 Web Image Monitor: Zarządzanie ekranem głównym... 328 Web Image Monitor: Monitorowanie ekranu...329 Web Image Monitor: Konfiguracja ekranu dla użytkownika... 330 Web Image Monitor: Serwer dokumentów... 331 Web Image Monitor: Drukarka: Zadania drukowania...332 Lista uprawnień operacyjnych do zapisanych plików...333 Lista uprawnień operacyjnych do książki adresowej...335 INDEKS... 339 7

8

1. Wprowadzenie W niniejszym rozdziale opisano środki ostrożności, które należy zachować podczas używania funkcji zabezpieczeń urządzenia, oraz wyjaśniono sposób konfiguracji ustawień administratora. Przed konfiguracją ustawień funkcji zabezpieczeń Jeżeli nie skonfigurowano ustawień ochrony, dane znajdujące się w urządzeniu narażone są na atak. Aby zapobiec kradzieży, celowemu uszkodzeniu urządzenia lub innym zdarzeniom tego rodzaju, należy umieścić urządzenie w bezpiecznym miejscu. Osoby kupujące to urządzenie mają obowiązek upewnić się, że osoby z niego korzystające będą postępować zgodnie z procedurami ustalonymi przez jego administratora i administratora głównego. Jeśli administrator urządzenia lub administrator główny nie wprowadzą wymaganych ustawień ochrony, istnieje ryzyko jej naruszenia przez użytkowników. Przed ustawieniem funkcji zabezpieczeń tego urządzenia w celu zapewnienia właściwej obsługi przez użytkowników administratorzy muszą przeczytać Poradnik bezpieczeństwa, zwracając szczególną uwagę na treść rozdziału pt. Przed konfiguracją ustawień funkcji zabezpieczeń. Administratorzy powinny poinformować użytkowników o odpowiednim korzystaniu z funkcji zabezpieczeń. Jeżeli urządzenie jest podłączone do sieci, jego środowisko musi być chronione za pomocą firewalla lub podobnego zabezpieczenia. W celu ochrony danych podczas komunikacji należy zastosować funkcje zabezpieczeń komunikacji urządzenia i podłączać ją do urządzeń obsługujących funkcje zabezpieczeń, takie jak szyfrowanie połączeń. Administratorzy powinni regularnie sprawdzać dzienniki urządzenia w poszukiwaniu wyjątkowych i nietypowych zdarzeń. 9

1. Wprowadzenie Przed użyciem urządzenia Ta sekcja opisuje sposób szyfrowania transmisji danych i konfiguracji konta administratora. Aby uzyskać większe bezpieczeństwo, należy dokonać następującego ustawienia przed rozpoczęciem korzystania z urządzenia. 1. Włącz urządzenie. Aby uzyskać szczegółowe informacje na temat włączania zasilania, patrz Wprowadzenie. 2. Naciśnij przycisk [Narzędzia użytkownika/licznik]. DHJ249 3. Naciśnij przycisk [Ustawienia systemu]. 4. Naciśnij przycisk [Ustawienia interfejsu]. 5. Określ adres IPv4. Szczegółowe informacje na temat określania adresu IPv4 można znaleźć w podręczniku Podłączanie urządzenia/ustawienia systemu. 6. Naciśnij [Przesyłanie pliku] w [Ustaw. systemu]. 7. Naciśnij przycisk [Adres e-mail administratora], a następnie określ adres e-mail administratora tego urządzenia. 8. Utwórz i zainstaluj certyfikat urządzenia przy użyciu panela operacyjnego. Aby uzyskać szczegółowe informacje na temat sposobu instalowania certyfikatu urządzenia, patrz str.107 "Ochrona ścieżek komunikacji przy użyciu certyfikatu urządzenia". Jako adres e-mail do certyfikatu urządzenia, wpisz adres podany w kroku 7. 9. Zmień nazwę logowania użytkownika i hasło dla administratora. Aby uzyskać szczegółowe informacje na temat określania nazwy logowania użytkownika i hasła dla administratora, patrz str.16 "Rejestracja i zmiana administratorów". 10. Podłącz urządzenie do ogólnego używanego środowiska sieciowego. Aby włączyć wyższy poziom zabezpieczeń, patrz str.243 "Dodatkowe informacje o rozszerzonych zabezpieczeniach". 10

Administratorzy i użytkownicy Administratorzy i użytkownicy W tej sekcji opisano pojęcia administrator, administrator główny, użytkownik i właściciel używane w tym podręczniku. Administrator Istnieją 4 typy administratorów urządzenia: administrator użytkowników, administrator maszyny, administrator sieci i administrator plików. Ich główną rolą jest określanie ustawień eksploatacji urządzenia. Dostęp do uprawnień zależy od typu administratora. Administratorzy nie mogą wykonywać normalnych operacji, takich jak kopiowanie i drukowanie. Administrator główny Istnieje tylko jeden administrator główny. Administrator główny może określić hasło każdego administratora. Przy zwykłej eksploatacji administrator główny nie jest potrzebny, ponieważ administratorzy mogą ustawić własne hasła. Użytkownik Owner Użytkownicy to osoby korzystające z urządzenia do wykonywania normalnych operacji, takich jak kopiowanie i drukowanie. Użytkownik, który zarejestrował pliki w urządzeniu, korzystając z kopiarki, drukarki lub innych funkcji, jest nazywany właścicielem. 11

1. Wprowadzenie Administratorzy Administratorzy zarządzają dostępem użytkowników do urządzenia oraz różnymi innymi ważnymi funkcjami i ustawieniami. Jeśli administrator ma kontrolę nad ograniczeniami dostępu i ustawieniami, przed przystąpieniem do korzystania z urządzenia wybierz administratora urządzenia, a następnie włącz funkcję autoryzacji. Jeśli funkcja autoryzacji jest włączona, w celu skorzystania z urządzenia wymagane są nazwa użytkownika i hasło logowania. Role administratora niniejszego urządzenia podzielone zostały na 4 kategorie w zależności od pełnionych funkcji i są to: administrator użytkowników, administrator maszyny, administrator sieci oraz administrator plików. Podział zadań ułatwia administratorom ich wykonywanie, zapobiegając jednocześnie nieautoryzowanym operacjom administracyjnym. Jednemu administratorowi można przydzielić kilka ról administracyjnych, jak również do jednej roli można przydzielić kilku administratorów. Istnieje także możliwość ustanowienia administratora głównego, który może zmieniać hasła poszczególnych administratorów. Administratorzy nie mogą używac funkcji takich jak kopiowanie i drukowanie. Aby skorzystać z takich funkcji, administrator musi zostać autoryzowany jako użytkownik. Aby uzyskać instrukcje dotyczące rejestracji administratora, patrz str.16 "Rejestracja i zmiana administratorów"; aby uzyskać instrukcje dotyczące zmiany hasła administratora, patrz str.23 "Administrator główny". Aby uzyskać szczegółowe informacje na temat użytkowników, patrz str.27 "Użytkownicy". 12

Konfiguracja autoryzacji administratora Konfiguracja autoryzacji administratora Autoryzacja administratora wymaga podania nazwy i hasła logowania w celu zweryfikowania tożsamości administratorów próbujących określić ustawienia urządzenia lub uzyskać do niego dostęp z sieci. Przy rejestracji administratora nie można używać nazwy użytkownika, która została już zarejestrowana w książce adresowej. Administratorzy są zarządzani inaczej niż użytkownicy zarejestrowani w książce adresowej. W przypadku administratorów nie jest przeprowadzana autoryzacja Windows i autoryzacja LDAP, zatem administrator posiada możliwość zalogowania nawet wtedy, gdy serwer nie jest dostępny ze względu na problem z siecią. Każdy administrator jest identyfikowany przez nazwę użytkownika. Jedna osoba może pełnić funkcję kilku administratorów, jeśli do jednej nazwy logowania użytkownika zostało przypisanych kilka uprawnień administratora. Aby uzyskać instrukcje dotyczące rejestrowania administratora, patrz str.16 "Rejestracja i zmiana administratorów". Dla każdego administratora można określić nazwę i hasło logowania oraz hasło szyfrowania. Hasło kodowania używane jest do kodowania danych przesyłanych protokołem SNMPv3. Jest ono również stosowane przez aplikacje, takie jak Device Manager NX, korzystające z protokołu SNMPv3. Administratorzy mogą jedynie zarządzać ustawieniami urządzenia i kontrolować dostęp użytkowników, co oznacza, że nie mają możliwości korzystania z innych funkcji, takich jak kopiowanie czy drukowanie. Aby móc korzystać z tych funkcji, administrator musi zostać zarejestrowany jako użytkownik w książce adresowej, a następnie przejść proces autoryzacji. Określ autoryzację administratora, a następnie autoryzację użytkownika. Aby uzyskać szczegółowe informacje dotyczące określania autoryzacji, patrz str.29 "Konfiguracja autoryzacji użytkownika". Role każdego administratora 1 2 3 4 CRX001 13

1. Wprowadzenie 1. Administrator użytkowników Zarządza informacjami osobowymi w książce adresowej. Administrator użytkowników może rejestrować/usuwać użytkowników zapisanych w książce adresowej lub zmieniać informacje osobowe użytkowników. Użytkownicy zarejestrowani w książce adresowej mogą również zmieniać i usuwać swoje własne dane. Jeśli użytkownik zapomni hasła, administrator użytkowników może je usunąć i utworzyć nowe, umożliwiając temu użytkownikowi ponowny dostęp do urządzenia. 2. Administrator urządzenia Zarządza w głównej mierze ustawieniami domyślnymi urządzenia. Drukarka może zostać ustawiona w taki sposób, że ustawienie domyślne dla każdej funkcji, będzie mogło zostać określone wyłącznie przez administratora urządzenia. Takie ustawienie urządzenia chroni przed zmianą ustawień przez niepowołane osoby, a także zapewnia użytkownikom możliwość bezpiecznego korzystania z urządzenia. 3. Administrator sieci Zarządza ustawieniami sieciowymi. Drukarka może zostać ustawiona w taki sposób, że ustawienia sieciowe, takie jak adres IP oraz ustawienia wysyłania i otrzymywania poczty e-mail, będą mogły być określane wyłącznie przez administratora sieci. Włączenie tego ustawienia pozwala uniknąć zmian ustawień i wyłączenia drukarki przez osoby niepowołane, zapewniając urządzeniu prawidłową pracę w sieci. 4. Administrator plików Zarządza uprawnieniami dostępu do zapisanych plików. Można określić hasła umożliwiające przeglądanie i edycję plików zapisanych na Serwerze dokumentów tylko zarejestrowanym użytkownikom posiadającym odpowiednie uprawnienia. Wprowadzenie tych ustawień pozwala zapobiec wyciekowi i fałszowaniu danych w wyniku ich przeglądania i wykorzystywania przez nieupoważnionych użytkowników. Autoryzacja administratora może zostać określona poprzez program Web Image Monitor. Szczegółowe informacje można znaleźć w dziale Pomocy programu Web Image Monitor. Można określić autoryzację kodu użytkownika bez określania autoryzacji administratora. Określanie uprawnień administratora Aby określić autoryzację administratora, należy ustawić "Zarządzanie autoryzacją administratora" na [Włączone]. Włączenie tego ustawienia powoduje, że administratorzy mogą zarządzać jedynie przydzielonymi do nich ustawieniami. Aby zalogować się jako administrator, należy użyć domyślnej nazwy użytkownika i hasła logowania. Aby uzyskać szczegółowe informacje na temat logowania i wylogowania z autoryzacją administratora, patrz str.20 "Metoda logowania administratora" oraz str.22 "Metoda wylogowania administratora". 14

Konfiguracja autoryzacji administratora Jeśli została włączona funkcja Zarządzanie autoryzacją administratora, należy zapamiętać nazwę użytkownika i hasło logowania administratora. W razie zapomnienia nazwy użytkownika lub hasła logowania administratora należy określić nowe hasło, korzystając z uprawnień administratora głównego. Aby uzyskać szczegółowe informacje na temat uprawnień administratora głównego, patrz str.23 "Administrator główny". 1. Naciśnij przycisk [Narzędzia użytkownika/licznik]. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij przycisk [ Następny]. 5. Naciśnij przycisk [Zarządzanie autoryzacją administratora]. 6. Naciśnij przycisk [Zarządzanie użytkownikami], [Zarządzanie maszyną], [Zarządzanie siecią] lub [Zarządzanie plikami], aby wybrać ustawienia, którymi chcesz zarządzać. 7. Ustaw opcję "Autoryzacja administr." na [Włączone]. Wyświetlają się "Dostępne ustawienia". 15

1. Wprowadzenie 8. Wybierz ustawienia do zarządzania z menu Dostępne ustawienia". Wybrane ustawienia nie będą dostępne dla użytkowników. Dostępne ustawienia zależą od typu administratora. Aby określić autoryzację administratora w przypadku więcej niż jednej kategorii, należy powtórzyć czynności z punktów od 6 do 8. 9. Naciśnij przycisk [OK]. 10. Naciśnij przycisk [Narzędzia użytkownika/licznik]. Rejestracja i zmiana administratorów Jeśli określono autoryzację administratora, zaleca się, aby funkcje poszczególnych administratorów pełniły różne osoby. Podział zadań ułatwia administratorom ich wykonywanie, zapobiegając jednocześnie nieautoryzowanym operacjom administracyjnym. Można zarejestrować do 4 nazw użytkownika logowania (Administratorzy od 1 do 4), którym można przydzielić uprawnienia administratorów. Uprawnienia administratora mogą być zmienione tylko przez administratora z odpowiednimi uprawnieniami. Należy pamiętać, aby przypisać wszystkie uprawnienia administratora, tak aby każde uprawnienie administratora było przypisane do co najmniej jednego administratora. Aby uzyskać szczegółowe informacje na temat logowania i wylogowania z autoryzacją administratora, patrz str.20 "Metoda logowania administratora" oraz str.22 "Metoda wylogowania administratora". 1. Zaloguj się jako administrator, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij przycisk [ Następny]. 16

Konfiguracja autoryzacji administratora 5. Naciśnij przycisk [Zarejestruj/Zmień administratora]. 6. W wierszu dla administratora, którego uprawnienia chcesz określić, naciśnij przycisk [Administrator 1], [Administrator 2], [Administrator 3] lub [Administrator 4], a następnie naciśnij przycisk [Zmień]. Jeśli nadajesz uprawnienia administratora poszczególnym osobom, wybierz jednego administratora z każdej kategorii, jak pokazano poniżej. W celu połączenia różnych uprawnień administratora można je przypisać jednemu administratorowi. Na przykład aby przypisać uprawnienia administratora urządzenia i administratora użytkowników do użytkownika [Administrator 1], naciśnij pozycję [Administrator 1] w wierszach administratora urządzenia i administratora użytkowników. 7. Naciśnij przycisk [Zmień] dla opcji Nazwa logowania użytk.. 17

1. Wprowadzenie 8. Wprowadź nazwę logowania użytkownika i naciśnij przycisk [OK]. 9. Naciśnij przycisk [Zmień] dla opcji Hasło logowania. 10. Wprowadź hasło logowania i naciśnij przycisk [OK]. Aby wzmocnić hasło logowania, należy odnieść się do polityki haseł. Aby uzyskać szczegółowe informacje na temat polityki zarządzania hasłami i sposobu ich tworzenia, patrz str.233 "Określanie funkcji rozszerzonych zabezpieczeń". 11. Ponownie wprowadź hasło logowania w celu jego potwierdzenia, a następnie naciśnij przycisk [OK]. 12. Naciśnij przycisk [Zmień] dla opcji Hasło szyfrowania. 13. Wprowadź hasło szyfrowania, a następnie naciśnij przycisk [OK]. 14. Ponownie wprowadź hasło w celu jego potwierdzenia, a następnie naciśnij przycisk [OK]. 15. Naciśnij dwukrotnie przycisk [OK] Zostaniesz automatycznie wylogowany. Aby uzyskać informacje na temat znaków, których można używać w nazwach logowania użytkownika i hasłach, patrz str.18 "Znaki, jakich można używać w nazwach użytkowników i hasłach". Znaki, jakich można używać w nazwach użytkowników i hasłach Poniższych znaków można używać w nazwach logowania użytkowników i hasłach. W nazwach i hasłach jest uwzględniana wielkość liter. Wielkie litery: od A do Z (26 znaków) Małe litery: od a do z (26 znaków) Cyfry: od 0 do 9 (10 znaków) Symbole: (spacja)! " # $ % & ' ( ) * +, -. / : ; < = >? @ [ \ ] ^ _` { } (33 znaki) Nazwa logowania użytkownika Nie może zawierać spacji, dwukropków lub cudzysłowów. Nie może być puste. Może zawierać maksymalnie 32 znaki. Nazwa użytkownika logowania administratora musi zawierać znaki inne niż znaki numeryczne (liczby), jeśli jej długość wynosi do 8 znaków. Jeśli składa się wyłącznie z liczba, należy użyć co najmniej 9 znaków. 18

Konfiguracja autoryzacji administratora Hasło logowania Maksymalna długość hasła administratorów i administratorów głównych to 32 znaki, a użytkowików 128 znaków. Nie ma żadnych ograniczeń co do rodzaju znaków wykorzystanych w haśle. Ze względów bezpieczeństwa zaleca się tworzenie haseł składających się z wielkich i małych liter, cyfr i symboli. Innym osobo trudniej jest zgadnąć hasło składające się z dużej liczby znaków. W [Zasadach zarządzania hasłami] w [Rozszerzonych zabezpieczeniach] można podać hasło składające się z wielkich i małych liter, cyfr i symboli, a także minimalną liczbę znaków hasła. Aby uzyskać szczegółowe informacje na temat określania zasad dotyczących haseł, patrz str.233 "Określanie funkcji rozszerzonych zabezpieczeń". Korzystanie z programu Web Image Monitor w celu skonfigurowania autoryzacji administratorów Używając program Web Image Monitor, możesz zalogować się do urządzenia i zmienić ustawienia administratora. Aby uzyskać szczegółowe informacje na temat logowania i wylogowania z autoryzacją administratora, patrz str.20 "Metoda logowania administratora" oraz str.22 "Metoda wylogowania administratora". 1. Zaloguj się jako administrator z poziomu programu Web Image Monitor. 2. Wybierz opcję [Zarządzanie urządzeniem], a następnie kliknij [Konfiguracja]. 3. Kliknij [Zarządzanie autoryzacją administratora] lub [Zarejestruj/ Zmień administratora] w obszarze "Ustawienia urządzenia". 4. Zmień ustawienia w zależności od potrzeb. 5. Wyloguj się. Szczegółowe informacje dotyczące programu Web Image Monitor, znajdują się w Pomocy do programu Web Image Monitor. 19

1. Wprowadzenie Metoda logowania administratora Jeśli została określona autoryzacja administratora, zaloguj się przy użyciu nazwy logowania użytkownika i hasła administratora. Administratorzy główni logują się w taki sam sposób. Informacje na temat nazwy użytkownika oraz hasła administratora i nadzorcy można uzyskać u administratora. Logowanie przy użyciu panela operacyjnego 1. Naciśnij przycisk [Narzędzia użytkownika/licznik]. 2. Naciśnij przycisk [Logowanie/Wylogowanie]. DHJ245 Zostanie wyświetlony ekran logowania. Ekran logowania można także wywołać naciskając przycisk [Logowanie] w menu Narzędzia użytkownika. 3. Naciśnij [Logowanie]. 4. Wprowadź nazwę logowania użytkownika i naciśnij przycisk [OK]. 5. Wprowadź hasło logowania i naciśnij przycisk [OK]. Pojawi się komunikat "Autoryzacja... Proszę czekać. ", a następnie ekran Narzędzia użytkownika. 20

Metoda logowania administratora Jeśli autoryzacja administratora została już określona, pojawi się ekran autoryzacji. Aby zalogować się jako administrator, wprowadź nazwę użytkownika i hasło logowania administratora. W przypadku logowania przy użyciu uprawnień administratora pojawi się nazwa logowania administratora. Po zalogowaniu się przy użyciu nazwy użytkownika, do której przypisano kilka uprawnień administracyjnych, wyświetlane jest jedno z uprawnień związanych z tą nazwą. Jeśli spróbujesz zalogować się z ekranu operacyjnego, pojawi się komunikat "Nie masz uprawnień do użycia tej funkcji. Możesz zmienić ustawienia tylko jako administrator. ". Naciśnij przycisk [Narzędzia użytkownika/licznik], aby wyświetlić ekran Narzędzia użytkownika. Logowanie przy użyciu programu Web Image Monitor 1. Uruchom przeglądarkę internetową. 2. W pasku adresu przeglądarki wprowadź "http://(adres IP urządzenia lub nazwa komputera głównego)/". Podczas wprowadzania adresu IPv4 nie należy rozpoczynać segmentów od cyfry zero. Na przykład: jeśli adres to "192.168.001.010", aby połączyć się z urządzeniem, należy wprowadzić go w postaci "192.168.1.10". Wprowadź adres IPv6 umieszczając go w nawiasie kwadratowym w następujący sposób: [2001:db8::9abc]. Jeśli dla opcji Pozwól na komunikację SSL/TLS wybrano ustawienie [Tylko szyfrowany tekst], w celu uzyskania dostępu do urządzenia należy wpisać "http://(adres IP urządzenia lub nazwa hosta)/". 3. Kliknij opcję [Logowanie] w prawej górnej części okna. 4. Wprowadź nazwę użytkownika i hasło logowania administratora, a następnie kliknij przycisk [Logowanie]. Przeglądarka internetowa może mieć włączoną funkcję automatycznego uzupełniania pól logowania, która zapamiętuje nazwę użytkownika i hasło logowania. Funkcja ta ogranicza bezpieczeństwo. Aby zapobiec zapamiętywaniu przez przeglądarkę internetową nazw użytkownika i haseł logowania, wyłącz funkcję automatycznego uzupełniania. 21

1. Wprowadzenie Metoda wylogowania administratora W przypadku określenia autoryzacji administratora należy pamiętać o wylogowaniu się po wprowadzaniu zmian w ustawieniach. Administratorzy główni wylogowują się w taki sam sposób. Wylogowanie przy użyciu panela operacyjnego 1. Naciśnij przycisk [Logowanie/Wylogowanie], a następnie przycisk [Tak]. Wylogować się możesz również za pomocą następującej procedury: Naciśnij przycisk [Oszczędzanie energii]. Wylogowanie za pomocą programu Web Image Monitor 1. Kliknij [Wylogowanie] w prawej górnej części okna. Po wylogowaniu usuń zawartość pamięci tymczasowej w programie Web Image Monitor. 22

Administrator główny Administrator główny Administrator główny może usunąć hasło administratora i określić nowe. W przypadku, gdy administrator zapomni swojego hasła lub je zmieni, administrator główny będzie mógł mu przypisać nowe hasło. Jeśli logowanie nastąpiło z użyciem nazwy użytkownika i hasła logowania administratora głównego, nie można korzystać ze zwykłych funkcji ani określać ustawień systemowych. Metody logowania i wylogowania są takie same jak w przypadku administratorów. Patrz str.20 "Metoda logowania administratora" i str.22 "Metoda wylogowania administratora". Należy zapamiętać nazwę i hasło logowania administratora głównego. Ich zapomnienie może spowodować konieczność przywrócenia domyślnych ustawień urządzenia przez przedstawiciela serwisu. Zostaną wówczas utracone dane ustawień urządzenia, liczniki, dzienniki i inne informacje. Usługa ta może być płatna. Aby uzyskać informacje na temat znaków, których można używać w nazwach logowania użytkownika i hasłach, patrz str.18 "Znaki, jakich można używać w nazwach użytkowników i hasłach". Nie można określić tej samej nazwy użytkownika dla administratora głównego i administratorów. Za pomocą programu Web Image Monitor można zalogować się jako administrator główny i usunąć hasło administratora lub określić nowe. Resetowanie hasła administratora 1. Zaloguj się jako administrator główny, korzystając z panela operacyjnego. Aby uzyskać szczegółowe informacje na temat sposobu logowania, patrz str.20 "Metoda logowania administratora". 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij przycisk [ Następny]. 5. Naciśnij przycisk [Zarejestruj/Zmień administratora]. 23

1. Wprowadzenie 6. Naciśnij przycisk [Zmień] dla administratora, którego chcesz zresetować. 7. Naciśnij przycisk [Zmień] dla opcji Hasło logowania. 8. Wprowadź hasło logowania i naciśnij przycisk [OK]. 9. Ponownie wprowadź hasło logowania w celu jego potwierdzenia, a następnie naciśnij przycisk [OK]. 10. Naciśnij dwukrotnie przycisk [OK] Zostaniesz automatycznie wylogowany. Administrator główny może zmienić hasło logowania administratora ale nie nazwy logowania użytkownika. Zmiana administratora głównego Ta sekcja opisuje sposób zmiany nazwy użytkownika i hasła logowania administratora głównego. W celu przeprowadzenia tej operacji należy włączyć uprawnienia administratora użytkowników za pomocą ustawień w obszarze "Zarządzanie autoryzacją administratora". Aby uzyskać szczegółowe informacje, patrz str.14 "Określanie uprawnień administratora". 1. Zaloguj się jako administrator główny, korzystając z panela operacyjnego. Aby uzyskać szczegółowe informacje na temat sposobu logowania, patrz str.20 "Metoda logowania administratora". 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij przycisk [ Następny]. 5. Naciśnij przycisk [Zarejestruj/Zmień administratora]. 6. W obszarze Administrator główny naciśnij przycisk [Zmień]. 7. Naciśnij przycisk [Zmień] dla opcji Nazwa logowania użytk.. 8. Wprowadź nazwę logowania użytkownika i naciśnij przycisk [OK]. 24

Administrator główny 9. Naciśnij przycisk [Zmień] dla opcji Hasło logowania. 10. Wprowadź hasło logowania i naciśnij przycisk [OK]. 11. Ponownie wprowadź hasło logowania w celu jego potwierdzenia, a następnie naciśnij przycisk [OK]. 12. Naciśnij dwukrotnie przycisk [OK] Zostaniesz automatycznie wylogowany. 25

26 1. Wprowadzenie

2. Konfiguracja autoryzacji użytkownika Niniejszy rozdział opisuje sposób określania autoryzacji użytkownika i wyjaśnia funkcje, które są włączane przez autoryzację użytkownika. Użytkownicy Użytkownik może korzystać z normalnych funkcji drukarki, takich jak kopiowanie i drukowanie. Zarządzanie użytkownikami odbywa się za pomocą książki adresowej, w którą wyposażone jest urządzenie. Użytkownicy mogą korzystać jedynie z tych funkcji, do których dostępu udzielili im administratorzy. Jeśli autoryzacja użytkowników jest włączona, z urządzenia mogą korzystać tylko osoby zarejestrowane w książce adresowej. Administrator użytkowników może zarządzać użytkownikami w książce adresowej. Aby uzyskać szczegółowe informacje na temat administratorów, patrz str.12 "Administratorzy". Aby uzyskać szczegółowe informacje na temat rejestracji użytkowników w Książce adresowej, patrz Podłączanie urządzenia/ustawienia systemu lub Pomoc programu Web Image Monitor. 27

2. Konfiguracja autoryzacji użytkownika Informacje o autoryzacji użytkownika Autoryzacja użytkownika to system wymagający podania nazwy logowania oraz hasła w celu weryfikacji tożsamości użytkowników w celu obsługi urządzenia lub dostępu do niego za pośrednictwem sieci. 1 2 3 4 CRX002 1. Użytkownik Użytkownik może korzystać z normalnych funkcji drukarki, takich jak kopiowanie i drukowanie. 2. Grupa Grupa może korzystać z normalnych funkcji urządzenia, takich jak kopiowanie i drukowanie. 3. Użytkownik nieautoryzowany 4. Dostęp nieautoryzowany 28

Konfiguracja autoryzacji użytkownika Konfiguracja autoryzacji użytkownika Istnieją 4 metody autoryzacji użytkownika: autoryzacja kodu użytkownika, autoryzacja podstawowa, autoryzacja Windows oraz autoryzacja LDAP. Aby użyć autoryzacji użytkownika, należy wybrać metodę autoryzacji na panelu operacyjnym, a następnie wprowadź wymagane ustawienia autoryzacji. Ustawienia zależą od sposobu autoryzacji. Określ autoryzację administratora, a następnie autoryzację użytkownika. Jeśli autoryzacji użytkownika nie można włączyć z powodu problemów z dyskiem twardym lub siecią, dostęp do urządzenia można uzyskać, używając autoryzacji administratora i wyłączając autoryzację użytkownika. Ta metoda jest wykorzystywana na przykład, gdy wystąpi pilna potrzeba skorzystania z urządzenia. Nie można jednocześnie korzystać z więcej niż jednego sposobu autoryzacji. Przebieg konfigurowania autoryzacji użytkownika Procedura konfiguracji Szczegóły Konfiguracja autoryzacji administratora Konfiguracja autoryzacji użytkownika str.14 "Określanie uprawnień administratora" str.16 "Rejestracja i zmiana administratorów" Wybierz ustawienia autoryzacji użytkowników. Dostępnych jest 4 metod autoryzacji użytkowników: str.32 "Autoryzacja kodu użytkownika" str.34 "Autoryzacja podstawowa" str.39 "Autoryzacja Windows" str.48 "Autoryzacja LDAP" Metody autoryzacji użytkowników Typ Szczegóły Autoryzacja kodu użytkownika Autoryzacja jest przeprowadzana przy użyciu 8-cyfrowych kodów użytkownika. Autoryzacja jest stosowana do każdego kodu użytkownika, a nie do każdego użytkownika. Konieczne jest wcześniejsze zarejestrowanie kodu użytkownika w książce adresowej urządzenia. 29

2. Konfiguracja autoryzacji użytkownika Typ Autoryzacja podstawowa Autoryzacja Windows Autoryzacja LDAP Szczegóły Autoryzacja jest przeprowadzana z wykorzystaniem książki adresowej urządzenia. Konieczne jest wcześniejsze zarejestrowanie użytkowników w książce adresowej urządzenia. Autoryzację można zastosować do każdego użytkownika. Autoryzacja jest przeprowadzana z wykorzystaniem kontrolera domen serwera Windows w tej samej sieci, do której podłączone jest urządzenie. Autoryzację można zastosować do każdego użytkownika. Autoryzacja jest przeprowadzana z wykorzystaniem serwera LDAP w tej samej sieci, do której podłączone jest urządzenie. Autoryzację można zastosować do każdego użytkownika. Adres e-mail użytkownika uzyskany za pośrednictwem systemu Windows lub autoryzacji LDAP może być wykorzystywany jako ustalony adres nadawcy ( Od ) przy wysyłaniu wiadomości e-mail w trybie skanowania w celu zapobiegania kradzieży tożsamości. W przypadku zmiany metody autoryzacji Konto kodu użytkownika, które ma nie więcej niż 8 cyfr i jest używane do autoryzacji kodu użytkownika, może być pozostawione i używane jako nazwa logowania użytkownika nawet po zmianie metody autoryzacji z autoryzacji kodu użytkownika na autoryzację podstawową, autoryzację Windows lub autoryzację LDAP. W takim wypadku hasło logowania jest ustawiane jako puste, ponieważ dla autoryzacji kodu użytkownika nie jest podawane hasło. Jeśli autoryzacja zostanie przełączona na metodę autoryzacji zewnętrznej (autoryzacja Windows lub autoryzacja LDAP), autoryzacja nie będzie włączona, chyba że urządzenie autoryzacji zewnętrznej posiada pozostawione konto kodu użytkownika zarejestrowane wcześniej. Konto kodu użytkownika zostanie zapisane w książce adresowej urządzenia nawet w przypadku niepowodzenia autoryzacji. Z uwagi na bezpieczeństwo po zmianie autoryzacji kodu użytkownika na inną metodę zalecane jest wykasowanie nieużywanych kont lub skonfigurowanie hasła logowania. Aby uzyskać szczegółowe informacje na temat usuwania kont, patrz Podłączanie urządzenia/ ustawienia systemu. Aby uzyskać szczegółowe informacje na temat zmiany hasła, patrz str.36 "Określanie nazw użytkowników i haseł logowania". Po włączeniu zasilania na liście pozycji autoryzacji użytkownika w menu Zarządzanie autoryzacją użytkownika mogą nie występować funkcje zaawansowane. W takim wypadku należy chwilę odczekać i ponownie otworzyć menu Zarządzanie autoryzacją użytkownika. 30

Konfiguracja autoryzacji użytkownika Autoryzację użytkownika można także określić przez program Web Image Monitor. Szczegółowe informacje można znaleźć w dziale Pomocy programu Web Image Monitor. 31

2. Konfiguracja autoryzacji użytkownika Autoryzacja kodu użytkownika Jest to sposób autoryzacji służący do ograniczania dostępu do funkcji związanych z kodem użytkownika. Tego samego kodu może używać wielu użytkowników. Szczegółowe informacje na temat określania kodów użytkowników, patrz Podłączanie urządzenia/ ustawienia systemu. Szczegółowe informacje na temat określania kodu użytkownika w sterowniku drukarki lub sterowniku TWAIN znajdują się w Pomocy do sterownika. 1. Zaloguj się jako administrator urządzenia, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij przycisk [ Następny]. 5. Naciśnij przycisk [Zarządzanie autoryzacją użytkownika]. 6. Wybierz opcję [Autoryz. kodu użytk]. Jeśli autoryzacja użytkownika nie ma być włączona, wybierz opcję [Wyłączone]. 7. W polu Funkcje do ograniczenia wybierz funkcje, które chcesz ograniczyć. Zaznaczone funkcje będą podlegać autoryzacji kodu użytkownika. Autoryzacja kodu użytkownika nie będzie obowiązywać w przypadku funkcji, które nie zostały zaznaczone. 32

Autoryzacja kodu użytkownika Aby uzyskać szczegółowe informacje na temat ograniczania dostępnych funkcji dla pojedynczych użytkowników lub grup, patrz str.70 "Ograniczanie dostępnych funkcji". 8. W ramach obszaru "Funkcje do ograniczenia" odznacz opcję [Drukarka: Kontrola PC] lub zaznacz opcję [Drukarka]. Jeżeli użytkownik nie chce określać autoryzacji zadania wydruku, należy przejść do kroku 13. 9. Wybierz poziom "Autoryzacji zadań drukarki". Aby uzyskać opis poziomów autoryzacji zadań drukarki, patrz str.53 "Autoryzacja zadań drukowania". Po wybraniu opcji [Cała] lub [Proste (wszystko)] przejdź do kroku 13. W przypadku wybrania opcji [Proste (ograniczone)] przejdź do kroku 10. 10. Naciśnij przycisk [Zmień] w obszarze "Zakres ograniczenia". 11. Określ zakres, w jakim opcja [Proste (ograniczone)] ma zastosowanie do Autoryzacji zadań drukarki". Określ zakres adresów IPv4, do którego ma zastosowanie to ustawienie. Możesz również określić, czy ustawienie ma być zastosowane do interfejsu USB. 12. Naciśnij przycisk [Wyjście]. 13. Naciśnij przycisk [OK]. 14. Naciśnij przycisk [Logowanie/Wylogowanie]. Wyświetlone zostanie okno z potwierdzeniem. Kliknięcie przycisku [Tak] spowoduje automatyczne wylogowanie. 33

2. Konfiguracja autoryzacji użytkownika Autoryzacja podstawowa Tę metodę autoryzacji należy określić w razie wykorzystania książki adresowej urządzenia do autoryzacji każdego z użytkowników. Autoryzacja podstawowa umożliwia nie tylko zarządzanie dostępnymi funkcjami urządzenia, ale również ograniczenie dostępu do przechowywanych plików i książki adresowej. W przypadku korzystania z autoryzacji podstawowej administrator musi określić funkcje dostępne dla każdego z użytkowników zarejestrowanych w książce adresowej. Aby uzyskać szczegółowe informacje dotyczące sposobu ograniczania dostępu do funkcji, patrz str.36 "Dane autoryzacji zapisane w książce adresowej". Określanie autoryzacji podstawowej Przed skonfigurowaniem urządzenia upewnij się, że autoryzacja administratorów jest prawidłowo określona w ustawieniach Zarządzanie autoryzacją administratora. 1. Zaloguj się jako administrator urządzenia, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij przycisk [ Następny]. 5. Naciśnij przycisk [Zarządzanie autoryzacją użytkownika]. 6. Wybierz opcję [Autoryz. podstawowa]. Jeśli autoryzacja użytkownika nie ma być włączona, wybierz opcję [Wyłączone]. 34

Autoryzacja podstawowa 7. W opcji "Dostępne funkcje" zaznacz, na które funkcje urządzenia chcesz zezwolić. Wybrane tu funkcje staną się domyślnymi ustawieniami Autoryzacji podstawowej, które zostaną zastosowane do wszystkich nowych użytkowników rejestrowanych w Książce adresowej. Aby uzyskać szczegółowe informacje na temat określania dostępnych funkcji dla pojedynczych użytkowników lub grup, patrz str.70 "Ograniczanie dostępnych funkcji". 8. Wybierz poziom "Autoryzacja zadań drukarki". Aby uzyskać opis poziomów autoryzacji zadań drukarki, patrz str.53 "Autoryzacja zadań drukowania". Po wybraniu opcji [Cała] lub [Proste (wszystko)] przejdź do kroku 12. W przypadku wybrania opcji [Proste (ograniczone)] przejdź do kroku 9. 9. Naciśnij przycisk [Zmień] w obszarze "Zakres ograniczenia". 10. Określ zakres, w jakim opcja [Proste (ograniczone)] ma zastosowanie do Autoryzacji zadań drukarki". Określ zakres adresów IPv4, do którego ma zastosowanie to ustawienie. Możesz również określić, czy ustawienie ma być zastosowane do interfejsu USB. 11. Naciśnij przycisk [Wyjście]. 12. Naciśnij przycisk [OK]. 35

2. Konfiguracja autoryzacji użytkownika 13. Naciśnij przycisk [Logowanie/Wylogowanie]. Wyświetlone zostanie okno z potwierdzeniem. Kliknięcie przycisku [Tak] spowoduje automatyczne wylogowanie. Dane autoryzacji zapisane w książce adresowej Jeśli włączono autoryzację użytkowników, można określić dla każdego użytkownika lub grupy użytkowników ograniczenia możliwości używania i dostępu do funkcji urządzenia. Określ żądane ustawienia w rekordzie każdego z użytkowników w książce adresowej. Aby uzyskać szczegółowe informacje na temat funkcji, do których dostęp można ograniczyć, patrz str.70 "Ograniczanie dostępnych funkcji". Jeśli wybrana zostanie autoryzacja użytkowników, korzystanie z urządzenia będzie wymagać posiadania przez użytkownika konta zarejestrowanego w książce adresowej. Aby uzyskać szczegółowe informacje na temat rejestracji użytkownika w Książce adresowej, patrz Podłączanie urządzenia/ustawienia systemu. Autoryzację użytkownika można także określić przez program Web Image Monitor. Szczegółowe informacje można znaleźć w dziale Pomocy programu Web Image Monitor. Określanie nazw użytkowników i haseł logowania Na ekranie Zarządzanie książką adresową określ nazwę użytkownika i hasło logowania, które mają być używane na potrzeby funkcji Zarządzanie autoryzacją użytkownika. Aby uzyskać informacje na temat znaków, których można używać w nazwach logowania użytkownika i hasłach, patrz str.18 "Znaki, jakich można używać w nazwach użytkowników i hasłach". 1. Zaloguj się jako administrator użytkowników, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Zarz.książką adresową]. 3. Wybierz użytkownika. 36

Autoryzacja podstawowa 4. Naciśnij przycisk [Inf.autoryzacji]. 5. Naciśnij przycisk [Zmień] dla opcji Nazwa logowania użytk.. 6. Wprowadź nazwę logowania użytkownika i naciśnij przycisk [OK]. 7. Naciśnij przycisk [Zmień] dla opcji Hasło logowania. 8. Wprowadź hasło logowania i naciśnij przycisk [OK]. 9. Ponownie wprowadź hasło w celu jego potwierdzenia, a następnie naciśnij przycisk [OK]. 10. Naciśnij przycisk [OK]. 11. Naciśnij przycisk [Wyjście]. 12. Wyloguj się. Określanie szczegółowych informacji autoryzacji Nazwa i hasło logowania użytkownika określone w polu "Zarządzanie książką adresową" mogą być używane jako informacje logowania do "Autoryzacji SMTP", "Autoryzacji folderu" i "Autoryzacji LDAP". Jeżeli nie chcesz używać nazwy i hasła logowania użytkownika określonych w menu "Zarządzanie książką adresową" do celów "Autoryzacji SMTP", "Autoryzacji folderu" lub "Autoryzacji LDAP", patrz Podłączanie urządzenia/ustawienia systemu. W przypadku korzystania z ustawienia Użyj inf. autoryz. przy logow. dla opcji "Autoryzacja SMTP", "Autoryzacja folderu" lub "Autoryzacja LDAP", należy określić nazwę użytkownika inną niż "other", "admin", "supervisor" lub "HIDE***". Symbol *** oznacza dowolny znak. 1. Zaloguj się jako administrator użytkowników, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Zarz.książką adresową]. 3. Wybierz użytkownika. 4. Naciśnij przycisk [Inf.autoryzacji]. 37

2. Konfiguracja autoryzacji użytkownika 5. Wybierz opcję [Użyj inf. autoryz. przy logow.] dla Autoryzacji SMTP. W przypadku autoryzacji folderu wybierz ustawienie [Użyj inf. autoryz. przy logow.] dla Autoryzacji folderu. W przypadku autoryzacji LDAP wybierz ustawienie [Użyj inf. autoryz. przy logow.] dla Autoryzacji LDAP. Jeżeli funkcja, którą chcesz zaznaczyć, nie wyświetla się, naciśnij przycisk [ Następny]. 6. Naciśnij przycisk [OK]. 7. Naciśnij przycisk [Wyjście]. 8. Wyloguj się. 38

Autoryzacja Windows Autoryzacja Windows Ten sposób autoryzacji wybiera się w przypadku korzystania z kontrolera domeny Windows do autoryzacji użytkowników posiadających swoje konta na serwerze katalogowym. Jeśli użytkownicy nie posiadają swoich kont na serwerze katalogowym, nie mogą być autoryzowani. W autoryzacji Windows można określić ograniczenia dostępu dla poszczególnych grup zarejestrowanych na serwerze katalogowym. Książkę adresową zapisaną na serwerze można zarejestrować w urządzeniu, co umożliwia autoryzację użytkowników bez uprzedniego używania urządzenia do rejestracji poszczególnych ustawień w książce adresowej. Podczas pierwszego dostępu do urządzenia można korzysytać z funkcji dostępnych dla swojej grupy. Jeżeli użytkownik nie został zarejestrowany w żadnej grupie, może korzystać z funkcji dostępnych w ramach opcji "*Domyślna grupa". Aby ograniczyć dostępność funkcji dla poszczególnych użytkowników, należy wcześniej dokonać odpowiednich ustawień w książce adresowej. Do automatycznej rejestracji danych użytkownika przy autoryzacji Windows zaleca się szyfrowanie połączenia pomiędzy drukarką i kontrolerem domeny z wykorzystaniem SSL. W tym celu należy utworzyć certyfikat serwera dla kontrolera domeny. Aby uzyskać szczegółowe informacje na temat tworzenia certyfikatu serwera, patrz str.47 "Tworzenie certyfikatu serwera". W przypadku autoryzacji Windows dane użytkownika w serwerze usług katalogowych są automatycznie rejestrowane w książce adresowej urządzenia. Nawet jeśli dane użytkownika zarejestrowane automatycznie w książce adresowej urządzenia są edytowane w urządzeniu, podczas przeprowadzania autoryzacji są one zastępowane damymi z serwera usług katalogowych. Użytkownicy zarządzani w innych domenach podlegają autoryzacji użytkownika, ale nie mogą oni uzyskiwać takich elementów jak nazwa użytkownika. Jeśli jednocześnie została ustawiona autoryzacja Kerberos i szyfrowanie SSL, nie można uzyskać adresów e-mail. Jeżeli w kontrolerze domeny utworzony został nowy użytkownik i przy konfiguracji hasła zaznaczona została opcja "Użytkownik musi zmienić hasło przy następnym logowaniu", najpierw należy zalogować się do komputera i zmienić hasło. Jeśli serwer autoryzacji obsługuje tylko NTLM w przypadku wyboru autoryzacji Kerberos w urządzeniu, metoda autoryzacji zostanie automatycznie przełączona na NTLM. Jeśli na serwerze Windows zostało włączone konto Gość, mogą być autoryzowani także użytkownicy niezarejestrowani w kontrolerze domeny. Jeśli konto to jest włączone, użytkownicy rejestrowani są w książce adresowej i mogą korzystać z funkcji dostępnych w ramach opcji "*Domyślna grupa". Autoryzacja Windows może być przeprowadzana przy użyciu jednej z dwóch metod autoryzacji: NTLM lub Kerberos. Wymagania operacyjne dotyczące obydwu metod są wymienione poniżej: 39

2. Konfiguracja autoryzacji użytkownika Wymagania techniczne dla autoryzacji NTLM Aby określić autoryzację NTLM, muszą być spełnione następujące wymagania: To urządzenie obsługuje autoryzację NTLMv1 i NTLMv2. Skonfiguruj kontroler domeny w domenie, która ma być używana. Funkcja ta jest obsługiwana przez poniżej podane systemy operacyjne. Aby uzyskać informacje o użytkowniku podczas działania usługi Active Directory, użyj katalogu LDAP. Jeśli używasz LDAP, zalecamy użycie SSL do szyfrowania komunikacji pomiędzy urządzeniem a serwerem LDAP. Szyfrowanie protokołem SSL jest możliwe jedynie wtedy, gdy serwer LDAP obsługuje protokół TLSv1 lub SSLv3. Windows Server 2003/2003 R2 Windows Server 2008/2008 R2 Windows Server 2012/2012 R2 Wymagania techniczne dla autoryzacji Kerberos Aby określić autoryzację Kerberos, muszą być spełnione następujące wymagania: Skonfiguruj kontroler domeny w domenie, która ma być używana. System operacyjny musi mieć możliwość obsługi KDC (centrum dystrybucji kluczy). Aby uzyskać informacje o użytkowniku podczas działania usługi Active Directory, użyj katalogu LDAP. Jeśli używasz LDAP, zalecamy użycie SSL do szyfrowania komunikacji pomiędzy urządzeniem a serwerem LDAP. Szyfrowanie protokołem SSL jest możliwe jedynie wtedy, gdy serwer LDAP obsługuje protokół TLSv1 lub SSLv3. Zgodne systemy operacyjne zostały wymienione poniżej: Windows Server 2003/2003 R2 Windows Server 2008/2008 R2 Windows Server 2012/2012 R2 Aby używać autoryzacji Kerberos w systemie Windows Server 2008, należy zainstalować dodatek Service Pack 2 lub nowszy. Transmisja danych pomiędzy urządzeniem a serwerem KDC jest szyfrowana, jeśli została włączona autoryzacja Kerberos. Aby uzyskać szczegółowe informacje na temat określania transmisji szyfrowanej, patrz str.154 "Ustawienie szyfrowania autoryzacji Kerberos". Aby uzyskać informacje na temat znaków, których można używać w nazwach logowania użytkownika i hasłach, patrz str.18 "Znaki, jakich można używać w nazwach użytkowników i hasłach". Podczas kolejnego korzystania z urządzenia można używać wszystkich funkcji dostępnych dla danej grupy i dla indywidualnego użytkownika. Użytkownicy zarejestrowani w wielu grupach mogą korzystać z wszystkich funkcji dostępnych dla tych grup. 40

Autoryzacja Windows W przypadku Autoryzacji Windows nie trzeba tworzyć certyfikatu serwera, jeśli dane użytkownika, takie jak nazwy użytkownika, nie mają być automatycznie rejestrowane za pomocą protokołu SSL. Określanie autoryzacji Windows Przed skonfigurowaniem urządzenia upewnij się, że autoryzacja administratorów jest prawidłowo określona w ustawieniach Zarządzanie autoryzacją administratora. 1. Zaloguj się jako administrator urządzenia, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij przycisk [ Następny]. 5. Naciśnij przycisk [Zarządzanie autoryzacją użytkownika]. 6. Wybierz opcję [Autoryzacja Windows]. Jeśli autoryzacja użytkownika nie ma być włączona, wybierz opcję [Wyłączone]. 7. Aby używać autoryzacji Kerberos, naciśnij przycisk [Włączone]. Aby używać autoryzacji NTLM, naciśnij przycisk [Wyłączone] i przejdź do kroku 9. 41

2. Konfiguracja autoryzacji użytkownika 8. Wybierz segment realm autoryzacji Kerberos i przejdź do kroku 10. Aby włączyć autoryzację Kerberos, należy wcześniej zarejestrować segment realm. Nazwa segmentu realm musi być zapisana wielkimi literami. Aby uzyskać szczegóły dotyczące rejestracji dziedziny, patrz Podłączanie urządzenia/ustawienia systemu. Można zarejestrować do 5 segmentów realm. 9. Naciśnij przycisk [Zmień] dla opcji Nazwa domeny, wprowadź nazwę kontrolera domeny, który ma być autoryzowany, i naciśnij przycisk [OK]. 10. Naciśnij przycisk [ Następny]. 11. Wybierz poziom "Autoryzacja zadań drukarki". Aby uzyskać opis poziomów autoryzacji zadań drukarki, patrz str.53 "Autoryzacja zadań drukowania". Po wybraniu opcji [Cała] lub [Proste (wszystko)] przejdź do kroku 15. W przypadku wybrania opcji [Proste (ograniczone)] przejdź do kroku 12. 42

Autoryzacja Windows 12. Naciśnij przycisk [Zmień]. 13. Określ zakres, w jakim opcja [Proste (ograniczone)] ma zastosowanie do Autoryzacji zadań drukarki". Określ zakres adresów IPv4, do którego ma zastosowanie to ustawienie. Możesz również określić, czy ustawienie ma być zastosowane do interfejsu USB. 14. Naciśnij przycisk [Wyjście]. 15. Naciśnij przycisk [Włączone] w obszarze Użyj bezpieczn. połączenia (SSL). Jeżeli protokół SSL (Secure Sockets Layer) nie ma być używany podczas autoryzacji, naciśnij [Wyłączone]. Jeśli grupa globalna nie została zarejestrowana, przejdź do punktu 22. Jeśli grupa globalna została zarejestrowana, przejdź do punktu 16. Jeśli grupy globalne zostały zarejestrowane za pomocą serwera Windows, możliwe jest ograniczenie użycia funkcji dla każdej takiej grupy. Konieczne jest wcześniejsze utworzenie grup globalnych na serwerze Windows i zarejestrowanie w każdej grupie użytkowników, którzy mają podlegać autoryzacji. Konieczne jest także zarejestrowanie w urządzeniu funkcji dostępnych dla członków grup globalnych. Grupy globalne można tworzyć w urządzeniu, wpisując nazwy zarejestrowanych na serwerze Windows grup globalnych. (W nazwach grup należy zwracać uwagę na wielkość liter). Następnie określ funkcje urządzenia dostępne dla poszczególnych grup. 43

2. Konfiguracja autoryzacji użytkownika Jeśli grupy globalne nie zostały skonfigurowane, użytkownicy mogą korzystać z funkcji określonych w obszarze [*Domyślna grupa]. Jeśli grupy globalne zostały określone, z funkcji określonych w obszarze [*Domyślna grupa] mogą korzystać użytkownicy niezarejestrowani w grupach globalnych. Domyślnie dla członków grupy *Domyślna grupa dostępne są wszystkie funkcje. Określ ograniczenia według potrzeb. 16. Naciśnij przycisk [ Następny]. 17. W polu Grupa naciśnij przycisk [Zarejestruj/Zmień], a następnie naciśnij przycisk [* Nie zarejestrowane]. 18. Naciśnij przycisk [Zmień] dla opcji Nazwa grupy, a następnie wpisz nazwę grupy. 19. Naciśnij przycisk [OK]. 20. W opcji "Dostępne funkcje" zaznacz, na które funkcje urządzenia chcesz zezwolić. Autoryzacja Windows zostanie zastosowana do wybranych funkcji. Użytkownicy mogą korzystać tylko z wybranych funkcji. Aby uzyskać szczegółowe informacje na temat określania dostępnych funkcji dla pojedynczych użytkowników lub grup, patrz str.70 "Ograniczanie dostępnych funkcji". 21. Naciśnij przycisk [OK]. 22. Naciśnij przycisk [OK]. 23. Naciśnij przycisk [Logowanie/Wylogowanie]. Wyświetlone zostanie okno z potwierdzeniem. Kliknięcie przycisku [Tak] spowoduje automatyczne wylogowanie. 44

Autoryzacja Windows Instalowanie oprogramowania Internet Information Services (IIS) i usług certyfikatów Skonfiguruj to ustawienie, jeśli drukarka ma automatycznie uzyskiwać dane użytkownika zarejestrowane w katalogu Active Directory. Zalecana jest instalacja składników systemu Windows: Internetowe usługi informacyjne (IIS) i Usługi certyfikatów. Zainstaluj składniki, a następnie utwórz certyfikat serwera. Jeśli nie są zainstalowane, zainstaluj je w następujący sposób: Instalacja w systemie Windows Server 2008 R2 1. W menu [Start] wskaż pozycję [Narzędzia administracyjne], a następnie kliknij opcję [Menedżer serwera]. 2. Kliknij opcję [Role] w lewej kolumnie, a następnie kliknij polecenie [Dodaj role] w menu [Akcja]. 3. Kliknij przycisk [Następny>]. 4. Wybierz pola wyboru "Serwer sieci Web (IIS)" i "Usługi certyfikatów Active Directory", a następnie kliknij przycisk[następny>]. Gdy pojawi się komunikat potwierdzający, kliknij przycisk [Dodaj funkcje]. 5. Przeczytaj informacje, a następnie kliknij przycisk [Następny>]. 6. Upewnij się, że jest zaznaczone pole wyboru [Urząd certyfikacji], a następnie kliknij przycisk [Następny>]. 7. Wybierz opcję [Przedsiębiorstwa], a następnie kliknij przycisk [Następny>]. 8. Wybierz opcję [Główny urząd certyfikacji], a następnie kliknij przycisk [Następny>]. 9. Wybierz opcję [Utwórz nowy klucz prywatny], a następnie kliknij przycisk [Następny>]. 10. Wybierz dostawcę usług kryptograficznych, długość klucza i algorytm wyznaczania wartości skrótu, które zostaną użyte do utworzenia nowego klucza prywatnego, a następnie kliknij przycisk [Następny>]. 11. W polu "Nazwa pospolita tego urzędu certyfikacji:" podaj nazwę urzędu certyfikacji, a następnie kliknij przycisk [Następny>]. 12. Wybierz okres ważności, a następnie kliknij przycisk [Następny>]. 13. Ustaw wartości domyślne ustawień Lokalizacja bazy danych certyfikatów: i Lokalizacja dziennika bazy danych certyfikatów:, a następnie kliknij przycisk [Następny>]. 14. Przeczytaj uwagi, a następnie kliknij przycisk [Następny>]. 15. Wybierz usługę roli, która ma być używana, a następnie kliknij przycisk [Następny>]. 45

2. Konfiguracja autoryzacji użytkownika 16. Kliknij na [Instaluj]. 17. Po zakończeniu instalacji, kliknij przycisk [Zamknij]. 18. Zamknij [Menedżer serwera]. Instalacja w systemie Windows Server 2012 1. Na ekranie Start, kliknij przycisk [Menedżer serwera]. 2. W menu [Zarządzaj] kliknij polecenie [Dodaj role i funkcje]. 3. Kliknij przycisk [Następny>]. 4. Zaznacz pole [Instalacja oparta na rolach lub na funkcjach] i kliknij przycisk [Następny>]. 5. Wybierz serwer, a następnie kliknij przycisk [Następny>]. 6. Wybierz pola wyboru "Usługi certyfikatów Active Directory" i "Serwer sieci Web (IIS)" i kliknij przycisk [Następny>]. Gdy pojawi się komunikat potwierdzający, kliknij przycisk [Dodaj funkcje]. 7. Zaznacz funkcje, które chcesz zainstalować i kliknij przycisk [Następny>]. 8. Przeczytaj informacje, a następnie kliknij przycisk [Następny>]. 9. Upewnij się, czy w oknie [Usługi certyfikowane Active Directory], w obszarze [Usługi ról] jest wybrane pole [Urząd certyfikacji] i kliknij przycisk [Następny>]. 10. Przeczytaj informacje, a następnie kliknij przycisk [Następny>]. 11. Zaznacz usługi ról, które chcesz zainstalować w roli [Web Server (IIS)] i kliknij przycisk [Następny>]. 12. Kliknij na [Instaluj]. 13. Po zakończeniu instalacji kliknij ikonę powiadomienia menedżera serwera, a następnie kliknij polecenie [Usługi Certyfikowane Active Directory na serwerze docelowym]. 14. Kliknij przycisk [Następny>]. 15. Kliknij opcję [Urząd certyfikacji] w obszarze [Usługi roli] i kliknij przycisk [Następny>]. 16. Wybierz opcję [Przedsiębiorstwa CA] i kliknij przycisk [Następny>]. 17. Wybierz opcję [Główny urząd certyfikacji], a następnie kliknij przycisk [Następny>]. 18. Wybierz opcję [Utwórz nowy klucz prywatny], a następnie kliknij przycisk [Następny>]. 19. Wybierz dostawcę usług kryptograficznych, długość klucza i algorytm wyznaczania wartości skrótu, które zostaną użyte do utworzenia nowego klucza prywatnego, a następnie kliknij przycisk [Następny>]. 20. W polu "Nazwa pospolita tego urzędu certyfikacji:" podaj nazwę urzędu certyfikacji, a następnie kliknij przycisk [Następny>]. 21. Wybierz okres ważności, a następnie kliknij przycisk [Następny>]. 46

Autoryzacja Windows 22. Ustaw wartości domyślne ustawień Lokalizacja bazy danych certyfikatów: i Lokalizacja dziennika bazy danych certyfikatów:, a następnie kliknij przycisk [Następny>]. 23. Kliknij przycisk [Konfiguruj]. 24. Gdy wyświetli się komunikat "Konfiguracja zakończona pomyślnie", kliknij przycisk [Zamknij]. Tworzenie certyfikatu serwera Po zainstalowaniu składników systemu Windows Internetowe usługi informacyjne i usługi certyfikatów utwórz certyfikat serwera, w następujący sposób: Procedurę przedstawiono na przykładzie systemu Windows Server 2008 R2. 1. W menu [Start] wskaż opcję [Narzędzia administracyjne], a następnie kliknij opcję [Menedżer usług Internet Information Services (IIS)]. W systemie Windows Server 2012 kliknij przycisk [Menedżer Internet Information Services (IIS)] na ekranie Start. Gdy pojawi się komunikat z żądaniem potwierdzenia operacji, kliknij przycisk [Tak]. 2. W lewej kolumnie kliknij nazwę serwera, a następnie kliknij dwukrotnie opcję [Certyfikaty serwera]. 3. W prawej kolumnie kliknij polecenie [Utwórz żądanie certyfikatu...]. 4. Wprowadź wszystkie informacje, a następnie kliknij przycisk [Następny]. 5. W polu "Dostawca usług kryptograficznych:" wybierz dostawcę, a następnie kliknij przycisk [Następny]. 6. Kliknij przycisk [...], a następnie podaj nazwę pliku żądania certyfikatu. 7. Wybierz miejsce, gdzie plik ma zostać zapisany, a następnie kliknij przycisk [Otwórz]. 8. Zamknij [Menedżer usług Internet Information Services (IIS)], klikając przycisk [Zakończ]. 47

2. Konfiguracja autoryzacji użytkownika Autoryzacja LDAP Ta metoda autoryzacji jest używana w przypadku korzystania z serwera LDAP do autoryzacji użytkowników posiadających konta na tym serwerze. Użytkownicy nieposiadający konta na serwerze LDAP nie mogą być autoryzowani. Książka adresowa zapisana na serwerze LDAP może być zarejestrowana w urządzeniu, pozwalając na autoryzację użytkowników bez wcześniejszej rejestracji poszczególnych ustawień w książce adresowej za pomocą urządzenia. W przypadku korzystania z autoryzacji LDAP zaleca się szyfrowanie komunikacji pomiędzy urządzeniem i serwerem LDAP za pomocą protokołu SSL w celu zapobieżenia przesyłaniu przez sieć niezaszyfrowanych informacji o haśle. W serwerze LDAP można określić, czy chcemy włączyć, czy wyłączyć szyfrowanie SSL. W tym celu należy utworzyć certyfikat serwera dla serwera LDAP. Aby uzyskać szczegółowe informacje na temat tworzenia certyfikatu serwera, patrz str.47 "Tworzenie certyfikatu serwera". Ustawienia protokołu SSL można określić w ramach ustawień serwera LDAP. Web Image Monitor umożliwia włączenie funkcji sprawdzającej, czy serwer SSL jest zaufany. Szczegółowe informacje dotyczące określania autoryzacji LDAP za pomocą programu Web Image Monitor można znaleźć w pomocy programu Web Image Monitor. W przypadku wyboru jawnego tekstu autoryzacji zostanie włączona uproszczona autoryzacja LDAP. Uproszczona autoryzacja może być przeprowadzona za pomocą atrybutu użytkownika (np. cn lub uid) zamiast DN. Aby włączyć autoryzację Kerberos dla LDAP, należy wcześniej zarejestrować segment realm. Nazwa segmentu realm musi być zapisana wielkimi literami. Aby uzyskać szczegóły dotyczące rejestracji dziedziny, patrz Podłączanie urządzenia/ustawienia systemu. W przypadku korzystania z autoryzacji LDAP informacje o użytkowniku zarejestrowane na serwerze LDAP są automatycznie rejestrowane w książce adresowej urządzenia. Nawet jeśli informacje zarejestrowane automatycznie w książce adresowej urządzenia są edytowane w urządzeniu, są one zastępowane informacjami z serwera LDAP. Przy autoryzacji LDAP nie można określić ograniczeń dostępu dla zarejestrowanych grup na serwerze katalogowym. Wpisując nazwę logowania użytkownika i hasło nie należy używać dwubajtowych znaków języka japońskiego, chińskiego tradycyjnego, chińskiego uproszczonego lub koreańskiego (Hangul). Jeżeli w haśle lub nazwie użytkownika użyte zostaną znaki dwubajtowe, nie można przeprowadzać autoryzacji za pomocą programu Web Image Monitor. W przypadku korzystania z serwera Active Directory do autoryzacji LDAP, jeśli jednocześnie została ustawiona autoryzacja Kerberos i szyfrowanie SSL, nie można uzyskać informacji o użytkownikach. W przypadku autoryzacji LDAP, jeżeli w ustawieniach serwera LDAP dla opcji Autoryzacja anonimowa nie wybrano ustawienia Zabroń, użytkownicy bez konta na serwerze LDAP nadal mogą uzyskać dostęp do serwera. 48

Autoryzacja LDAP Jeżeli serwer LDAP skonfigurowano za pomocą usługi Active Directory systemu Windows, może być dostępna "Autoryzacja anonimowa". Jeżeli dostępna jest Autoryzacja Windows, zaleca się jej użycie. Wymagania operacyjne dla autoryzacji LDAP Aby określić autoryzację LDAP, muszą być spełnione następujące wymagania: Konfiguracja sieci musi umożliwiać wykrycie serwera LDAP przez urządzenie. Jeśli jest używany protokół SSL, na serwerze LDAP może działać protokół TLSv1 lub SSLv3. Serwer LDAP musi zostać zarejestrowany na urządzeniu. Aby zarejestrować serwer LDAP, należy określić następujące ustawienia: Nazwa serwera Wyszukaj podstawę Numer portu Komunikacja SSL Autoryzacja Wybierz jedną z opcji: autoryzacja Kerberos, autoryzacja DIGEST lub jawny tekst autoryzacji. Nazwa użytkownika Jeśli serwer LDAP obsługuje "Autoryzację anonimową", nie ma potrzeby wprowadzania nazwy użytkownika. Hasło Nie ma potrzeby wprowadzania hasła, jeśli serwer LDAP obsługuje autoryzacje anonimowe. Aby uzyskać szczegóły dotyczące rejestracji serwera LDAP, patrz Podłączanie urządzenia/ ustawienia systemu. Aby uzyskać informacje na temat znaków, których można używać w nazwach logowania użytkownika i hasłach, patrz str.18 "Znaki, jakich można używać w nazwach użytkowników i hasłach". W trybie prostej autoryzacji LDAP autoryzacja zakończy się niepowodzeniem, jeśli hasło będzie puste. Aby użyć pustych haseł, skontaktuj się z przedstawicielem serwisu. Podczas pierwszego dostępu niezarejestrowanego użytkownika do urządzenia po dokonaniu autoryzacji LDAP użytkownik zostaje zarejestrowany w urządzeniu i może korzystać z funkcji dostępnych w opcji Dostępne funkcje podczas autoryzacji LDAP. Aby ograniczyć dostępność funkcji dla poszczególnych użytkowników, zarejestruj każdego użytkownika i odpowiednie ustawienia opcji Dostępne funkcje w książce adresowej lub określ ustawienia opcji Dostępne funkcje dla każdego zarejestrowanego użytkownika. Ustawienie Dostępne funkcje jest włączane w momencie uzyskania przez użytkownika dostępu do urządzenia. 49

2. Konfiguracja autoryzacji użytkownika Transmisja danych pomiędzy urządzeniem a serwerem KDC jest szyfrowana, jeśli została włączona autoryzacja Kerberos. Aby uzyskać szczegółowe informacje na temat określania transmisji szyfrowanej, patrz str.154 "Ustawienie szyfrowania autoryzacji Kerberos". Przed skonfigurowaniem urządzenia upewnij się, że autoryzacja administratorów jest prawidłowo określona w ustawieniach Zarządzanie autoryzacją administratora. 1. Zaloguj się jako administrator urządzenia, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij przycisk [ Następny]. 5. Naciśnij przycisk [Zarządzanie autoryzacją użytkownika]. 6. Wybierz opcję [Autoryzacja LDAP]. Jeśli autoryzacja użytkownika nie ma być włączona, wybierz opcję [Wyłączone]. 7. Wybierz serwer LDAP, który ma być użyty do autoryzacji LDAP. 8. Wybierz poziom "Autoryzacja zadań drukarki". Aby uzyskać opis poziomów autoryzacji zadań drukarki, patrz str.53 "Autoryzacja zadań drukowania". Po wybraniu opcji [Cała] lub [Proste (wszystko)] przejdź do kroku 12. W przypadku wybrania opcji [Proste (ograniczone)] przejdź do kroku 9. 9. Naciśnij przycisk [Zmień] w obszarze "Zakres ograniczenia". 50

Autoryzacja LDAP 10. Określ zakres, w jakim opcja [Proste (ograniczone)] ma zastosowanie do Autoryzacji zadań drukarki". Określ zakres adresów IPv4, do którego ma zastosowanie to ustawienie. Możesz również określić, czy ustawienie ma być zastosowane do interfejsu USB. 11. Naciśnij przycisk [Wyjście]. 12. Naciśnij przycisk [ Następny]. 13. W opcji "Dostępne funkcje" zaznacz, na które funkcje urządzenia chcesz zezwolić. Autoryzacja LDAP będzie zastosowana w stosunku do wybranych funkcji. Użytkownicy mogą korzystać tylko z wybranych funkcji. Aby uzyskać szczegółowe informacje na temat określania dostępnych funkcji dla pojedynczych użytkowników lub grup, patrz str.70 "Ograniczanie dostępnych funkcji". 14. Naciśnij przycisk [Zmień], aby zmienić ustawienie Atrybuty nazwy logow.. 15. Wprowadź atrybut nazwy logowania i naciśnij przycisk [OK]. Atrybutu nazwy logowania można użyć jako kryterium wyszukiwania danych zarejestrowanych użytkowników. Możesz stworzyć filtr wyszukiwania oparty na atrybucie nazwy logowania, wybrać użytkownika i zdobyć informacje o użytkowniku z serwera LDAP, w ten sposób przenosząc je do książki adresowej urządzenia. Aby określić atrybuty logowania, wstaw pomiędzy nimi przecinek (,). W wyniku wyszukiwania zostaną wyświetlone trafienia dla jednego z nich lub dla obu atrybutów. 51

2. Konfiguracja autoryzacji użytkownika Dodatkowo po wstawieniu znaku równości (=) pomiędzy dwa atrybuty logowania (np.: cn=abcde, uid=xyz) wyświetlone zostaną tylko wyniki wyszukiwania pasujące do atrybutów. Ta funkcja wyszukiwania może być również zastosowana, jeśli została określona autoryzacja Cleartext (jawny tekst). Przeprowadzając autoryzację z użyciem formatu DN, atrybuty logowania nie muszą być rejestrowane. Metoda wybierania nazwy użytkownika zależy od środowiska serwera. Sprawdź środowisko serwera i wprowadź odpowiednio nazwę użytkownika. 16. Naciśnij przycisk [Zmień] w obszarze Unikalne atrybuty. 17. Wpisz unikalne atrybuty, a następnie naciśnij przycisk [OK]. Określ w urządzeniu unikalne atrybuty tak, aby dopasować dane użytkownika na serwerze LDAP do jego danych w urządzeniu. Dzięki temu, jeśli unikalne atrybuty użytkownika zarejestrowanego na serwerze LDAP są zgodne z unikalnymi atrybutami użytkownika zarejestrowanego w urządzeniu, odnoszą się one do tego samego użytkownika. Wprowadzić można atrybuty takie jak serialnumber lub uid. Oprócz tego wprowadzić można atrybuty cn lub employeenumber, jeśli tylko są one unikalne. Jeśli atrybuty unikalne nie zostaną określone, w urządzeniu utworzone zostanie nowe konto o identycznych danych użytkownika, lecz innej nazwie logowania użytkownika. 18. Naciśnij przycisk [OK]. 19. Naciśnij przycisk [Logowanie/Wylogowanie]. Wyświetlone zostanie okno z potwierdzeniem. Kliknięcie przycisku [Tak] spowoduje automatyczne wylogowanie. 52

Autoryzacja zadań drukowania Autoryzacja zadań drukowania Autoryzacja zadań drukowania jest funkcją umożliwiającą stosowanie autoryzacji użytkownika do zadań drukowania. Sterowniki drukarki HDI i PostScript 3 oraz narzędzie Web Printing Tool obsługują tylko autoryzację za pomocą kodu użytkownika. Poziomy autoryzacji zadań drukowania Poziom zabezpieczeń dla opcji Cała jest najwyższy. Niższe poziomy to kolejno Proste (ograniczone) i Proste (wszystko). Pełne Wybierz tę funkcję w celu autoryzowania wszystkich zadań drukowania oraz ustawień zdalnych. Urządzenie autoryzuje wszystkie zadania drukowania i ustawienia zdalne oraz anuluje zadania i ustawienia, dla których autoryzacja nie powiodła się. Aby można było drukować w środowisku, które nie obsługuje autoryzacji, wybierz opcję [Proste (Wszystko)] lub [Proste (Ograniczone)]. Proste (ograniczone) Wybierz tę opcję, aby ograniczyć zakres opcji [Proste (wszystko)]. Określony zakres może drukować bez względu na funkcję autoryzacji. Autoryzacja będzie stosowana w przypadku adresów spoza tego zakresu. Można określić, czy opcja [Proste (wszystko)] ma być stosowana przy połączeniu USB oraz połączeniu przez adres IPv4 użytkownika. Zakres adresów IPv6 może być konfigurowany w programie Web Image Monitor. Proste (wszystko) To ustawienie należy określić w celu drukowania przy pomocy sterownika drukarki lub urządzenia, które nie będzie mogło być zidentyfikowane przez urządzenie lub jeśli do drukowania nie będzie wymagana autoryzacja. Zadania drukowania i ustawienia nieposiadające informacji o autoryzacji są wykonywane bez poddawania autoryzacji. Urządzenie autoryzuje zadania drukowania i ustawienia zdalne posiadające informacje o autoryzacji oraz anuluje zadania i ustawienia, dla których autoryzacja nie powiodła się. Nieautoryzowani użytkownicy mogą korzystać z urządzenia, drukowanie bowiem jest możliwe bez autoryzacji użytkownika. 53

2. Konfiguracja autoryzacji użytkownika Typy zadań drukowania W zależności od kombinacji poziomu autoryzacji zadań drukowania i typu zadania drukowania, urządzenie może nie drukować prawidłowo. Ustaw kombinację odpowiednią dla środowiska operacyjnego. Jeśli autoryzacja użytkowników jest wyłączona, możliwe jest drukowanie wszystkich typów zadań. Typy zadań drukowania: zadanie drukowania określone jest wtedy, gdy: 1. Pole wyboru [Autoryzacja użytkownika] jest zaznaczone w sterowniku drukarki RP-GL/2. 2. Pole wyboru [Autoryzacja użytkownika] nie jest zaznaczone w sterowniku drukarki RP-GL/2. 3. Kod użytkownika jest wprowadzany przy użyciu sterownika drukarki PostScript 3, uniwersalnego sterownika PS3, narzędzia Web Printing Tool lub sterownika drukarki HDI. 4. Kod użytkownika nie jest wprowadzany przy użyciu sterownika drukarki PostScript 3, uniwersalnego sterownika PS3, narzędzia Web Printing Tool lub sterownika drukarki HDI. 5. Zadanie drukowania lub plik PDF jest wysłany z komputera głównego bez sterownika drukarki i jest drukowany za pomocą LPR. 6. Plik PDF jest drukowany przez ftp. Autoryzacja osobista jest wykonywana z wykorzystaniem identyfikatora użytkownika ID oraz hasła używanego do logowania do ftp. Identyfikator użytkownika oraz hasło nie są jednak szyfrowane. Poziomy autoryzacji zadań drukowania i typy zadania drukowania Autoryzacja zadań drukowania Prosta (Wszystko) Całość Zadanie drukowania typ 1 C *1 C *1 Zadanie drukowania typ 2 X X Zadanie drukowania typ 3 A B Zadanie drukowania typ 4 A X Zadanie drukowania typ 5 A X Zadanie drukowania typ 6 B B *1 Drukowanie z autoryzacją kodu użytkownika zaklasyfikowane jest jako B. A: Drukowanie jest możliwe niezależnie od autoryzacji użytkownika. B: Drukowanie jest możliwe po pomyślnej autoryzacji użytkownika. Jeżeli autoryzacja nie powiedzie się, zadanie drukowania jest resetowane. C: Drukowanie jest możliwe jeśli autoryzacja użytkownika zakończy się pomyślnie, a "Klucz szyfrowania sterownika" dla sterownika drukarki i urządzenia ma identyczną wartość. 54

Autoryzacja zadań drukowania X: Drukowanie nie jest możliwe niezależnie od autoryzacji użytkownika, a zadanie drukowania jest resetowane. Aby uzyskać szczegółowe informacje na temat Klucz szyfr.ster.: siła szyfr., patrz str.233 "Określanie funkcji rozszerzonych zabezpieczeń". Polecenie "authfree" Jeżeli w opcjach autoryzacji zadań drukowania jest wybrana opcja [Proste (ograniczone)], komenda telnet authfree może zostać użyta w celu określenia wyjątków od autoryzacji zadań drukowania. Informacje na temat nazwy użytkownika i hasła logowania do usługi telnet można uzyskać u administratora. Aby uzyskać szczegółowe informacje dotyczące logowania do telnetu i używania go, patrz, Podłączanie urządzenia/ustawienia systemu. Przeglądanie ustawień msh> authfree Brak określenia wykluczeń autoryzacji powoduje, że kontrola wykluczeń autoryzacji nie zostanie wyświetlona. Ustawienia adresu IPv4 msh> authfree "ID" range "start-address" "end-address" Ustawienia adresu IPv6 msh> authfree "ID" range6 "start-address" "end-address" Ustawienia maski adresu IPv6 msh> authfree "ID" mask6 "base-address" "masklen" Ustawienia USB msh> authfree usb [on off] Aby wykluczyć połączenia USB z autoryzacji zadań drukowania, opcję tę należy ustawić na "on". Ustawieniem domyślnym jest "off". Inicjowanie kontroli wykluczenia dostępu msh> authfree flush Zarówno w przypadku protokołu IPv4, jak i IPv6 można zarejestrować i wybrać maksymalnie 5 zakresów dostępu. 55

2. Konfiguracja autoryzacji użytkownika Auto rejestracja w książce adresowej Informacje osobiste użytkowników logujących się przy użyciu autoryzacji Windows lub LDAP są automatycznie rejestrowane w książce adresowej. Wszelkie inne informacje można określić, kopiując od innych zarejestrowanych użytkowników. Automatycznie rejestrowane pozycje książki adresowej Nazwa logowania użytkownika Hasło logowania Nr rejestracji Nazwa *1 Nazwa na przycisku *1 Adres e-mail *2 Chroń plik(i) Uprawnienia użytkown./grup *3 *1 Jeżeli nie można uzyskać informacji, nazwa użytkownika logowania zarejestrowana zostaje w tym polu. *2 Jeżeli nie można uzyskać informacji, auto rejestracja nie działa. *3 Jeśli opcja [Ustaw. przenosz. danych dla autom.progr.książki adres.] jest ustawiona na [Przenieś dane], opcja ta jest priorytetowa. Jeśli ilość danych zarejestrowanych w książce adresowej osiągnęła limit, stare konta mogą być automatycznie usuwane podczas autorejestrowania. Aby uzyskać szczegółowe informacje, patrz str.232 "Zarządzanie książką adresową". Ustawienie przenoszenia danych dla automatycznego programowania książki adresowej Informacje, które nie są automatycznie rejestrowane w książce adresowej, można skopiować od już zarejestrowanego użytkownika następnie zostaną one zarejestrowane. 1. Zaloguj się jako administrator użytkowników, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 56

Auto rejestracja w książce adresowej 4. Naciśnij opcję [Ustaw. przenosz. danych dla autom.progr.książki adres.] 5. Naciśnij opcję [Przenieś dane]. 6. Przy użyciu przycisków numerycznych wprowadź numer rejestracji książki adresowej, który będzie używał zawartości ustawienia, a następnie naciśnij przycisk [ ]. 7. Naciśnij przycisk [OK]. 8. Naciśnij przycisk [Logowanie/Wylogowanie]. Wyświetlone zostanie okno z potwierdzeniem. Kliknięcie przycisku [Tak] spowoduje automatyczne wylogowanie. 57

2. Konfiguracja autoryzacji użytkownika Funkcja blokowania użytkownika W przypadku kilkukrotnego wprowadzenia nieprawidłowego hasła, funkcja blokowania użytkownika chroni przed ponownymi próbami logowania pod tą samą nazwą użytkownika logowania. Nawet jeśli zablokowany użytkownik wprowadzi później poprawne hasło, autoryzacja nie powiedzie się, a urządzenie nie będzie mogło być użyte aż do momentu, kiedy upłynie czas zablokowania lub do momentu, w którym administrator bądź administrator główny anuluje blokadę. Aby móc korzystać z funkcji blokowania przy autoryzacji użytkownika, jako sposób autoryzacji należy wybrać autoryzację podstawową. W przypadku pozostałych sposobów autoryzacji funkcja blokowania chroni wyłącznie konta administratora i administratora głównego, nie chroni natomiast kont użytkowników. Ustawienia funkcji blokowania Zmianę ustawień funkcji blokowania można przeprowadzać za pomocą programu Web Image Monitor. Pozycja ustawienia Opis Wartość ustawienia Ustawienie domyślne Blokada Określ, czy funkcja blokowania ma być włączona, czy wyłączona. Aktywny Nieaktywny Nieaktywny Liczba prób dostępu przed zablokowaniem Określ liczbę prób autoryzacji dozwolonych przed zastosowaniem blokady. 1-10 5 Czas do zwolnienia blokady Określ, czy funkcja blokowania ma zostać anulowana po upływie określonego czasu. Aktywny Nieaktywny Nieaktywny Zablokuj użytkownika po upływie Określ czas, po którym blokada zostanie anulowana. 1-9999 min. 60 min. Uprawnienia do anulowania blokady Administratorzy, którzy mają uprawnienia do anulowania blokady, to: 58

Funkcja blokowania użytkownika Zablokowany użytkownik Użytkownik ogólny Administrator użytkowników, administrator sieci, administrator plików, administrator urządzenia Administrator główny Odblokowanie administratora Administrator użytkowników Administrator główny Administrator urządzenia Określenie funkcji blokowania użytkownika 1. Zaloguj się jako administrator urządzenia z poziomu programu Web Image Monitor. 2. Wybierz opcję [Zarządzanie urządzeniem], a następnie kliknij [Konfiguracja]. 3. Kliknij [User Lockout Policy] w ramach opcji "Ochrona". 4. Ustaw opcję "Blokada" na wartość [Aktywny]. 5. W menu rozwijanym wybierz liczbę prób logowania dozwolonych przed zastosowaniem blokady. 6. Po zastosowaniu blokady, jeśli chcesz, aby blokada została zwolniona po określonym czasie, ustaw "Lockout Release Timer" na [Aktywny]. 7. W polu "Zablokuj użytkownika po upływie" wpisz liczbę minut upływających do momentu dezaktywacji blokady. 8. Kliknij przycisk [OK]. Zasady blokowania użytkownika zostały ustawione. 9. Wyloguj się. Anulowanie blokady hasła 1. Zaloguj się jako administrator użytkowników z poziomu programu Web Image Monitor. 2. Wybierz opcję [Zarządzanie urządzeniem], a następnie kliknij [Książka adresowa]. 3. Wybierz konto zablokowanego użytkownika. 4. Kliknij [Szczegółowe wprowadzenie], a następnie kliknij [Zmień]. 5. Ustaw opcję "Blokada" na [Nieaktywne] w obszarze "Informacje autoryzacji". 6. Kliknij przycisk [OK]. 7. Wyloguj się. 59

2. Konfiguracja autoryzacji użytkownika Blokadę hasła administratora i administratora głównego można anulować przez wyłączenie i ponowne włączenie zasilania głównego albo przez anulowanie odpowiedniego ustawienia w obszarze [Zarejestruj/Zmień administratora] w sekcji [Konfiguracja] w programie Web Image Monitor. 60

Automatyczne wylogowanie Automatyczne wylogowanie Urządzenie automatycznie wyloguje zalogowanego użytkownika, jeśli panel operacyjny nie jest używany przez określony czas. Ta funkcja nazywana jest "Automatycznym wylogowaniem". Określ, jak długo urządzenia ma czekać, zanim rozpocznie Automatyczne wylogowanie. 1. Zaloguj się jako administrator urządzenia, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Ustawienia zegara]. 4. Naciśnij przycisk [Czas autom. wylogowania]. 5. Wybierz [Włączone]. Jeśli nie chcesz określać opcji [Czas automatycznego wylogowania], wybierz ustawienie [Wyłączone]. 6. Za pomocą przycisków numerycznych wprowadź wartość od 10 do 999 (sekund), a następnie naciśnij przycisk [ ]. W razie popełnienia błędu naciśnij [Usuń]. 7. Naciśnij przycisk [OK]. 8. Naciśnij przycisk [Logowanie/Wylogowanie]. Wyświetlone zostanie okno z potwierdzeniem. Kliknięcie przycisku [Tak] spowoduje automatyczne wylogowanie. 61

2. Konfiguracja autoryzacji użytkownika Ustawienia automatycznego wylogowywania dla Web Image Monitor można określić w obszarze [Strona Web]. Szczegóły, patrz pomoc do Web Image Monitor. 62

Autoryzacja za pomocą urządzenia zewnętrznego Autoryzacja za pomocą urządzenia zewnętrznego Aby wykonać autoryzację za pomocą urządzenia zewnętrznego, patrz podręcznik urządzenia. Szczegółowe informacje można uzyskać u przedstawiciela handlowego. 63

64 2. Konfiguracja autoryzacji użytkownika

3. Ograniczenie użycia urządzenia Niniejszy rozdział wyjaśnia, w jaki sposób ograniczyć używanie urządzenia przez użytkownika. Ograniczenie użycia listy odbiorców Użycie listy odbiorców można ograniczyć oddzielnie w ramach funkcji skanera. Ogranicz używanie odbiorców Można zabronić wysyłania zeskanowanych dokumentów na adresy, które nie są zarejestrowane w książce adresowej. Poprzez włączenie tej funkcji można zabronić użytkownikom wpisywania ręcznie adresu e-mail lub nazwy folderu docelowego. Ogranicz dodawanie odbiorców użytk. Korzystając z opcji [Zarej.odb.], można zablokować rejestrowanie w książce adresowej adresów wprowadzonych ręcznie podczas wysyłania skanowanych dokumentów. Po wprowadzeniu tego ustawienia tylko administrator użytkowników będzie mógł rejestrować nowych użytkowników w książce adresowej oraz zmieniać hasła i inne informacje już istniejących, zarejestrowanych użytkowników. Nawet jeśli funkcje te są ustawione jako [Włączone], użytkownik zarejestrowany jako odbiorca może zmienić swoje hasło. Pozycje inne niż hasło mogą zostać zmienione tylko przez administratora użytkowników. 1. Zaloguj się jako administrator użytkowników, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij przycisk [ Następny]. 5. Naciśnij przycisk [Rozszerzone zabezpieczenia]. 6. Naciśnij przycisk [ Następny]. 65

3. Ograniczenie użycia urządzenia 7. Należy ustawić opcję Ogranicz użycie odbiorców lub Ogranicz dodawanie odbior.użytkownika na [Włączone]. Jeśli opcja Ogranicz użycie odbiorców jest ustawiona na [Włączone], nie pojawi się Ogranicz dodawanie odbiorców użytkownika (faks). 8. Naciśnij przycisk [OK]. 9. Naciśnij przycisk [Logowanie/Wylogowanie]. Wyświetlone zostanie okno z potwierdzeniem. Kliknięcie przycisku [Tak] spowoduje automatyczne wylogowanie. 66

Zapobieganie zmianom ustawień administratora Zapobieganie zmianom ustawień administratora Ograniczanie ustawień, które mogą być zmieniane przez wszystkich administratorów Ustawienia, które można wprowadzić na tym urządzeniu, różnią się w zależności od typu administratora, co pozwala rozdzielić zakres możliwych do wykonania operacji na różnych administratorów. Dla niniejszego urządzenia zostali zdefiniowani następujący administratorzy: Administrator użytkowników Administrator urządzenia Administrator sieci Administrator plików Aby uzyskać szczegółowe informacje na temat ustawień, jakie może wprowadzać każdy admnistrator, patrz str.269 "Lista uprawnień operacyjnych do ustawień". Zarejestruj administratorów przed rozpoczęciem korzystania z urządzenia. Aby uzyskać instrukcje rejestrowania administratorów, patrz str.16 "Rejestracja i zmiana administratorów". Zakaz wprowadzania zmian do ustawień Istnieje możliwość zablokowania wprowadzania zmian w ustawieniach administratora przez użytkowników. Aby uniemożliwić wprowadzanie zmian, należy zaznaczyć pozycję w ramach opcji "Dostępne ustawienia" w menu "Zarządzanie autoryzacją administratora". Aby uzyskać szczegółowe informacje na temat elementów możliwych do wybrania w obszarze Dostępne ustawienia, patrz str.13 "Konfiguracja autoryzacji administratora". 67

3. Ograniczenie użycia urządzenia Określanie opcji Ochrona menu Ochrona menu umożliwia ograniczenie dostępu użytkowników do ustawień w menu Narzędzia użytkowników oprócz Ustawień systemu. To ustawienie może być używane bez względu na opcję autoryzacji użytkownika. Aby określić ustawienie Ochrona menu, włącz autoryzację administratora dla administrator maszyny. Aby uzyskać szczegółowe informacje na temat sposobu ustawiania autoryzacji administratora, patrz str.13 "Konfiguracja autoryzacji administratora". Aby uzyskać listę ustawień, które mogą określać użytkownicy w zależności od poziomu ochrony menu, patrz str.269 "Lista uprawnień operacyjnych do ustawień". Aby włączyć opcję Ochrona menu, ustaw ją na wartość [Poziom 1] lub [Poziom 2]. Wybierz [Poziom 2], aby nałożyć większe ograniczenia na uprawnienia dostępu użytkowników do ustawień urządzenia. Aby wyłączyć opcję Ochrona menu, ustaw ją na wartość [Wyłączone]. Funkcja kopiowania 1. Zaloguj się jako administrator urządzenia, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Funkcje kopiarki/serwera dokumentów]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij przycisk [Ochrona menu]. 5. Wybierz poziom ochrony menu, a następnie naciśnij przycisk [OK]. 6. Wyloguj się. Funkcja drukarki 1. Zaloguj się jako administrator urządzenia, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Funkcje drukarki]. 3. Naciśnij przycisk [Zarządzanie danymi]. 4. Naciśnij przycisk [Ochrona menu]. 5. Wybierz poziom ochrony menu, a następnie naciśnij przycisk [OK]. 6. Wyloguj się. Funkcja skanera 1. Zaloguj się jako administrator urządzenia, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Ustawienia skanera]. 68

Określanie opcji Ochrona menu 3. Naciśnij przycisk [Ustawienia początkowe]. 4. Naciśnij przycisk [Ochrona menu]. 5. Wybierz poziom ochrony menu, a następnie naciśnij przycisk [OK]. 6. Wyloguj się. Uniemożliwienie użytkownikom rejestrowania/zmiany programów Włączając ustawienie Ochrona menu, możesz uniemożliwić użytkownikom rejestrowanie lub zmianę programów. Gdy ustawienie jest włączone, administrator urządzenia może zarejestrować i zmienic programy. Wiecej szczegółów na temat rejestrowania i zmiany programów, patrz Użyteczne funkcje 69

3. Ograniczenie użycia urządzenia Ograniczanie dostępnych funkcji Aby uniemożliwić dokonywanie nieautoryzowanych operacji, można określić osoby posiadające dostęp do poszczególnych funkcji urządzenia. Należy określić funkcje dostępne dla zarejestrowanych użytkowników. Konfigurując to ustawienie, można ograniczyć funkcje dostępne dla użytkowników. Ograniczenia można ustawić dla używania kopiarki, serwera dokumentów, skanera, funkcji drukarki oraz funkcji rozszerzonych. 1. Zaloguj się jako administrator użytkowników, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Zarz.książką adresową]. 3. Wybierz użytkownika. 4. Naciśnij przycisk [Inf.autoryzacji]. 5. Naciśnij dwukrotnie [ Następny]. 70

Ograniczanie dostępnych funkcji 6. W polu Dostępne funkcje wybierz funkcje, które chcesz określić. 7. Naciśnij przycisk [OK]. 8. Wyloguj się. 71

3. Ograniczenie użycia urządzenia Ograniczenie dostępu gniazda nośnika Określ na panelu operacyjnym czy pozwolić czy nie na użycie gniazd nośnika. Korzystając z tego ustawienia, można ograniczyć możliwość zapisywania skanowanych plików na wymiennym nośniku pamięci. Można też ograniczyć możliwość drukowania umieszczonych na nim plików. 1. Zaloguj się jako administrator urządzenia, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij [Użyj gniazda nośnika]. 5. Aby ograniczyć zapisywanie plików na wymiennym nośniku pamięci, kliknij opcję [Zabroń] w obszarze Zapisz do pamięci urządzenia. 6. Aby ograniczyć drukowanie plików zapisanych na wymiennym nośniku pamięci, kliknij opcję [Zabroń] w obszarze Wydruk z urządzenia pamięci masowej. 7. Naciśnij przycisk [OK]. 8. Wyloguj się. Jeśli wybierzesz [Zabroń] w "Zapisz do pamięci urządzenia", przycisk [Zapisz do pamięci urządzenia] nie zostanie wyświetlony na ekranie funkcji skanera Zapisz plik. Jeśli wybierzesz [Zabroń] w "Wydruk z urządzenia pamięci masowej", przycisk [Wydruk z urządzenia pamięci masowej] nie zostanie wyświetlony na ekranie początkowym funkcji drukarki. 72

4. Zapobieganie przeciekowi informacji z urządzenia Niniejszy rozdział wyjaśnia sposób ochrony informacji, jeżeli są one zapisane w pamięci urządzenia lub na dysku twardym. Ochrona książki adresowej Pozwala określić osoby, które mają dostęp do danych zawartych w książce adresowej. Aby chronić dane przed nieautoryzowanymi użytkownikami, można je zaszyfrować w książce adresowej. Określanie uprawnień dostępu do książki adresowej Uprawnienia dostępu do książki adresowej mogą być konfigurowane przez użytkowników zarejestrowanych w książce adresowej, użytkowników z prawami pełnej kontroli oraz administratora użytkowników. 1. Zaloguj się jako administrator użytkowników, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Zarz.książką adresową]. 3. Wybierz uprawnienie dostępu, które chcesz zmienić. 73

4. Zapobieganie przeciekowi informacji z urządzenia 4. Naciśnij przycisk [Ochrona]. 5. Naciśnij przycisk [Zarejestruj/Zmień/Usuń] dla opcji Uprawnienia użytkowników/ grup" w obszarze Chroń odbiorcę. 6. Naciśnij przycisk [Nowy program]. 7. Wybierz użytkowników lub grupy, do których mają być zastosowane uprawnienia dostępu. Możesz wybrać wielu użytkowników. Naciskając przycisk [Wszyscy użytkow.], możesz wybrać wszystkich użytkowników. 8. Naciśnij przycisk [Wyjście]. 74

Ochrona książki adresowej 9. Wybierz użytkownika, któremu chcesz przyznać uprawnienia dostępu, a następnie określ te uprawnienia. Uprawnienia dostępne do wyboru to: [Tylko do odczytu], [Edytuj], [Edytuj / Usuń] i [Pełna kontrola]. 10. Naciśnij przycisk [Wyjście]. 11. Naciśnij przycisk [OK]. 12. Wyloguj się. Uprawnienia dostępu Edytuj, Edytuj / Usuń i Pełna kontrola umożliwiają użytkownikom wykonywanie operacji mogących skutkować utratą lub modyfikacją ważnych informacji. Zaleca się, aby zwykłym użytkownikom przypisywać jedynie uprawnienie Tylko do odczytu. Szyfrowanie danych w Książce adresowej W czasie szyfrowania nie jest możliwe korzystanie z urządzenia. Czas potrzebny do zaszyfrowania danych w książce adresowej jest uzależniony od liczby zarejestrowanych użytkowników. Szyfrowanie danych w książce adresowej może zająć nieco czasu. 1. Zaloguj się jako administrator użytkowników, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij przycisk [ Następny]. 5. Naciśnij przycisk [Rozszerzone zabezpieczenia]. 6. Naciśnij przycisk [Włączone] w obszarze "Szyfr.ustawień użytk.i książki adresowej". 7. Naciśnij przycisk [Zmień] w obszarze Klucz szyfrowania. 75

4. Zapobieganie przeciekowi informacji z urządzenia 8. Wprowadź klucz szyfrowania, a następnie naciśnij przycisk [OK]. Wprowadź klucz szyfrowania o długości do 32 znaków alfanumerycznych. 9. Naciśnij przycisk [Szyfrow./Odszyfrow.]. 10. Naciśnij [Tak]. Nie należy wyłączać zasilania sieciowego podczas szyfrowania. Taki działanie może prowadzić do uszkodzenia danych. Jeśli w trakcie szyfrowania zostanie naciśnięty przycisk [Zatrzymaj], dane nie będą zaszyfrowane. Jeśli w trakcie odszyfrowywania zostanie naciśnięty przycisk [Zatrzymaj], dane nie będą odszyfrowane. Zwykle po zakończeniu szyfrowania pojawia się komunikat "Szyfrowanie/ odszyfr.zakończyło się pomyślnie. Naciśnij [Wyjście]. ". 11. Naciśnij przycisk [Wyjście]. 12. Naciśnij przycisk [OK]. 13. Wyloguj się. Rejestracja kolejnych użytkowników po zaszyfrowaniu danych w książce adresowej powoduje, że dane tych użytkowników również są szyfrowane. Kopia zapasowa książki adresowej zapisana na karcie SD jest zaszyfrowana. Aby uzyskać szczegółowe informacje na temat tworzenia kopii zapasowej książki adresowej oraz jej odzyskiwania przy użyciu karty SD, patrz Podłączanie urządzenia/ustawienia systemu. 76

Szyfrowanie danych w urządzeniu Szyfrowanie danych w urządzeniu Trzymaj karty SD lub urządzenia pamięci masowej z dala od dzieci. Jeśli dziecko połknie kartę SD lub urządzenie pamięci masowej należy skonsultować się z lekarzem. Nawet jeśli urządzenie pamięci lub dysk twardy zostaną skradzione, można zapobiec wyciekowi danych, takich jak książka adresowa, dane autoryzacji i pliki, poprzez zaszyfrowanie ich w urządzeniu. Po włączeniu funkcji szyfrowania wszystkie kolejno zapisywane w urządzeniu dane będą szyfrowane. Można także wybrać opcję szyfrowania lub usuwania danych aktualnie zapisanych w urządzeniu. Stosowany jest algorytm szyfrowania AES-256. Szyfrowane dane Ta funkcja szyfruje dane zapisane są w pamięci NVRAM urządzenia (której zawartość pozostaje nawet po wyłączeniu urządzenia) i na dysku twardym. Szyfrowane są następujące dane: NVRAM Dysk twardy Dane ustawień systemu Dane ustawień interfejsów sieciowych Informacje o kodzie użytkownika Dane licznika Książka adresowa Program/dziennik aplicacji Embedded Software Architecture Dzienniki (dziennik zadań/dziennik dostępu/dziennik operacji przyjaznych środowisku) Wysłane/odebrane wiadomości e-mail Zarejestrowane czcionki Buforowane zadania Miniatury zapisanych dokumentów Dokumenty przekazane do serwera przechwytującego Zapisane dokumenty Zarejestrowany stempel 77

4. Zapobieganie przeciekowi informacji z urządzenia Rodzaj szyfrowania Określ, czy szyfrować istniejące dane i zapisać je na dysku twardym, czy usunąć je (sformatować dysk). W przypadku dużej ilości danych, które mają być zachowane, szyfrowanie może potrwać jakiś czas. Dane NVRAM nie zostaną usunięte (zainicjowane). Ustawienie Dane do utrzymania Dane do inicjalizacji Wymagany czas Tylko dane z pliku syst. Książka adresowa Program/dziennik aplicacji Embedded Software Architecture Dzienniki (dziennik zadań/dziennik dostępu/dziennik operacji przyjaznych środowisku) Wysłane/odebrane wiadomości e-mail Zapisane dokumenty (dokumenty zapisane na Serwer dokument. oraz pliki Wydruk bezpieczny / pliki Wydruk próbny / plikizapisany wydruk / pliki Druk z zatrzymaniem) Zarejestrowany stempel Ok. 2 godzin 30 minut Zarejestrowane czcionki Buforowane zadania Miniatury zapisanych dokumentów Dokumenty przekazane do serwera przechwytującego Wszystkie dane Wszystkie dane: Zarówno dane zachowywane, jak i niezachowywane, gdy określono [Tylko dane z pliku syst.] Brak Ok. 6 godzin 15 minut Formatuj wszyst. dane Brak Wszystkie dane: Zarówno dane zachowywane, jak i niezachowywane, gdy określono [Tylko dane z pliku syst.] Kilka minut 78

Szyfrowanie danych w urządzeniu Uwagi dotyczące włączania ustawień szyfrowania Przy użyciu aplikacji Embedded Software Architecture lub App2Me należy określić [Tylko dane z pliku syst.] lub [Wszystkie dane]. Zauważ, że ustawienia urządzenia nie będą zinicjalizowane do ich systemowych ustawień jeśli określono [Formatuj wszyst. dane], [Tylko dane z pliku syst.], lub [Wszystkie dane]. Przywracanie danych Aby przenieść dane do nowego urządzenia, należy przywrócić zaszyfrowane dane. Szczegółowych informacji udziela przedstawiciel serwisu. Aby przywrócić dane, wymagany jest klucz szyfrowania użyty do szyfrowania danych. Można określić, czy wydrukować klucz szyfrowania czy zapisać go na karcie SD. Klucz szyfrowania można zmienić w późniejszym czasie. Włączanie ustawień szyfrowania Urządzenie nie może być obsługiwane podczas szyfrowania danych. Rozpoczętego procesu szyfrowania nie można zatrzymać. Upewnij się, że zasilanie główne urządzenia nie jest wyłączone podczas trwania procesu szyfrowania. Jeśli zasilanie główne urządzenia jest wyłączone podczas trwania procesu szyfrowania, dysk twardy może zostać uszkodzony i wszystkie dane bedą bezużyteczne. Klucz szyfrowania jest wymagany w celu przywrócenia danych w przypadku awarii urządzenia. Klucz szyfrowania powinien być przechowywany w bezpiecznym miejscu w razie konieczności przywrócenia kopii zapasowych danych. Szyfrowanie zostanie rozpoczęte po wykonaniu procedury jego włączenia przy użyciu panelu operacyjnego i ponownym uruchomieniu urządzenia przez wyłączenie i włączenie głównego przełącznika zasilania. Jeśli wybrano zarówno funkcję Wyczyść wszyst.pamięci, jak i funkcję szyfrowania, szyfrowanie rozpocznie się po nadpisaniu danych zapisanych na dysku twardym i po ponownym uruchomieniu urządzenia przez wyłączenie i włączenie głównego przełącznika zasilania. W przypadku równoczesnego korzystania z funkcji Wyczyść wszyst.pamięci i funkcji szyfrowania oraz trzykrotnego wyboru funkcji nadpisania dla Liczby losowe proces może potrwać nawet 11 godzin i 30 minut. Ponowne szyfrowanie z już zaszyfrowanego stanu trwa tak samo długo. Użycie funkcji Wyczyść wszyst.pamięci powoduje również usunięcie ustawień ochrony urządzenia, przez co administrowanie urządzeniem ani użytkownikami nie będzie możliwe. Nie wolno dopuścić, aby użytkownicy zapisywali w urządzeniu jakiekolwiek dane po wykonaniu operacji "Wyczyść wszyst.pamięci". Ponowne uruchamianie potrwa krócej, jeśli nie ma danych do przeniesienia na dysk twardy oraz jeśli szyfrowanie jest ustawione na opcję [Formatuj wszyst. dane], nawet jeśli wszystkie dane na 79

4. Zapobieganie przeciekowi informacji z urządzenia dysku twardym są sformatowane. Przed przeprowadzeniem szyfrowania zaleca się utworzenie kopii zapasowej ważnych danych, takich jak książka adresowa i wszystkie dane zapisane na Serwerze dokumentów. 1. Zaloguj się jako administrator urządzenia, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij trzykrotnie przycisk [ Następny]. 5. Naciśnij przycisk [Ustawienia szyfrowania danych maszyny]. 6. Naciśnij przycisk [Szyfruj]. 7. Wybierz dane, które mają być przeniesione na dysk twardy i które nie będą usunięte. Aby przenieść wszystkie dane na dysk twardy, wybierz opcję [Wszystkie dane]. Jeśli chcesz przenieść tylko dane ustawień urządzenia, wybierz opcję [Tylko dane z pliku syst.]. Aby usunąć wszystkie dane, wybierz opcję [Formatuj wszyst. dane]. 8. Określ sposób utworzenia kopii zapasowej klucza szyfrowania. Jeśli została wybrana opcja [Zapisz na kar.sd], włóż kartę SD do gniazda obsługującego karty pamięci, znajdującego się z boku panelu operacyjnego i naciśnij przycisk [OK], aby utworzyć kopię zapasową klucza szyfrowania danych urządzenia. Aby uzyskać szczegółowe informacje na temat obsługi i wkładania karty SD, patrz Wprowadzenie. 80

Szyfrowanie danych w urządzeniu Jeżeli wybrana została opcja [Drukuj na pap.], naciśnij przycisk [Start] i wydrukuj klucz szyfrowania danych urządzenia. 9. Naciśnij przycisk [OK]. 10. Naciśnij przycisk [Wyjście]. 11. Naciśnij przycisk [Wyjście]. 12. Wyloguj się. 13. Wyłącz główny wyłącznik zasilania urządzenia, a następnie włącz go ponownie. Urządzenie rozpocznie konwertować dane w pamięci po włączeniu urządzenia. Czekaj, dopóki nie pojawi się komunikat "Zakończyła się konwersja pamięci. Wyłącz główny przełącznik zasilania. " i ponownie wyłącz główne przełączniki zasilania. Aby uzyskać szczegółowe informacje na temat wyłączania głównego zasilania, patrz Wprowadzenie. Wykonywanie kopii zapasowej klucza szyfrowania Można utworzyć kopię zapasową klucza szyfrowania, nie zmieniając ustawień szyfrowania. Klucz szyfrowania jest wymagany w celu przywrócenia danych w przypadku awarii urządzenia. Klucz szyfrowania powinien być przechowywany w bezpiecznym miejscu w razie konieczności przywrócenia kopii zapasowych danych. 1. Zaloguj się jako administrator urządzenia, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij trzykrotnie przycisk [ Następny]. 5. Naciśnij przycisk [Ustawienia szyfrowania danych maszyny]. 6. Naciśnij przycisk [Kopia zapas.klucza szyfr.]. 81

4. Zapobieganie przeciekowi informacji z urządzenia 7. Określ sposób utworzenia kopii zapasowej klucza szyfrowania. Jeśli została wybrana opcja [Zapisz na kar.sd], włóż kartę SD do gniazda obsługującego karty pamięci, znajdującego się z boku panelu operacyjnego i naciśnij przycisk [OK]. Po utworzeniu kopii zapasowej klucza szyfrowania danych urządzenia naciśnij przycisk [Wyjście]. Aby uzyskać szczegółowe informacje na temat obsługi i wkładania karty SD, patrz Wprowadzenie. Jeżeli wybrana została opcja [Drukuj na pap.], naciśnij przycisk [Start] i wydrukuj klucz szyfrowania danych urządzenia. 8. Naciśnij przycisk [Wyjście]. 9. Wyloguj się. Aktualizacja klucza szyfrowania Klucz szyfrowania można zaktualizować. Stosowanie nowego klucza szyfrowania zajmuje tyle samo czasu, co rozpoczynanie szyfrowania. Aktualizacje są możliwe, jeśli urządzenie działa prawidłowo. Podczas aktualizacji klucza szyfrowania nie można korzystać z urządzenia. Klucz szyfrowania jest wymagany w celu przywrócenia danych w przypadku awarii urządzenia. Klucz szyfrowania powinien być przechowywany w bezpiecznym miejscu w razie konieczności przywrócenia kopii zapasowych danych. Po aktualizacji klucza szyfrowania, szyfrowanie będzie przeprowadzane z użyciem nowego klucza. Po zakończeniu procedury na panelu operacyjnym urządzenia, wyłącz główne zasilanie i ponownie uruchom urządzenie, aby uaktywnić nowe ustawienia. Jeśli dane mają być przenoszone na dysk twardy, ponowne uruchomienie może przebiegać wolniej. Po rozpoczęciu aktualizacji klucza szyfrowania nie można jej zatrzymać. Upewnij się, że zasilanie główne urządzenia nie jest wyłączone podczas trwania procesu szyfrowania. Jeśli zasilanie główne urządzenia jest wyłączone podczas trwania procesu szyfrowania, dysk twardy może zostać uszkodzony i wszystkie dane bedą bezużyteczne. Jeżeli proces aktualizacji klucza szyfrowania nie został zakończony, utworzony klucz szyfrowania nie będzie ważny. 1. Zaloguj się jako administrator urządzenia, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij trzykrotnie przycisk [ Następny]. 5. Naciśnij przycisk [Ustawienia szyfrowania danych maszyny]. 82

Szyfrowanie danych w urządzeniu 6. Naciśnij przycisk [Aktual. klucz szyfrow.]. 7. Wybierz dane, które mają być przeniesione na dysk twardy i które nie będą usunięte. Aby przenieść wszystkie dane na dysk twardy, wybierz opcję [Wszystkie dane]. Jeśli chcesz przenieść tylko ustawienia urządzenia, wybierz opcję [Tylko dane z pliku syst.]. Aby usunąć wszystkie dane, wybierz opcję [Formatuj wszyst. dane]. 8. Określ sposób utworzenia kopii zapasowej klucza szyfrowania. Jeśli została wybrana opcja [Zapisz na kar.sd], włóż kartę SD do gniazda obsługującego karty pamięci, znajdującego się z boku panelu operacyjnego i naciśnij przycisk [OK], aby utworzyć kopię zapasową klucza szyfrowania danych urządzenia. Aby uzyskać szczegółowe informacje na temat obsługi i wkładania karty SD, patrz Wprowadzenie. Jeżeli wybrana została opcja [Drukuj na pap.], naciśnij przycisk [Start] i wydrukuj klucz szyfrowania danych urządzenia. 9. Naciśnij przycisk [OK]. 10. Naciśnij przycisk [Wyjście]. 11. Naciśnij przycisk [Wyjście]. 12. Wyloguj się. 13. Wyłącz główny wyłącznik zasilania urządzenia, a następnie włącz go ponownie. Urządzenie rozpocznie konwertować dane w pamięci po włączeniu urządzenia. Czekaj, dopóki nie pojawi się komunikat "Zakończyła się konwersja pamięci. Wyłącz główny przełącznik zasilania. " i ponownie wyłącz główne przełączniki zasilania. Aby uzyskać szczegółowe informacje na temat wyłączania głównego zasilania, patrz Wprowadzenie. Anulowanie szyfrowania danych Jeśli szyfrowanie nie jest już wymagane, ustawienia szyfrowania można anulować, postępując zgodnie z poniższą procedurą. Włączanie i wyłączanie ustawień szyfrowania trwa tak samo długo. 83

4. Zapobieganie przeciekowi informacji z urządzenia Urządzenie nie może być używane podczas anulowania szyfrowania danych. Po zakończeniu tej procedury za pomocą panela operacyjnego urządzenia, wyłącz urządzenie, a następnie włącz je ponownie w celu zastosowania nowych ustawień. Jeśli dane mają być przenoszone na dysk twardy, ponowne uruchomienie może przebiegać wolniej. Rozpoczętego anulowania szyfrowania danych nie można zatrzymać. Upewnij się, że zasilanie główne urządzenia nie jest wyłączone podczas trwania procesu szyfrowania. Jeśli zasilanie główne urządzenia jest wyłączone podczas trwania procesu szyfrowania, dysk twardy może zostać uszkodzony i wszystkie dane bedą bezużyteczne. Wyrzucając urządzenie, całkowicie wyczyść pamięć. Aby uzyskać szczegółowe informacje na temat kasowania wszystkich danych z pamięci, patrz str.85 "Usuwanie danych z urządzenia". 1. Zaloguj się jako administrator urządzenia, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij trzykrotnie przycisk [ Następny]. 5. Naciśnij przycisk [Ustawienia szyfrowania danych maszyny]. 6. Naciśnij przycisk [Anuluj szyfrowanie]. 7. Wybierz dane, które mają być przeniesione na dysk twardy i które nie będą usunięte. Aby przenieść wszystkie dane na dysk twardy, wybierz opcję [Wszystkie dane]. Jeśli chcesz przenieść tylko ustawienia urządzenia, wybierz opcję [Tylko dane z pliku syst.]. Aby usunąć wszystkie dane, wybierz opcję [Formatuj wszyst. dane]. 8. Naciśnij przycisk [OK]. 9. Naciśnij przycisk [Wyjście]. 10. Naciśnij przycisk [Wyjście]. 11. Wyloguj się. 12. Wyłącz główny wyłącznik zasilania urządzenia, a następnie włącz go ponownie. Aby uzyskać szczegółowe informacje na temat wyłączania głównego zasilania, patrz Wprowadzenie. 84

Usuwanie danych z urządzenia Usuwanie danych z urządzenia Ujawnieniu danych można zapobiec przez nadpisanie danych zapisanych w urządzeniu. Istnieją dwa sposoby nadpisania: Automatyczne kasowanie pamięci Dane tymczasowo zapisywane na dysku twardym urządzenia do kopiowania lub drukowania są automatycznie usuwane. Aby uzyskać szczegółowe informacje, patrz str.85 "Automatyczne czyszczenie pamięci". Czyszczenie wszystkich pamięci Wszystkie dane zapisane na dysku twardym urządzenia są kasowane przez nadpisanie. Następuje inicjalizacja ustawień urządzenia zapisanych w jego pamięci. Wykonaj tę operację, aby usunąć wszystkie dane i ustawienia przed przekazaniem lub utylizacją urządzenia. Aby uzyskać szczegółowe informacje, patrz str.89 "Wyczyść wszyst.pamięci". Automatyczne czyszczenie pamięci Dokument skanowany w trybie kopiarki lub skanera oraz dane drukowania przesyłane ze sterownika drukarki są tymczasowo przechowywane na dysku twardym urządzenia. Nawet po zakończeniu zadania, dane pozostają na dysku twardym jako dane tymczasowe. Funkcja automatycznego czyszczenia pamięci kasuje dane tymczasowe na dysku twardym przez nadpisanie. Nadpisywanie rozpoczyna się automatycznie po zakończeniu zadania. Funkcje kopiowania i drukowania mają pierwszeństwo przed funkcją automatycznego czyszczenia pamięci. Jeśli wykonywane jest zadanie kopiowania lub drukowania, nadpisywanie zostanie wykonane po jego zakończeniu. Typy danych, które można i których nie można nadpisywać za pomocą funkcji automatycznego czyszczenia pamięci Dane nadpisywane przez funkcję automatycznego czyszczenia pamięci Kopiarka Zadania kopiowania Drukarka Zadania drukowania Zadania Wydruk próbny/wydruk bezpieczny/wydruk z zatrzymaniem/zapisany wydruk Zadania Wydruk próbny/wydruk bezpieczny/wydruk z zatrzymaniem można nadpisać tylko po ich wykonaniu. Zadania Zapisany wydruk można nadpisać po ich usunięciu. Buforowane zadania wydruku 85

4. Zapobieganie przeciekowi informacji z urządzenia Skaner Zeskanowne pliki wysłane pocztą e-mailem Pliki wysłane za pomocą opcji Skanowanie do folderu Dokumenty wysłane przy użyciu programu Web Image Monitor Serwer dokumentów Dokumenty zapisane przez użytkownika na Serwerze dokumentów za pomocą funkcji kopiarki, drukarki lub skanera Inne Zapisany dokument może być nadpisany wyłącznie po wydrukowaniu lub usunięciu z serwera dokumentów. Informacje zarejestrowane w książce adresowej Dane zapisane w książce adresowej można nadpisać tylko wtedy, gdy zostały zmienione lub usunięte. Aplikacje używające Embedded Software Architecture Dane programów Embedded Software Architecture można nadpisać tylko po ich usunięciu. Dane nienadpisywane przez funkcję automatycznego czyszczenia pamięci Liczniki zapisane dla każdego kodu użytkownika. Metody nadpisywania Można wybrać jedną z następujących metod nadpisywania danych: NSA Dane tymczasowe są nadpisywane dwukrotnie losowo wybranymi cyframi i jeden raz zerami. DoD Każda pozycja danych jest zastępowana przez losową liczbę, następnie przez jej uzupełnienie, a następnie przez inną losową liczbę, na koniec jest weryfikowana. Numery losowe Dane tymczasowe są nadpisywane wielokrotnie losowo wybranymi cyframi. Dane mogą być nadpisane od 1 do 9 razy. Domyślna metoda nadpisywania to "Numery losowe"; domyślna liczba nadpisywań to 3. NSA to skrót od "National Security Agency" (Agencja Bezpieczeństwa Narodowego), U.S.A. DoD to skrót od "Department of Defense" (Departament Bezpieczeństwa), U.S.A. 86

Usuwanie danych z urządzenia Korzystanie z automatycznego czyszczenia pamięci Jeśli funkcja automatycznego czyszczenia pamięci zostanie ustawiona na [Włączone] spowoduje to, że dane tymczasowe pozostawione na dysku twardym, kiedy wybrana była opcja [Wyłączone], mogą nie zostać nadpisane. Jeśli główny włącznik zasilania zostanie wyłączony przed zakończeniem automatycznego czyszczenia pamięci, proces nadpisywania zatrzyma się, a dane pozostaną na dysku twardym. Nie zatrzymuj procesu nadpisywania. Działanie takie może doprowadzić do uszkodzenia dysku twardego. Jeśli główny wyłącznik zasilania zostanie wyłączony przed zakończeniem automatycznego czyszczenia pamięci, nadpisywanie będzie kontynuowane po ponownym włączeniu zasilania. Jeśli pojawi się błąd przed zakończeniem nadpisywania, należy wyłączyć zasilanie. Włącz drukarkę i powtórz procedurę od punktu 1. Urządzenie nie wejdzie w tryb uśpienia do momentu zakończenia procesu nadpisywania. 1. Zaloguj się jako administrator urządzenia, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij dwukrotnie [ Następny]. 5. Naciśnij przycisk [Ustawienia auto. czyszczenia pamięci]. 6. Naciśnij przycisk [Włączone]. 7. Wybierz metodę nadpisywania, która ma być używana. Po wybraniu opcji [NSA] lub [DoD] przejdź do punktu 10. Po wybraniu opcji [Numery losowe] przejdź do punktu 8. 8. Naciśnij przycisk [Zmień]. 9. Wprowadź żądaną liczbę powtórzeń procesu nadpisywania przy użyciu przycisków numerycznych, a następnie naciśnij przycisk [ ]. 87

4. Zapobieganie przeciekowi informacji z urządzenia 10. Naciśnij przycisk [OK]. Funkcja automatycznego czyszczenia pamięci została ustawiona. 11. Wyloguj się. W przypadku wybrania obu opcji: nadpisywania i szyfrowania danych, nadpisane dane zostaną również zaszyfrowane. Anulowanie funkcji automatycznego czyszczenia pamięci 1. Zaloguj się jako administrator urządzenia, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij dwukrotnie [ Następny]. 5. Naciśnij przycisk [Ustawienia auto. czyszczenia pamięci]. 6. Naciśnij przycisk [Wyłączone]. 7. Naciśnij przycisk [OK]. Opcja automatycznego czyszczenia pamięci jest wyłączona. 8. Wyloguj się. Ikona nadpisywania Jeśli automatyczne czyszczenie pamięci jest włączone, ikona nadpisywania danych będzie wyświetlana w prawym dolnym rogu na wyświetlaczu panelu urządzenia. PL DHJ001 88

Usuwanie danych z urządzenia Ikona Nazwa ikony Brudny Czysty Wyjaśnienie Ikona ta podświetla się, kiedy istnieją tymczasowe dane przeznaczone do nadpisania, i miga w trakcie ich nadpisywania. Ikona ta podświetla się, kiedy nie ma żadnych danych tymczasowych przeznaczonych do nadpisania. Ikona nadpisywania danych jest w stanie Pusta, gdy występuje zadanie Druk próbny/druk bezpieczny/druk wstrzymany/druk zapisany. Jeśli ikona nadpisywania danych nie jest wyświetlona, w pierwszej kolejności sprawdź, czy dla funkcji automatycznego czyszczenia pamięci nie wybrano ustawienia [Wyłączone]. Jeśli ikona nie wyświetla się pomimo tego, że dla funkcji automatycznego czyszczenia pamięci wybrano ustawienie [Włączone], skontaktuj się z przedstawicielem serwisu. Jeśli w trakcie nadpisywania danych urządzenie przejdzie w tryb oszczędzania energii, aby sprawdzić ikonę na wyświetlaczu, należy nacisnąć przycisk [Oszczędzanie energii]. Jeśli ikona nadpisywania danych pozostaje ustawiona na wartość Pełna mimo braku danych do nadpisania, wyłącz zasilanie urządzenia. Następnie ponownie włącz urządzenie i sprawdź, czy ikona wskazuje stan "Pusta". Jeśli nie, skontaktuj się z przedstawicielem handlowym lub serwisem. Wyczyść wszyst.pamięci Nadpisz i usuń wszystkie dane zapisane na dysku twardym przed przekazaniem lub utylizacją urządzenia. Następuje inicjalizacja ustawień urządzenia zapisanych w jego pamięci. Informacje o używaniu urządzenia po uruchomieniu funkcji Wyczyść wszyst.pamięci można uzyskać u przedstawiciela handlowego. Jeśli główny włącznik zasilania zostanie wyłączony przed zakończeniem operacji "Wyczyść wszyst.pamięci", proces nadpisywania zostanie zatrzymany, a dane pozostaną na dysku twardym. Nie zatrzymuj procesu nadpisywania. Działanie takie może doprowadzić do uszkodzenia dysku twardego. Przed wyczyszczeniem twardego dysku zalecamy użyć Device Manager NX, aby zrobić kopię zapasową książki adresowej. Kopia bezpieczeństwa książki adresowej może być również wykonana przy pomocy Web Image Monitor. Aby uzyskać szczegółowe informacje na ten temat, patrz pomoc aplikacji Device Manager NX lub aplikacji Web Image Monitor. 89

4. Zapobieganie przeciekowi informacji z urządzenia Jedyną operacją dopuszczoną w trakcie procesu "Wyczyść wszyst.pamięci" jest przerwanie. W przypadku wybrania opcji Liczby losowe oraz trzykrotnego nadpisania, proces Wyczyść wszyst.pamięci trwa do 5 godzin i 15 minut. Użycie funkcji Wyczyść wszyst.pamięci powoduje również usunięcie ustawień ochrony urządzenia, przez co administrowanie urządzeniem ani użytkownikami nie będzie możliwe. Nie wolno dopuścić, aby użytkownicy zapisywali w urządzeniu jakiekolwiek dane po wykonaniu operacji "Wyczyść wszyst.pamięci". Rodzaje danych, które można nadpisać, korzystając z funkcji Wyczyść wszyst.pamięci Kopiarka Zadania kopiowania Drukarka Zadania drukowania Zadania Wydruk próbny/wydruk bezpieczny/wydruk z zatrzymaniem/zapisany wydruk Buforowane zadania wydruku Skaner Zeskanowne pliki wysłane pocztą e-mailem Pliki wysłane za pomocą opcji Skanowanie do folderu Dokumenty wysłane przy użyciu programu Web Image Monitor Serwer dokumentów Dokumenty zapisane przez użytkownika na Serwerze dokumentów za pomocą funkcji kopiarki, drukarki lub skanera Inne Informacje zarejestrowane w książce adresowej Liczniki zapisane dla każdego kodu użytkownika. Aplikacje używające architektury wbudowanego oprogramowania Inicjalizowane są Ustawienia systemu lub inne ustawienia powiązane z urządzeniem. Metody usuwania Można wybrać jedną z następujących metod usuwania danych: NSA Dane są nadpisywane dwukrotnie losowo wybranymi liczbami i jeden raz zerami. DoD 90

Usuwanie danych z urządzenia Dane są nadpisywane losowymi liczbami, następnie ich dopełnieniem, a następnie innymi losowymi liczbami. Na koniec jest wykonywana weryfikacja. Numery losowe Dane są nadpisywane wielokrotnie losowo wybranymi liczbami. Dane mogą być nadpisane od 1 do 9 razy. BSI/VSITR Dane są nadpisywane 7 razy następującymi wzorcami: 0x00, 0xFF, 0x00, 0xFF, 0x00, 0xFF, 0xAA. Bezpieczne usuwanie Dane są nadpisywane z użyciem algorytmu wbudowanego w dysk twardy. Format Dysk twardy jest formatowany. Dane nie są nadpisywane. Domyślna metoda usuwania to Numery losowe ; domyślna liczba nadpisań to 3. NSA to skrót od "National Security Agency" (Agencja Bezpieczeństwa Narodowego), U.S.A. DoD to skrót od "Department of Defense" (Departament Bezpieczeństwa), U.S.A. Korzystanie z funkcji Wyczyść wszyst.pamięci 1. Odłącz kable komunikacyjne podłączone do urządzenia. 2. Zaloguj się jako administrator urządzenia, korzystając z panela operacyjnego. 3. Naciśnij przycisk [Ustawienia systemu]. 4. Naciśnij przycisk [Narzędzia administr.]. 5. Naciśnij dwukrotnie [ Następny]. 6. Naciśnij przycisk [Wyczyść wszyst.pamięci]. 91

4. Zapobieganie przeciekowi informacji z urządzenia 7. Wybierz metodę usuwania. W przypadku wybrania metody [NSA], [DoD], [BSI/VSITR], [Bezpieczne usuwanie] lub [Format] przejdź do kroku 10. Po wybraniu opcji [Numery losowe] przejdź do punktu 8. 8. Naciśnij przycisk [Zmień]. 9. Wprowadź żądaną liczbę powtórzeń procesu nadpisywania przy użyciu przycisków numerycznych, a następnie naciśnij przycisk [ ]. 10. Naciśnij przycisk [Usuń]. 11. Naciśnij [Tak]. 12. Po zakończeniu procesu usuwania naciśnij przycisk [Wyjście], a następnie wyłącz zasilanie. Aby uzyskać szczegółowe informacje na temat wyłączania głównego zasilania, patrz Wprowadzenie. Jeśli główny wyłącznik zasilania został wyłączony przed zakończeniem operacji Wyczyść wszyst.pamięci, nadpisywanie uruchomi się ponownie po włączeniu zasilania. Jeśli pojawi się błąd przed zakończeniem nadpisywania, należy wyłączyć zasilanie. Włącz ponownie zasilanie i powtórz procedurę z punktu 2. Wstrzymywanie operacji Wyczyść wszyst.pamięci Aby wyłączyć zasilanie urządzenia po wybraniu funkcji Wyczyść wszyst.pamięci, należy wcześniej zawiesić funkcję Wyczyść wszyst.pamięci Funkcja Wyczyść wszyst.pamięci zostanie wznowiona po włączeniu zasilania głównego. Procesu nie można zawiesić po wybraniu metody [Bezpieczne usuwanie] lub [Format]. Operacji Wyczyść wszyst.pamięci nie można anulować. 1. Naciśnij przycisk [Wstrzymaj],podczas przeprowadzania operacji Czyszczenie wszystkich pamięci. 92

Usuwanie danych z urządzenia 2. Naciśnij [Tak]. Operacja Wyczyść wszyst.pamięci zostanie wstrzymana. 3. Wyłącz główny przełącznik zasilania. Aby uzyskać szczegółowe informacje na temat wyłączania głównego zasilania, patrz Wprowadzenie. 93

94 4. Zapobieganie przeciekowi informacji z urządzenia

5. Rozszerzone bezpieczeństwo sieciowe Niniejszy rozdział opisuje funkcje służące zwiększeniu bezpieczeństwa, kiedy urządzenie podłączone jest do sieci. Kontrola dostępu Urządzenie może kontrolować dostęp TCP/IP. Ogranicz adresy IP, z których możliwy jest dostęp, określając zakresów kontroli dostępu. Na przykład, jeśli zakres kontroli dostępu określono jako [192.168.15.16]-[192.168.15.20], dostęp będzie możliwy dla klientów o adresach PC w zakresie od [192.168.15.16] do [192.168.15.20]. Korzystając z kontroli dostępu można ograniczyć dostęp przy użyciu protokołów LPR, RCP/RSH, FTP, ssh/sftp, Bonjour, SMB, WSD (urządzenie), WSD (drukarka), IPP, DIPRINT lub Web Image Monitor. Nie można ograniczyć dostępu z poziomu usługi telnet lub programu Device Manager NX w przypadku monitorowania z użyciem protokołu SNMPv1. 1. Zaloguj się jako administrator sieci z poziomu programu Web Image Monitor. 2. Wybierz opcję [Zarządzanie urządzeniem], a następnie kliknij [Konfiguracja]. 3. Kliknij opcję [Kontrola dostępu] w obszarze "Ochrona". 4. Aby określić adres IPv4, w obszarze Zakres kontroli dostępu wpisz adres IP, z którego jest możliwy dostęp do urządzenia. Aby określić adres IPv6, w polu Zakres w obszarze Zakres kontroli dostępu wpisz adres IP, z którego jest możliwy dostęp do urządzenia lub wpisz adres IP w polu Maska i określ ustawienie opcji Długość maski. 5. Kliknij przycisk [OK]. 6. Zostanie wyświetlony komunikat "Aktualizacja...". Poczekaj 1-2 minuty i kliknij przycisk [OK]. Jeśli poprzedni ekran nie jest ponownie wyświetlany po kliknięciu przycisku [OK], zaczekaj chwilę, a następnie kliknij przycisk odświeżania w przeglądarce internetowej. 7. Wyloguj się. 95

5. Rozszerzone bezpieczeństwo sieciowe Włączanie i wyłączanie protokołów Określ, czy funkcja dla poszczegółnych protokołów ma być włączona czy wyłączona. Za pomocą tego ustawienia można określić, które protokoły mają być dostępne, przez co można zapobiec nieautoryzowanemu dostępowi poprzez sieć. Ustawienia sieciowe można określić przy użyciu panela operacyjnego, programu Web Image Monitor, usługi telnet bądź programów Device Manager NX i Remote Communication Gate S. Protokół Port Metoda ustawiania Gdy są wyłączone IPv4 - Panel operacyjny Web Image Monitor telnet IPv6 - Panel operacyjny Web Image Monitor telnet IPsec - Panel operacyjny Web Image Monitor telnet FTP TCP:21 Web Image Monitor telnet Device Manager NX Remote Communication Gate S ssh/sftp TCP:22 Web Image Monitor telnet Device Manager NX Remote Communication Gate S Nie można używać żadnych aplikacji działających przez IPv4. Gdy protokół IPv4 jest używany, nie można go wyłączyć przy pomocy programu Web Image Monitor. Nie można korzystać z wszystkich aplikacji używających protokołu IPv6. Szyfrowanie transmisji za pomocą IPsec jest wyłączone. Nie można korzystać z funkcji wymagających FTP. Można ograniczyć wyświetlanie informacji osobistych poprzez wprowadzenie ustawień na panelu operacyjnym przy użyciu funkcji "Ogranicz wyświetl. informacji o użytk.". Nie można korzystać z funkcji wymagających sftp. Można ograniczyć wyświetlanie informacji osobistych poprzez wprowadzenie ustawień na panelu operacyjnym przy użyciu funkcji "Ogranicz wyświetl. informacji o użytk.". 96

Włączanie i wyłączanie protokołów Protokół Port Metoda ustawiania Gdy są wyłączone telnet TCP:23 Web Image Monitor Device Manager NX Wydawanie poleceń za pomocą telnet jest wyłączone. SMTP TCP:25 (zmienna) Panel operacyjny Web Image Monitor Device Manager NX Remote Communication Gate S Nie można korzystać z powiadamiania pocztą e-mail wymagającego odbioru przy użyciu protokołu SMTP. HTTP TCP:80 Web Image Monitor telnet HTTPS TCP:443 Web Image Monitor telnet SMB TCP:139 Panel operacyjny Web Image Monitor telnet Device Manager NX Remote Communication Gate S Nie można korzystać z funkcji wymagających HTTP. Nie można drukować używając protokołu IPP na porcie 80. Nie można korzystać z funkcji, które wymagają HTTPS. Nie można korzystać z funkcji @Remote. Za pomocą panela operacyjnego lub programu Web Image Monitor można także skonfigurować wymagane ustawienia połączenia SSL. Nie można korzystać z funkcji drukowania SMB. NBT UDP:137 UDP:138 telnet Nie można korzystać z funkcji drukowania SMB za pośrednictwem TCP/IP oraz funkcji przeznaczonych dla NetBIOS na serwerze WINS. 97

5. Rozszerzone bezpieczeństwo sieciowe Protokół Port Metoda ustawiania Gdy są wyłączone SNMPv1,v2 UDP:161 Web Image Monitor telnet Device Manager NX Remote Communication Gate S SNMPv3 UDP:161 Web Image Monitor telnet Device Manager NX Remote Communication Gate S RSH/RCP TCP:514 Web Image Monitor telnet Device Manager NX Remote Communication Gate S LPR TCP:515 Web Image Monitor telnet Device Manager NX Remote Communication Gate S Nie można korzystać z funkcji wymagających SNMPv1, v2. Za pomocą panela sterowania, programu Web Image Monitor lub połączenia telnet, można określić, że ustawienia SNMPv1, v2 są tylko do odczytu i nie mogą być edytowane. Nie można korzystać z funkcji wymagających SNMPv3. Za pomocą panela operacyjnego, programu Web Image Monitor lub telnet można określić ustawienie wymagające szyfrowania transmisji odbywającej za pomocą protokołu SNMPv3 i ograniczające używanie innych metod transmisji. Nie można korzystać z funkcji wymagających RSH i funkcji sieciowych TWAIN. Można ograniczyć wyświetlanie informacji osobistych poprzez wprowadzenie ustawień na panelu operacyjnym przy użyciu funkcji "Ogranicz wyświetl. informacji o użytk.". Nie można korzystać z funkcji LPR. Można ograniczyć wyświetlanie informacji osobistych poprzez wprowadzenie ustawień na panelu operacyjnym przy użyciu funkcji "Ogranicz wyświetl. informacji o użytk.". 98

Włączanie i wyłączanie protokołów Protokół Port Metoda ustawiania Gdy są wyłączone IPP TCP:631 Web Image Monitor telnet Device Manager NX Remote Communication Gate S SSDP UDP:1900 Web Image Monitor telnet Bonjour UDP:5353 Web Image Monitor telnet Nie można korzystać z funkcji IPP. Nie można korzystać z funkcji wykrywania urządzeń za pomocą UPnP w systemie Windows. Nie można korzystać z funkcji Bonjour. @Remote TCP:7443 TCP:7444 Panel operacyjny telnet Nie można korzystać z funkcji @Remote. DIPRINT TCP:9100 Web Image Monitor telnet Device Manager NX Remote Communication Gate S RFU TCP:10021 Panel operacyjny telnet NetWare (IPX/SPX) Panel operacyjny Web Image Monitor telnet Device Manager NX Remote Communication Gate S Nie można korzystać z funkcji DIPRINT. Oprogramowania urządzenia można zaktualizować za pośrednictwem protokołu FTP. Nie można drukować za pomocą NetWare. Nie można korzystać z SNMP over IPX. WSD (urządzenie) TCP:53000 (zmienna) Web Image Monitor telnet Nie można korzystać z funkcji WS (Device). WSD (drukarka) TCP:53001 (zmienna) Web Image Monitor telnet Nie można korzystać z funkcji WS (Printer). 99

5. Rozszerzone bezpieczeństwo sieciowe Protokół Port Metoda ustawiania Gdy są wyłączone WS- Discovery UDP/TCP: 3702 telnet Nie można korzystać z funkcji wyszukiwania WSD (urządzenie, drukarka). LLTD - telnet Funkcja wyszukiwania urządzenia przy użyciu LLTD nie może być używana. LLMNR UDP:5355 Web Image Monitor telnet Nie można odpowiedzieć na żądania rozpoznania nazw przy użyciu LLMNR. Funkcja "Ogranicz wyświetl. informacji o użytk." to jedna z funkcji Rozszerzone zabezpieczenia. Aby uzyskać szczegółowe informacje na temat zmiany tego ustawienia, patrz str.233 "Określanie funkcji rozszerzonych zabezpieczeń". Włączanie i wyłączanie protokołów za pomocą panela operacyjnego 1. Zaloguj się jako administrator sieci, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Ustawienia interfejsu]. 4. Naciśnij przycisk [Protokół efektywny]. 100

Włączanie i wyłączanie protokołów 5. Wybierz protokół, który ma być włączony lub wyłączony. 6. Naciśnij przycisk [OK]. 7. Wyloguj się. Włączanie i wyłączanie protokołów za pomocą programu Web Image Monitor 1. Zaloguj się jako administrator sieci z poziomu programu Web Image Monitor. 2. Wybierz opcję [Zarządzanie urządzeniem], a następnie kliknij [Konfiguracja]. 3. Kliknij opcję [Ochrona sieci] w obszarze "Ochrona". 4. Wybierz protokół, który ma zostać włączony lub wyłączony, albo określ port, który chcesz otworzyć lub zamknąć. 5. Kliknij przycisk [OK]. 6. Zostanie wyświetlony komunikat "Aktualizacja...". Poczekaj 1-2 minuty i kliknij przycisk [OK]. Jeśli poprzedni ekran nie jest ponownie wyświetlany po kliknięciu przycisku [OK], zaczekaj chwilę, a następnie kliknij przycisk odświeżania w przeglądarce internetowej. 7. Wyloguj się. 101

5. Rozszerzone bezpieczeństwo sieciowe Określanie poziomów ochrony sieci Ustawienie to umożliwia zmianę poziomów ochrony w celu ograniczenia nieautoryzowanego dostępu. Ustawienia poziomów ochrony sieci można skonfigurować w panelu operacyjnym lub programie Web Image Monitor. Należy zauważyć, że protokoły, które można określić, są różne. W przypadku niektórych narzędzi komunikacja lub logowanie może się nie powieść w zależności od poziomu ochrony sieci. Poziomy ochrony sieci Poziom ochrony [Poziom 0] [Poziom 1] [FIPS140] [Poziom 2] [Niestandardo wy] Opis Wybierz [Poziom 0], aby korzystać z wszystkich funkcji. To ustawienie należy wybrać, jeśli nie jest wymagana ochrona informacji przed zagrożeniami zewnętrznymi. W celu uzyskania średniego poziomu ochrony ważnych informacji wybierz [Poziom 1]. To ustawienie należy wybrać, jeśli urządzenie jest podłączone do sieci lokalnej (LAN). Zapewnia siłę ochrony pośrednią między [Poziomem 1] a [Poziomem 2]. Możesz stosować wyłącznie kody zalecane przez rząd Stanów Zjednoczonych określone w algorytmie kodowania/autoryzacji. Ustawienia inne niż algorytm są takie same jak dla [Poziomu 2]. Aby maksymalnie zabezpieczyć poufne informacje, wybierz [Poziom 2]. To ustawienie należy wybrać w razie konieczności ochrony informacji przed zagrożeniami zewnętrznymi. Dla konfiguracji innych niż poziomy opisane powyżej. Konfiguracji należy dokonać przy użyciu programu Web Image Monitor. Określanie poziomów ochrony sieci za pomocą panela operacyjnego 1. Zaloguj się jako administrator sieci, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij dwukrotnie [ Następny]. 102

Określanie poziomów ochrony sieci 5. Naciśnij przycisk [Poziom bezpieczeństwa sieci]. 6. Wybierz żądany poziom ochrony sieci. Wybierz [Poziom 0], [Poziom 1], [Poziom 2] lub [FIPS140]. 7. Naciśnij przycisk [OK]. 8. Wyloguj się. Określanie poziomu zabezpieczeń sieci za pomocą programu Web Image Monitor 1. Zaloguj się jako administrator sieci z poziomu programu Web Image Monitor. 2. Wybierz opcję [Zarządzanie urządzeniem], a następnie kliknij [Konfiguracja]. 3. Kliknij opcję [Ochrona sieci] w obszarze "Ochrona". 4. Wybierz poziom bezpieczeństwa sieci w obszarze Poziom ochrony. 5. Kliknij przycisk [OK]. 6. Zostanie wyświetlony komunikat "Aktualizacja...". Poczekaj 1-2 minuty i kliknij przycisk [OK]. Jeśli poprzedni ekran nie jest ponownie wyświetlany po kliknięciu przycisku [OK], zaczekaj chwilę, a następnie kliknij przycisk odświeżania w przeglądarce internetowej. 7. Wyloguj się. Status funkcji w każdym z poziomów ochrony sieci TCP/IP Funkcja Poziom 0 Poziom 1 FIPS 140 Poziom 2 TCP/IP Aktywny Aktywny Aktywny Aktywny HTTP> Port 80 Otwórz Otwórz Otwórz Otwórz 103

5. Rozszerzone bezpieczeństwo sieciowe Funkcja Poziom 0 Poziom 1 FIPS 140 Poziom 2 IPP> Port 80 Otwórz Otwórz Otwórz Otwórz IPP> Port 631 Otwórz Otwórz Zamknij Zamknij SSL/TLS> Port 443 Otwórz Otwórz Otwórz Otwórz SSL/TLS> Pozwól na komunikację SSL/TLS Priorytet szyfrowania tekstu Priorytet szyfrowania tekstu Tylko szyfrowany tekst Tylko szyfrowany tekst Wersja SSL/TLS > TLS1.2 Aktywny Aktywny Aktywny Aktywny Wersja SSL/TLS > TLS1.1 Aktywny Aktywny Aktywny Aktywny Wersja SSL/TLS > TLS1.0 Aktywny Aktywny Aktywny Aktywny Wersja SSL/TLS > SSL3.0 Aktywny Aktywny Nieaktywny Nieaktywny Ustawienia szyfrowania> AES 128bitów/ 256bitów 128bitów/ 256bitów 128bitów/ 256bitów 128bitów/ 256bitów Ustawienia szyfrowania> 3DES 168bitów 168bitów 168bitów - Ustawienia szyfrowania>rc4 - - - - DIPRINT Aktywny Aktywny Nieaktywny Nieaktywny LPR Aktywny Aktywny Nieaktywny Nieaktywny FTP Aktywny Aktywny Aktywny Aktywny sftp Aktywny Aktywny Aktywny Aktywny ssh Aktywny Aktywny Aktywny Aktywny RSH/RCP Aktywny Aktywny Nieaktywny Nieaktywny TELNET Aktywny Nieaktywny Nieaktywny Nieaktywny Bonjour Aktywny Aktywny Nieaktywny Nieaktywny SSDP Aktywny Aktywny Nieaktywny Nieaktywny SMB Aktywny Aktywny Nieaktywny Nieaktywny NetBIOS po TCP/IPv4 Aktywny Aktywny Nieaktywny Nieaktywny WSD (Urządzenie) Aktywny Aktywny Aktywny Aktywny 104

Określanie poziomów ochrony sieci Funkcja Poziom 0 Poziom 1 FIPS 140 Poziom 2 WSD (Drukarka) Aktywny Aktywny Aktywny Aktywny WSD (Szyfrowane połączenie z urządzeniem) Nieaktywny Nieaktywny Aktywny Aktywny Dla protokołu IPv4 i IPv6 są stosowane identyczne ustawienia. Ustawienie TCP/IP nie jest sterowane przez poziom ochrony. Należy ręcznie włączyć lub wyłączyć to ustawienie. NetWare Funkcja Poziom 0 Poziom 1 FIPS 140 Poziom 2 NetWare Aktywny Aktywny Nieaktywny Nieaktywny Jeśli protokół NetWare nie jest używany w sieci, powyższe ustawienia nie mają zastosowania. SNMP Funkcja Poziom 0 Poziom 1 FIPS 140 Poziom 2 SNMP Aktywny Aktywny Aktywny Aktywny Pozwól na wykonywanie ustawień przez SNMPv1 i v2 Włącz. Wyłączone Wyłączone Wyłączone Funkcje SNMPv1,v2 Aktywny Aktywny Nieaktywny Nieaktywny Funkcje SNMPv3 Aktywny Aktywny Aktywny Aktywny Zezwól na komunikację SNMPv3 Szyfrowany /Nie zaszyfrow any tekst Szyfrowany /Nie zaszyfrow any tekst Tylko szyfrowanie Tylko szyfrowanie 105

5. Rozszerzone bezpieczeństwo sieciowe Ustawienie siły szyfrowania TCP/IP Funkcja Poziom 0 Poziom 1 FIPS 140 Poziom 2 ssh > Encryption Algorithm DES/3DES/ AES-128/ AES-192/ AES-256/ Blowfish/ Arcfour 3DES/ AES-128/ AES-192/ AES-256/ Arcfour 3DES/ AES-128/ AES-192/ AES-256 3DES/ AES-128/ AES-192/ AES-256 S/MIME > Encryption Algorithm S/MIME > Algorytm Digest SNMPv3 > Algorytm autoryzacji SNMPv3 > Encryption Algorithm 3DES-168 bit 3DES-168 bit 3DES-168 bit AES-256 bitów SHA1 SHA1 SHA1 SHA-256 bitów MD5 SHA1 SHA1 SHA1 DES DES AES-128 AES-128 Autoryzacja Kerberos > Encryption Algorithm AES256-CTS- HMAC- SHA1-96/ AES128-CTS- HMAC- SHA1-96/ DES3-CBC- SHA1/RC4- HMAC/DES- CBC-MD5 AES256-CTS- HMAC- SHA1-96/ AES128-CTS- HMAC- SHA1-96/ DES3-CBC- SHA1/RC4- HMAC AES256-CTS- HMAC- SHA1-96/ AES128-CTS- HMAC- SHA1-96/ DES3-CBC- SHA1 AES256-CTS- HMAC- SHA1-96/ AES128-CTS- HMAC- SHA1-96 Klucz szyfrowania sterownika > Siła szyfrowania Szyfrowanie proste DES AES AES 106

Ochrona ścieżek komunikacji przy użyciu certyfikatu urządzenia Ochrona ścieżek komunikacji przy użyciu certyfikatu urządzenia Niniejsze urządzenie może chronić swoje ścieżki komunikacji i ustanowiać komunikacje szyfrowane przy użyciu protokołów SSL/TLS, IPsec, S/MIME lub IEEE 802.1X. Umożliwia ono również ochronę dokumentów PDF za pomocą podpisu cyfrowego PDF lub PDF/A. Aby móc korzystać z wymienionych funkcji, konieczne jest wcześniejsze utworzenie i zainstalowanie certyfikatu urządzenia. Następujące rodzaje certyfikatów urządzenia mogą być używane: Certyfikat z podpisem użytkownika wykonanym przez urządzenie Certyfikat wydany przez urząd certyfikacji Zadaniem administratora jest kontrola nad wygaśnięciem certyfikatów oraz odnowa certyfikatów, zanim upłynie ich data ważności. Zadaniem administratora jest sprawdzenie, czy wystawca certyfikatu jest do tego upoważniony. Jeżeli zostanie wybrany SHA256 lub SHA512 jako "Algorytm Podpisu" certyfikatu urządzenia, aby podłączyć urządzenie za pomocą Internet Explorer 6.0, wymagany jest Windows XP SP3 lub nowszy. Tworzenie i instalacja certyfikatu urządzenia przy użyciu panela operacyjnego (samopodpisujący się certyfikat) Utwórz i zainstaluj certyfikat urządzenia przy użyciu panela operacyjnego. Ta sekcja opisuje sposób wykorzystania certyfikatów samopodpisujących się jako certyfikatów urządzenia. 1. Zaloguj się jako administrator sieci, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij trzykrotnie przycisk [ Następny]. 107

5. Rozszerzone bezpieczeństwo sieciowe 5. Naciśnij przycisk [Zarejestruj / Usuń certyfikat urządzenia]. 6. Sprawdź, czy wybrana została opcja [Zarejestruj]. 7. Naciśnij przycisk [Certyfikat 1]. Przy użyciu panela operacyjnego można utworzyć tylko [Certyfikat 1]. 8. Skonfiguruj niezbędne ustawienia. Aby użyć certyfikatu urządzenia S/MIME, Podpis elektroniczny PDF lub Podpis elektroniczny PDF/A, wpisz adres e-mail administratora urządzenia w ustawieniach adresu e-mail. 9. Naciśnij przycisk [OK]. Po zainstalowaniu certyfikatu serwera dla urządzenia pojawi się informacja "Zainstalowane" w polu "Status certyfikatu". 10. Wyloguj się. Aby usunąć certyfikat z urządzenia, zaznacz [Usuń]. Aby użyć certyfikatu urządzenia utworzonego na urządzeniu zgodnie ze standardem S/MIME lub Podpisem elektronicznym PDF/A, ustaw opcję "Certyfikacja" w oknie Web Image Monitor na wartość [Certyfikat 1]. Tworzenie i instalacja certyfikatu urządzenia przy użyciu programu Web Image Monitor (samopodpisujący się certyfikat) Utwórz i zainstaluj certyfikat urządzenia za pomocą programu Web Image Monitor. Szczegółowe informacje na temat wyświetlanych i dostępnych elementów można znaleźć w Pomocy programu Web Image Monitor. Ta sekcja opisuje sposób wykorzystania certyfikatów samopodpisujących się jako certyfikatów urządzenia. 1. Zaloguj się jako administrator sieci z poziomu programu Web Image Monitor. 2. Wybierz opcję [Zarządzanie urządzeniem], a następnie kliknij [Konfiguracja]. 108

Ochrona ścieżek komunikacji przy użyciu certyfikatu urządzenia 3. W polu "Ochrona" kliknij [Certyfikat urządzenia]. 4. Zaznacz opcję wyboru obok numeru certyfikatu, który ma zostać utworzony. Aby użyć SSL/TLS, wybierz [Certyfikat 1]. Aby użyć innego protokołu, wybierz odpowiedni numer certyfikatu. 5. Kliknij przycisk [Utwórz]. Aby usunąć certyfikat z urządzenia, kliknij [Usuń]. 6. Skonfiguruj niezbędne ustawienia. Aby użyć certyfikatu urządzenia S/MIME, Podpis elektroniczny PDF lub Podpis elektroniczny PDF/A, wpisz adres e-mail administratora urządzenia w ustawieniach adresu e-mail. 7. Kliknij przycisk [OK]. Ustawienie zostanie zmienione. 8. Kliknij przycisk [OK]. 9. Jeśli zostanie wyświetlony komunikat ostrzegawczy, przeczytaj podane informacje i wybierz opcję Kontynuuj przeglądanie tej witryny sieci Web. Po zainstalowaniu certyfikatu serwera dla urządzenia pojawi się informacja "Zainstalowane" w polu "Status certyfikatu". 10. Wyloguj się. Tworzenie certyfikatu urządzenia (wystawionego przez Urząd certyfikacji) Utwórz certyfikat urządzenia za pomocą programu Web Image Monitor. Szczegółowe informacje na temat wyświetlanych i dostępnych elementów można znaleźć w Pomocy programu Web Image Monitor. Ta sekcja opisuje sposób wykorzystania certyfikatów wystawionych przez urząd certyfikacji jako certyfikatów serwera. 1. Zaloguj się jako administrator sieci z poziomu programu Web Image Monitor. 2. Wybierz opcję [Zarządzanie urządzeniem], a następnie kliknij [Konfiguracja]. 3. W polu "Ochrona" kliknij [Certyfikat urządzenia]. 4. Zaznacz opcję wyboru obok numeru certyfikatu, który ma zostać utworzony. Aby użyć SSL/TLS, wybierz [Certyfikat 1]. Aby użyć innego protokołu, wybierz odpowiedni numer certyfikatu. 5. Kliknij [Żądanie]. 6. Skonfiguruj niezbędne ustawienia. 7. Kliknij przycisk [OK]. Ustawienie zostanie zmienione. 109

5. Rozszerzone bezpieczeństwo sieciowe 8. Kliknij przycisk [OK]. "Żądanie" pojawia się dla "Status certyfikatu". 9. Wyloguj się. 10. Złóż wniosek do urzędu certyfikacji o wystawienie certyfikatu urządzenia. Procedura składania wniosku o certyfikat po utworzeniu certyfikatu jest uzależniona od urzędu certyfikacji. Szczegółowe informacje - proszę skontaktować się z urzędem certyfikacji. W przypadku aplikacji kliknij ikonę Szczegóły programu Web Image Monitor i użyj informacji, które zostaną wyświetlone w polu "Szczegóły certyfikatu". W przypadku występowania jednocześnie o dwa certyfikaty urząd certyfikacji może się w nich nie pojawić. Instalując te certyfikaty, sprawdź miejsce docelowe certyfikatu i procedurę instalacji. Za pomocą programu Web Image Monitor można utworzyć certyfikat urządzenia, ale nie można zażądać certyfikatu od organu certyfikującego. Aby anulować żądanie certyfikatu urządzenia, kliknij [Anuluj żądanie]. Instalowanie certyfikatu urządzenia (wystawionego przez urząd certyfikacji) Zainstaluj certyfikat urządzenia za pomocą programu Web Image Monitor. Szczegółowe informacje na temat wyświetlanych i dostępnych elementów można znaleźć w Pomocy programu Web Image Monitor. Ta sekcja opisuje sposób wykorzystania certyfikatów wystawionych przez urząd certyfikacji jako certyfikatów serwera. Wprowadź zawartość certyfikatu serwera wystawionego przez urząd certyfikacji. 1. Zaloguj się jako administrator sieci z poziomu programu Web Image Monitor. 2. Wybierz opcję [Zarządzanie urządzeniem], a następnie kliknij [Konfiguracja]. 3. W polu "Ochrona" kliknij [Certyfikat urządzenia]. 4. Sprawdź przycisk radiowy obok numeru certyfikatu, który ma zostać zainstalowany. Aby użyć SSL/TLS, wybierz [Certyfikat 1]. Aby użyć innego protokołu, wybierz odpowiedni numer certyfikatu. 5. Kliknij [Zainstaluj]. 6. Wprowadź treść certyfikatu urządzenia. W polu certyfikatu wprowadź zawartość certyfikatu urządzenia, który został wystawiony przez urząd certyfikacji. Jeśli instalowany jest certyfikat pośredni, wprowadź również jego zawartość. 110

Ochrona ścieżek komunikacji przy użyciu certyfikatu urządzenia Szczegółowe informacje na temat wyświetlanych i dostępnych elementów można znaleźć w Pomocy programu Web Image Monitor. 7. Kliknij przycisk [OK]. 8. Poczekaj 1-2 minuty i kliknij przycisk [OK]. Po zainstalowaniu certyfikatu serwera dla urządzenia pojawi się informacja "Zainstalowane" w polu "Status certyfikatu". 9. Wyloguj się. Instalowanie certyfikatu pośredni (wydanego przez urząd certyfikacji) W tej sekcji opisano sposób użycia programu Web Image Monitor do zainstalowania certyfikatu pośredniego wydanego przez urząd certyfikacji. W przypadku braku certyfikatu pośredniego wydanego przez urząd certyfikacji, podczas połączenia zostanie wyświetlony komunikat z ostrzeżeniem. Jeśli urząd certyfikacji wydał certyfikat pośredni, zalecane jest zainstalowanie tego certyfikatu. 1. Zaloguj się jako administrator sieci z poziomu programu Web Image Monitor. 2. Wybierz opcję [Zarządzanie urządzeniem], a następnie kliknij [Konfiguracja]. 3. W polu "Ochrona" kliknij [Certyfikat urządzenia]. 4. Sprawdź przycisk radiowy obok numeru certyfikatu, który ma zostać zainstalowany. 5. Kliknij przycisk [Zainstaluj pośredni certyfikat]. 6. Wprowadź zawartość certyfikatu pośredniego. W polu certyfikatu wprowadź zawartość certyfikatu pośredniego wydanego przez urząd certyfikacji. Aby uzyskać szczegółowe informacje dotyczące elementów i ustawień certyfikatu, patrz Pomoc programu Web Image Monitor. 7. Kliknij przycisk [OK]. 8. Poczekaj 1-2 minuty i kliknij przycisk [OK]. Certyfikat pośredni zostanie zainstalowany na urządzeniu. Na ekranie Szczegóły certyfikatu zostanie wyświetlona informacja o tym, czy certyfikat pośredni został zainstalowany. Aby uzyskać szczegółowe informacje na temat ekranu "Szczegóły certyfikatu", patrz Pomoc programu Web Image Monitor. 9. Wyloguj się. 111

5. Rozszerzone bezpieczeństwo sieciowe Ustawienia konfiguracji protokołu SSL/TLS Konfiguracja urządzenia do używania protokołu SSL/TLS umożliwia komunikację szyfrowaną. W ten sposób utrudnione jest przejęcie, rozszyfrowanie lub zmiana danych w trakcie transmisji. Przebieg komunikacji szyfrowanych SSL/TLS 1. Uzyskanie dostępu do urządzenia z komputera użytkownika wymaga certyfikatu urządzenia SSL/TLS oraz klucza publicznego. 2. Certyfikat urządzenia i klucz publiczny są przesyłane z urządzenia do komputera użytkownika. CRX003 3. Klucz współdzielony utworzony na komputerze jest szyfrowany przy użyciu klucza publicznego, wysyłany do urządzenia, a następnie odszyfrowywany przy użyciu klucza prywatnego w urządzeniu. CRX004 4. Klucz współdzielony jest używany do szyfrowania i odszyfrowywania danych, dzięki czemu transmisja jest bezpieczna. CRX005 CRX006 112

Ustawienia konfiguracji protokołu SSL/TLS Przebieg konfiguracji przy użyciu samopodpisującego się certyfikatu 1. Tworzenie i instalowanie certyfikatu urządzenia: Utwórz i zainstaluj certyfikat urządzenia przy użyciu panela operacyjnego lub programu Web Image Monitor. 2. Włączanie protokołu SSL/TLS: Włącz ustawienie SSL/TLS korzystając z programu Web Image Monitor. Przebieg konfiguracji przy użyciu certyfikatu wystawionego przez urząd certyfikacji 1. Tworzenie certyfikatu urządzenia i składanie wniosku do urzędu certyfikacji: Po utworzeniu certyfikatu urządzenia w programie Web Image Monitor, złóż wniosek do urzędu certyfikacji. Procedura złożenia wniosku o certyfikat po utworzeniu certyfikatu jest uzależniona od urzędu certyfikacji. Wykonaj procedurę podaną przez urząd certyfikacji. 2. Instalacja certyfikatu urządzenia: Zainstaluj certyfikat urządzenia za pomocą programu Web Image Monitor. 3. Włączanie protokołu SSL/TLS: Włącz ustawienie SSL/TLS korzystając z programu Web Image Monitor. Aby sprawdzić, czy konfiguracja SSL/TLS została włączona, na pasku adresu przeglądarki wprowadź "https://(adres IP urządzenia lub nazwa hosta)/", aby połączyć się z urządzeniem. Jeśli pojawi się komunikat "Nie można wyświetlić strony", sprawdź konfigurację, ponieważ aktualna konfiguracja SSL/TLS jest nieprawidłowa. Jeśli włączone zostanie szyfrowanie SSL/TLS połączeń IPP (funkcje drukarki), wysyłane dane będą szyfrowane, co zapobiegnie ich przechwyceniu, analizie i modyfikacji. Włączanie SSL/TLS Po zainstalowaniu certyfikatu w urządzeniu włącz ustawienia zabezpieczeń SSL/TLS. Procedura ta dotyczy jedynie certyfikatów samopodpisujących się lub wystawionych przez urząd certyfikacji. 1. Zaloguj się jako administrator sieci z poziomu programu Web Image Monitor. 2. Wybierz opcję [Zarządzanie urządzeniem], a następnie kliknij [Konfiguracja]. 3. Kliknij [SSL/TLS] w obszarze "Ochrona". 4. W przypadku protokołów IPv4 i IPv6 wybierz opcję Aktywne, jeśli ma zostać włączone szyfrowanie SSL/TLS. 5. Wybierz tryb szyfrowania komunikacji dla opcji Pozwól na komunikację SSL/TLS. 113

5. Rozszerzone bezpieczeństwo sieciowe 6. Aby wyłączyć protokół, kliknij opcję [Nieaktywne] obok pola "TLS1.2", "TLS1.1", "TLS1.0" lub "SSL3.0". Co najmniej jeden protokół musi być włączony. 7. W obszarze "Ustawienia szyfrowania" określ szyfrowanie, jakie ma być zastosowana dla "AES", "3DES" i/lub "RC4". Musisz wybrać przynajmniej jedno pole wyboru. Należy pamiętać, że dostępność szyfrowania zmienia się w zależności od ustawień, jakie zostały określone dla "TLS1.2", "TLS1.1", "TLS1.0" lub "SSL3.0". 8. Kliknij przycisk [OK]. 9. Zostanie wyświetlony komunikat "Aktualizacja...". Poczekaj 1-2 minuty i kliknij przycisk [OK]. Jeśli poprzedni ekran nie jest ponownie wyświetlany po kliknięciu przycisku [OK], zaczekaj chwilę, a następnie kliknij przycisk odświeżania w przeglądarce internetowej. 10. Wyloguj się. Jeśli ustawisz "Pozwól na komunikację SSL/TLS" dla [Tylko szyfrowany tekst], komunikacja nie będzie możliwa, jeśli wybrałeś protokół, który nie obsługuje przeglądarki internetowej lub określiłeś tylko ustawienie szyfrowania. W takim przypadku włącz komunikację przez ustawienie [Pozwól na komunikację SSL/TLS] to [Szyfrowany/jawny tekst] za pomocą panela operacynego urządzenia, a następnie określ poprawnie protokół i szyfrowanie. Wersja SSL/TLS i ustawienia szyfrowania mogą być zmienione równo w [Ochrona sieci]. W zależności od ustawień wybranych dla "TLS1.2", "TLS1.1", "TLS1.0" i "SSL3.0" urządzenie może nie móc połączyć się z zewnętrznym serwerem LDAP. Następujące typy połączenia i danych są zawsze zaszyfrowane przez SSL3.0: połączenie przez @Remote i dzienniki przesłane do Remote Communication Gate S. Ustawienie użytkownika dla SSL/TLS Zaleca się, aby po instalacji samopodpisującego się certyfikatu lub certyfikatu urządzenia na podstawie certyfikatu prywatnego w module głównym oraz włączeniu szyfrowania SSL/TLS (szyfrowanie komunikacji) przeszkolić użytkowników, w jaki sposób instalować certyfikat na swoich komputerach. Instalacja certyfikatu jest szczególnie konieczna dla użytkowników, którzy chcą drukować za pośrednictwem połączeń IPP-SSL z systemów Windows Vista/7/8/8.1, Windows Server 2008/2008 R2/2012/2012 R2. Administrator sieci musi poinformować każdego użytkownika, że wymagana jest instalacja certyfikatu. Uzyskując dostęp do urządzenia przez IPP, wybierz [Zaufane główne urzędy certyfikacji] w celu wskazania lokalizacji certyfikatu. 114

Ustawienia konfiguracji protokołu SSL/TLS W przypadku otrzymania zapytania od użytkownika odnośnie problemów takich jak wygasły certyfikat, należy podjąć odpowiednie kroki. Jeśli certyfikat wydany przez urząd certyfikacji został zainstalowany w urządzeniu, sprawdź jego lokalizację, kontaktując się z urzędem. Aby zmienić nazwę hosta lub adres IP w polu [Common Name] certyfikatu urządzenia w trakcie korzystania ze standardowego portu IPP systemu operacyjnego Windows Vista/7/8/8.1 lub Windows Server 2008/2008 R2/2012/2012 R2, usuń wszystkie wcześniej skonfigurowane drukarki PC i zainstaluj je po zmianie wartości pola [Common Name]. Aby zmienić ustawienia autoryzacji użytkownika (nazwę użytkownika i hasło logowania), usuń wszystkie wcześniej skonfigurowane drukarki PC i zainstaluj je ponownie po zmianie ustawień autoryzacji. Ustawienie trybu szyfrowania SSL/TLS Określenie trybu szyfrowania komunikacji SSL/TLS umożliwia zmianę poziomu zabezpieczeń. Tryb szyfrowania komunikacji Tryb szyfrowania komunikacji umożliwia ustawienie szyfrowania komunikacji. Tryb szyfrowania komunikacji Tylko szyfrowany tekst Priorytet szyfrowania tekstu Szyfrowany/Nie zaszyfrowany tekst Opis Pozwala tylko na zaszyfrowaną komunikację. Jeśli szyfrowanie nie jest możliwe, urządzenie nie nawiązuje komunikacji. Nawiązuje zaszyfrowaną komunikację, jeżeli jest to możliwe. Jeśli szyfrowanie nie jest możliwe, urządzenie nawiązuje komunikację bez szyfrowania. Komunikacja przeprowadzana jest z szyfrowaniem lub bez niego, w zależności od ustawienia. Po zainstalowaniu certyfikatu serwera należy określić tryb szyfrowania komunikacji SSL/TLS. Skonfigurowanie tego ustawienia pozwala zmienić poziom bezpieczeństwa. 1. Zaloguj się jako administrator sieci, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Ustawienia interfejsu]. 4. Naciśnij przycisk [ Następny]. 115

5. Rozszerzone bezpieczeństwo sieciowe 5. Naciśnij przycisk [Pozwól na komunikację SSL/TLS]. 6. Wybierz odpowiedni tryb szyfrowania komunikacji. Wybierz [Tylko szyfrowany tekst], [Priorytet szyfrowania tekstu] lub [Szyfrowany/Nie zaszyfrowany tekst] jako tryb szyfrowania komunikacji. 7. Naciśnij przycisk [OK]. 8. Wyloguj się. Tryb szyfrowania komunikacji SSL/TLS można także określić za pomocą programu Web Image Monitor. Szczegółowe informacje można znaleźć w dziale Pomocy programu Web Image Monitor. Włączanie szyfrowania SSL połączeń SMTP Poniższa procedura służy do włączania szyfrowania SSL połączeń SMTP. 1. Zaloguj się jako administrator sieci, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Przesyłanie pliku]. 4. Należy nacisnąć [Serwer SMTP]. 116

Ustawienia konfiguracji protokołu SSL/TLS 5. W opcji "Użyj bezpieczn. połączenia (SSL)" naciśnij [Włączone]. Jeśli szyfrowanie SSL połączeń SMTP nie jest stosowane, naciśnij przycisk [Wyłączone]. Jeżeli opcja Użyj bezpieczn. połączenia (SSL) jest ustawiona na wartość [Włączone], numer portu zostaje zmieniony na 465. 6. Naciśnij przycisk [OK]. 7. Wyloguj się. 117

5. Rozszerzone bezpieczeństwo sieciowe Konfiguracja S/MIME Rejestrując certyfikat użytkownika w książce adresowej, możesz wysłać wiadomości e-mail zaszyfrowane przy pomocy klucza publicznego, który zabezpieczy ich treść przed zmianą w trakcie przesyłania. Możesz także zapobiegać podszywaniu się pod nadawców (fałszerstwo elektroniczne), instalując w urządzeniu certyfikat i załączając podpis elektroniczny utworzony przy pomocy klucza prywatnego. Możesz zastosować te funkcje osobno lub razem dla lepszej ochrony. Aby wysłać zaszyfrowane wiadomości e-mail, zarówno nadawca (to urządzenie), jak i odbiorca muszą obsługiwać standard S/MIME. Aby używać standardu S/MIME, należy najpierw określić [Adres e-mail administratora] w obszarze [System Settings]. Kompatybilne aplikacje obsługujące pocztę e-mail Funkcja S/MIME może być używana z następującymi aplikacjami: Microsoft Outlook 2003 i nowszy Thunderbird 3.1.7 i wersje późniejsze Windows Live Mail Kiedy dla poczty elektronicznej jest określony podpis elektroniczny, w polu "Od" pojawi się adres administratora urządzenia, a adres nadawcy zostanie wyświetlony w polu "Odpowiedź do". W przypadku wysyłania wiadomości e-mail zarówno do użytkowników, których klienci poczty obsługują format S/MIME, jak i takich, których klienci tego formatu nie obsługują, wiadomości e- mail przeznaczone dla klientów S/MIME są szyfrowane, a wiadomości dla klientów bez obsługi S/MIME są wysyłane jako zwykły tekst. Użycie standardu S/MIME powoduje, że rozmiar wiadomości e-mail jest większy niż normalnie. Aby uzyskać szczegółowe informacje dotyczące używania standardu S/MIME z funkcją skanera, patrz Skaner. Szyfrowanie wiadomości e-mail Aby wysłać zaszyfrowane wiadomości e-mail, używając standardu S/MIME, administrator użytkowników musi najpierw przygotować certyfikat użytkownika przy użyciu programu Web Image Monitor i zarejestrować go w książce adresowej. Rejestracja certyfikatu w książce adresowej określa klucz publiczny dla każdego użytkownika. Po zainstalowaniu certyfikatu, określ algorytm szyfrowania, używając aplikacji Web Image Monitor. Algorytm może określić administrator sieci. Szyfrowanie wiadomości e-mail 1. Przygotuj certyfikat użytkownika. 118

Konfiguracja S/MIME 2. Zainstaluj certyfikat użytkownika w książce adresowej, używając programu Web Image Monitor. (Klucz publiczny w certyfikacie określany jest w książce adresowej). 3. Określ algorytm szyfrowania, używając aplikacji Web Image Monitor. 4. Używając współdzielonego klucza, zaszyfruj wiadomość e-mail. 5. Klucz współdzielony jest szyfrowany przy użyciu klucza publicznego. 6. Zaszyfrowana wiadomość e-mail jest wysłana. 7. Odbierający rozszyfrowuje współdzielony klucz przy pomocy klucza prywatnego odpowiadającego kluczowi publicznemu. 8. Wiadomość e-mail zostaje odszyfrowana za pomocą współdzielonego klucza. Istnieją 3 typy certyfikatów użytkownika, które można zainstalować na tym urządzeniu: DER encoded binary X.509, Base 64 encoded X.509 oraz PKCS #7. Podczas instalacji certyfikatu użytkownika w książce adresowej za pomocą programu Web Image Monitor może zostać wyświetlony komunikat o błędzie, jeśli plik certyfikatu zawiera więcej niż jeden certyfikat. W takim przypadku zainstaluj certyfikaty pojedynczo. Określanie certyfikatu użytkownika Przygotuj uprzedni certyfikat każdego użytkownika. 1. Zaloguj się jako administrator użytkowników z poziomu programu Web Image Monitor. 2. Wybierz opcję [Zarządzanie urządzeniem], a następnie kliknij [Książka adresowa]. 3. Wybierz użytkownika, dla którego certyfikat ma zostać zainstalowany. 4. Kliknij [Szczegółowe wprowadzenie], a następnie kliknij [Zmień]. Zostanie wyświetlony ekran Zmień użytkownika. 5. W polu "Adres e-mail" w obszarze "E-mail" podaj adres użytkownika. 6. W obszarze Certyfikat użytkownika kliknij przycisk [Zmień]. 7. Kliknij przycisk [Przeglądaj], wybierz plik certyfikatu użytkownika, a następnie kliknij przycisk [Otwórz]. 8. Kliknij przycisk [OK]. Certyfikat użytkownika jest zainstalowany. 9. Zostanie wyświetlony komunikat "Aktualizacja...". Poczekaj 1-2 minuty i kliknij przycisk [OK]. Jeśli poprzedni ekran nie jest ponownie wyświetlany po kliknięciu przycisku [OK], zaczekaj chwilę, a następnie kliknij przycisk odświeżania w przeglądarce internetowej. 10. Wyloguj się. 119

5. Rozszerzone bezpieczeństwo sieciowe Jeżeli okres ważności wybranego certyfikatu użytkownika wygaśnie, nie będzie można wysyłać wiadomości szyfrowanych. Należy wybrać certyfikat z aktualną datą ważności. Określanie algorytmu szyfrowania 1. Zaloguj się jako administrator sieci z poziomu programu Web Image Monitor. 2. Wybierz opcję [Zarządzanie urządzeniem], a następnie kliknij [Konfiguracja]. 3. Kliknij [S/MIME] w obszarze "Ochrona". 4. Z menu rozwijanego znajdującego się obok pola Algorytm szyfrowania w obszarze Szyfrowanie wybierz algorytm szyfrowania. 5. Kliknij przycisk [OK]. Algorytm S/MIME jest ustawiony. 6. Wyloguj się. Skonfiguruj ustawienia, mając na uwadze algorytm szyfrowania oraz algorytm digest, które są obsługiwane przez oprogramowanie poczty e-mail użytkownika. Załączanie podpisu elektronicznego Aby załączyć podpis elektroniczny do wysyłanej wiadomości e-mail, należy uprzednio zainstalować certyfikat urządzenia. Jako certyfikatu urządzenia, można użyć certyfikatu z podpisem własnym utworzonym przez urządzenie lub certyfykatu wydanego przez urząd certyfikacji. Aby uzyskać szczegółowe informacje na temat tworzenia i instalowania certyfikatu urządzenia, patrz str.107 "Ochrona ścieżek komunikacji przy użyciu certyfikatu urządzenia". Aby zainstalować certyfikat S/MIME urządzenia, należy najpierw zarejestrować "Adres e-mail administratora" w obszarze [Ustaw. systemu] jako adres poczty e-mail dla certyfikatu urządzenia. Należy zauważyć, że nawet jeśli standard S/MIME nie będzie używany, adres poczty e-mail dla certyfikatu S/MIME urządzenia i tak musi zostać określony. Podpis elektroniczny 1. Zainstaluj certyfikat urządzenia. Klucz prywatny certyfikatu jest konfigurowany w urządzeniu. 2. Załącz podpis elektroniczny do wiadomości e-mail, używając klucza prywatnego dostarczonego przez certyfikat urządzenia. 3. Wyślij wiadomość e-mail z podpisem elektronicznym załączonym do użytkownika. 120

Konfiguracja S/MIME 4. Odbiorca żąda od urządzenia klucza publicznego i certyfikatu urządzenia. 5. Używając klucza publicznego, możesz określić autentyczność załączonego podpisu elektronicznego, aby sprawdzić czy wiadomość nie została zmieniona. Przebieg konfiguracji (certyfikaty samopodpisujące się) 1. Utwórz i zainstaluj certyfikat urządzenia za pomocą programu Web Image Monitor. 2. Skonfiguruj ustawienia certyfikatu, który będzie używany dla formatu S/MIME, przy użyciu programu Web Image Monitor. 3. Skonfiguruj ustawienia podpisu elektronicznego przy użyciu programu Web Image Monitor. Przebieg konfiguracji (certyfikaty wystawione przez urząd certyfikacji) 1. Utwórz certyfikat urządzenia za pomocą programu Web Image Monitor. Procedura wniosku dla tworzonego certyfikatu zależy od urzędu certyfikacji. Wykonaj procedurę podaną przez urząd certyfikacji. 2. Zainstaluj certyfikat urządzenia za pomocą programu Web Image Monitor. 3. Skonfiguruj ustawienia certyfikatu, który będzie używany dla formatu S/MIME, przy użyciu programu Web Image Monitor. 4. Skonfiguruj ustawienia podpisu elektronicznego przy użyciu programu Web Image Monitor. Wybór certyfikatu urządzenia Przy użyciu aplikacji Web Image Monitor wybierz certyfikat urządzenia, który ma być użyty dla S/ MIME. 1. Zaloguj się jako administrator sieci z poziomu programu Web Image Monitor. 2. Wybierz opcję [Zarządzanie urządzeniem], a następnie kliknij [Konfiguracja]. 3. W polu "Ochrona" kliknij [Certyfikat urządzenia]. 4. Z menu rozwijanego S/MIME w polu Certyfikacja wybierz certyfikat, który ma być użyty do podpisu elektronicznego. 5. Kliknij przycisk [OK]. Certyfikat, który ma być użyty do podpisu elektronicznego S/MIME jest ustawiony. 6. Zostanie wyświetlony komunikat "Aktualizacja...". Poczekaj 1-2 minuty i kliknij przycisk [OK]. Jeśli poprzedni ekran nie jest ponownie wyświetlany po kliknięciu przycisku [OK], zaczekaj chwilę, a następnie kliknij przycisk odświeżania w przeglądarce internetowej. 7. Wyloguj się. Jeżeli wybrany certyfikat urządzenia wygaśnie, podpisów nie będzie można dołączać do wiadomości e-mail. Należy wybrać certyfikat z aktualną datą ważności. 121

5. Rozszerzone bezpieczeństwo sieciowe Określanie podpisu elektronicznego Po zainstalowaniu na urządzeniu certyfikatu urządzenia należy skonfigurować warunki podpisów dla S/MIME. Procedura konfiguracji jest taka sama bez względu na to, czy używasz certyfikatu samopodpisującego się, czy certyfikatu wystawionego przez urząd certyfikacji. 1. Zaloguj się jako administrator sieci z poziomu programu Web Image Monitor. 2. Wybierz opcję [Zarządzanie urządzeniem], a następnie kliknij [Konfiguracja]. 3. Kliknij [S/MIME] w obszarze "Ochrona". 4. W obszarze Podpis obok pola Algorytm Digest wybierz algorytm digest, który ma być użyty w podpisie elektronicznym. 5. W obszarze "Podpis" obok opcji "Wysyłanie e-maila przez skaner" wybierz metodę załączania podpisu elektronicznego podczas wysyłania wiadomości e-mail ze skanera. 6. W obszarze Podpis obok opcji Nadawanie plików zapisanych na serwerze dokumentów (narzędzie) wybierz metodę załączania podpisu elektronicznego w przypadku przesyłania dalej zapisanych dokumentów. 7. Kliknij przycisk [OK]. Ustawienia podpisu elektronicznego S/MIME są włączone. 8. Wyloguj się. Skonfiguruj ustawienia na podstawie algorytmów szyfrowania i skrótu, które są obsługiwane przez oprogramowanie poczty e-mail użytkownika. Sprawdzanie okresu ważności certyfikatu Okres ważności certyfikatu używanego z S/MIME jest sprawdzany przy wysyłaniu wiadomości e-mail. Moment, w którym sprawdzany jest okres ważności, można zmienić. Tryb pracy Security Priority Opis Okres ważności sprawdzany jest w następujących momentach: Certyfikat użytkownika (a) Po wybraniu adresu (b) Po naciśnięciu przycisku [Start] Certyfikat urządzenia (c) Po wybraniu pierwszego adresu (d) Po naciśnięciu przycisku [Start] 122

Konfiguracja S/MIME Tryb pracy Performance Priority Sprawdzanie (b) i (c) są pominięte. Opis Sprawdzanie okresu ważności może potrwać dłużej, jeśli został wybrany adres lub naciśnięty przycisk [Start]. Aby skrócić ten czas, wybierz opcję Priorytet wykonania. 1. Zaloguj się jako administrator sieci z poziomu programu Web Image Monitor. 2. Wybierz opcję [Zarządzanie urządzeniem], a następnie kliknij [Konfiguracja]. 3. Kliknij [S/MIME] w obszarze "Ochrona". 4. W obszarze Tryb pracy wybierz opcję [Priorytet zabezpieczeń] lub [Priorytet wykonania]. 5. Kliknij przycisk [OK]. 6. Wyloguj się. Jeśli certyfikat był ważny podczas transmisji, ale wygasł przed pobraniem wiadomości e-mail z serwera poczty na komputer będący klientem, wiadomość może nie zostać pobrana. Jeśli poza okresem ważności certyfikatu wystąpi błąd przy automatycznym wysyłaniu wiadomości e-mail S/MIME w trybie nadawania z pamięci lub wysyłania w ustalonym czasie, na adres e-mail nadawcy lub administratora zostanie wysłane powiadomienie o błędzie w formacie tekstowym. Szczegółowe informacje o błędzie można zobaczyć w dzienniku zadań. Używając S/MIME, należy się upewnić, że włączona jest funkcja zbierania wpisów dziennika zadań. Aby uzyskać szczegółowe informacje o wyświetlaniu dzienników, patrz str.177 "Zarządzanie plikami dziennika". 123

5. Rozszerzone bezpieczeństwo sieciowe Konfiguracja dokumentów PDF z podpisami elektronicznymi Niniejsze urządzenie może tworzyć dokumenty PDF z podpisami elektronicznymi. Dokumenty PDF z podpisami elektronicznymi poświadczają twórcę dokumentu PDF oraz datę i czas jego utworzenia. Podpis zapobiega również manipulacjom, umożliwiając wykrycie dokumentów, w których zostały wprowadzone nieautoryzowane zmiany. Aby utworzyć dokumenty PDF z podpisami elektronicznymi, najpierw należy wybrać - spośród utworzonych i zainstalowanych certyfikatów urządzenia - certyfikat, który ma zostać użyty do podpisu. Jako certyfikatu urządzenia, można użyć certyfikatu z podpisem własnym utworzonym przez urządzenie lub certyfykatu wydanego przez urząd certyfikacji. Aby uzyskać szczegółowe informacje na temat tworzenia i instalowania certyfikatu urządzenia, patrz str.107 "Ochrona ścieżek komunikacji przy użyciu certyfikatu urządzenia". Aby utworzyć podpis elektroniczny PDF, musisz najpierw określić [Adres e-mail administratora] in [Przesyłanie pliku] w [Ustaw. systemu]. Aby użyć certyfikatu urządzenia dla podpisu cyfrowego PDF, musisz najpierw określić adres e- mail administratora, taki sam jaki został zarejestrowany jako "Adres e-mail administratora" w [Ustaw. systemu]. Wybierz certyfikat, który ma zostać użyty do podpisów. 1. Zaloguj się jako administrator sieci z poziomu programu Web Image Monitor. 2. Wybierz opcję [Zarządzanie urządzeniem], a następnie kliknij [Konfiguracja]. 3. W polu "Ochrona" kliknij [Certyfikat urządzenia]. 4. Z menu rozwijanego "Podpis elektroniczny PDF" lub "Podpis elektroniczny PDF/A" w polu "Certyfikacja" wybierz certyfikat, który ma być użyty do podpisu elektronicznego. Podpis elektroniczny PDF: może być dołączany do dokumentów PDF w formatach innych niż format PDF/A. Podpis elektroniczny PDF/A: może być dołączany do dokumentów PDF w formacie PDF/A. 5. Kliknij przycisk [OK]. 6. Zostanie wyświetlony komunikat "Aktualizacja...". Poczekaj 1-2 minuty i kliknij przycisk [OK]. Jeśli poprzedni ekran nie jest ponownie wyświetlany po kliknięciu przycisku [OK], zaczekaj chwilę, a następnie kliknij przycisk odświeżania w przeglądarce internetowej. 7. Wyloguj się. 124

Konfiguracja dokumentów PDF z podpisami elektronicznymi Jeżeli wybrany certyfikat urządzenia wygasł, podpisów nie można dołączać do dokumentów PDF. Należy wybrać certyfikat z aktualną datą ważności. Algorytm podpisu dla cyfrowego podpisu certyfikatu urządzenia, który można dołączyć do plików PDF/A to "sha1withrsa-1024". 125

5. Rozszerzone bezpieczeństwo sieciowe Konfiguracja ustawień protokołu IPsec W celu zabezpieczenia komunikacji, urządzenie obsługuje protokół IPsec. Protokół IPsec pozwala na bezpieczne przesyłanie pakietów danych na poziomie protokołu IP z wykorzystaniem metody szyfrowania za pomocą współdzielonego klucza, używanego przez stronę nadawcy i odbiorcy. To urządzenie używa automatycznej zmiany klucza w celu konfigurowania wstępnie współdzielonego klucza dla obu stron. Ustawienie automatycznej zmiany pozwala odnawiać ustawienia zmiany klucza współdzielonego co pewien określony czas i dzięki temu zapewnia wyższe bezpieczeństwo transmisji. Kiedy dla opcji Wyłącz komunikację HTTPS jest ustawiona wartość Nieaktywne, dostęp do aplikacji Web Image Monitor może zostać utracony, jeśli ustawienia klucza są nieprawidłowo skonfigurowane. Aby temu zapobiec, można określić, aby IPsec wykluczał komunikację HTTPS, wybierając wartość Aktywny. Aby włączyć transmisję HTTPS, zalecamy wybranie wartości Nieaktywne" dla opcji Wyłącz komunikację HTTPS" po uprzednim upewnieniu się, że protokół IPsec został prawidłowo skonfigurowany. W przypadku wybrania wartości Aktywny" dla opcji Wyłącz komunikację HTTPS, mimo że protokół IPsec nie jest ukierunkowany na transmisję HTTPS, aplikacja Web Image Monitor może nie być dostępna, kiedy protokół IPsec jest ukierunkowany na TCP ze strony komputera. Jeśli dostęp do programu Web Image Monitor nie jest możliwy ze względu na problemy z konfiguracją protokołu IPsec, wyłącz protokół IPsec w pozycji Ustaw. systemu na panelu sterowania, a następnie przejdź do programu Web Image Monitor. Aby uzyskać szczegółowe informacje dotyczące włączania i wyłączania protokołu IPsec za pomocą panelu operacyjnego, zobacz opcję "Ustawienia interfejsu". IPsec nie jest stosowany w przypadku danych uzyskiwanych poprzez DHCP, DNS lub WINS. Obsługiwane systemy operacyjne Systemy operacyjne Windows XP SP2/SP3 Windows Server 2003/2003 R2 Windows Vista/7/8/8.1 Windows Server 2008/2008 R2/2012/2012 R2 Mac OS X w wersji 10.4.8 lub nowszej Red Hat Enterprise Linux WS 4.0 Solaris 10 Uwaga Można korzystać z protokołu IPsec przez IPv4. Można korzystać z protokołu IPsec przez IPv4 i IPv6. W zależności od systemu operacyjnego niektóre elementy ustawień nie są obsługiwane. Upewnij się, że określone ustawienia protokołu IPsec są zgodne z ustawieniami protokołu IPsec systemu operacyjnego. 126

Konfiguracja ustawień protokołu IPsec Szyfrowanie i autoryzacja przez IPsec Protokół IPsec ma dwie główne funkcje: funkcję szyfrowania zapewniającą poufność danych oraz funkcję autoryzacji weryfikującą nadawcę danych oraz integralność danych. Protokół IPsec funkcjonujący na urządzeniu obsługuje dwa protokoły zabezpieczeń: protokół ESP, zapewniający jednocześnie obie funkcje IPsec, oraz protokół AH, który zapewnia tylko funkcję autoryzacji. Protokół ESP Protokół ESP zapewnia bezpieczne połączenia, dzięki zarówno szyfrowaniu, jak i autoryzacji. Protokół nie umożliwia autoryzacji nagłówków. Protokół AH W celu pomyślnego szyfrowania danych, zarówno po stronie nadawcy, jak i odbiorcy należy określić ten sam algorytm szyfrowania i klucz szyfrowania. W przypadku korzystania z metody automatycznej wymiany klucza szyfrowania algorytm szyfrowania i klucz szyfrowania są określane automatycznie. W celu pomyślnej autoryzacji, zarówno po stronie nadawcy, jak i odbiorcy należy określić ten sam algorytm szyfrowania i klucz szyfrowania. W przypadku korzystania z metody automatycznej wymiany klucza szyfrowania algorytm szyfrowania i klucz szyfrowania są określane automatycznie. Protokół AH zapewnia bezpieczne połączenia jedynie poprzez autoryzację pakietów, razem z nagłówkami. W celu pomyślnej autoryzacji, zarówno po stronie nadawcy, jak i odbiorcy należy określić ten sam algorytm szyfrowania i klucz szyfrowania. W przypadku korzystania z metody automatycznej wymiany klucza szyfrowania algorytm szyfrowania i klucz szyfrowania są określane automatycznie. Protokół AH + Protokół ESP Połączenie protokołów ESP i AH umożliwia zarówno szyfrowanie, jak i autoryzację, co zapewnia bezpieczne połączenia. Protokoły te zapewniają autoryzację nagłówków. W celu pomyślnego szyfrowania danych, zarówno po stronie nadawcy, jak i odbiorcy należy określić ten sam algorytm szyfrowania i klucz szyfrowania. W przypadku korzystania z metody automatycznej wymiany klucza szyfrowania algorytm szyfrowania i klucz szyfrowania są określane automatycznie. W celu pomyślnej autoryzacji, zarówno po stronie nadawcy, jak i odbiorcy należy określić ten sam algorytm szyfrowania i klucz szyfrowania. W przypadku korzystania z metody automatycznej wymiany klucza szyfrowania algorytm szyfrowania i klucz szyfrowania są określane automatycznie. W niektórych systemach operacyjnych termin "Autoryzacja" może być zastąpiony terminem "Zgodność". 127

5. Rozszerzone bezpieczeństwo sieciowe Ustawienia automatycznej zmiany klucza szyfrowania W celu konfiguracji klucza urządzenie obsługuje automatyczną zmianę klucza, aby określić porozumienia takie jak algorytm IPsec i klucz dla nadawcy i odbiorcy. Ustawienia te określają SA (Security Association - powiązanie bezpieczeństwa). Komunikacja IPsec jest możliwa pod warunkiem, że ustawienia SA po stronie nadawcy i odbiorcy są identyczne. W przypadku korzystania z automatycznej metody wymiany klucza szyfrowania, ustawienia SA są automatycznie konfigurowane w urządzeniach obu stron. Jednak przed skonfigurowaniem IPsec SA, odbywa się automatyczna konfiguracja ustawień ISAKMP SA (Faza 1). Następnie są także automatycznie konfigurowane ustawienia IPsec SA (faza 2) umożliwiające właściwą transmisję IPsec. W celu dodatkowego zabezpieczenia ustawienia SA mogą być automatycznie okresowo aktualizowane przez zastosowanie okresu ważności (limit czasu) ustawień. Urządzenie obsługuje automatyczną wymianę klucza szyfrowania tylko w wersji IKEv1. Warto zauważyć, że możliwa jest konfiguracja większej ilości SA. Ustawienia 1-4 i ustawienia domyślne Korzystając z metody automatycznej wymiany, można skonfigurować cztery osobne zestawy szczegółów SA (takich jak udostępnione klucze i algorytmy IPsec). Do ustawień domyślnych tych zestawów można dołączyć ustawienia, których nie mogą zawierać pola zestawów od 1 do 4. Po włączeniu protokołu IPsec zestaw 1 będzie miał priorytet najwyższy, a zestaw 4 najniższy. Można użyć tego systemu priorytetów, aby jeszcze dokładniej chronić adresy IP. Można na przykład ustawić najszerszy zakres IP na najniższy priorytet (4), a następnie poszczególne adresy IP na wyższy poziom priorytetu (3 i wyżej). W ten sposób, kiedy transmisja IPsec zostanie włączona dla określonego adresu IP, zastosowany zostanie wyższy poziom ustawień. Ustawienia IPsec Ustawienia IPsec dla tego urządzenia mogą być konfigurowane za pomocą programu Web Image Monitor. Poszczególne elementy ustawień przedstawiono w poniższej tabeli. Pozycje ustawień IPsec Ustawienie Opis Ustawianie wartości IPsec Określa, czy IPsec ma być włączony czy wyłączony. Aktywny Nieaktywny 128

Konfiguracja ustawień protokołu IPsec Ustawienie Opis Ustawianie wartości Wyłącz komunikację HTTPS Określa, czy IPsec ma być włączony czy wyłączony podczas komunikacji HTTPS. Aktywny Nieaktywny Wybierz ustawienie Aktywny, jeśli nie chcesz używać protokołu IPsec dla komunikacji HTTPS. Ustawienia protokołu IPsec można również skonfigurować za pomocą panela operacyjnego. Poziom ochrony automatycznej zmiany klucza szyfrowania Po wybraniu poziomu ochrony zostaną skonfigurowane określone ustawienia bezpieczeństwa. Poniższa tabela opisuje dodatkowe elementy poziomu ochrony. Poziom ochrony Tylko autoryzacja Autoryzacja i niski poziom szyfrowania Autoryzacja i wysoki poziom szyfrowania Elementy poziomu ochrony Wybierz ten poziom, aby dokonywać autoryzacji partnera transmisji, a także zapobiegać nieautoryzowanemu manipulowaniu danymi, ale nie szyfrować pakietów danych. Ponieważ dane wysyła się w postaci jawnego tekstu, pakiety danych są narażone na podsłuchiwanie. Nie wybieraj tej opcji w przypadku wymiany poufnych informacji. Wybierz ten poziom, aby szyfrować pakiety danych i jednocześnie dokonywać autoryzacji partnera transmisji, a także zapobiegać nieautoryzowanemu manipulowaniu danymi. Szyfrowanie pakietu pomaga chronić przed atakami zewnętrznymi. Ten poziom zapewnia mniejszy stopień ochrony niż "Autoryzacja i wysoki poziom szyfrowania". Wybierz ten poziom, aby szyfrować pakiety danych i jednocześnie dokonywać autoryzacji partnera transmisji, a także zapobiegać nieautoryzowanemu manipulowaniu danymi. Szyfrowanie pakietu pomaga chronić przed atakami zewnętrznymi. Ten poziom zapewnia wyższy stopień ochrony niż "Autoryzacja i niski poziom szyfrowania". W poniższej tabeli wymieniono ustawienia, które zostają skonfigurowane automatycznie zgodnie z poziomem ochrony. 129

5. Rozszerzone bezpieczeństwo sieciowe Ustawienie Tylko autoryzacja Autoryzacja i niski poziom szyfrowania Autoryzacja i wysoki poziom szyfrowania Polityka ochrony Zastosuj Zastosuj Zastosuj Tryb enkapsulacji Transport Transport Transport Poziom wymagań IPsec Użyj jeśli jest to możliwe Użyj jeśli jest to możliwe Zawsze wymagaj Metoda autoryzacji PSK PSK PSK Faza 1 Algorytm Hash Faza 1 Algorytm autoryzacji Faza 1 Grupa Diffie-Hellman Faza 2 Protokół ochrony MD5 SHA1 SHA256 DES 3DES AES-128-CBC 2 2 2 AH ESP ESP Faza 2 Algorytm autoryzacji HMAC-SHA1-96/ HMAC- SHA256-128/ HMAC- SHA384-192/ HMAC- SHA512-256 HMAC-SHA1-96/ HMAC- SHA256-128/ HMAC- SHA384-192/ HMAC-SHA512-256 HMAC-SHA256-128/ HMAC-SHA384-192/ HMAC-SHA512-256 Faza 2 Uprawnienia algorytmu szyfrowania Jawny tekst (szyfrowanie NULL) 3DES/AES-128/ AES-192/AES-256 AES-128/AES-192/ AES-256 Faza 2 PFS Nieaktywny Nieaktywny 2 Elementy ustawień automatycznej zmiany klucza szyfrowania Podczas określania poziomu ochrony analogiczne ustawienia ochrony są konfigurowane automatycznie, ale pozostałe ustawienia, takie jak typ adresu, adres lokalny i adres zdalny, muszą zostać skonfigurowane ręcznie. 130

Konfiguracja ustawień protokołu IPsec Po określeniu poziomu ochrony nadal można zmienić ustawienia skonfigurowane automatycznie. W przypadku zmiany ustawień skonfigurowanych automatycznie, poziom ochrony przełącza się automatycznie na "Ustawienia użytkownika". Ustawienie Opis Ustawianie wartości Typ adresu Lokalny adres Zdalny adres Polityka ochrony Tryb enkapsulacji Określa typ adresu, dla którego używa się transmisji IPsec. Określa adres urządzenia. W przypadku korzystania z wielu adresów w IPv6 można również określić zakres adresów. Określa adres partnera transmisji Ipsec. Można również określić zakres adresów. Określ metodę obsługi protokołu IPsec. Określa tryb zwięzły. (ustawienie automatyczne) Nieaktywny IPv4 IPv6 IPv4/IPv6 (tylko Ustawienia domyślne) Adres IPv4 lub IPv6 urządzenia. Jeśli zakres adresów nie zostanie ustawiony, po adresie IPv4 wprowadź 32 lub po adresie IPv6 wprowadź 128. Adres partnera transmisji IPv4 lub IPv6. Jeśli zakres adresów nie zostanie ustawiony, po adresie IPv4 wprowadź 32 lub po adresie IPv6 wprowadź 128. Zastosuj Pomiń Porzuć Transport Tunel W przypadku wybrania opcji "Tunel" należy następnie określić "Punkty końcowe tunelu", czyli początkowy i końcowy adres IP. Ustaw dla punktu początkowego ten sam adres, jaki określono w polu "Adres lokalny". 131

5. Rozszerzone bezpieczeństwo sieciowe Ustawienie Opis Ustawianie wartości Poziom wymagań IPsec Metoda autoryzacji Tekst PSK Faza 1 Algorytm Hash Faza 1 Algorytm szyfrowania Określ, czy przeprowadzać transmisję tylko przy pomocy protokołu IPsec, czy też pozwolić na transmisję jawnym tekstem, kiedy nie ma możliwości ustanowienia połączenia IPsec. (ustawienie automatyczne) Określa metodę autoryzacji partnerów transmisji. (ustawienie automatyczne) Podaj klucz współdzielony dla autoryzacji PSK. Wybierz algorytm Hash, który będzie używany w fazie 1. (ustawienie automatyczne) Określa algorytm szyfrowania, który ma być używany w fazie 1. (ustawienie automatyczne) Użyj jeśli jest to możliwe Zawsze wymagaj PSK Certyfikat Jeśli wybrano "PSK", należy następnie ustawić tekst PSK (przy użyciu znaków ASCII). Jeżeli używany jest "PSK", podaj hasło PSK używając do 32 znaków ASCII. Jeśli wybrano "Certyfikat", przed użyciem należy zainstalować i określić certyfikat dla IPsec. Wprowadź klucz wstępny autoryzacji PSK. MD5 SHA1 SHA256 SHA384 SHA512 DES 3DES AES-128-CBC AES-192-CBC AES-256-CBC 132

Konfiguracja ustawień protokołu IPsec Ustawienie Opis Ustawianie wartości Faza 1 Grupa Diffie-Hellman Faza 1 Okres ważności Faza 2 Protokół ochrony Faza 2 Algorytm autoryzacji Faza 2 Uprawnienia algorytmu szyfrowania Wybierz numer grupy Diffie- Hellman używany podczas generowania klucza szyfrowania IKE. (ustawienie automatyczne) Określa termin ważności dla ustawień SA w fazie 1. Określa protokół ochrony, który ma być użyty w fazie 2. Aby jednocześnie szyfrować i autoryzować wysyłane dane, wybierz opcję "ESP" lub "ESP+AH". Aby tylko autoryzować wysyłane dane, wybierz opcję "AH". (ustawienie automatyczne) Określa algorytm autoryzacji, który ma być użyty w fazie 2. (ustawienie automatyczne) Określa algorytm szyfrowania, który ma być używany w fazie 2. (ustawienie automatyczne) 1 2 14 Ustaw czas w sekundach w zakresie od 300 sek.(5 min.) do 172800 sek.(48 godz.). ESP AH ESP+AH HMAC-MD5-96 HMAC-SHA1-96 HMAC-SHA256-128 HMAC-SHA384-192 HMAC-SHA512-256 Jawny tekst (szyfrowanie NULL) DES 3DES AES-128 AES-192 AES-256 133

5. Rozszerzone bezpieczeństwo sieciowe Ustawienie Opis Ustawianie wartości Faza 2 PFS Faza 2 Okres ważności Określa, czy ma być włączony PFS. Następnie po włączeniu PFS wybierz grupę Diffie-Hellman. (ustawienie automatyczne) Określa termin ważności dla ustawień SA w fazie 2. Nieaktywny 1 2 14 Określ czas (w sekundach) w zakresie od 300 (5 min.) do 172800 sek. (48 godz.). Ustawienia automatycznej zmiany klucza szyfrowania Przebieg konfiguracji <Urządzenie> <PC> Ustaw poziom bezpieczeństwa przy pomocy aplikacji Web Image Monitor Ustaw te same pozycje, jak w przypadku urządzenia Instaluj certyfikat urządzenia tylko wtedy jeśli używasz certyfikatów Instaluj certyfikat urządzenia tylko wtedy jeśli używasz certyfikatów Włącz ustawienia IPsec Włącz ustawienia IPsec Zatwierdź przesyłanie danych IPsec PL CJD015 Aby użyć certyfikatu do autoryzacji partnera transmisji w ustawieniach automatycznej zmiany klucza szyfrowania, należy wcześniej zainstalować certyfikat urządzenia. Po konfiguracji IPsec można za pomocą polecenia "ping" sprawdzić, czy połączenie zostało prawidłowo utworzone. Jednakże nie można skorzystać z polecenia "ping", jeśli ICMP zostało wykluczone z transmisji IPsec po stronie komputera. Ponadto, ponieważ odpowiedź podczas początkowej zmiany klucza jest powolna, potwierdzenie utworzenia połączenia może potrwać pewien czas. 134

Konfiguracja ustawień protokołu IPsec Określanie Ustawień automatycznej wymiany klucza szyfrowania Aby zmienić metodę autoryzacji partnera transmisji dla ustawień automatycznej zmiany klucza szyfrowania na Certyfikat, należy najpierw zainstalować i przypisać certyfikat. Aby uzyskać szczegółowe informacje na temat tworzenia i instalowania certyfikatu urządzenia, patrz str.107 "Ochrona ścieżek komunikacji przy użyciu certyfikatu urządzenia". Aby uzyskać informacje na temat metody przypisywania zainstalowanych certyfikatów do IPsec, patrz str.135 "Wybór certyfikatu dla IPsec". 1. Zaloguj się jako administrator sieci z poziomu programu Web Image Monitor. 2. Wybierz opcję [Zarządzanie urządzeniem], a następnie kliknij [Konfiguracja]. 3. Kliknij [IPsec] w obszarze "Ochrona". 4. Kliknij [Edytuj] w obszarze "Ustawienia automatycznej zmiany klucza szyfrowania". 5. Skonfiguruj ustawienia automatycznej zmiany klucza szyfrowania w polu [Ustawienia 1]. Aby skonfigurować klika ustawień, wybierz numer ustawień i dodaj ustawienia. 6. Kliknij przycisk [OK]. 7. Wybierz [Aktywny] dla opcji "IPsec" w polu "IPsec". 8. Dla opcji Wyłącz komunikację HTTPS wybierz ustawienie [Aktywny], jeśli nie chcesz używać protokołu IPsec dla komunikacji HTTPS. 9. Kliknij przycisk [OK]. 10. Zostanie wyświetlony komunikat "Aktualizacja...". Poczekaj 1-2 minuty i kliknij przycisk [OK]. Jeśli poprzedni ekran nie jest ponownie wyświetlany po kliknięciu przycisku [OK], zaczekaj chwilę, a następnie kliknij przycisk odświeżania w przeglądarce internetowej. 11. Wyloguj się. Wybór certyfikatu dla IPsec Za pomocą programu Web Image Monitor wybierz certyfikat, który ma być użyty dla IPsec. Certyfikat będzie gotowy do użytku po jego instalacji. Aby uzyskać szczegółowe informacje na temat tworzenia i instalowania certyfikatu urządzenia, patrz str.107 "Ochrona ścieżek komunikacji przy użyciu certyfikatu urządzenia". 1. Zaloguj się jako administrator sieci z poziomu programu Web Image Monitor. 2. Wybierz opcję [Zarządzanie urządzeniem], a następnie kliknij [Konfiguracja]. 3. W polu "Ochrona" kliknij [Certyfikat urządzenia]. 4. Z menu rozwijanego w obszarze IPsec w polu Certyfikacja wybierz certyfikat, którego chcesz użyć dla protokołu IPsec. 135

5. Rozszerzone bezpieczeństwo sieciowe 5. Kliknij przycisk [OK]. Certyfikat dla IPsec zostanie określony. 6. Zostanie wyświetlony komunikat "Aktualizacja...". Poczekaj 1-2 minuty i kliknij przycisk [OK]. Jeśli poprzedni ekran nie jest ponownie wyświetlany po kliknięciu przycisku [OK], zaczekaj chwilę, a następnie kliknij przycisk odświeżania w przeglądarce internetowej. 7. Wyloguj się. Określanie ustawień IPsec komputera Skonfiguruj ustawienia IPsec SA komputera, tak aby dokładnie odpowiadały poziomowi jego ochrony. Metody konfiguracji różnią się w zależności od systemu operacyjnego komputera. W przedstawionej tu procedurze przykładowej korzystano z systemu Windows 7, a wybranym poziomem ochrony była opcja "Autoryzacja i niski poziom szyfrowania". 1. W menu [Start], kliknij kolejno [Panel operacyjny], [System i zabezpieczenia], [Narzędzia administracyjne]. W systemie Windows 8 ustaw wskaźnik myszy w górnym lub dolnym prawym rogu ekranu i kliknij opcję [Ustawienia], [Panel sterowania], [System i ochrona], a następnie [Narzędzia administracyjne]. W przypadku użycia systemu Windows XP, w menu [Start], kliknij kolejno [Panel operacyjny], [Wydajność i konserwacja], [Narzędzia administracyjne]. 2. Kliknij [Lokalne zasady ochrony]. Kiedy pojawi się okno dialogowe "Kontrola konta użytkownika", kliknij [Tak]. 3. Kliknij [Zasady ochrony IP na komputerze lokalnym]. 4. W menu "Czynności", kliknij [Utwórz zasady ochrony IP]. Pojawi się Kreator zasad ochrony IP. 5. Kliknij przycisk [Dalej]. 6. Wprowadź nazwę zasady ochrony w polu "Nazwa", a następnie kliknij [Dalej]. 7. Usuń zaznaczenie pola wyboru "Włącz domyślną zasadę odpowiedzi", a następnie kliknij [Dalej]. 8. Zaznacz pole wyboru "Edytuj właściwości", a następnie kliknij [Zakończ]. 9. Na karcie "Ogólne" kliknij [Ustawienia]. W przypadku użycia systemu Windows XP, na karcie "Ogólne", kliknij opcję [Zaawansowane]. 10. W polu "Autoryzuj i generuj nowy klucz co" wpisz okres ważności (w minutach) określony w urządzeniu w opcji "Ustawienia automatycznej zmiany klucza szyfrowania Faza 1", a następnie kliknij przycisk [Metody]. 136

Konfiguracja ustawień protokołu IPsec 11. Upewnij się, że wybrany algorytm mieszania (hash) ("Integralność"), algorytm szyfrowania ("Szyfrowanie") i "Grupa Diffie-Hellman" w obszarze "Kolejność wybierania metod zabezpieczeń" odpowiadają ustawieniom wybranym w urządzeniu dla opcji "Ustawienia automatycznej zmiany klucza szyfrowania Faza 1". Jeśli ustawienia nie zostaną wyświetlone, kliknij [Dodaj]. 12. Dwukrotnie kliknij [OK]. 13. Kliknij przycisk [Dodaj] na karcie Zasady. Pojawi się Kreator zasad ochrony. 14. Kliknij przycisk [Dalej]. 15. Wybierz opcję "Ta zasada nie określa tunelu", a następnie kliknij [Dalej]. 16. Wybierz typ sieci dla IPsec, a następnie kliknij [Dalej]. 17. W systemoe Windows XP, wybierz metodę autoryzacji, a następnie kliknij przycisk [Dalej]. W systemie Windows 7/8 przejdź do kroku 18. Jeśli wybrano opcję "Certyfikat" dla metody autoryzacji w opcji "Ustawienia automatycznej zmiany klucza szyfrowania" na komputerze, określ certyfikat urządzenia. W przypadku wybrania opcji PSK wpisz tekst PSK określony na komputerze przy użyciu klucza wstępnego. 18. Kliknij [Dodaj] w liście filtrów IP. 19. W polu [Nazwa], wprowadź nazwę filtra IP, a następnie kliknij [Dodaj]. Pojawi się Kreator flitra IP. 20. Kliknij przycisk [Dalej]. 21. W razie potrzeby wprowadź opis filtra IP, a następnie kliknij [Dalej]. W systemie Windows XP przejdź do kroku 22. 22. Wybierz opcję Mój adres IP w polu Adres źródłowy i kliknij przycisk [Dalej]. 23. Wybierz opcję "Określony adres IP lub podsieć" w polu "Adres docelowy", wprowadź adres IP urządzenia, a następnie kliknij przycisk [Dalej]. Jeśli korzystasz z systemu Windows XP, wybierz opcję "Konkretny adres IP" i kliknij przycisk [Następny]. 24. Wybierz typ protokołu dla IPsec, a następnie kliknij [Dalej]. W przypadku użycia IPsec z IPv6, wybierz "58" jako numer protokołu dla "Inne" typy protokołu odbiorcy. 25. Kliknij [Zakończ]. 26. Kliknij przycisk [OK]. 27. Wybierz filtr IP, który właśnie został utworzony, a następnie kliknij [Dalej]. 28. Kliknij [Dodaj]. Wyświetli się kreator akcji filtrowania. 137

5. Rozszerzone bezpieczeństwo sieciowe 29. Kliknij przycisk [Dalej]. 30. W polu [Nazwa] wprowadź nazwę akcji filtrowania IP, a następnie kliknij [Dalej]. 31. Wybierz "Negocjuj protokół zabezpieczeń", a następnie kliknij przycisk [Dalej]. 32. Wybierz "Zezwalaj na komunikację niezabezpieczoną, jeśli nie można ustanowić bezpiecznego połączenia.", a następnie kliknij [Dalej]. Jeśli korzystasz z systemu Windows XP, wybierz opcję "Wróć do niechronionej komunikacji" i kliknij przycisk [Następny]. 33. Wybierz opcję "Niestandardowy" i kliknij przycisk [Ustawienia]. 34. W "Algorytmie integracji" wybierz algorytm autoryzacji, który został określony w urządzeniu w opcji "Ustawienia automatycznej zmiany klucza szyfrowania Faza 2". 35. W "Algorytmie szyfrowania" wybierz algorytm szyfrowania, który został określony w urządzeniu w opcji "Ustawienia automatycznej zmiany klucza szyfrowania Faza 2". 36. W ustawieniach klucza sesji wybierz opcję Generuj nowy klucz po, a następnie wprowadź czas ważności (w sekundach), który został określony na komputerze w opcji "Ustawienia automatycznej zmiany klucza szyfrowania Faza 2". 37. Kliknij przycisk [OK]. 38. Kliknij przycisk [Dalej]. 39. Kliknij [Zakończ]. 40. Wybierz akcję filtrującą, która właśnie została utworzona, a następnie kliknij [Dalej]. Jeśli opcja Ustawienia automatycznej zmiany klucza szyfrowania na Autoryzacja i wysoki poziom szyfrowania", należy wybrać utworzone działanie filtru IP, kliknąć [Edytuj], a następnie zaznaczyć opcję Użyj doskonałego utajnienia przekazywania (PFS) klucza sesji w oknie dialogowym właściwości działania filtru. W wypadku korzystania z protokołu PFS w systemie Windows numer używany w fazie 2 jest automatycznie negocjowany w fazie 1 na podstawie numeru grupy Diffie-Hellman (ustawionego w punkcie 11). Dlatego jeśli w urządzeniu zostaną zmienione ustawienia automatyczne poziomu ochrony i zostanie wyświetlona opcja "Ustawienia użytkownika", w celu nawiązania komunikacji IPsec należy ustawić w urządzeniu ten sam numer grupy dla opcji "Faza 1 Grupa Diffie-Hellman" i "Faza 2 PFS". 41. Wybierz metodę autoryzacji, a następnie kliknij przycisk [Dalej]. W systemie Windows XP przejdź do kroku 42. Jeśli wybrano opcję "Certyfikat" dla metody autoryzacji w opcji "Ustawienia automatycznej zmiany klucza szyfrowania" na komputerze, określ certyfikat urządzenia. W przypadku wybrania opcji PSK wpisz tekst PSK określony na komputerze przy użyciu klucza wstępnego. 42. Kliknij [Zakończ]. 43. Kliknij przycisk [OK]. Jeśli korzystasz z systemu Windows XP, kliknij przycisk [Zamknij]. Nowe zasady ochrony IP (ustawienia IPsec) zostaną określone. 138

Konfiguracja ustawień protokołu IPsec 44. Wybierz zasady ochrony, które właśnie zostały utworzone, kliknij je prawym przyciskiem myszy, a następnie kliknij [Przydziel]. Ustawienia IPsec komputera zostały włączone. Aby wyłączyć ustawienia IPsec w komputerze, wybierz zasady ochrony, kliknij je prawym przyciskiem myszy, a następnie kliknij [Cofnij przydzielenie]. Polecenia konfiguracyjne usługi telnet Do sprawdzania i modyfikacji ustawień protokołu IPsec można używać usługi telnet. W tej sekcji opisano polecenia usługi telnet dla protokołu IPsec. Informacje na temat nazwy użytkownika i hasła logowania do usługi telnet można uzyskać u administratora. Aby uzyskać szczegółowe informacje na temat logowania się za pomocą usługi telnet oraz używania usługi telnet, patrz Connecting the Machine/ System Settings. Jeśli w ustawieniach automatycznej wymiany klucza szyfrowania (IKE) jako metoda autoryzacji został zastosowany certyfikat, zainstaluj ten certyfikat za pomocą programu Web Image Monitor. Przy użyciu usługi telnet nie można instalować certyfikatów. ipsec Aby wyświetlić informacje o ustawieniach związanych z IPsec, użyj polecenia "ipsec". Wyświetl aktualne ustawienia msh> ipsec Wyświetla następujące informacje o ustawieniach IPsec: Wartości ustawień IPsec Ręczne ustawienia klucza szyfrowania, wartości ustawienia IKE 1-4 Ręczne ustawienia klucza szyfrowania, wartości ustawień domyślnych IKE Wyświetl fragmenty aktualnych ustawień msh> ipsec -p Wyświetla informacje o ustawieniach IPsec we fragmentach. ipsec exclude Aby wyświetlić lub określić protokoły wyłączone przez protokół IPsec, użyj polecenia "ipsec exclude". Wyświetl aktualne ustawienia msh> ipsec exclude 139

5. Rozszerzone bezpieczeństwo sieciowe Wyświetla protokoły aktualne wykluczone z transmisji IPsec. Określ protokoły do wykluczenia msh> ipsec exclude {https dns dhcp wins all} {on off} Określ protokół i wpisz [on] aby wykluczyć go lub [off], aby włączyć go do transmisji IPsec. Wpisanie [all] spowoduje wybranie wszystkich protokołów razem. ipsec ike Aby wyświetlić lub określić ustawienia automatycznej wymiany klucza szyfrowania, użyj polecenia ipsec ike. Wyświetl aktualne ustawienia msh> ipsec ike {1 2 3 4 default} Aby wyświetlić ustawienia 1-4, podaj numer [1-4]. Aby wyświetlić ustawienie domyślne, określ [default]. Jeśli żadna wartość nie zostanie określona, zostaną wyświetlone wszystkie ustawienia. Wyłącz ustawienia msh> ipsec ike {1 2 3 4 default} disable Aby wyłączyć ustawienia 1-4, podaj numer [1-4]. Aby wyłączyć ustawienia domyślne, określ [default]. Określ adres lokalny/ zdalny użytkownika. msh> ipsec ike {1 2 3 4} {ipv4 ipv6} "local address" "remote address" Wprowadź indywidualny numer ustawienia [1-4] oraz typ adresu, aby określić adres lokalny i zdalny. Aby podać adres lokalny lub zdalny IPv4, wprowadź argument masklen wpisując znak [/] i liczbę całkowitą 0-32. Jeśli podajesz adres IPv6, wprowadź argument masklen wpisując znak [/] i liczbę całkowitą 0-128. Brak określenia wartości adresu powoduje wyświetlenie aktualnego ustawienia. Określ typ adresu w ustawieniach domyślnych msh> ipsec ike default {ipv4 ipv6 any} Określ typ adresu dla ustawień domyślnych. Aby określić zarówno adres IPv4, jak i IPv6, wprowadź [any]. Ustawienie zasad ochrony msh> ipsec ike {1 2 3 4 default} proc {apply bypass discard} Wprowadź indywidualny numer ustawienia [1-4] lub [default] i podaj zasady zabezpieczeń dla adresu określonego w wybranym ustawieniu. 140

Konfiguracja ustawień protokołu IPsec Aby zastosować IPsec do odpowiednich pakietów, wybierz [apply]. Aby nie stosować IPsec, wybierz [bypass]. Podanie opcji [discard] powoduje odrzucanie wszystkich pakietów, do których można zastosować protokół IPsec. Brak określenia zasad ochrony powoduje wyświetlenie aktualnego ustawienia. Ustawienie protokołu ochrony msh> ipsec ike {1 2 3 4 default} proto {ah esp dual} Wprowadź indywidualny numer ustawienia [1-4] lub [default] i określ protokół ochrony. Aby określić AH, wpisz [ah]. Aby określić ESP, wpisz [esp]. Aby określić AH i ESP, wpisz [dual]. Brak określenia protokołu powoduje wyświetlenie aktualnego ustawienia. Ustawienie poziomu wymagania IPsec msh> ipsec ike {1 2 3 4 default} level {require use} Wprowadź indywidualny numer ustawienia [1-4] lub [default] i określ poziom wymagań protokołu IPsec. Jeśli wybierzesz [require], dane nie będą transmitowane jeśli IPsec nie może być użyty. Jeśli wybierzesz opcję [use], dane będą wysyłane normalnie nawet jeśli nie można użyć IPsec. Jeśli IPsec będzie mógł być użyty, przeprowadzona zostanie transmisja IPsec. Brak określenia poziomu wymagania powoduje wyświetlenie aktualnego ustawienia. Ustawienie trybu zwięzłego msh> ipsec ike {1 2 3 4 default} mode {transport tunnel} Wprowadź indywidualny numer ustawienia [1-4] lub [default] i określ tryb enkapsulacji. Aby określić tryb transportu, wpisz [transport]. Aby wybrać tryb tunelowania, wpisz [tunnel]. Jeśli w ustawieniach domyślnych dla typu adresu ustawiono [any], nie można użyć opcji [tunnel] w trybie zwięzłym. Brak określenia trybu zwięzłego powoduje wyświetlenie aktualnego ustawienia. Ustawienie punktu końcowego tunelu msh> ipsec ike {1 2 3 4 default} tunneladdr "beginning IP address" "ending IP address" Wprowadź indywidualny numer ustawienia [1-4] lub [default] i określ początkowy i końcowy adres IP punktu końcowego tunelu. Brak określenia adresu początkowego lub końcowego powoduje wyświetlenie aktualnego ustawienia. Ustawienie metody autoryzacji partnera IKE msh> ipsec ike {1 2 3 4 default} auth {psk rsasig} Wprowadź indywidualny numer ustawienia [1-4] lub [default] i określ metodę autoryzacji. 141

5. Rozszerzone bezpieczeństwo sieciowe Wybierz [psk] aby użyć współdzielonego klucza jako metody autoryzacji. Wybierz [rsasig] aby użyć certyfikatu jako metody autoryzacji. Przy wyborze [psk] należy również określić ciąg znaków PSK. Należy pamiętać o tym, że w przypadku wyboru opcji "Certyfikat" przed jego użyciem należy zainstalować i określić certyfikat dla IPsec. Do instalacji i określenia certyfikatu należy użyć programu Web Image Monitor. Ustawienie ciągu znaków PSK msh> ipsec ike {1 2 3 4 default} psk "PSK character string" W przypadku wyboru metody autoryzacji kluczem PSK, wprowadź indywidualny numer ustawienia [1-4] lub [default] i podaj ciąg znaków klucza PSK. Określ ciąg znaków ASCII. Ciąg nie może zawierać skrótów. Ustawienie algorytmu hash ISAKMP SA (faza 1) msh> ipsec ike {1 2 3 4 default} ph1 hash {md5 sha1 sha256 sha384 sha512} Wprowadź indywidualny numer ustawienia [1-4] lub [default] i określ algorytm mieszania (hash) ISAKMP SA (faza 1). Brak określenia algorytmu hash powoduje wyświetlenie aktualnego ustawienia. Ustawienie algorytmu szyfrowania ISAKMP SA (faza 1) msh> ipsec ike {1 2 3 4 default} ph1 encrypt {des 3des aes128 aes192 aes256} Wprowadź indywidualny numer ustawienia [1-4] lub [default] i określ algorytm szyfrowania ISAKMP SA (faza 1). Brak określenia algorytmu szyfrowania powoduje wyświetlenie aktualnego ustawienia. Ustawienie grupy Diffie-Hellman ISAKMP SA (faza 1) msh> ipsec ike {1 2 3 4 default} ph1 dhgroup {1 2 14} Wprowadź indywidualny numer ustawienia [1-4] lub [default] i określ numer grupy Diffie- Hellman dla ISAKMP SA (faza 1). Określ numer grupy, który ma być użyty. Brak określenia numeru grupy powoduje wyświetlenie aktualnego ustawienia. Ustawienie czasu ważności ISAKMP SA (faza 1) msh> ipsec ike {1 2 3 4 default} ph1 lifetime "validity period" Wprowadź indywidualny numer ustawienia [1-4] lub [default] i określ okres ważności ISAKMP SA (faza 1). Wprowadź czas ważności (w sekundach) w zakresie od 300 do 172800. Brak określenia czasu ważności powoduje wyświetlenie aktualnego ustawienia. 142

Konfiguracja ustawień protokołu IPsec Ustawienie algorytmu autoryzacji IPsec SA (faza 2) msh> ipsec ike {1 2 3 4 default} ph2 auth {hmac-md5 hmac-sha1 hmac-sha256 hmacsha384 hmac-sha512} Wprowadź indywidualny numer ustawienia [1-4] lub [default] i określ algorytm autoryzacji IPsec SA (faza 2). W przypadku wprowadzania kilku algorytmów szyfrowania oddziel je przecinkiem (,). Wartości aktualnego ustawienia zostaną wyświetlone w kolejności od najwyższych priorytetów. Brak określenia algorytmu autoryzacji powoduje wyświetlenie aktualnego ustawienia. Ustawienie algorytmu szyfrowania IPsec SA (faza 2) msh> ipsec ike {1 2 3 4 default} ph2 encrypt {null des 3des aes128 aes192 aes256} Wprowadź indywidualny numer ustawienia [1-4] lub [default] i określ algorytm szyfrowania IPsec SA (faza 2). W przypadku wprowadzania kilku algorytmów szyfrowania oddziel je przecinkiem (,). Wartości aktualnego ustawienia zostaną wyświetlone w kolejności od najwyższych priorytetów. Brak określenia algorytmu szyfrowania powoduje wyświetlenie aktualnego ustawienia. Ustawienie PFS IPsec SA (faza 2) msh> ipsec ike {1 2 3 4 default} ph2 pfs {none 1 2 14} Wprowadź indywidualny numer ustawienia [1-4] lub [default] i określ numer grupy Diffie- Hellman dla IPsec SA (faza 2). Określ numer grupy, który ma być użyty. Brak określenia numeru grupy powoduje wyświetlenie aktualnego ustawienia. Ustawienie czasu ważności IPsec SA (faza 2) msh> ipsec ike {1 2 3 4 default} ph2 lifetime "validity period" Wprowadź indywidualny numer ustawienia [1-4] lub [default] i określ okres ważności IPsec SA (faza 2). Wprowadź czas ważności (w sekundach) w zakresie od 300 do 172800. Brak określenia czasu ważności powoduje wyświetlenie aktualnego ustawienia. Resetowanie wartości ustawień msh> ipsec ike {1 2 3 4 default all} clear Wprowadź indywidualny numer ustawienia [1-4] lub [default] i wyzeruj określone ustawienie. Wybieranie [all] powoduje wyzerowanie wszystkich ustawień, łącznie z domyślnymi. 143

5. Rozszerzone bezpieczeństwo sieciowe Konfiguracja autoryzacji IEEE 802.1X IEEE 802.1X to standard autoryzacji korzystający z serwera autoryzacji (serwer RADIUS). Można go używać zarówno w sieciach przewodowych, jak i bezprzewodowych. Można wybrać 4 typy autoryzacji EAP: EAP-TLS, LEAP, EAP-TTLS i PEAP. Należy zwrócić uwagę, że każda metoda autoryzacji EAP ma różne ustawienia konfiguracyjne i procedury autoryzacyjne. Typy i wymagania certyfikatów są następujące: Typ EAP Wymagane certyfikaty EAP-TLS Certyfikat strony, certyfikat urządzenia (certyfikat klienta IEEE 802.1X) LEAP - EAP-TTLS PEAP PEAP (faza 2 jest tylko dla TLS) Certyfikat strony Certyfikat strony Certyfikat strony, certyfikat urządzenia (certyfikat klienta IEEE 802.1X) Instalacja Certyfikatu Zainstaluj certyfikat strony (główny certyfikat urzędu certyfikacji), który sprawdza niezawodność serwera autoryzacji. Potrzebujesz co najmniej certyfikatu wydanego przez urząd certyfikacji, który podpisał certyfiakt serwera, lub certyfikat od wyższego urzędu certyfikacji. Importowane mogą być wyłącznie certyfikaty stron PEM (Base64-encoded X.509). 1. Zaloguj się jako administrator sieci z poziomu programu Web Image Monitor. 2. Wybierz opcję [Zarządzanie urządzeniem], a następnie kliknij [Konfiguracja]. 3. W polu "Ochrona" kliknij [Certyfikat]. 4. Kliknij [Przeglądaj] przy opcji Certyfikat do importu, a następnie wybierz pobrany certyfikat CA. 5. Kliknij [Otwórz]. 6. Kliknij [Import]. 7. Upewnij się, że [Stan] zaimportowanego certyfikatu pokazuje "Godny zaufania". Jeśli w polu [Sprawdzanie certyfikatu] wyświetlony jest komunikat [Aktywny] a [Stan] certyfikatu określony jest jako [Nie godny zaufania], komunikacja może okazać się niemożliwa. 8. Kliknij przycisk [OK]. 9. Wyloguj się. 144

Konfiguracja autoryzacji IEEE 802.1X Wybór Certyfikatu urządzenia Wybierz certyfikat, który ma być używany z protokołem IEEE 802.1X, spośród certyfikatów urządzenia już utworzonych i zainstalowanych na urządzeniu. Aby uzyskać szczegółowe informacje na temat tworzenia i instalowania certyfikatu urządzenia, patrz str.107 "Ochrona ścieżek komunikacji przy użyciu certyfikatu urządzenia". 1. Zaloguj się jako administrator sieci z poziomu programu Web Image Monitor. 2. Wybierz opcję [Zarządzanie urządzeniem], a następnie kliknij [Konfiguracja]. 3. W polu "Ochrona" kliknij [Certyfikat urządzenia]. 4. Z menu rozwijanego w obszarze "IEEE 802.1X" w polu "Certyfikacja" wybierz certyfikat, którego chcesz użyć dla IEEE 802.1X. 5. Kliknij przycisk [OK]. 6. Zostanie wyświetlony komunikat "Aktualizacja...". Poczekaj 1-2 minuty i kliknij przycisk [OK]. Jeśli poprzedni ekran nie jest ponownie wyświetlany po kliknięciu przycisku [OK], zaczekaj chwilę, a następnie kliknij przycisk odświeżania w przeglądarce internetowej. 7. Wyloguj się. Ustawianie parametrów IEEE 802.1X dla sieci Ethernet 1. Zaloguj się jako administrator sieci z poziomu programu Web Image Monitor. 2. Wybierz opcję [Zarządzanie urządzeniem], a następnie kliknij [Konfiguracja]. 3. W obszarze "Ochrona" wybierz [IEEE 802.1X]. 4. W polu "Nazwa użytkownika" wprowadź nazwę użytkownika podaną na serwerze RADIUS. 5. Wprowadź nazwę domeny w polu "Nazwa domeny". 6. Wybierz "Typ EAP". Metoda konfiguracji różni się w zależności od wybranego typu EAP. EAP-TLS Wprowadź odpowiednie ustawienia zgodnie z używanym systemem operacyjnym: LEAP Wybierz [Włączone] lub [Wyłączone] w oknie "Serwer autoryzacji certyfikatów". Wybierz [Włączone] lub [Wyłączone] w oknie "Pośredni godny zaufania Urząd Certyfikujący". Wprowadź nazwę hosta serwera RADIUS w polu "ID serwera". W polu "Pozwól na sub-domenę" wybierz opcję [Włączone] lub [Wyłączone]. 145

5. Rozszerzone bezpieczeństwo sieciowe Kliknij [Zmień] w opcji "Hasło", a następnie wprowadź hasło ustawione na serwerze RADIUS. EAP-TTLS Kliknij [Zmień] w opcji "Hasło", a następnie wprowadź hasło ustawione na serwerze RADIUS. Kliknij [Zmień] w oknie "2 faza nazwy użytkownika", a następnie wprowadź nazwę użytkownika ustawioną na serwerze RADIUS. Wybierz [CHAP], [MSCHAP], [MSCHAPv2], [PAP] lub [MD5] w oknie "2 faza metody". W zależności od używanego serwera RADIUS niektóre funkcje mogą być niedostępne. Wprowadź odpowiednie ustawienia zgodnie z używanym systemem operacyjnym: PEAP Wybierz [Włączone] lub [Wyłączone] w oknie "Serwer autoryzacji certyfikatów". Wybierz [Włączone] lub [Wyłączone] w oknie "Pośredni godny zaufania Urząd Certyfikujący". Wprowadź nazwę hosta serwera RADIUS w polu "ID serwera". W polu "Pozwól na sub-domenę" wybierz opcję [Włączone] lub [Wyłączone]. Kliknij [Zmień] w opcji "Hasło", a następnie wprowadź hasło ustawione na serwerze RADIUS. Jeśli jako "2 faza metody" wybrano [TLS], nie trzeba podawać hasła. Kliknij [Zmień] w oknie "2 faza nazwy użytkownika", a następnie wprowadź nazwę użytkownika ustawioną na serwerze RADIUS. Wybierz [MSCHAPv2] lub [TLS] w oknie "2 faza metody". Po wybraniu opcji [TLS] należy zainstalować "Certyfikat klienta IEEE 802.1X". Wprowadź odpowiednie ustawienia zgodnie z używanym systemem operacyjnym: Wybierz [Włączone] lub [Wyłączone] w oknie "Serwer autoryzacji certyfikatów". Wybierz [Włączone] lub [Wyłączone] w oknie "Pośredni godny zaufania Urząd Certyfikujący". Wprowadź nazwę hosta serwera RADIUS w polu "ID serwera". W polu "Pozwól na sub-domenę" wybierz opcję [Włączone] lub [Wyłączone]. 7. Kliknij przycisk [OK]. 8. Zostanie wyświetlony komunikat "Aktualizacja...". Poczekaj 1-2 minuty i kliknij przycisk [OK]. Jeśli poprzedni ekran nie jest ponownie wyświetlany po kliknięciu przycisku [OK], zaczekaj chwilę, a następnie kliknij przycisk odświeżania w przeglądarce internetowej. 9. W obszarze "Interfejs" kliknij [Ustawienia interfejsu]. 10. Wybierz [Aktywny] w opcji "Ochrona Ethernet". 11. Kliknij przycisk [OK]. 146

Konfiguracja autoryzacji IEEE 802.1X 12. Zostanie wyświetlony komunikat "Aktualizacja...". Poczekaj 1-2 minuty i kliknij przycisk [OK]. Jeśli poprzedni ekran nie jest wyświetlany po kliknięciu przycisku [OK], zaczekaj chwilę, a następnie kliknij przycisk odświeżania w przeglądarce internetowej. 13. Wyloguj się. W przypadku problemów z ustawieniami, komunikacja z urządzeniem może być niemożliwa. W takim przypadku wejdź w opcję [Drukuj listę] w polu [Ustawienia interfejsu] na panelu operacyjnym, a następnie wydrukuj podsumowanie sieci, aby sprawdzić status. Jeżeli nie możesz zidentyfikować problemu, wykonaj [przywracanie autoryzacji IEEE 802. 1X do ustawień domyślnych] w opcji [Sieć] w polu [Ustawienia interfejsu] na panelu operacyjnym, a następnie powtórz procedurę. Ustawianie elementów IEEE 802.1X na potrzeby bezprzewodowej sieci LAN 1. Zaloguj się jako administrator sieci z poziomu programu Web Image Monitor. 2. Wybierz opcję [Zarządzanie urządzeniem], a następnie kliknij [Konfiguracja]. 3. W obszarze "Ochrona" wybierz [IEEE 802.1X]. 4. W polu "Nazwa użytkownika" wprowadź nazwę użytkownika podaną na serwerze RADIUS. 5. Wprowadź nazwę domeny w polu "Nazwa domeny". 6. Wybierz "Typ EAP". Metoda konfiguracji różni się w zależności od wybranego typu EAP. EAP-TLS Wprowadź odpowiednie ustawienia zgodnie z używanym systemem operacyjnym: LEAP Wybierz [Włączone] lub [Wyłączone] w oknie "Serwer autoryzacji certyfikatów". Wybierz [Włączone] lub [Wyłączone] w oknie "Pośredni godny zaufania Urząd Certyfikujący". Wprowadź nazwę hosta serwera RADIUS w polu "ID serwera". W polu "Pozwól na sub-domenę" wybierz opcję [Włączone] lub [Wyłączone]. Kliknij [Zmień] w opcji "Hasło", a następnie wprowadź hasło ustawione na serwerze RADIUS. EAP-TTLS Kliknij [Zmień] w opcji "Hasło", a następnie wprowadź hasło ustawione na serwerze RADIUS. Kliknij [Zmień] w oknie "2 faza nazwy użytkownika", a następnie wprowadź nazwę użytkownika ustawioną na serwerze RADIUS. 147

5. Rozszerzone bezpieczeństwo sieciowe Wybierz [CHAP], [MSCHAP], [MSCHAPv2], [PAP] lub [MD5] w oknie "2 faza metody". W zależności od używanego serwera RADIUS niektóre funkcje mogą być niedostępne. Wprowadź odpowiednie ustawienia zgodnie z używanym systemem operacyjnym: PEAP Wybierz [Włączone] lub [Wyłączone] w oknie "Serwer autoryzacji certyfikatów". Wybierz [Włączone] lub [Wyłączone] w oknie "Pośredni godny zaufania Urząd Certyfikujący". Wprowadź nazwę hosta serwera RADIUS w polu "ID serwera". W polu "Pozwól na sub-domenę" wybierz opcję [Włączone] lub [Wyłączone]. Kliknij [Zmień] w opcji "Hasło", a następnie wprowadź hasło ustawione na serwerze RADIUS. Jeśli jako "2 faza metody" wybrano [TLS], nie trzeba podawać hasła. Kliknij [Zmień] w oknie "2 faza nazwy użytkownika", a następnie wprowadź nazwę użytkownika ustawioną na serwerze RADIUS. Wybierz [MSCHAPv2] lub [TLS] w oknie "2 faza metody". Po wybraniu opcji [TLS] należy zainstalować "Certyfikat klienta IEEE 802.1X". Wprowadź odpowiednie ustawienia zgodnie z używanym systemem operacyjnym: Wybierz [Włączone] lub [Wyłączone] w oknie "Serwer autoryzacji certyfikatów". Wybierz [Włączone] lub [Wyłączone] w oknie "Pośredni godny zaufania Urząd Certyfikujący". Wprowadź nazwę hosta serwera RADIUS w polu "ID serwera". W polu "Pozwól na sub-domenę" wybierz opcję [Włączone] lub [Wyłączone]. 7. Kliknij przycisk [OK]. 8. Zostanie wyświetlony komunikat "Aktualizacja...". Poczekaj 1-2 minuty i kliknij przycisk [OK]. Jeśli poprzedni ekran nie jest ponownie wyświetlany po kliknięciu przycisku [OK], zaczekaj chwilę, a następnie kliknij przycisk odświeżania w przeglądarce internetowej. 9. W obszarze "Interfejs" kliknij [Ustawienia bezprzewodowej sieci LAN]. 10. Wybierz [Bezprzewodowa sieć LAN] w opcji "Typ sieci LAN". 11. Wybierz opcję [Tryb infrastruktury] w obszarze "Tryb komunikacji". 12. W polu "[SSID]" wprowadź litery i/lub cyfry (a-z, A-Z, 0-9) odpowiednie dla punktu dostępu, którego chcesz użyć. 13. Wybierz ustawienie [WPA2] w opcji "Metoda ochrony". 14. Wybierz [WPA2] w "Metoda autoryzacji WPA2". 15. Kliknij przycisk [OK]. 148

Konfiguracja autoryzacji IEEE 802.1X 16. Zostanie wyświetlony komunikat "Aktualizacja...". Poczekaj 1-2 minuty i kliknij przycisk [OK]. Jeśli poprzedni ekran nie jest ponownie wyświetlany po kliknięciu przycisku [OK], zaczekaj chwilę, a następnie kliknij przycisk odświeżania w przeglądarce internetowej. 17. Wyloguj się. W przypadku problemów z ustawieniami, komunikacja z urządzeniem może być niemożliwa. W takim przypadku wejdź w opcję [Drukuj listę] w polu [Ustawienia interfejsu] na panelu operacyjnym, a następnie wydrukuj podsumowanie sieci, aby sprawdzić status. Jeżeli nie możesz zidentyfikować problemu, wykonaj [przywracanie autoryzacji IEEE 802. 1X do ustawień domyślnych] w opcji [Sieć] w polu [Ustawienia interfejsu] na panelu operacyjnym, a następnie powtórz procedurę. 149

5. Rozszerzone bezpieczeństwo sieciowe Szyfrowanie SNMPv3 Podczas używania programu Device Manager NX lub innej aplikacji, w której na potrzeby komunikacji jest stosowany protokół SNMPv3, można szyfrować przesyłane dane. Wprowadzając to ustawienie można zabezpieczyć dane przed zafałszowaniem. 1. Zaloguj się jako administrator sieci, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Ustawienia interfejsu]. 4. Naciśnij przycisk [ Następny]. 5. Naciśnij przycisk [Pozwól na komunikację SNMPv3]. 6. Naciśnij przycisk [Tylko szyfrowanie]. 7. Naciśnij przycisk [OK]. 8. Wyloguj się. Aby użyć w programie Device Manager NX szyfrowania danych podczas konfigurowania ustawień, należy ustawić [Hasło szyfrowane] administratora sieci, podać [Hasło szyfrowania] w obszarze [Ustawienie konta SNMP] w programie Device Manager NX oraz włączyć w urządzeniu opcję [Pozwól na komunikację SNMPv3]. Aby uzyskać szczegółowe informacje na temat określania ustawienia [Hasło szyfrowane] w programie Device Manager NX, patrz pomoc do programu Device Manager NX. Jeśli nie określono ustawienia [Hasło szyfrowania] administratora sieci, dane mogą być przesyłane bez szyfrowania lub mogą nie być przesyłane. Aby uzyskać szczegółowe informacje na temat określania ustawienia [Hasło szyfrowania] administratora sieci, patrz str.16 "Rejestracja i zmiana administratorów". 150

Szyfrowanie przesyłanych haseł Szyfrowanie przesyłanych haseł Konfiguracja klucza szyfrowania sterownika oraz szyfrowanie haseł dla autoryzacji IPP umożliwiają komunikację z zaszyfrowanymi hasłami, a także lepiej zabezpieczają hasła przed ich złamaniem. Aby jeszcze bardziej zwiększyć bezpieczeństwo, zaleca się równoczesne używanie IPsec, SNMPv3 oraz SSL/TLS. Należy także szyfrować hasła logowania dla autoryzacji administratora oraz użytkownika. Klucz szyfrowania sterownika Ten klucz jest ciągiem znaków używanych do szyfrowania haseł logowania lub haseł do dokumentów wysyłanych przez wszystkie sterowniki przy włączonej autoryzacji użytkownika. Aby zaszyfrować hasło logowania, określ klucz szyfrowania sterownika w urządzeniu i w sterowniku drukarki zainstalowanym na komputerze użytkownika. Hasło dla Autoryzacji IPP Aby zaszyfrować hasło Autoryzacji IPP w programie Web Image Monitor, należy ustawić wartość "Autoryzacja" na [DIGEST], a następnie określić hasło autoryzacji IPP ustawione w urządzeniu. Do zarządzania hasłami autoryzacji IPP można wykorzystać protokoły telnet lub FTP. Nie jest to jednak zalecane. Aby uzyskać szczegółowe informacje na temat szyfrowania haseł logowania używanych do autoryzacji administratora, patrz str.16 "Rejestracja i zmiana administratorów". Określanie klucza szyfrowania sterownika Określ klucz szyfrowania sterownika w urządzeniu. Ustawienie to umożliwia transmisję szyfrowaną haseł logowania i lepiej zabezpiecza hasła przed ich złamaniem. 1. Zaloguj się jako administrator sieci, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij przycisk [ Następny]. 151

5. Rozszerzone bezpieczeństwo sieciowe 5. Naciśnij przycisk [Rozszerzone zabezpieczenia]. 6. Naciśnij przycisk [Zmień] dla opcji Klucz szyfrowania sterownika. 7. Wprowadź klucz szyfrowania sterownika i naciśnij przycisk [OK]. Wprowadź klucz szyfrowania sterownika o długości do 32 znaków alfanumerycznych. Administrator sieci musi podać użytkownikom klucz szyfrowania sterownika określony w urządzeniu, aby mogli zarejestrować go w swoich komputerach. Należy się upewnić, że wprowadzany klucz szyfrowania sterownika jest taki sam, jak klucz określony w urządzeniu. 8. Naciśnij przycisk [OK]. 9. Wyloguj się. Szczegółowe informacje dotyczące określania klucza szyfrowania w sterowniku drukarki lub sterowniku TWAIN można znaleźć w pomocy sterownika. Określanie hasła Autoryzacji IPP Określ hasło autoryzacji IPP dla urządzenia. Ustawienie to umożliwia transmisję szyfrowaną haseł autoryzacj IPP i lepiej zabezpiecza hasła przed ich złamaniem. 1. Zaloguj się jako administrator sieci z poziomu programu Web Image Monitor. 2. Wybierz opcję [Zarządzanie urządzeniem], a następnie kliknij [Konfiguracja]. 152

Szyfrowanie przesyłanych haseł 3. W obszarze "Ochrona" kliknij [Autoryzacja IPP]. 4. Wybierz [DIGEST] z listy "Autoryzacja". 5. Wprowadź nazwę użytkownika w polu "Nazwa użytkownika". 6. Wpisz hasło w polu "Hasło". 7. Kliknij przycisk [OK]. Autoryzacja IPP jest określona. 8. Zostanie wyświetlony komunikat "Aktualizacja...". Poczekaj 1-2 minuty i kliknij przycisk [OK]. Jeśli poprzedni ekran nie jest ponownie wyświetlany po kliknięciu przycisku [OK], zaczekaj chwilę, a następnie kliknij przycisk odświeżania w przeglądarce internetowej. 9. Wyloguj się. 153

5. Rozszerzone bezpieczeństwo sieciowe Ustawienie szyfrowania autoryzacji Kerberos Jeżeli włączona jest autoryzacja Kerberos, istnieje możliwość określenia transmisji szyfrowanej między urządzeniem a serwerem centrum dystrybucji kluczy (KDC). Autoryzacja Kerberos w połączeniu z autoryzacją Windows, autoryzacją LDAP lub wyszukiwaniem LDAP zapewnia bezpieczną komunikację. Obsługiwany algorytm szyfrowania różni się w zależności od typu serwera KDC. Należy wybrać algorytm, który zgadza się z używanym środowiskiem. Serwer KDC Windows Server 2003 Active Directory Windows Server 2008 Windows Server 2008 R2/2012/2012 R2 Heimdal Obsługiwane algorytmy szyfrowania RC4-HMAC (ARCFOUR-HMAC-MD5) DES-CBC-MD5 AES256-CTS-HMAC-SHA1-96 AES128-CTS-HMAC-SHA1-96 RC4-HMAC (ARCFOUR-HMAC-MD5) DES-CBC-MD5 AES256-CTS-HMAC-SHA1-96 AES128-CTS-HMAC-SHA1-96 RC4-HMAC (ARCFOUR-HMAC-MD5) DES-CBC-MD5 * AES256-CTS-HMAC-SHA1-96 AES128-CTS-HMAC-SHA1-96 DES3-CBC-SHA1 RC4-HMAC (ARCFOUR-HMAC-MD5) DES-CBC-MD5 * Aby używać autoryzacji Kerberos, należy ją włączyć w ustawieniach systemu operacyjnego. 1. Zaloguj się jako administrator urządzenia z poziomu programu Web Image Monitor. 2. Wybierz opcję [Zarządzanie urządzeniem], a następnie kliknij [Konfiguracja]. 3. Kliknij [Autoryzacja Kerberos] w obszarze "Ustawienia urządzenia". 4. Wybierz algorytm szyfrowania, który chcesz włączyć. Pamiętaj, aby wybrać co najmniej jeden algorytm szyfrowania. 5. Kliknij przycisk [OK]. 154

Ustawienie szyfrowania autoryzacji Kerberos 6. Wyloguj się. 155

156 5. Rozszerzone bezpieczeństwo sieciowe

6. Zapobieganie przeciekowi dokumentów Niniejszy rozdział wyjaśnia sposób ochrony danych dokumentu zapisanego w urządzeniu lub wydrukowanego przy użyciu urządzenia. Zarządzanie folderami W tej sekcji opisano sposób zarządzania folderami na serwerze dokumentów: ich usuwania, zmiany haseł oraz odblokowywania po zablokowaniu. Usuwanie folderów Tę czynność może wykonać administrator plików lub użytkownik. Aby usunąć folder oznaczony ikoną, trzeba podać hasło folderu. Jeśli użytkownik zapomniał hasło dostępu do folderu, administrator plików może je zmienić. Administrator plików może usuwać foldery, nie podając hasła. Nie można usunąć folderów zawierających pliki, do których usunięcia użytkownik nie ma uprawnień. Nie można usunąć współużytkowanego folderu. 1. Zaloguj się jako administrator plików lub użytkownik, korzystając z panela sterowania 2. Naciśnij przycisk [Narzędzia użytkownika/licznik] w celu zamknięcia menu Narzędzia użytkownika. Jeśli pojawi się wiadomość "Nie masz uprawnień do używania tej funkcji." naciśnij [Wyjście]. 3. Naciśnij przycisk [Home] na panelu operacyjnym, a następnie na ekranie naciśnij ikonę [Serwer dokumen.]. Jeśli pojawi się wiadomość "Nie masz uprawnień do używania tej funkcji." naciśnij [Wyjście]. DHJ243 157

6. Zapobieganie przeciekowi dokumentów 4. Naciśnij przycisk [Edytuj folder]. 5. Wybierz folder. 6. Naciśnij przycisk [Usuń]. 7. Jeśli pojawi się ekran z poleceniem podania hasła, wprowadź hasło folderu, a następnie naciśnij [OK]. Ekran do wprowadzenia hasła nie pojawi się, jesli administrator pliku jest zalogowany. 8. Naciśnij przycisk [Usuń]. 9. Wyloguj się. Można to również określić za pomocą oprogramowania Web Image Monitor. Szczegóły znajdują się w pomocy do programu Web Image Monitor. Zmienianie hasła folderu Ustawienie to może zostać określone przez administratora użytkowników lub użytkownika. Jeśli użytkownik zapomniał hasło dostępu do folderu, administrator plików może je zmienić. Nie można ustawić hasła dla współużytkowanego folderu. 1. Zaloguj się jako administrator plików lub użytkownik, korzystając z panela sterowania 2. Naciśnij przycisk [Narzędzia użytkownika/licznik] w celu zamknięcia menu Narzędzia użytkownika. Jeśli pojawi się wiadomość "Nie masz uprawnień do używania tej funkcji." naciśnij [Wyjście]. 3. Naciśnij przycisk [Home] na panelu operacyjnym, a następnie na ekranie naciśnij ikonę [Serwer dokumen.]. Jeśli pojawi się wiadomość "Nie masz uprawnień do używania tej funkcji." naciśnij [Wyjście]. 4. Naciśnij przycisk [Edytuj folder]. 5. Wybierz folder. 6. Naciśnij przycisk [Zmień hasło]. 158

Zarządzanie folderami 7. Jeśli pojawi się ekran z poleceniem podania hasła, wprowadź hasło folderu, a następnie naciśnij [OK]. Ekran do wprowadzenia hasła nie pojawi się, jesli administrator pliku jest zalogowany. 8. Wprowadź nowe hasło dla folderu i naciśnij przycisk [OK]. Hasło do folderu może się składać z 4 do 8 cyfr. 9. Wprowadź hasło ponownie w celu potwierdzenia i naciśnij przycisk [OK]. Obok folderu zabezpieczonego hasłem jest wyświetlana ikona. 10. Wyloguj się. Można to również określić za pomocą oprogramowania Web Image Monitor. Szczegóły znajdują się w pomocy do programu Web Image Monitor. Odblokowywanie folderów Jedynie administrator plików może odblokować foldery. Jeśli wybierzesz opcję [Włączone] dla funkcji Rozszerzona ochrona pliku, folder zostanie zablokowany i stanie się niedostępny po dziesięciokrotnym podaniu nieprawidłowego hasła. Ta sekcja opisuje jak odblokować foldery. Funkcja Rozszerz ochronę pliku jest jedną z funkcji ochrony rozszerzonej. Aby uzyskać szczegółowe informacje dotyczące tej i innych rozszerzonych funkcji zabezpieczeń, patrz str.233 "Określanie funkcji rozszerzonych zabezpieczeń". 1. Zaloguj się jako administrator plików, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Narzędzia użytkownika/licznik]. Jeśli pojawi się wiadomość "Nie masz uprawnień do używania tej funkcji." naciśnij [Wyjście]. 3. Naciśnij przycisk [Home] na panelu operacyjnym, a następnie na ekranie naciśnij ikonę [Serwer dokumen.]. Jeśli pojawi się wiadomość "Nie masz uprawnień do używania tej funkcji." naciśnij [Wyjście]. 4. Naciśnij przycisk [Edytuj folder]. 5. Wybierz folder. Obok folderu zablokowanego przy użyciu funkcji rozszerzonej ochrony pliku jest wyświetlana ikona. 6. Naciśnij przycisk [Odblokuj]. Ikona zmieni się w ikonę. 7. Naciśnij przycisk [Odblokuj]. 8. Wyloguj się. 159

6. Zapobieganie przeciekowi dokumentów Można to również określić za pomocą oprogramowania Web Image Monitor. Szczegóły znajdują się w pomocy do programu Web Image Monitor. 160

Zarządzanie zapisanymi plikami Zarządzanie zapisanymi plikami W tej sekcji opisano sposób określania uprawnień dostępu do zapisanych plików. Możliwe jest wskazanie użytkowników, którzy mają dostęp do zapisanych zeskanowanych plików i plików zapisanych na Serwerze dokumentów. Pozwala to zapobiec takim działaniom, jak drukowanie lub wysyłanie zapisanych plików przez nieupoważnionych użytkowników. Można także określić użytkowników, którzy mogą zmieniać lub usuwać zapisane pliki. W celu ograniczenia możliwości korzystania z zapisanych plików można określić cztery rodzaje praw dostępu. Typy uprawnień dostępu Uprawnienia dostępu Tylko do odczytu Edycja Edytuj/Usuń Pełna kontrola Opis Pozwala na sprawdzanie zawartości zapisanych plików oraz informacji na ich temat, a także na ich drukowanie i wysyłanie. Pozwala na zmianę ustawień drukowania zapisanych plików. Obejmuje również uprawnienie do przeglądania plików. Pozwala usuwać zapisane pliki. Obejmuje także uprawnienia do przeglądania i edycji plików. Pozwala określać użytkowników i nadawać uprawnienia dostępu. Dotyczy to uprawnień do przeglądania, edycji oraz edycji/ usuwania plików. Hasło do zapisanych plików Hasła do zapisanych plików mogą być określone przez administratora plików lub właściciela. Pozwala to na zwiększenie ochrony przed nieupoważnionym użyciem plików. Aby uzyskać szczegółowe informacje na temat przypisywania hasła do zapisanego pliku, patrz str.167 "Określanie haseł do zapisanych plików". Nawet jeśli autoryzacja użytkownika nie jest ustawiona, można ustalać hasła do zapisanych plików. Zapisywać pliki może dowolny użytkownik uprawniony do używania Serwer dokumentów lub funkcji kopiarki, skanera czy drukarki. Używając programu Web Image Monitor, można określić zawartość zapisywanych plików. Szczegółowe informacje można znaleźć w dziale Pomocy programu Web Image Monitor. 161

6. Zapobieganie przeciekowi dokumentów Domyślne uprawnienia dostępu właściciela to Tylko do odczytu. Możesz określić także uprawnienia dostępu. Administrator pliku może nie tylko konfigurować uprawnienia dostępu, ale także usuwać zapisane pliki. Aby uzyskać szczegółowe informacje na temat metod usuwania dokumentów, patrz Kopiarka/serwer dokumentów. Konfiguracja uprawnień dostępu do każdego zapisanego pliku Ustawienie to może być określone przez administratora plików lub właściciela. W przypadku każdego zapisanego pliku można określić użytkowników i ich uprawnienia dostępu do takiego pliku. Jeśli pliki staną się niedostępne, zresetuj ich uprawnienia dostępu jako właściciel pliku. Administrator plików może zresetować uprawnienia dostępu. Jeśli chcesz uzyskać dostęp do pliku, ale nie masz uprawnień dostępu, poproś o nie właściciela. Administrator plików może zmienić właściciela dokumentu za pomocą ustawienia [ Zmień prawa dost. ]. Ustawienie to umożliwia administratorowi plików także zmianę praw dostępu właściciela oraz innych użytkowników. Właściciel dokumentu i użytkownicy z uprawnieniami [Pełna kontrola] do dokumentu mogą zmieniać uprawnienia dostępu właściciela i innych użytkowników, korzystając z [Zmień prawa dost. ]. 1. Zaloguj się jako administrator plików lub właściciel na panelu operacyjnym drukarki. 2. Naciśnij przycisk [Narzędzia użytkownika/licznik] w celu zamknięcia menu Narzędzia użytkownika. Jeśli pojawi się wiadomość "Nie masz uprawnień do używania tej funkcji." naciśnij [Wyjście]. 3. Naciśnij przycisk [Home] na panelu operacyjnym, a następnie na ekranie naciśnij ikonę [Serwer dokumen.]. Jeśli pojawi się wiadomość "Nie masz uprawnień do używania tej funkcji." naciśnij [Wyjście]. DHJ243 162

Zarządzanie zapisanymi plikami 4. Wybierz folder. 5. Wybierz plik. 6. Naciśnij przycisk [Zmień info.o pliku]. 7. Naciśnij przycisk [Zmień prawa dost.]. 163

6. Zapobieganie przeciekowi dokumentów 8. Naciśnij przycisk [Zarejestruj/Zmień/Usuń]. 9. Naciśnij przycisk [Nowy program]. 10. Wybierz użytkowników lub grupy, którym chcesz przyznać uprawnienia dostępu. Możesz wybrać wielu użytkowników. Naciskając przycisk [Wszyscy użytkow.], możesz wybrać wszystkich użytkowników. 11. Naciśnij przycisk [Wyjście]. 12. Wybierz użytkownika, któremu chcesz przyznać uprawnienia dostępu, a następnie wybierz odpowiednie uprawnienia. Dostępne uprawnienia to [Tylko do odczytu], [Edytuj], [Edytuj / Usuń] lub [Pełna kontrola]. 13. Naciśnij przycisk [Wyjście]. 14. Naciśnij przycisk [OK]. 164

Zarządzanie zapisanymi plikami 15. Wyloguj się. Można to również określić za pomocą oprogramowania Web Image Monitor. Szczegółowe informacje można znaleźć w dziale Pomocy programu Web Image Monitor. Uprawnienia dostępu Edytuj, Edytuj/Usuń i Pełna kontrola umożliwiają użytkownikowi wykonywanie operacji wysokiego poziomu, które mogą doprowadzić do utraty lub zmiany ważnych informacji. Zaleca się, aby zwykłym użytkownikom przypisywać jedynie uprawnienie Tylko do odczytu. Zmiana właściciela dokumentu Aby zmienić właściciela dokumentu, wykonaj poniższe czynności. Zmienić właściciela dokumentu może tylko administrator plików. 1. Zaloguj się jako administrator plików, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Narzędzia użytkownika/licznik] w celu zamknięcia menu Narzędzia użytkownika. Jeśli pojawi się wiadomość "Nie masz uprawnień do używania tej funkcji." naciśnij [Wyjście]. 3. Naciśnij przycisk [Home] na panelu operacyjnym, a następnie na ekranie naciśnij ikonę [Serwer dokumen.]. Jeśli pojawi się wiadomość "Nie masz uprawnień do używania tej funkcji." naciśnij [Wyjście]. 4. Wybierz folder. 5. Wybierz plik. 6. Naciśnij przycisk [Zmień info.o pliku]. 7. Naciśnij przycisk [Zmień prawa dost.]. 8. Naciśnij przycisk [Zmień] w obszarze "Właściciel". 9. Wybierz użytkownika, którego chcesz zarejestrować. 10. Naciśnij przycisk [Wyjście]. 11. Naciśnij przycisk [OK]. 12. Wyloguj się. Konfiguracja uprawnień dostępu każdego użytkownika do zapisanych plików To ustawienie może być określone przez administratora użytkowników lub właściciela. Określ użytkowników i ich uprawnienia dostępu do plików zapisanych przez określonego użytkownika. 165

6. Zapobieganie przeciekowi dokumentów Dzięki temu proces zarządzania prawami dostępu jest łatwiejszy niż w przypadku określania i przypisywania uprawnień dostępu do każdego zapisanego pliku. Jeśli pliki staną się niedostępne, zwróć się do administratora użytkowników o zresetowanie uprawnień dostępu do tych plików. 1. Administrator użytkowników lub właściciel pliku loguje się z poziomu panela sterowania. 2. Naciśnij przycisk [Zarz.książką adresową]. 3. Wybierz użytkownika. 4. Naciśnij przycisk [Ochrona]. 5. W obszarze Chroń plik(i) naciśnij przycisk [Zarejestruj/Zmień/Usuń] opcji Uprawnienia użytkowników/grup. 6. Naciśnij przycisk [Nowy program]. 7. Wybierz użytkowników lub grupy, które mają zostać zarejestrowane. Możesz wybrać wielu użytkowników. Naciskając przycisk [Wszyscy użytkow.], możesz wybrać wszystkich użytkowników. 8. Naciśnij przycisk [Wyjście]. 9. Wybierz użytkownika, któremu chcesz przyznać uprawnienia dostępu, a następnie wybierz odpowiednie uprawnienia. Dostępne uprawnienia to [Tylko do odczytu], [Edytuj], [Edytuj / Usuń] lub [Pełna kontrola]. 166

Zarządzanie zapisanymi plikami 10. Naciśnij przycisk [Wyjście]. 11. Naciśnij przycisk [OK]. 12. Naciśnij przycisk [Wyjście]. 13. Wyloguj się. Uprawnienia dostępu Edytuj, Edytuj/Usuń i Pełna kontrola umożliwiają użytkownikowi wykonywanie operacji wysokiego poziomu, które mogą doprowadzić do utraty lub zmiany ważnych informacji. Zaleca się, aby zwykłym użytkownikom przypisywać jedynie uprawnienie Tylko do odczytu. Określanie haseł do zapisanych plików Ustawienie to może być określone przez administratora plików lub właściciela. 1. Administrator plików lub właściciel pliku loguje się z poziomu panela sterowania. 2. Naciśnij przycisk [Narzędzia użytkownika/licznik] w celu zamknięcia menu Narzędzia użytkownika. Jeśli pojawi się wiadomość "Nie masz uprawnień do używania tej funkcji." naciśnij [Wyjście]. 3. Naciśnij przycisk [Home] na panelu operacyjnym, a następnie na ekranie naciśnij ikonę [Serwer dokumen.]. Jeśli pojawi się wiadomość "Nie masz uprawnień do używania tej funkcji." naciśnij [Wyjście]. 4. Wybierz folder. 5. Wybierz plik. 6. Naciśnij przycisk [Zmień info.o pliku]. 7. Naciśnij przycisk [Zmień hasło]. 8. Wprowadź nowe hasło dla zapisanego pliku i naciśnij przycisk [OK]. Hasło do zapisanego pliku może się składać z 4 do 8 cyfr. 167

6. Zapobieganie przeciekowi dokumentów 9. Ponownie wprowadź hasło w celu jego potwierdzenia, a następnie naciśnij przycisk [OK]. Obok zapisanego pliku chronionego hasłem wyświetlana jest ikona. 10. Naciśnij przycisk [OK]. 11. Wyloguj się. Odblokowanie zapisanych plików Jedynie administrator plików może je odblokować. Jeśli zostanie wybrana opcja Rozszerzona ochrona pliku, po dziesięciokrotnym podaniu nieprawidłowego hasła plik zostanie zablokowany i stanie się niedostępny. Ta sekcja opisuje jak odblokować pliki. "Rozszerzona ochrona pliku" jest jedną z funkcji rozszerzonej ochrony. Aby uzyskać szczegółowe informacje na temat tej i innych funkcji rozszerzonej ochrony, patrz str.233 "Określanie funkcji rozszerzonych zabezpieczeń". 1. Zaloguj się jako administrator plików, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Narzędzia użytkownika/licznik] w celu zamknięcia menu Narzędzia użytkownika. Jeśli pojawi się wiadomość "Nie masz uprawnień do używania tej funkcji." naciśnij [Wyjście]. 3. Naciśnij przycisk [Home] na panelu operacyjnym, a następnie na ekranie naciśnij ikonę [Serwer dokumen.]. Jeśli pojawi się wiadomość "Nie masz uprawnień do używania tej funkcji." naciśnij [Wyjście]. 4. Wybierz folder. 5. Wybierz plik. Obok pliku zablokowanego przy użyciu funkcji Rozszerzona ochrona pliku wyświetlana jest ikona. 6. Naciśnij przycisk [Zmień info.o pliku]. 7. Naciśnij przycisk [Odblokuj pliki]. 168

Zarządzanie zapisanymi plikami 8. Naciśnij [Tak]. Ikona zmieni się w ikonę. 9. Naciśnij przycisk [OK]. 10. Wyloguj się. 169

6. Zapobieganie przeciekowi dokumentów Zarządzanie plikami wydruku bezpiecznego W zależności od lokalizacji urządzenia, ochrona wydruków znajdujących się na tacach wyjściowych przed wglądem osób nieuprawnionych może być utrudniona. Podczas drukowania poufnych dokumentów używaj funkcji Wydruk bezpieczny. Wydruk bezpieczny Funkcja drukarki Wydruk bezpieczny umożliwia zapisanie plików w urządzeniu jako plików wydruku bezpiecznego. Następnie pliki można wydrukować za pomocą panela operacyjnego i natychmiast je odebrać, co uniemożliwi obcym osobom uzyskanie wglądu. Poufne dokumenty można drukować niezależnie od ustawień autoryzacji użytkownika. Aby tymczasowo zapisać pliki, w sterowniku drukarki wybierz opcję [Zapisany wydruk]. Jeśli wybierzesz opcję [Zapisany wydruk (udostępnione)], możesz je także udostępnić innym. Aby uzyskać szczegółowe informacje na temat sposobu użycia funkcji Wydruku bezpieczny, patrz Drukarka. Usuwanie plików wydruku bezpiecznego Ustawienie to może być określone przez administratora plików lub właściciela. Aby właściciel mógł usunąć plik wydruku bezpiecznego, musi podać hasło dostępu do tego pliku. Jeśli właściciel nie pamięta hasła, administrator plików może je zmienić. Administrator plików nie musi podawać hasła, aby usunąć pliki wydruku bezpiecznego. 1. Zaloguj się jako administrator plików lub właściciel na panelu operacyjnym drukarki. 2. Naciśnij przycisk [Narzędzia użytkownika/licznik] w celu zamknięcia menu Narzędzia użytkownika. Jeśli pojawi się wiadomość "Nie masz uprawnień do używania tej funkcji." naciśnij [Wyjście]. 170

Zarządzanie plikami wydruku bezpiecznego 3. Naciśnij przycisk [Home] na panelu operacyjnym, a następnie na ekranie naciśnij ikonę [Drukarka]. 4. Naciśnij przycisk [Drukuj zadania]. DHJ243 5. Naciśnij przycisk [Zadanie wydruku bezpiecznego]. 6. Wybierz plik. 171

6. Zapobieganie przeciekowi dokumentów 7. Naciśnij przycisk [Usuń]. 8. Jeśli pojawi się ekran z poleceniem podania hasła, wprowadź hasło, a następnie naciśnij [OK]. Ekran do wprowadzenia hasła nie pojawi się, jesli administrator pliku jest zalogowany. 9. Naciśnij [Tak]. 10. Wyloguj się. Urządzenie można skonfigurować w taki sposób, by zapisane pliki były usuwane automatycznie, ustawiając opcję "Autom. usuwanie tymcz. zadań drukowania" na [Włączone]. Aby uzyskać szczegółowe informacje na temat funkcji Autom. usuwanie tymcz. zadań drukowania, patrz Drukarka. Można to również określić za pomocą oprogramowania Web Image Monitor. Szczegółowe informacje można znaleźć w dziale Pomocy programu Web Image Monitor. Zmienianie hasła pliku wydruku bezpiecznego Ustawienie to może być określone przez administratora plików lub właściciela. Jeśli właściciel nie pamięta hasła, administrator plików może je zmienić. 1. Zaloguj się jako administrator plików lub właściciel na panelu operacyjnym drukarki. 2. Naciśnij przycisk [Narzędzia użytkownika/licznik] w celu zamknięcia menu Narzędzia użytkownika. Jeśli pojawi się wiadomość "Nie masz uprawnień do używania tej funkcji." naciśnij [Wyjście]. 3. Naciśnij przycisk [Home] na panelu operacyjnym, a następnie na ekranie naciśnij ikonę [Drukarka]. 4. Naciśnij przycisk [Drukuj zadania]. 172

Zarządzanie plikami wydruku bezpiecznego 5. Naciśnij przycisk [Zadanie wydruku bezpiecznego]. 6. Wybierz plik. 7. Naciśnij przycisk [Zmień hasło]. 8. Jeśli pojawi się ekran z poleceniem podania hasła, wprowadź hasło, a następnie naciśnij [OK]. Ekran wprowadzania hasła nie zostanie wyświetlony, jeśli zalogowany jest administrator plików. 9. Wprowadź nowe hasło dla zapisanego pliku i naciśnij przycisk [OK]. 10. Wprowadź hasło ponownie w celu potwierdzenia i naciśnij przycisk [OK]. 11. Wyloguj się. Można to również określić za pomocą oprogramowania Web Image Monitor. Szczegółowe informacje można znaleźć w dziale Pomocy programu Web Image Monitor. Odblokowywanie pliku wydruku bezpiecznego Jedynie administrator plików może je odblokować. Ustawienie opcji Rozszerz ochronę pliku na wartość [Włączone] powoduje, że po dziesięciokrotnym wprowadzeniu nieprawidłowego hasła plik zostanie zablokowany i będzie niedostępny. Ta sekcja opisuje jak odblokować pliki. 173

6. Zapobieganie przeciekowi dokumentów "Rozszerzona ochrona pliku" jest jedną z funkcji rozszerzonej ochrony. Aby uzyskać szczegółowe informacje na temat tej i innych funkcji rozszerzonej ochrony, patrz str.233 "Określanie funkcji rozszerzonych zabezpieczeń". 1. Zaloguj się jako administrator plików, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Narzędzia użytkownika/licznik] w celu zamknięcia menu Narzędzia użytkownika. Jeśli pojawi się wiadomość "Nie masz uprawnień do używania tej funkcji." naciśnij [Wyjście]. 3. Naciśnij przycisk [Home] na panelu operacyjnym, a następnie na ekranie naciśnij ikonę [Drukarka]. 4. Naciśnij przycisk [Drukuj zadania]. 5. Naciśnij przycisk [Zadanie wydruku bezpiecznego]. 6. Wybierz plik. Obok pliku zablokowanego przy użyciu funkcji Rozszerzona ochrona pliku wyświetlana jest ikona. 7. Naciśnij przycisk [Odblokuj plik]. 8. Naciśnij [Tak]. Ikona zniknie. 9. Wyloguj się. Można to również określić za pomocą oprogramowania Web Image Monitor. Szczegółowe informacje można znaleźć w dziale Pomocy programu Web Image Monitor. 174

Drukowanie na papierze informacji użytkownika Drukowanie na papierze informacji użytkownika Czas rozpoczęcia drukowania, dane osoby drukującej (nazwisko lub nazwa logowania), numer maszyny i adres IP urządzenia mogą być obowiązkowo umieszczane na wydrukach. Funkcja ta nosi nazwę obowiązkowego znaku bezpieczeństwa. Drukowanie danych osoby drukującej zadanie jest efektywnym sposobem przeciwdziałania wyciekowi danych. Może być również stosowane jako źródło identyfiakcji przecieku informacji. Obowiązkowy znak bezpieczeństwa może być użyty na serwerze dokumentów oraz przy kopiowaniu i drukowaniu. 1. Zaloguj się jako administrator urządzenia, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij trzykrotnie przycisk [ Następny]. 5. Wybierz funkcję (funkcje) dla obowiązkowego znaku bezpieczeństwa. Aby ustawić, by funkcja kopiarki była znakowana, naciśnij [Obowiąz.znak bezp.: Kopiarka]. Aby ustawić znakowanie Serwer dokumentów, naciśnij przycisk [Obowiąz.znak bezp.: Serw.dok. ]. Aby ustawić, by funkcja drukarki była znakowana, naciśnij [Obowiąz.znak bezp.: Drukarka]. 6. Naciśnij [Włączone], a następnie wybierz dane, które mają być znakowane. Aby wyłączyć funkcję obowiązkowego znaku bezpieczeństwa, naciśnij przycisk [Wyłączone]. Data/Czas Czas rozpoczęcia wydruku zostanie wydrukowany. Nazwa użytk.wydruku Będą drukowane, jeśli autoryzacja użytkownika jest włączona. Stempel nazwy użyt. 175

6. Zapobieganie przeciekowi dokumentów Zostanie wydrukowana wartość Nazwa z obszaru Nazwy książki adresowej. Stempel nazwy użyt.log. Zostaną wydrukowane kod użytkownika lub nazwa użytkownika logowania podane w obszarze Inf.autoryzacji w książce adresowej. ID urządzenia Drukowany jest "Numer seryjny urządzenia" znajdujący się w polu [Informacje]. Adres IP urządzenia Adres IP urządzenia zostanie umieszczony na wydruku. Jeżeli używane są oba adresy IPv4 i IPv6, wydrukowany zostanie adres IPv4. Jeżeli żaden adres IP nie został skonfigurowany, to pole pozostanie puste. 7. W obszarze "Dostosuj pozycję stempla" naciśnij przycisk [Zmień]. 8. Ustaw pozycję stempla. 9. Naciśnij dwukrotnie przycisk [OK] 10. Wyloguj się. 176

7. Zarządzanie urządzeniem Niniejszy rozdział opisuje funkcje służące zwiększeniu bezpieczeństwa urządzenia oraz jego efektywnej obsłudze. Zarządzanie plikami dziennika Zbieranie dzienników zapisanych w urządzeniu zapewnia wgląd do szczegółowych danych dotyczących dostępu do urządzenia, tożsamości użytkowników, użycia różnych funkcji urządzenia oraz historii błędów. Dzienniki mogą być okresowo usuwane w celu zwolnienia miejsca na dysku. Dzienniki można wyświetlić przy pomocy programu Web Image Monitor lub serwera przechowywania dzienników. Zebrane dzienniki można przekonwertować na pliki CSV i pobrać wszystkie na raz. Nie można ich odczytywać bezpośrednio z dysku twardym. Rodzaje dzienników Na urządzeniu zapisywane są trzy typy dzienników: dziennik zadania, dziennik dostępu i dziennik ekologiczny. Dziennik zadań Przechowuje informacje o działaniach użytkowników, takich jak kopiowanie, drukowanie i zapisywanie na Serwerze dokumentów, oraz informacje o operacjach wykonywanych z panela operacyjnego, takich jak wysyłanie zeskanowanych plików i drukowanie raportów (np. listy konfiguracji). Dziennik dostępu Przechowuje informacje o operacjach logowania/wylogowywania, działaniach na zapisanych plikach (np. tworzenie, edycja i usuwanie), działaniach serwisanta (takich jak formatowanie dysku twardego), operacjach systemowych (takich jak wyświetlanie wyników przesyłania dzienników) oraz działaniach dotyczących ochrony (takich jak określanie ustawień szyfrowania, wykrywanie nieuprawnionego dostępu, blokada użytkowników i autoryzacja oprogramowania sprzętowego). Dziennik ekologiczny Przechowuje szczegółowe informacje o WŁĄCZANIU i WYŁĄCZANIU zasilania głównego, zmianach stanu zasilania, czasie wykonywania zadań lub odstępach czasowych między zadaniami, a także zużyciu papieru na godzinę i poborze mocy. Informacje na temat serwera przechowywania dzienników można znaleźć w instrukcji użytkownika serwera. Jeśli używany jest serwer przechowywania dzienników, należy skonfigurować ustawienia transferu dziennika. 177

7. Zarządzanie urządzeniem Zarządzanie plikami dziennika za pomocą aplikacji Web Image Monitor Możliwe jest określenie typów dzienników zapisywanych w urządzeniu i poziomu zbierania dzienników. Pliki dzienników można także masowo usuwać i pobierać. Dzienniki, którymi można zarządzać za pomocą programu Web Image Monitor W poniższych tabelach przedstawiono pozycje, które urządzenie tworzy w dzienniku błędów zadań i dzienniku dostępów, kiedy włączone jest zbieranie dzienników za pomocą aplikacji Web Image Monitor. Jeśli dzienniki mają być zbierane, skorzystaj z aplikacji Web Image Monitor, by skonfigurować tę funkcję. Ustawienie to można określić w opcji [Dzienniki] w części [Konfiguracja] w aplikacji Web Image Monitor. Pozycje informacyjne w dzienniku błędów zadań Element dziennika zadań Kopiarka: Kopiowanie Kopiarka: Kopiowanie i zapisywanie Serwer dokumentów: Zapisywanie Serwer dokumentów: Pobieranie zapisanych plików Narzędzie: Zapisywanie Drukowanie zapisanego pliku Atrybut rodzaju dziennika Copier: Copying Copier: Copying and Storing Document Server: Storing Document Server: Stored File Downloading Utility: Storing Stored File Printing Zawartość Informacje o normalnych i próbnych zadaniach kopiowania. Informacje o plikach zapisanych na Serwerze dokumentów, które zostały również skopiowane podczas zapisania. Informacje o plikach zapisanych przy użyciu ekranu Serwer dokumentów. Informacje o plikach zapisanych na Serwerze dokumentów i pobranych za pomocą programu Web Image Monitor. Szczegóły plików zapisanych za pomocą narzędzia. Informacje o plikach wydrukowanych przy użyciu ekranu Serwer dokumentów. Skaner: Wysyłanie Scanner: Sending Informacje o wysłanych zeskanowanych plikach. 178

Zarządzanie plikami dziennika za pomocą aplikacji Web Image Monitor Element dziennika zadań Skaner: Wysyłanie adresów URL i zapisywanie Skaner: Wysyłanie i zapisywanie Atrybut rodzaju dziennika Scanner: URL Link Sending and Storing Scanner: Sending and Storing Zawartość Informacje o zeskanowanych plikach zapisanych na Serwerze dokumentów. Adresy URL plików zostały wysłane pocztą e-mail podczas ich zapisywania. Informacje o zeskanowanych plikach zapisanych na serwerze dokumentów, które zostały również wysłane w momencie zapisania. Skaner: Zapisywanie Scanner: Storing Informacje o zeskanowanych plikach zapisanych na Serwerze dokumentów. Skaner: Pobieranie zapisanego pliku Skaner: Wysyłanie zapisanego pliku Skaner: Wysyłanie łącza URL do zapisanego pliku Drukarka: Drukowanie Drukarka: Wydruk bezpieczny (niekompletny) Drukarka: Wydruk bezpieczny Drukarka: Wydruk próbny (niekompletny) Scanner: Stored File Downloading Scanner: Stored File Sending Scanner: Stored File URL Link Sending Printer: Printing Printer: Locked Print (Incomplete) Printer: Locked Print Printer: Sample Print (Incomplete) Informacje o zeskanowanych plikach zapisanych na Serwerze dokumentów i pobranych przy użyciu programu Web Image Monitor lub Desk Top Editor For Production. Informacje o zapisanych zeskanowanych plikach, które zostały również wysłane. Informacje o zapisanych zeskanowanych plikach, których adresy URL zostały wysłane pocztą e-mail. Informacje o normalnych zadaniach wydruku. Dziennik z informacjami o dokumentach typu Wydruk bezpieczny tymczasowo przechowywanych w urządzeniu. Dziennik z informacjami o dokumentach typu Wydruk bezpieczny tymczasowo przechowywanych w urządzeniu, a następnie wydrukowanych za pomocą panela operacyjnego lub programu Web Image Monitor. Dziennik z informacjami o dokumentach typu Wydruk próbny tymczasowo przechowywanych w urządzeniu. 179

7. Zarządzanie urządzeniem Element dziennika zadań Drukarka: Wydruk próbny Drukarka: Druk z zatrzymaniem (niekompletny) Drukarka: Druk z zatrzymaniem Drukarka: Zapisany wydruk Drukarka: Zapis i druk normalny Drukarka: Drukowanie zapisanego pliku Drukarka: Wysyłanie na serwer dokumentów Atrybut rodzaju dziennika Printer: Sample Print Printer: Hold Print (Incomplete) Printer: Hold Print Printer: Stored Print Printer: Store and Normal Print Printer: Stored File Printing Printer: Document Server Sending Zawartość Dziennik z informacjami o dokumentach typu Wydruk próbny tymczasowo przechowywanych w urządzeniu, a następnie wydrukowanych za pomocą panela operacyjnego lub programu Web Image Monitor. Dziennik z informacjami o dokumentach typu Druk z zatrzymaniem tymczasowo przechowywanych w urządzeniu. Dziennik z informacjami o dokumentach typu Druk z zatrzymaniem tymczasowo przechowywanych w urządzeniu, a następnie wydrukowanych za pomocą panela operacyjnego lub programu Web Image Monitor. Informacje o plikach typu Zapisane wydruki zapisanych w urządzeniu. Szczegóły plików Zapisane wydruki wydrukowanych w momencie zapisania (gdy we właściwościach drukarki opcja Tryb pracy: była ustawiona na Zapisz i drukuj ). Informacje o plikach typu Zapisane wydruki drukowanych za pomocą panela operacyjnego lub programu Web Image Monitor. Szczegóły plików zapisanych na Serwerze dokumentów w momencie, gdy we właściwościach drukarki opcja Tryb pracy: była ustawiona na Serwer dokumentów. Drukowanie raportu Report Printing Informacje o raportach drukowanych z panela operacyjnego. Rezultat drukowania raportu/e-mailing Rezultat drukowania raportu/e-mailing Szczegółowe rezultaty zadania drukowane z panela operacyjnego lub wysyłane pocztą e-mail. 180

Zarządzanie plikami dziennika za pomocą aplikacji Web Image Monitor Element dziennika zadań Skaner: Skanowanie przez sterownik TWAIN Drukarka: drukowanie pliku druku z zatrzymaniem Atrybut rodzaju dziennika Scanner: TWAIN Driver Scanning Printer: Hold Print File Printing Zawartość Informacje o zapisanych zeskanowanych plikach, wysłanych za pomocą sieciowego skanera TWAIN. Jeśli dokument jest zatrzymany do wydruku i tymczasowo zapisany w urządzeniu, funkcja ta rejestruje czas, który użytkownik określił jako czas wydruku przy użyciu panela operacyjnego lub programu Web Image Monitor. Pozycje informacyjne w dzienniku dostępów Element dziennika dostępu Atrybut rodzaju dziennika Zawartość Logowanie Login Godzina logowania i tożsamość logujących się użytkowników. Wylogowanie Logout Godzina wylogowania i tożsamość wylogowujących się użytkowników. Zapisywanie pliku File Storing Informacje o plikach zapisanych na Serwerze dokumentów. Usuwanie zapisanego pliku Usuwanie wszystkich zapisanych plików Formatowanie dysku twardego Usuwanie wszystkich dzienników Zmiana ustawień dziennika Wynik transferu dziennika Stored File Deletion All Stored Files Deletion HDD Format All Logs Deletion Log Setting Change Transfer Log Result Informacje o plikach usuniętych z Serwera dokumentów. Informacje o usunięciach wszystkich plików z Serwera dokumentów. Informacje o formatowaniu dysku twardego. Informacje o usunięciach wszystkich dzienników. Informacje o zmianach wprowadzonych do ustawień dziennika. Dziennik wyników transferu dziennika do Remote Communication Gate S. 181

7. Zarządzanie urządzeniem Element dziennika dostępu Zmiana elementu zbierania dziennika Zbieraj dzienniki szyfrowanej komunikacji Naruszenie praw dostępu Atrybut rodzaju dziennika Log Collection Item Change Collect Encrypted Communication Logs Access Violation Zawartość Informacje o zmianach wprowadzonych do poziomów zbierania dzienników zadań i dzienników dostępu oraz typów zbieranych dzienników. Dziennik transmisji szyfrowanych między narzędziem, programem Web Image Monitor lub urządzeniami zewnętrznymi. Informacje o nieudanych próbach dostępu. Blokada Lockout Informacje o aktywacjach blokady. Oprogramowanie sprzętowe: Aktualizacja Oprogramowanie sprzętowe: Zmiana struktury Oprogramowanie sprzętowe: Struktura Zmiana klucza szyfrowania danych maszyny Oprogramowanie sprzętowe: Błędne Firmware: Update Firmware: Structure Change Firmware: Structure Machine Data Encryption Key Change Firmware: Invalid Informacje o aktualizacjach oprogramowania sprzętowego. Informacje o zmianach struktury, do których doszło w momencie włożenia lub wyjęcia karty SD lub włożenia nieobsługiwanej karty SD. Informacje o przeprowadzanych po włączeniu urządzenia operacjach wykrywania zmian w strukturze modułów oprogramowania sprzętowego. Informacje o zmianach w kluczach szyfrowania wprowadzonych za pomocą ustawienia "Zmiana klucza szyfrowania danych maszyny". Informacje o przeprowadzanych po włączeniu urządzenia operacjach sprawdzania poprawności oprogramowania sprzętowego. Zmiana daty/czasu Date/Time Change Informacje o zmianach wprowadzonych do ustawień daty i czasu. Zmiana uprawnień dostępu do pliku File Access Privilege Change Dziennik zmian uprawnień dostępu do zapisanych plików. 182

Zarządzanie plikami dziennika za pomocą aplikacji Web Image Monitor Element dziennika dostępu Atrybut rodzaju dziennika Zawartość Zmiana hasła Password Change Informacje o zmianach hasła logowania. Zmiana administratora Zmiana książki adresowej Błąd przechwytywania Machine Configuration Kopia zapasowa książki adresowej Przywróć książkę adresową Zaawansowany limit wydruków: śledzenie wyników uprawnień Kasowanie liczników: wybrany użytkownik Kasowanie liczników: wszyscy użytkownicy Import informacji o ustawieniach urządzenia Eksport informacji o ustawieniach urządzenia Tworzenie/usuwanie folderów Edycja zapisanego pliku Administrator Change Address Book Change Capture Error Machine Configuration Back Up Address Book Restore Address Book Enhanced Print Volume Use Limitation: Tracking Permission Result Counter Clear Result: Selected User(s) Counter Clear Result: All Users Import Device Setting Information Export Device Setting Information Creating/Deleting Folders Stored File Editing Informacje o zmianach administratorów. Informacje o modyfikacjach pozycji książki adresowej. Informacje o błędach przechwytywania plików. Dziennik zmian ustawień urządzenia. Dziennik czasu utworzenia kopii zapasowej danych książki adresowej. Dziennik czasu przywrócenia danych książki adresowej. Dziennik czasu wystąpienia błędu śledzenia. Dziennik czasu kasowania licznika poszczególnych użytkowników. Dziennik czasu kasowania liczników wszystkich użytkowników. Dziennik czasu importu pliku z informacjami o ustawieniach urządzenia. Dziennik czasu eksportu pliku z informacjami o ustawieniach urządzenia. Zapisywanie momentu tworzenia i usuwania folderów. Dziennik edycji pliku. 183

7. Zarządzanie urządzeniem Element dziennika dostępu Wstawianie do innego pliku Atrybut rodzaju dziennika Insertion into another File Zawartość Dziennik wstawiania pliku do innego pliku. Dla SNMPv3 brak dziennika Logowanie. Podczas formatowania twardego dysku wszystkie wpisy dziennika zapisane przed formatowaniem są usuwane i tworzony jest wpis informujący o wykonaniu formatowania. "Naruszenie praw dostępu" oznacza, że system narażony był na częste ataki typu DoS, w których podejmowano próby zalogowania poprzez autoryzację użytkownika. Pierwszy dziennik utworzony po właczeniu zasilania to dziennik Oprogramowanie sprzętowe: Struktura. Pozycje informacyjne w dzienniku ekologicznym Pozycja dziennika ekologicznego Atrybut rodzaju dziennika Zawartość Zasilanie włączone Main Power On Dziennik czasu włączenia głównego przełącznika zasilania. Zasilanie wyłączone Main Power Off Dziennik czasu wyłączenia głównego przełącznika zasilania. Wynik zmiany stanu zasilania Informacje o zadaniu Wykorzystanie papieru Power Status Transition Result Job Related Information Paper Usage Dziennik wyników zmian stanu zasilania. Dziennik informacji o zadaniu. Dziennik ilości wykorzystanego papieru. Pobór mocy Power Consumption Dziennik poboru mocy. Atrybuty dzienników, które można pobierać W przypadku korzystania z programu Web Image Monitor do pobierania dzienników, tworzony jest plik CSV zawierający informacje przedstawione w poniższej tabeli. Puste pole oznacza, że dany element nie występuje w dzienniku. Format plików wyjściowych Kodowanie znaków: UTF-8 184

Zarządzanie plikami dziennika za pomocą aplikacji Web Image Monitor Format wyjściowy: CSV (wartości rozdzielane przecinkami) Nazwy plików dzienników zadania i dzienników dostępu: "nazwa urządzenia +_log.csv" Nazwy plików dzienników ekologicznych: nazwa urządzenia+_ecolog.csv. Kolejność wpisów dziennika Wpisy dziennika drukowane są w kolejności rosnącej, wg identyfikatora dziennika. Struktura pliku Tytuł danych drukowany jest w pierwszym wierszu (nagłówku) pliku. Różnice w formatowaniu danych dziennika Dziennik zadań Wiele wierszy występuje w przypadku pozycji wspólnych (dziennik zadań i dziennik dostępu), źródła (danych wejściowych zadana) i celu (danych wyjściowych zadania). Wszystkim wierszom odnoszącym się do wpisu dotyczącego tego samego zadania przypisany jest ten sam identyfikator. 1 2 3 CJD022 1. Pozycje wspólne Poszczególne pozycje z wspólne są w odrębnych wierszach. 2. Source Result i Status występują w pozycjach wspólnych i danych wejściowych dziennika zadania. Jeśli jest wiele źródeł, pojawia się wiele wierszy. 3. Target Result i Status występują w pozycjach wspólnych i danych wyjściowych dziennika zadania. Jeśli jest wiele zadań docelowych, pojawia się wiele wierszy. Dziennik dostępu Pozycje wspólne oraz wpisy dziennika dostępów pojawiają się w odrębnych wierszach. Dziennik ekologiczny Pozycje dziennika funkcji ekologicznych pojawiają się w oddzielnych wierszach. Pozycje wspólne (dziennik zadań i dziennik dostępu) Start Date/Time Wskazuje datę i godzinę rozpoczęcia operacji lub zdarzenia. End Date/Time Wskazuje datę i godzinę zakończenia operacji lub zdarzenia. 185

7. Zarządzanie urządzeniem Log Type Result Informacje o rodzaju dziennika. Aby szczegóły informacji zawartych w poszczególnych rodzajach dzienników, patrz str.178 "Dzienniki, którymi można zarządzać za pomocą programu Web Image Monitor". Wskazuje wynik operacji lub zdarzenia. Następujące pozycje dziennika są zapisywane tylko wtedy, gdy rejestrowane operacje kończą się powodzeniem: Document Server: Stored File Downloading, Stored File Printing, Scanner: Storing, Scanner: Stored File Sending, Printer: Stored File Printing (dzienniki zadań) i File Storing oraz Stored File Deletion (dzienniki dostępu). Wartość Zawartość Succeeded Failed <Pusta> Operacja lub zdarzenie zakończyły się powodzeniem. Operacja lub zdarzenie zakończyły się niepowodzeniem. Operacja lub zdarzenie nadal trwają. Operation Method Wskazuje przebieg operacji. Wartość Zawartość Control Panel Driver Utility Web Email Panel operacyjny Sterownik Program narzędziowy Internet E-mail Status Informuje o statusie operacji lub zdarzenia. Wartość Zawartość Completed Operacja lub zdarzenie zakończyły się pomyślnie wpisem w dzienniku zadań. 186

Zarządzanie plikami dziennika za pomocą aplikacji Web Image Monitor Wartość Zawartość Failed Succeeded Password Mismatch User Not Programmed Other Failures User Locked Out File Limit Exceeded Transfer Cancelled Power Failure Lost File Functional Problem Communication Failure Communication Result Unknown Failure in some or all parts Importing/Exporting by Other User Connection Failed with Remote Machine Write Error to Remote Machine Specified File: Incompatible Specified File: Format Error Specified File: Not Exist Specified File: No Privileges Operacja lub zdarzenie nie zakończyły się pomyślnie wpisem w dzienniku zadań. Operacja lub zdarzenie zakończyły się pomyślnie wpisem w dzienniku dostępu. Wystąpił błąd z powodu niezgodności haseł. Wystąpił błąd, ponieważ użytkownik jest niezarejestrowany. Wystąpił błąd z powodu nieokreślonego niepowodzenia. Wystąpił błąd, ponieważ użytkownik jest zablokowany. Wystąpił błąd, ponieważ osiągnięto limit plików. Wystąpił błąd wynikający z anulowania przesyłania. Wystąpił błąd z powodu awarii zasilania. Wystąpił błąd, ponieważ plik został utracony. Wystąpił błąd z powodu funkcjonalnego. Wystąpił błąd z powodu niepowodzenia komunikacji. Wystąpił błąd, ponieważ wynik komunikacji jest nieznany. Czyszczenie licznika użytkownika lub wszystkich użytkowników nie powiodło się. Trwa importowanie lub eksportowanie przez innego użytkownika. Nie udało się nawiązać połączenia z urządzeniem docelowym. Wystąpił błąd podczas zapisywania do miejsca docelowego. Podany plik jest niezgodny. W podanym pliku wystąpił błąd formatowania. Nie znaleziono podanego pliku. Brak uprawnień dostępu do podanego pliku. 187

7. Zarządzanie urządzeniem Wartość Specified File: Access Error Memory Storage Device Full Memory Storage Device Error Encryption Failed Decoding Failed Common Key Not Exist Connection Error Specified Server Error Specified Client Error Authentication Settings Mismatch Authentication Method Mismatch Maximum Limit of Registered Number Invalid Password Processing Error Suspended Zawartość Wystąpił błąd podczas uzyskiwania dostępu do podanego pliku. Nośnik zewnętrzny jest pełny. Na zewnętrznym nośniku wystąpił błąd. Szyfrowanie nie powiodło się. Dekodowanie nie powiodło się. Brak wspólnego klucza. Wystąpił błąd komunikacji. Wystąpił błąd, ponieważ serwer nie jest prawidłowo skonfigurowany. Wystąpił błąd dostępu, ponieważ klient nie jest prawidłowo skonfigurowany. Specyfikacje książki adresowej nie są zgodne. Metody autoryzacji nie są zgodne. Maksymalna liczba urządzeń, które można zarejestrować. Wprowadzone hasło jest nieprawidłowe. Zadanie jest przetwarzane. Wystąpił błąd. Zadanie zostało wstrzymane. Cancelled: Details Wskazuje stan, w którym operacja lub zdarzenie zakończyły się niepowodzeniem. Wartość Cancelled by User Input Failure Zawartość Użytkownik anulował operację. Operacja wejściowa została nieprawidłowo zakończona. 188

Zarządzanie plikami dziennika za pomocą aplikacji Web Image Monitor Output Failure Other Error Power Failure Wartość External Charge Unit Disconnected Insufficient No. of Original for Overlay Exceed Max. Stored Page (File Storage) Exceed Max. Stored File (File Storage) Hard Disk Full (File Storage Memory) Exceeded Max. Email Size Exceeded Max. File Size Scanner Error Timeout Exceed Max. Stored Page (Image Area) Hard Disk Full (Image Area) Specified Folder to Store does not Exist Password for Folder Specified to Store is Incorrect Folder is Locked Zawartość Operacja wyjściowa została nieprawidłowo zakończona. Przed wykonaniem zadania został wykryty błąd lub wystąpiły inne błędy. Utracono zasilanie. Urządzenie księgowe zostało odłączone podczas realizowania operacji. Podczas wykonywania kopiowania z nakładaniem brakowało stron manuskryptu. Na serwerze dokumentów przekroczono pojemność pamięci stron. Na serwerze dokumentów przekroczono pojemność pamięci na dokumenty. Na serwerze dokumentów przekroczono pojemność dysku twardego. Przekroczono limit rozmiaru wiadomości e-mail. Przekroczono limit rozmiaru dokumentu. Wystąpił błąd odczytu w automatycznym podajniku dokumentów. Upłynął limit czasu. Przekroczono limit stron możliwych do przechwycenia. Przekroczono pojemność dysku twardego na przechwytywanie. Nie znaleziono podanego folderu zapisu pliku. Hasło do podanego folderu zapisu pliku jest niepoprawne. Folder jest zablokowany. 189

7. Zarządzanie urządzeniem Memory Full Print Data Error Wartość Data Transfer Interrupted Over Job Limit Specifying Destination Error Authentication Failed (Access Restricted) No Privilege Unavailable Size to Store Transmission Failed (Data Deleted) Not Entered Document Password Connection Failed with Destination Authentication Failed with Destination Transmission Failed with Memory Full Zawartość Zakres pamięci przeznaczonej na przetwarzanie danych jest pełny. Próbowano użyć PDL lub portu niezainstalowanego urządzeniu. Zapisywane przypadki to: Użyty sterownik nie pasuje. Wystąpił błąd sieci. Przekroczono limit zadań możliwych do odebrania. Podano niepoprawny adres lub adres złożony z 41 lub większej liczby cyfr. Autoryzacja urządzenia nie powiodła się. Użytkownik nie ma uprawnień dostępu do dokumentu lub funkcji. Podany rozmiar papieru (w tym rozmiary niestandardowe) jest rozmiarem, którego nie można zapisać. Dokument został usunięty lub niedostarczony dokument przekroczył czas oczekiwania i został usunięty. Nie wprowadzono hasła do dokumentu. Nie znaleziono podanego serwera lub folderu. Autoryzacja w miejscu docelowym nie powiodła się. Pamięć docelowa jest pełna. 190

Zarządzanie plikami dziennika za pomocą aplikacji Web Image Monitor Wartość Invalid Device Certificate Invalid Expiration Date: Destination's Certificate Invalid Device/Destination's Certificate Print Cancelled (Error) Zapisywane przypadki to: Zawartość Brakuje certyfikatu urządzenia. Okres ważności minął. Jeśli adres e-mail administratora i certyfikatu są niezgodne. Upłynął okres ważności certyfikatu odbiorcy. Certyfikaty odbiorcy i urządzenia są nieważne. Zadanie drukowania anulowane z powodu błędu systemu. User Entry ID Informuje o identyfikatorze wejściowym użytkownika. Jest to szesnastkowy identyfikator użytkownika, który wykonywał następujące operacje związane z dziennikiem błędów zadań lub dziennikiem dostępów. Wartość 0x00000000 0x00000001-0xfffffeff 0xffffff80 0xffffff81 0xffffff86 0xffffff87 Zawartość Operacje systemu, operacje wykonane przez nieautoryzowanych użytkowników Dla użytkowników ogólnych i kodu użytkownika Operacje systemu Operacje systemu, operacje wykonane przez nieautoryzowanych użytkowników Administrator główny Administrator 0xffffff88 Administrator 1 0xffffff89 Administrator 2 0xffffff8a Administrator 3 0xffffff8b Administrator 4 191

7. Zarządzanie urządzeniem User Code/User Name Log ID Identyfikuje kod lub nazwę użytkownika, który wykonał operację. Jeśli operacja została wykonana przez administratora, identyfikator będzie zawierał jego nazwę użytkownika logowania. Wskazuje identyfikator przypisany do dziennika. Jest to szestnastkowy identyfikator oznaczający dziennik. Pozycje informacyjne w dzienniku dostępów Access Log Type Wskazuje typ dostępu. Authentication Stored File System Wartość Network Attack Detection/ Encrypted Communication Firmware Address Book Device Settings Zawartość Dostęp autoryzacji użytkownika Dostęp do zapisanych plików Dostęp do systemu Atak sieciowy lub dostęp do komunikacji szyfrowanej Dostęp do weryfikacji oprogramowania układowego Dostęp do książki adresowej Zmiany wprowadzone do ustawień w menu Narzędzia użytkownika. Authentication Server Name Informuje o nazwie serwera, na którym podjęto ostatnią próbę autoryzacji. No. of Authentication Server Switches Informuje o liczbie przełączeń serwera, kiedy serwer autoryzacji był niedostępny. Można sprawdzić dostępność serwera autoryzacji. Liczba przełączeń serwera oznaczona jest cyframi od 0 do 4. 0 wskazuje, że serwer autoryzacji jest dostępny. Logout Mode Tryb wylogowania. 192

Zarządzanie plikami dziennika za pomocą aplikacji Web Image Monitor Wartość by User's Operation by Auto Logout Timer Zawartość Ręczne wylogowanie przez użytkownika Automatyczne wylogowanie po upływie limitu czasu Login Method Oznacza trasę, po której odebrano żądanie autoryzacji. Wartość Control Panel via Network Others Zawartość Logowanie wykonane za pośrednictwem panela operacyjnego. Logowanie wykonane zdalnie przez komputer pracujący w sieci. Logowanie zostało wykonane przy użyciu innej metody. Login User Type Wskazuje typ użytkownika logowania. Wartość Zawartość User Guest User Administrator Machine Administrator Network Administrator File Administrator Supervisor Customer Engineer (Service Mode) Others Użytkownik ogólny Gość Administrator użytkowników Administrator urządzenia Administrator sieci Administrator plików Administrator główny Inżynier obsługi klienta Żądania logowania pochodzące od innych użytkowników niż wymienieni powyżej Target User Entry ID Oznacza identyfikator wejściowy użytkownika docelowego. 193

7. Zarządzanie urządzeniem Jest to szestnastkowy identyfikator wskazujący użytkowników, do których stosowane są następujące ustawienia: Lockout Password Change Target User Code/User Name Nazwa lub kod użytkownika, do którego danych uzyskano dostęp. Jeśli uzyskano dostęp do danych administratora, zapisywana jest nazwa użytkownika administratora. Address Book Registration No. Oznacza numer rejestracyjny użytkownika wykonującego operację. Address Book Operation Mode Oznacza metodę użytą do zmiany danych zarejestrowanych w książce adresowej. Address Book Change Item Wskazuje zmienioną pozycję książki adresowej. Address Book Change Request IP Address Wskazuje typ adresu IP (IPv4/IPv6) użytkownika korzystającego z książki adresowej. Lockout/Release Wskazuje stan blokady. Wartość Zawartość Lockout Release Aktywacja blokady hasła Dezaktywacja blokady hasła Lockout/Release Method Wskazuje metodę zwolnienia blokady. Wartość Zawartość Manual Auto Urządzenie zostało odblokowane ręcznie. Urządzenie zostało odblokowane przez licznik czasu zwolnienia blokady. Lockout Release Target Administrator Wskazuje, który administrator jest zwolniony po zwolnieniu blokady. 194

Zarządzanie plikami dziennika za pomocą aplikacji Web Image Monitor Counter to Clear Wskazuje, który licznik został wyzerowany dla każdego użytkownika. Export Target Wskazuje ustawienia do uwzględnienia w pliku ustawień urządzenia do wyeksportowania. Wartość Zawartość System Settings Copier Features Printer Features Scanner Features Program (Copier) Program (Scanner) Program (Document Server) Browser Features Web Image Monitor Setting Web Service Settings System/Copier SP Scanner SP Printer SP Ustawienia systemu Funkcje kopiarki Funkcje drukarki Funkcje skanera Program (kopiarka) Program (skaner) Program (Serwer dokumentów) Funkcje przeglądarki Ustawienia Web Image Monitor Ustawienia Serwisu Web System/Kopiarka SP Skaner SP Drukarka SP Target File Name Wskazuje nazwę pliku informacji urządzenia do zaimportowania/wyeksportowania. Stored File ID Oznacza utworzony lub usunięty plik. Jest to identyfikator szesnastkowy oznaczający plik utworzony lub plik zapisany i usunięty. Stored File Name Wskazuje nazwę utworzonego lub usuniętego pliku. Delete File Type Wskazuje typ usuwania pliku. 195

7. Zarządzanie urządzeniem Wartość Zawartość Delete Normal File Delete Editing File Auto Delete Others Normalne usuwanie pliku Usunięcie w trakcie edycji Automatyczne usuwanie pliku Usuwanie pliku z innego powodu Folder Number Oznacza numer folderu. Folder Name Oznacza nazwę folderu. Creating/Deleting Folders Oznacza operacje wykonywane na folderach. Wartość Zawartość Delete Folder New Folder Folder usunięty Folder utworzony File Location Wskazuje miejsce pochodzenia wszystkich usuniętych plików. "Document Server" oznacza usunięcie wszystkich plików z dysku twardego urządzenia. Collect Job Logs Wskazuje status ustawienia zbierania dzienników zadań. Wartość Zawartość Active Inactive Not Changed Ustawienie zbierania dzienników zadań jest włączone. Ustawienie zbierania dzienników zadań jest wyłączone. Nie wprowadzono zmian do ustawień zbierania dzienników zadań. Collect Access Logs Wskazuje status ustawień zbierania dzienników dostępów. 196

Zarządzanie plikami dziennika za pomocą aplikacji Web Image Monitor Wartość Zawartość Active Inactive Not Changed Ustawienie zbierania dzienników dostępów jest włączone. Ustawienie zbierania dzienników dostępów jest wyłączone. Nie wprowadzono zmian do ustawienia zbierania dzienników dostępów. Collect Eco-friendly Logs Wskazuje status ustawień zbierania dzienników ekologicznych. Wartość Zawartość Active Inactive Not Changed Ustawienia zbierania dzienników ekologicznych jest włączone. Ustawienie zbierania dzienników ekologicznych jest wyłączone. Nie wprowadzono zmian do ustawienia zbierania dzienników ekologicznych. Transfer Logs Wskazuje status ustawień transferu dzienników. Wartość Zawartość Active Inactive Not Changed Ustawienie transferu dzienników jest włączone. Ustawienie transferu dzienników jest wyłączone. Nie wprowadzono zmian do ustawienia transferu dzienników. Log Type Jeśli ustawienia poziomu zbierania dzienników zostały zmienione, funkcja ta pokazuje szczegóły wprowadzonych zmian. Wartość Zawartość Job Log Access Log Dzienniki ekologiczne Dziennik zadań Dziennik dostępu Dziennik ekologiczny 197

7. Zarządzanie urządzeniem Log Collect Level Wskazuje poziom zbierania dzienników. Wartość Zawartość Level 1 Poziom 1 Level 2 Poziom 2 User Settings Ustawienia użytkownika Encryption/Cleartext Wskazuje, czy szyfrowanie komunikacji jest włączone czy też wyłączone. Wartość Encryption Communication Cleartext Communication Szyfrowanie jest włączone. Szyfrowanie jest wyłączone. Zawartość Machine Port No. Wskazuje numer portu urządzenia. Protocol Protokół odbiorcy. Unknown oznacza, że nie można zidentyfikować protokołu odbiorcy. Adres IP Adres IP odbiorcy. Port No. Numer portu odbiorcy. Numery portów są liczbami dziesiętnymi. MAC Address Adres MAC (fizyczny) odbiorcy. Primary Communication Protocol Wskazuje nazwę podstawowego protokołu komunikacji. Secondary Communication Protocol Wskazuje nazwę wtórnego protokołu komunikacji. Encryption Protocol Wskazuje protokół używany do szyfrowania komunikacji. 198

Zarządzanie plikami dziennika za pomocą aplikacji Web Image Monitor Communication Direction Wskazuje kierunek komunikacji. Wartość Communication Start Request Receiver (In) Communication Start Request Sender (Out) Zawartość Urządzenie odebrało żądanie rozpoczęcia komunikacji. Urządzenie wysłało żądanie rozpoczęcia komunikacji. Communication Start Log ID Wskazuje identyfikator dziennika dla godziny rozpoczęcia komunikacji. Jest to szestnastkowy identyfikator wskazujący godzinę rozpoczęcia komunikacji. Communication Start/End Wskazuje godziny rozpoczęcia i zakończenia komunikacji. Network Attack Status Wskazuje status urządzenia podczas ataków sieciowych. Wartość Zawartość Violation Detected Recovered from Violation Max. Host Capacity Reached Recovered from Max. Host Capacity Wykryto atak na sieć. Przywrócono działanie sieci po ataku. Urządzenie nie może być eksploatowane, ponieważ ilość danych przychodzących zaczyna osiągać maksymalną pojemność hosta. Urządzenie odzyskało sprawność dzięki ograniczeniu ilości danych przychodzących. Network Attack Type Identyfikuje typy ataku sieciowego. Wartość Zawartość Password Entry Violation Device Access Violation Request Falsification Violation Łamanie hasła Atak typu odmowa usługi (DoS) Sfałszowanie żądania 199

7. Zarządzanie urządzeniem Network Attack Type Details Wskazuje szczegóły typów ataku sieciowego. Wartość Zawartość Authentication Error Encryption Error Błąd autoryzacji Błąd szyfrowania Network Attack Route Identyfikuje trasę ataku sieciowego. Wartość Attack from Control Panel Attack from Other than Control Panel Zawartość Atak przez nieautoryzowaną operację przy użyciu panelu sterowania urządzenia Atak inny niż przez nieautoryzowaną operację z wykorzystaniem panelu sterowania urządzenia Login User Name used for Network Attack Wskazuje nazwę logowania użytkownika aktywną podczas ataku sieciowego. Add/Update/Delete Firmware Wskazuje metodę dodawania, aktualizacji i usuwania oprogramowania sprzętowego urządzenia. Wartość Updated with SD Card Added with SD Card Deleted with SD Card Moved to Another SD Card Updated via Remote Updated for Other Reasons Zawartość Do aktualizacji oprogramowania sprzętowego użyto karty SD. Do zainstalowania oprogramowania sprzętowego użyto karty SD. Do usunięcia oprogramowania sprzętowego użyto karty SD. Oprogramowanie sprzętowe zostało przeniesione na inną kartę SD. Oprogramowanie sprzętowe zostało zaktualizowane przez komputer zdalny. Oprogramowanie sprzętowe zostało zaktualizowane za pomocą metody innej niż powyższe. 200

Zarządzanie plikami dziennika za pomocą aplikacji Web Image Monitor Module Name Nazwa modułu oprogramowania sprzętowego. Parts Number Numer części modułu oprogramowania sprzętowego. Version Wersja oprogramowania sprzętowego. Machine Data Encryption Key Operation Oznacza rodzaj operacji wykonanej na kluczu szyfrowania. Wartość Back Up Machine Data Encryption Key Restore Machine Data Encryption Key Clear NVRAM Start Updating Machine Data Encryption Key Finish Updating Machine Data Encryption Key Zawartość Wykonano kopię zapasową klucza szyfrowania. Przywrócono klucz szyfrowania. Wyczyszczono pamięć NVRAM. Rozpoczęto aktualizację klucza szyfrowania. Zakończono aktualizację klucza szyfrowania. Machine Data Encryption Key Type Określa typ klucza szyfrowania. Wartość Encryption Key for Hard Disk Encryption Key for NVRAM Device Certificate Zawartość Klucz szyfrowania dysku twardego Klucz szyfrowania pamięci NVRAM Certyfikat urządzenia Validity Error File Name Wskazuje nazwę pliku, w którym wykryto błąd poprawności danych. Configuration Category Wskazuje kategorie ze zmienionymi ustawieniami. 201

7. Zarządzanie urządzeniem Wartość User Lockout Policy Auto Logout Timer Device Certificate IPsec Compulsory Security Stamp S/MIME WIM Auto Logout Timer Extended Security Firmware Update Start Prohibit printing stored files from Web Image Monitor Zawartość Zasady blokowania użytkownika Zegar automatycznego wylogowania Certyfikat urządzenia IPsec Obowiązkowy znak bezpieczeństwa S/MIME Zegar automatycznego wylogowania w programie Web Image Monitor Rozszerzona ochrona Aktualizacja oprogramowania sprzętowego Zakaz drukowania zapisanych plików przez Web Image Monitor Configuration Name / Configuration Value Oznacza atrybuty kategorii. Wskazuje wartości atrybutów. Atrybut Opis Lockout Number of Attempts before Lockout Lockout Release Timer Lock Out User for Auto Logout Timer Auto Logout Timer (seconds) Zapisywana jest informacja, czy blokada jest włączona (Active), czy wyłączona (Inactive). Zapisywana jest ilość razy, jaką użytkownik może wprowadzać hasło logowania. Zapisywana jest informacja, czy zegar zwalniania blokady jest włączony (Active), czy wyłączony (Inactive). Zapisywany jest czas do momentu zwolnienia blokady. Zapisywana jest informacja, czy czas automatycznego wylogowania ustawiony jest na włączony (On), czy wyłączony (Off). Zapisywany jest czas do momentu zadziałania automatycznego wylogowania. 202

Zarządzanie plikami dziennika za pomocą aplikacji Web Image Monitor Atrybut Operation Mode Certificate No. Certificate No. : IEEE 802. 1X (WPA/WPA2) Certificate No. : S/MIME Certificate No. : IPsec Certificate No. : Digital Signature PDF Certificate No. : Digital Signature PDF/A IPsec Encryption Key Auto Exchange: Setting1-4: Remote Address Zapisywany jest typ operacji. Opis Zapisywany jest numer certyfikatu, który ma być użyty. Zapisywany jest numer certyfikatu do aplikacji. Jeżeli certyfikat nie jest używany, zapisywana jest informacja Do not Use. Zapisywany jest numer certyfikatu do aplikacji. Jeżeli certyfikat nie jest używany, zapisywana jest informacja "Do not Use". Zapisywany jest numer certyfikatu do aplikacji. Jeżeli certyfikat nie jest używany, zapisywana jest informacja Do not Use. Zapisywany jest numer certyfikatu do aplikacji. Jeżeli certyfikat nie jest używany, zapisywana jest informacja Do not Use. Zapisywany jest numer certyfikatu do aplikacji. Jeżeli certyfikat nie jest używany, zapisywana jest informacja Do not Use. Zapisywana jest informacja, czy protokół IPsec jest włączony (Active) czy wyłączony (Inactive). Zapisywany jest adres zdalny. 203

7. Zarządzanie urządzeniem Atrybut Encryption Key Auto Exchange: Setting1-4, Default: Security Level Encryption Key Auto Exchange: Setting1-4, Default: Authentication Method Compulsory Security Stamp Opis Zapisywany jest poziom ochrony. Jeżeli wybrana jest opcja [Authentication Only], zapisywana jest informacja "Authentication Only". Jeżeli wybrana jest opcja [Authentication and Low Level Encryption], zapisywana jest informacja "Authentication and Low Level Encryption". Jeżeli wybrana jest opcja [Authentication and High Level Encryption], zapisywana jest informacja "Authentication and High Level Encryption". Jeżeli wybrane są [Ustawienia użytkownika], zapisywana jest informacja "User Settings". Zapisywana jest metoda autoryzacji użyta do formatu automatycznej zmiany klucza. Zapisywana jest informacja "PSK" lub "Certificate". Zapisywana jest informacja, czy opcja [Compulsory Security Stamp] jest włączona (On), czy wyłączona (Off). Scanner: Email Sending Zapisywany jest podpis, jeżeli do wysyłania wiadomości e- mail używany jest skaner. Document Server (Utility): Stored File Transferring WIM Auto Logout Timer (minutes) Update Firmware Change Firmware Structure Firmware Update Start Zapisywany jest podpis, jeżeli Serwer dokumentów (narzędzie) używany jest do przesyłania zapisanych na nim dokumentów. Dziennik czasu automatycznego wylogowania Web Image Monitor jest zapisywany w odstępach jednej minuty. Zapisany został wpis w dzienniku określający zmiany ustawienia [Aktualizacja oprogramowania przętowego]. "Prohibit" lub "Do not Prohibit" jest zapisywany. Zapisany został wpis w dzienniku określający zmiany ustawienia [Zmień oprogramowanie sprzętowe]. "Prohibit" lub "Do not Prohibit" jest zapisywany. Zapisany został wpis w dzienniku raportujący aktualizację oprogramowania sprzętowego. 204

Zarządzanie plikami dziennika za pomocą aplikacji Web Image Monitor Atrybut Prohibit printing stored files from Web Image Monitor Opis Zapisany został wpis w dzienniku określający zmiany ustawienia [Zakaz drukowania zapisanych plików przez Web Image Monitor]. "Prohibit" lub "Do not Prohibit" jest zapisywany. Destination Server Name Oznacza nazwę serwera docelowego, do którego nie udało się wysłać informacji monitorujących, jeśli typ dziennika to Enhanced Print Volume Use Limitation: Tracking Permission Result. Oznacza nazwę serwera, z którego zostało przesłane żądanie eksportu lub importu danych, jeśli typ dziennika to import lub eksport informacji o ustawieniach. HDD Format Partition Określa przyczynę formatowania dysku twardego. HDD Exchange Wartość Problem with HDD Encryption Key Problem with Disk Label Problem with File System Zawartość Dysk twardy został wymieniony. Wystąpił problem z kluczem szyfrowania dysku twardego. Nie można odczytać etykiety dysku. Wystąpił problem z systemem plików. Access Result Wskazuje wynik zapisanych operacji. Wartość Zawartość Completed Failed Operacja zakończona pomyślnie. Operacja zakończona niepowodzeniem. Dziennik zadań (źródło) Source Informuje o źródle pliku zadania. 205

7. Zarządzanie urządzeniem Wartość Zawartość Scan File Stored File Printer Report Plik zadania został zeskanowany. Plik zadania został zapisany na dysku twardym. Plik zadania został wysłany ze sterownika drukarki. Plik zadania był wydrukowanym raportem. Start Date/Time Wskazuje daty i godziny rozpoczęcia operacji Scan File, Received File i Printer. End Date/Time Wskazuje daty i godziny zakończenia operacji Scan File, Received File i Printer. Stored File ID Oznacza identyfikator danych zapisanych w pliku. Jest to dziesiętny identyfikator zapisanego pliku. Stored File Name Nazwy plików "Stored File". Folder Number Oznacza numer folderu, w którym plik został zapisany. Folder Name Oznacza nazwę folderu, w którym plik został zapisany. Print File Name Nazwy plików "Printer". Dziennik zadań (cel) Target Typ celu zadania. Wartość Zawartość Print Store Send Print Składnica Wysyłanie 206

Zarządzanie plikami dziennika za pomocą aplikacji Web Image Monitor Start Date/Time Wskazuje daty i godziny rozpoczęcia operacji Print, Store i Send. End Date/Time Wskazuje daty i godziny zakończenia operacji Print, Store i Send. Destination Name Nazwy odbiorców operacji "Send". Destination Address Adres IP, ścieżka lub adres e-mail odbiorców operacji "Send". Stored File ID Identyfikator danych zapisanych jako plik. Jest to dziesiętny identyfikator zapisanego pliku. Stored File Name Wskazuje nazwę zapisanego pliku, jeśli typ docelowy to Store. Folder Number Oznacza numer folderu, w którym plik został zapisany. Folder Name Oznacza nazwę folderu, w którym plik został zapisany. Pozycje informacyjne w dzienniku ekologicznym Start Date/Time Zapisywane są data i czas rozpoczęcia zdarzenia. End Date/Time Zapisywane są data i czas zakończenia zdarzenia. Log Type Zapisywany jest typ dziennika ekologicznego. Wartość Main Power On Main Power Off Power Status Transition Result Job Related Information Paper Usage Zawartość Włączone główne zasilanie Wyłączone główne zasilanie Wynik przesłania stanu zasilania Informacje związane z zadaniem Zużycie papieru 207

7. Zarządzanie urządzeniem Wartość Zawartość Power Consumption Zużycie prądu Log Result Wyświetlona jest informacja na temat ukończenia lub nieukończenia zdarzenia. Wartość Zawartość Completed Failed Zakończone Niepowodzenie Result Zapisywany jest wynik zdarzenia. Wartość Zawartość Succeeded Failed Powodzenie Niepowodzenie Log ID Wskazuje identyfikator przypisany do dziennika. Jest to szestnastkowy identyfikator oznaczający dziennik. Power Mode Zapisywany jest status zasilania urządzenia (po zmianie stanu). Wartość Zawartość Standby Low Power Silent HDD On Engine Off Controller Off STR Silent Print Status czuwania Stan niskiego zasilania Stan cichy Dysk twardy włączony Silnik wyłączony Sterownik wyłączony Stan STR Status drukowania cichego 208

Zarządzanie plikami dziennika za pomocą aplikacji Web Image Monitor Wartość Low Power Print Fusing Unit Off Zawartość Stan drukowania przy niskim zasilaniu Status wyłączonej jednostki nagrzewającej Log Type Zapisywany jest typ dziennika zadania. Job Interval (seconds) Określa czas, który upłynął od rozpoczęcia poprzedniego zadania do rozpoczęcia bieżącego zadania. Job Duration (seconds) Określa czas, który upłynął od rozpoczęcia zadania do jego końca. Paper Usage (Large Size) Wskazuje ilość jednostronnych wydruków w ciągu godziny na dużym papierze. Duży rozmiar oznacza rozmiar A3 (11 17 cali) lub większy. Paper Usage (Small Size) Wskazuje ilość jednostronnych wydruków w ciągu godziny na małym papierze. Mały rozmiar oznacza rozmiar mniejszy niż A3 (11 17 cali). Detected Power Podczas pracy urządzenia pobierana przez nie moc jest mierzona i rejestrowana w dzienniku. Wartość Controller Standby STR Main Power Off Scanning/Printing Printing Scanning Engine Standby Engine Low Engine Night Zawartość Tryb czuwania sterownika Tryb wstrzymywania do pamięci RAM (STR) Główne zasilanie jest wyłączone. Jednoczesne skanowanie i drukowanie Status drukowania przez urządzenie Status skanowania przez urządzenie Status czuwania silnika Status niskiego zasilania silnika Status cichej pracy silnika 209

7. Zarządzanie urządzeniem Engine Total Fusing Unit Off Wartość Zawartość Całkowite zużycie energii przez urządzenie Status wyłączonej jednostki nagrzewającej Power Consumption(Wh) Wskazuje zużycie energii w każdym stanie zasilania. Określanie ustawień zbierania dzienników Włącz ustawienia zbierania dla każdego rodzaju dziennika i skonfiguruj poziom zbierania. Poziom zbierania dzienników zadań Jeśli opcja "Poziom zbierania dzienników zadań" ustawiona jest na [Poziom 1], zbierane są wszystkie dzienniki zadań. Poziom zbierania dzienników dostępu Jeśli opcja Poziom zbierania dzienników dostępów jest ustawiona na wartość [Poziom 1], w dzienniku dostępów zapisywane są następujące informacje: Formatowanie dysku twardego Usuwanie wszystkich dzienników Zmiana ustawień dziennika Zmiana elementu zbierania dziennika Jeśli opcja "Poziom zbierania dzienników dostępów" ustawiona jest na [Poziom 2], zbierane są wszystkie dzienniki dostępów. Poziom zbierania dzienników Eco Jeżeli opcja "Poziom zbierania dzienników Eco ustawiona jest na [Poziom 1], dzienniki ekologiczne nie są zbierane. Jeżeli opcja "Poziom zbierania dzienników Eco" ustawiona jest na [Poziom 2], zbierane są wszystkie dzienniki ekologiczne. 1. Zaloguj się jako administrator urządzenia z poziomu programu Web Image Monitor. 2. Wybierz opcję [Zarządzanie urządzeniem], a następnie kliknij [Konfiguracja]. 3. Kliknij [Dzienniki] w obszarze "Ustawienia urządzenia". 4. Wybierz [Aktywny] dla każdej funkcji: "Zbieraj dzienniki błędów zadań", "Zbieraj dzienniki dostępów" i "Zbieranie dzienników Eco". 210

Zarządzanie plikami dziennika za pomocą aplikacji Web Image Monitor 5. Określ poziom zbierania dla każdej funkcji, "Poziom zbierania dzienników zadań", "Poziom zbierania dzienników dostępów" i "Poziom zbierania dzienników Eco". Jeżeli zmieniony zostanie poziom, stan wyboru szczegółów dziennika zmieni się zgodnie z wybranym poziomem. Aby zmienić poszczególne elementy szczegółów dziennika, należy skonfigurować ustawienie dla każdego elementu. Jeżeli wybranym poziomem dziennika jest [Poziom 1] lub [Poziom 2], po zmianie poszczególnych elementów szczegółów dziennika poziom zmieni się na [Ustawienia użytkownika]. 6. Kliknij przycisk [OK]. 7. Zostanie wyświetlony komunikat "Aktualizacja...". Poczekaj 1-2 minuty i kliknij przycisk [OK]. Jeśli poprzedni ekran nie jest ponownie wyświetlany po kliknięciu przycisku [OK], zaczekaj chwilę, a następnie kliknij przycisk odświeżania w przeglądarce internetowej. 8. Wyloguj się. Im wyższa wartość ustawienia "Poziom zbierania dzienników dostępów", tym więcej informacji jest zbieranych. Pobieranie dzienników Aby w celu jednoczesnego pobrania zestawu plików skonwertować na format CSV wszystkie dzienniki zapisane w urządzeniu, wykonaj poniższą procedurę. Aby zbierać dzienniki, ustawienie zbierania dla dziennika zadania, dziennika dostępu i dziennika ekologicznego należy skonfigurować jako [Aktywne]. Ustawienie to można określić w opcji [Dzienniki] w części [Konfiguracja] w aplikacji Web Image Monitor. 1. Zaloguj się jako administrator urządzenia z poziomu programu Web Image Monitor. 2. Wybierz opcję [Zarządzanie urządzeniem], a następnie kliknij [Konfiguracja]. 3. Kliknij [Załaduj dzienniki] w obszarze "Ustawienia urządzenia". 4. Wybierz typ dziennika do pobrania w rozwijanym polu Dzienniki do pobrania. Dziennik zabezpieczeń zawiera dwa rodzaje dzienników: dzienniki zadania i dzienniki dostępu. 5. Kliknij [Załaduj]. 6. Określ folder, w którym ma być zapisany plik. 7. Kliknij [Wstecz]. 8. Wyloguj się. 211

7. Zarządzanie urządzeniem Pobrane dzienniki zawierają dane zebrane do momentu kliknięcia przycisku [Załaduj]. Wszystkie dzienniki zarejestrowane po kliknięciu przycisku [Załaduj] nie zostaną pobrane. Pole "Wynik" pozycji dziennika dotyczących nieukończonych zadań będzie puste. Czas pobierania może się różnić w zależności od liczby dzienników. W przypadku wystąpienia błędu podczas pobierania lub tworzenia pliku CSV, pobieranie zostanie anulowane, a szczegóły dotyczące błędu zostaną zapisane na końcu pliku. Po udanym pobraniu dziennika, w jego ostatnim wierszu pojawi się napis "Download completed." Szczegółowe informacje na temat zapisywania plików dziennika w formacie CSV, patrz Pomoc używanej przeglądarki. W pobranych plikach dzienników stosowane jest kodowanie znaków UTF-8. Aby wyświetlić plik dziennika, należy go otworzyć w aplikacji obsługującej kodowanie UTF-8. Aby uzyskać szczegółowe informacje na temat elementów zawartych w dziennikach, patrz str.184 "Atrybuty dzienników, które można pobierać". Liczba dzienników, która może znajdować się na urządzeniu Jeśli przekroczony zostanie limit liczby dzienników zadania, dzienników dostępu i dzienników ekologicznych, jaka może znajdować się na urządzeniu, a ciągle tworzone są nowe dzienniki, stare dzienniki będą zastępowane nowymi dziennikami. Jeśli dzienniki nie są okresowo pobierane, zapis starych dzienników w plikach może stać się niemożliwy. Jeśli do zarządzania dziennikami używany jest program Web Image Monitor, dzienniki należy pobierać w odstępie odpowiednim do warunków przedstawionych w tabeli. Po pobraniu dzienników wykonaj wsadowe usuwanie dzienników. W przypadku zmiany ustawienia zbierania dzienników [Zbieraj]/[Nie zbieraj], należy wykonać wsadowe usuwanie dzienników. Maksymalna liczba dzienników, jaką można zapisać na urządzeniu Rodzaje dzienników Maksymalna liczba dzienników Dzienniki błędów zadań 4000 Dzienniki dostępów 12000 Dzienniki ekologiczne 4000 212

Zarządzanie plikami dziennika za pomocą aplikacji Web Image Monitor Szacunkowa liczba dzienników tworzonych codziennie Rodzaje dzienników Liczba dzienników tworzonych codziennie Dzienniki błędów zadań 100 Dzienniki dostępów 300 Dzienniki ekologiczne 100 Liczba ta opiera się na założeniu, iż wykonanych zostanie 100 operacji typu inicjalizacja i uzyskanie dostępu przez sieć oraz pojawi się 200 wpisów zadań (dwa wpisy dla każdego zadania: jedno logowanie i jedno wylogowanie). Zgodnie z tymi warunkami urządzenie może utrzymywać dzienniki przez 40 dni bez nadpisywania. Zaleca się pobieranie dzienników co 20 dni w razie możliwości wystąpienia błędów. Administrator urządzenia musi odpowiednio zarządzać pobieraniem plików. Podczas pobierania dzienników nie należy wykonywać operacji mogących spowodować utworzenie wpisów dzienników, ponieważ w pobieranych dziennikach nie mogą być tworzone nowe wpisy. Wsadowe usuwanie dzienników można wykonać za pomocą ekranu operacyjnego albo aplikacji Web Image Monitor. Uwagi na temat pracy urządzenia, kiedy liczba dzienników osiągnie górny limit Jeśli liczba dzienników, jaką można zapisać w urządzeniu, przekroczy określony limit, najstarsze dzienniki będą zastępowane nowszymi dziennikami. Maksymalna ilość dzienników, które mogą być przechowywane jest zdefiniowana dla każdego rodzaju dziennika: zadań, dostępu i ekologicznego. Dziennik zadania i dziennik dostępu pobierane są jako jeden plik. "Jeżeli pliki dziennika pobierane są bez nadpisywania" poniżej wskazuje, że po pobraniu dziennik zadania i dziennik dostępu są łączone. "Jeżeli pliki dziennika są pobierane podczas nadpisywania" poniżej wskazuje, że część dziennika dostępu jest nadpisywana. W takim przypadku część dziennika dostępu została nadpisana przez pobierany dziennik i usunięta. Dziennik ekologiczny pobierany jest jako niezależny plik. Wpisy logowania są zastępowane w kolejności zależnej od priorytetu. Wpisy z wyższym priorytetem nie będą zastępowane lub usuwane. 213

7. Zarządzanie urządzeniem Jeżeli pliki dziennika pobierane są bez nadpisywania 1 4 3 2 CJD006 1. Dziennik dostępu 2. Dziennik zadań 3. Pobieranie 4. Dzienniki pobrane Jeżeli pliki dziennika są pobierane podczas nadpisywania 1 4 5 6 6 3 2 CJD007 214

Zarządzanie plikami dziennika za pomocą aplikacji Web Image Monitor 1. Dziennik dostępu 2. Dziennik zadań 3. Pobieranie 4. Dzienniki pobrane 5. Nadpisywanie 6. Usunięte poprzez nadpisanie Aby dowiedzieć się, czy podczas pobierania plików dziennika następowało nadpisywanie, sprawdź komunikat w ostatnim wierszu pobranych plików dziennika. Jeśli nadpisywanie nie miało miejsca, w ostatnim wierszu pojawi się następujący komunikat: Download completed. Jeśli miało miejsce nadpisywanie, w ostatnim wierszu pojawi się następujący komunikat: Download completed. A part of the logs before Log ID xxxx does not exist any more. W wyniku nadpisania część dzienników jest usuwana, dlatego należy sprawdzić dziennik Log ID xxxx i nowsze dzienniki. Dzienniki zadań drukarki Wpisy w dzienniku drukowania tworzone są przed wpisami w dzienniku dostępów. Szczegóły zadań (odbiór, przetwarzanie, wyjście danych zadań itd.) są rejestrowane jako pojedyncze wpisy. Kiedy urządzenie otrzymuje zadanie drukowania, tworzy identyfikator tego zadania i zapisuje go w dzienniku zadania. Następnie urządzenie tworzy identyfikator logowania dla zadania drukowania i zapisuje go w dzienniku dostępów. Kolejną operacją urządzenia jest utworzenie wpisu w dzienniku zadań dla szczegółów zadania przetwarzanego i przekazywanego na wyjście (z tym samym identyfikatorem logowania). Po zakończeniu przetwarzania zadania urządzenie tworzy wpis wylogowania i rejestruje go w dzienniku dostępów. Najpierw wpisy wyszczególniające szczegóły operacji przyjęcia, przetworzenia i wykonania zadania drukowania są tworzone w dzienniku zadań, a potem dane logowania i wylogowania określonych zadań zapisywane są w dzienniku dostępów. 215

7. Zarządzanie urządzeniem Schemat zadania drukowania 1 6 ID: 0x00000000000022c5 2 7 ID: 0x00000000000022c6 3 8 ID: 0x00000000000022c5 4 9 ID: 0x00000000000022c5 5 10 ID: 0x00000000000022c7 CJD008 1. Odbiór danych dotyczących zadania drukowania. 2. Odbiór danych autoryzacyjnych (logowania). 3. Przetworzenie zadania drukowania. 4. Wykonanie zadania drukowania. 5. Odbiór danych autoryzacyjnych (logowania). 6. Zadaniu drukowania przydzielany zostaje identyfikator, który zapisywany jest w dzienniku błędów zadań. 7. Dane autoryzacyjne (logowania) zapisywane są jako wpis w dzienniku dostępów. 8. Informacje o przetworzeniu zadania drukowania zapisywane są w formie wpisu w dzienniku błędów zadań (z tym samym identyfikatorem). 9. Informacja o wykonaniu zadania drukowania zapisywana jest w formie wpisu w dzienniku błędów zadań (z tym samym identyfikatorem). 10. Dane autoryzacyjne (wylogowania) zapisywane są w formie wpisu w dzienniku dostępów. Usuwanie wszystkich dzienników Aby usunąć wszystkie dzienniki zapisane w urządzeniu, należy wykonać poniższą procedurę. Opcja Usuń wszystkie dzienniki pojawia się, gdy jeden z dzienników zadań, dzienników dostępu lub dzienników ekologicznych jest ustawiony na [Aktywne]. 1. Zaloguj się jako administrator urządzenia z poziomu programu Web Image Monitor. 2. Wybierz opcję [Zarządzanie urządzeniem], a następnie kliknij [Konfiguracja]. 216

Zarządzanie plikami dziennika za pomocą aplikacji Web Image Monitor 3. Kliknij [Dzienniki] w obszarze "Ustawienia urządzenia". 4. Kliknij opcję [Usuń] w "Usuń wszystkie dzienniki". 5. Kliknij przycisk [OK]. 6. Wyloguj się. Wyłączenie przesyłania dzienników na serwer przechowywania dzienników Aby wyłączyć przesyłane dzienników na serwer przechowywania dzienników, należy wykonać poniższą procedurę. Pamiętaj, że ustawienie przesyłania dzienników można zmienić na [Nieaktywne], tylko gdy jest już ustawione na [Aktywny]. 1. Zaloguj się jako administrator urządzenia z poziomu programu Web Image Monitor. 2. Wybierz opcję [Zarządzanie urządzeniem], a następnie kliknij [Konfiguracja]. 3. Kliknij [Dzienniki] w obszarze "Ustawienia urządzenia". 4. Wybierz opcję [Nieaktywny] w obszarze [Dzienniki transferu] w parametrach "Wspólne ustawienia dla wszystkich dzienników". 5. Kliknij przycisk [OK]. 6. Wyloguj się. 217

7. Zarządzanie urządzeniem Zarządzanie dziennikami z poziomu urządzenia Można określić ustawienia, czy dzienniki mają być przesyłane na serwer przechowywania dzienników oraz czy mają być usuwane wszystkie dzienniki. Określanie ustawień zbierania dzienników Włącz ustawienia przesyłania dzienników na serwer przechowywania dla każdego typu dziennika. 1. Zaloguj się jako administrator urządzenia, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij czterokrotnie przycisk [ Następny]. 5. Naciśnij przycisk [Przesl.dzien.]. 6. Wybierz opcję [Aktywny] dla każdej funkcji: "Dziennik zadań", "Dziennik dostępów" i "Dzienniki Eco". 7. Naciśnij przycisk [OK]. 8. Wyloguj się. 9. Wyłącz główny wyłącznik zasilania urządzenia, a następnie włącz go ponownie. Wyłączenie przesyłania dzienników na serwer przechowywania dzienników Aby wyłączyć przesyłanie dzienników z urządzenia na serwer przechowywania dzienników, należy wykonać poniższą procedurę. Uwaga: ustawienie przesyłania plików dziennika można zmienić na [Wyłączone] tylko w przypadku, gdy obecnie jest wybrana opcja [Włączone]. Aby uzyskać szczegółowe informacje dotyczące serwera przechowywania dzienników, należy skontaktować się z przedstawicielem handlowym. Aby uzyskać szczegółowe informacje dotyczące ustawień przesyłania dzienników, należy odwołać się do podręcznika serwera przechowywania dzienników. 1. Zaloguj się jako administrator urządzenia, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij dwukrotnie [ Następny]. 5. Naciśnij przycisk [Ustawienia przesyłania dziennika]. 218

Zarządzanie dziennikami z poziomu urządzenia 6. Naciśnij przycisk [Wyłączone]. 7. Naciśnij przycisk [OK]. 8. Wyloguj się. Wybieranie opcji Usuń wszystkie dzienniki Aby usunąć wszystkie dzienniki zapisane w urządzeniu, należy wykonać poniższą procedurę. Usunięcie wszystkich dzienników z urządzenia może zostać przeprowadzone wyłącznie w przypadku użycia serwera przechowywania dzienników lub określenia w ustawieniu programu Web Image Monitor zapisu dziennika zadań, dziennika dostępu lub dziennika ekologicznego. 1. Zaloguj się jako administrator urządzenia, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij dwukrotnie [ Następny]. 5. Naciśnij przycisk [Usuń wszystkie dzienniki]. 6. Naciśnij [Tak]. 7. Naciśnij przycisk [Wyjście]. 8. Wyloguj się. Zarządzanie dziennikami przy użyciu serwera przechowywania dzienników Szczegółowe informacje na temat używania serwera zbierania dzienników do zarządzania plikami dziennika znajdują się w podręczniku dostarczonym wraz z serwerem zbierania dzienników. 219

7. Zarządzanie urządzeniem Konfiguracja ekranu głównego dla poszczególnych użytkowników Ta funkcja pozwala każdemu użytkownikowi na korzystanie z własnego ekranu głównego. Po zalogowaniu się użytkownika wyświetlany jest jego spersonalizowany ekran główny. 1. Zaloguj się jako administrator urządzenia, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij czterokrotnie przycisk [ Następny]. 5. Naciśnij przycisk [Konfiguracja własna użytkownika]. 6. Naciśnij przycisk [Zezwól], a następnie [OK]. 7. Wyloguj się. Funkjcę tę można również skonfigurować za pomocą programu Web Image Monitor. Szczegółowe informacje można znaleźć w dziale Pomocy programu Web Image Monitor. Informacje ekranu głównego każdego użytkownika są zachowane, nawet jeśli opcja Własne dostosowannie użytkownika ustawiona jest na [Zabroń]. Po kolejnej zmianie ustawienia na [Zezwól] informacje mogą być ponownie używane. Ostrzeżenia dotyczące stosowania własnych ekranów głównych użytkownika Przed użyciem niniejszej funkcji należy wziąć pod uwagę przedstawione ostrzeżenia. Jeżeli użytkownik zarejestrowany jest w książce adresowej, ekran główny tworzony jest dla tego użytkownika. Własny ekran główny użytkownika jest konfigurowany zgodnie z ustawieniami domyślnymi (rozmieszczenie ikon). 220

Konfiguracja ekranu głównego dla poszczególnych użytkowników Jeśli ustawienie Ochrona menu ma określoną wartość [Poziom 1] lub [Poziom 2], użytkownik nie może używać ustawień niniejszej funkcji, takich jak rejestracja edytowanie lub usuwanie programów. Użytkownik może jednak dodawać ikony do swojego ekranu głównego. Jeśli ustawienie Ochrona menu ma ustawioną wartość [Poziom 1] lub [Poziom 2], o utworzenie wszelkich koniecznych programów należy prosić administratora urządzenia. Wyświetlane są ikony jedynie tych funkcji, do których użycia ma uprawnienia dany użytkownik. Po usunięciu użytkownika z książki adresowej usuwane są również jego informacje dotyczące ekranu głównego. W przypadku zmodyfikowania programu przez użytkownika zmiany są odzwierciedlane na ekranach głównych użytkowników, którzy mają na nich ikonę tego programu. Po usunięciu programu jego ikona jest również usuwana z ekranów głównych wszystkich użytkowników, którzy mieli na nich ikonę tego programu. Ze względu na to, że każdy z użytkowników może dostosować swój ekran główny, administrator nie może sprawdzić informacji związanych z tym ekranem dla poszczególnych użytkowników. 221

7. Zarządzanie urządzeniem Konfiguracja ustawień przeglądarki Środki ostrożności przy korzystaniu z funkcji przeglądarki Komunikacja między urządzeniem a serwerem za pośrednictwem przeglądarki jest narażona na podsłuchiwanie i manipulację danymi. Z tego względu zaleca się instalację certyfikatów wydanych dla stron sieci Web, które urządzenie może przeglądać, i wcześniejsze włączenie w urządzeniu funkcji sprawdzania certyfikatu. Dostęp do nieautoryzowanych stron można zablokować, zezwalając urządzeniu na uzyskiwanie dostępu jedynie do tych stron, których certyfikaty są na nim zainstalowane. Włączenie funkcji [Sprawdzanie certyfikatu] zaleca się szczególnie przy przesyłaniu danych przy użyciu rozszerzonego języka JavaScript. Aby włączyć funkcję [Sprawdzanie certyfikatu], konieczne jest włączenie funkcji SSL urządzenia oraz zainstalowanie certyfikatów strony. Aby uzyskać szczegółowe informacje na temat konfiguracji protokołu SSL, patrz str.112 "Ustawienia konfiguracji protokołu SSL/TLS". Aby uzyskać szczegółowe informacje na temat instalowania certyfikatów strony, patrz str.144 "Konfiguracja autoryzacji IEEE 802.1X". Ustawienia funkcji sprawdzania certyfikatu w urządzeniu można określić tylko przy pomocy programu Web Image Monitor. Artykuły na ten temat można znaleźć w Pomocy programu Web Image Monitor. Jeżeli funkcja [Sprawdzanie certyfikatu] jest wyłączona i użytkownik otwiera niezaufaną stronę, może wyświetlić się komunikat ostrzegawczy. Połączona strona sieci Web może mieć wówczas problemy z zabezpieczeniami. W takim przypadku administrator urządzenia powinien zapoznać się z częścią str.223 "Rozwiązywanie problemów" oraz przekazać użytkownikom odpowiednie instrukcje. Dodatkowo, nawet jeśli komunikat ostrzegawczy nie wyświetla się, aby zminimalizować ryzyko przecieku informacji i nieupoważnionej modyfikacji danych, administrator powinien poinformować użytkowników o konieczności sprawdzania certyfikatów i adresów URL połączonych stron sieci Web, aby zapobiec dostępowi do nieautoryzowanych stron sieci Web. Niezaufana strona sieci Web Niezaufana strona sieci Web ma następujące cechy: Nie wydaje żadnego certyfikatu. Jej certyfikat jest wydany przez nieznane źródło. Certyfikat strony utracił ważność. 222

Konfiguracja ustawień przeglądarki Rozwiązywanie problemów Jeśli połączona strona sieci Web ma problem z zabezpieczeniami, może zostać wyświetlony komunikat. W takim przypadku administrator urządzenia powinien sprawdzić komunikat i poinformować użytkowników o konieczności podjęcia odpowiednich działań stosownie do sytuacji. Komunikaty "Problem z zabezpieczeniem. Wygasł certyfikat. " "Problem z zabezpieczeniem. Zaufany certyfikat główny nie istnieje. " "Problem z zabezpieczeniem. Weryfikacja serwera docelowego nie może być wykonana. " "Problem z zabezpieczeniem. Połączenie szyfrowane zawiera dane nieszyfrowane. " *1 *1 Połączona strona sieci Web zawiera dane nieszyfrowane. 223

7. Zarządzanie urządzeniem Zarządzanie informacjami urządzenia Trzymaj karty SD lub urządzenia pamięci masowej z dala od dzieci. Jeśli dziecko połknie kartę SD lub urządzenie pamięci masowej należy skonsultować się z lekarzem. Informacje dotyczące urządzenia mogą być ustawione przez administratora, który posiada uprawnienia do zarządzania urządzeniami, użytkownikami, sieciami oraz plikami. Informacje dotyczące urządzenia mogą być eksportowane do zewnętrznego urządzenia jako pliki danych ustawień urządzenia. Wyeksportowany wcześniej plik danych ustawień może być używany jako plik kopii zapasowej przywracania ustawień urządzenia. Ponadto zarządzanie plikiem z informacjami o ustawieniach urządzenia przy użyciu serwera zarządzania urządzeniem umożliwia okresowy import pliku z informacjami o ustawieniach urządzenia, dokonywany w określonym czasie lub przy uruchamianiu urządzenia. Dane, które można importować i eksportować Funkcje kopiarki/ serwera dokumentów Funkcje drukarki Funkcje skanera Funkcje przeglądarki Zarej.(serw.dokum.) Program (kopiarka) Program (Skaner) Ust.Web Image Monitor Ustawienia strony serwisu Ustawienia systemu Ustawienia personalizacji ekranu głównego Dane, których nie można importować i eksportować Niektóre ustawienia systemu *1 *2 *1 Ustawienia daty, ustawienia wymagające certyfikatów urządzenia oraz ustawienia, które należy dostosować dla każdego urządzenia (np. ustawienia obrazu), nie mogą być importowane ani eksportowane. *2 Ustawienia używane wyłącznie do wykonywania funkcji lub wyświetlania nie mogą być importowane lub eksportowane. Ustawienia funkcji rozszerzonych Książka adresowa Programy (funkcja drukarki) 224

Zarządzanie informacjami urządzenia Oznaczenie użytkownika w Funkcje kopiarki / serwera dokumentów Ustawienia, które mogą być określone poprzez telnet @Remote - powiązane dane Liczniki Ustawienia, które mogą zostać określone wyłącznie przez Web Image Monitor lub Serwis Web (np. Bonjour, ustawienie SSDP) Format pliku do eksportu to CSV. Konfiguracja urządzenia z urządzenia importującego plik z informacją dotyczącą ustawień urządzenia musi być taka sama jak urządzenia, które wyekspotowało plik z informacją na temat ustawień urządzenia. W przeciwnym wypadku plik z informacjami o ustawieniach urządzenia nie może być importowany. Import i eksport jest możliwy wyłącznie pomiędzy urządzeniami, których modele, region użytkowania oraz poniższe konfiguracje są zgodne. Input Tray Taca wyjściowa Jeśli konfiguracja urządzenia zostaje zmieniona, należy eksportować zaktualizowany plik z ustawieniami urządzenia. Jeśli istnieją urządzenia z taką samą konfiguracją, można określić ich ustawienia identycznie poprzez import tego samego pliku ustawień urządzenia. Jeśli ekran główny zawiera pliki graficzne JPG, będą one także eksportowane. Jeżeli użytkownik korzysta z urządzenia, import i eksport nie może być przeprowadzony aż do momentu zakończenia operacji przez użytkownika. Poczas eksportu i importu nie można korzystać z urządzenia. Informacje na temat obsługi kart SD można znaleźć, patrz Getting Started. Można również użyć programu Web Image Monitor w celu konfiguracji importu, eksportu oraz ustawień serwera. Eksport informacji urządzenia Jeśli informacje urządzenia są eksportowane przy użyciu panela operacyjnego, dane są zapisywane na karcie SD. 1. Włóż kartę SD do gniazda nośnika znajdującego się z boku panela operacyjnego. Szczegółowe informacje na temat wkładania karty SD, patrz Wprowadzenie. 2. Należy zalogować się za pomocą panela operacyjnego jako administrator z uprawnieniami administratora użytkowników, urządzenia, sieci i plików. 225

7. Zarządzanie urządzeniem 3. Naciśnij przycisk [Ustawienia systemu]. 4. Naciśnij przycisk [Narzędzia administr.]. 5. Naciśnij trzykrotnie przycisk [ Następny]. 6. Naciśnij [Info.o ustaw.urz.: eksport (urz.pam.mas.)]. 7. Ustaw warunki eksportu. Wybierz [Dołącz] lub [Nie dołączaj] dla opcji "Unik.info.o urządz.". "Unik.info.o urządz." obejmują adres IP, nazwę hosta, itp. Określ klucz szyfrowania. 8. Naciśnij przycisk [Rozpocznij eksport]. 9. Naciśnij przycisk [OK]. 10. Naciśnij przycisk [Wyjście]. 11. Wyloguj się. Jeżeli import lub eksport nie powiedzie się, możesz sprawdzić błąd w dzienniku. Dziennik jest przechowywany w tej samej lokalizacji co wyeksportowany plik ustawień urządzenia. Import informacji urządzenia Importuj informacje urządzenia zapisane na karcie SD. 226

Zarządzanie informacjami urządzenia 1. Włóż kartę SD do gniazda nośnika znajdującego się z boku panela operacyjnego. Szczegółowe informacje na temat wkładania karty SD, patrz Wprowadzenie. 2. Należy zalogować się za pomocą panela operacyjnego jako administrator z uprawnieniami administratora użytkowników, urządzenia, sieci i plików. 3. Naciśnij przycisk [Ustawienia systemu]. 4. Naciśnij przycisk [Narzędzia administr.]. 5. Naciśnij trzykrotnie przycisk [ Następny]. 6. Naciśnij [Info.o ustaw.urz.: import (urz.pam.mas.)]. 7. Skonfiguruj warunki importu Naciśnij przycisk [Wybierz] w "Plik z info.o ustaw.urządz.", aby wybrać plik(i) zo zaimportowania. Po dodaniu obrazu do ekranu głównego, naciśnij [Wybierz] dla "Obraz dla ekranu głównego", a następnie wybierz plik. Wybierz [Dołącz] lub [Nie dołączaj] dla opcji "Unik.info.o urządz.". "Unik.info.o urządz." obejmują adres IP, nazwę hosta, itp. Wpisz klucz szyfrowania, który został podany podczas gdy plik był eksportowany. 8. Naciśnij [Rozpocznij import]. 9. Naciśnij przycisk [OK]. 227

7. Zarządzanie urządzeniem 10. Naciśnij przycisk [Wyjście]. Urządzenie zostanie zrestartowane. Jeżeli import lub eksport nie powiedzie się, możesz sprawdzić błąd w dzienniku. Dziennik jest przechowywany w tej samej lokalizacji co wyeksportowany plik ustawień urządzenia. Okresowy import informacji o urządzeniu To ustawienie spowoduje automatyczne zaimportowanie informacji o urządzeniu przechowywanych na serwerze do maszyny. 1. Należy zalogować się za pomocą panela operacyjnego jako administrator z uprawnieniami administratora użytkowników, urządzenia, sieci i plików. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij trzykrotnie przycisk [ Następny]. 5. Naciśnij [Info.o ustaw.urządz.: ustawienia importu (serwer)]. 6. Skonfiguruj warunki importu Wybierz źródło importowanych plików. Skonfiguruj ustawienia, takie jak URL, nazwa użytkownika, hasło itp, przy użyciu ustawień szczegółowych serwera. Wybierz częstotliwość importowania plików z informacjami o ustawieniach urządzenia i ustaw czas używany do okresowego importu w ustalonym czasie. Wybierz, czy dokonywać, czy nie dokonywać importu pliku z informacjami o ustawieniach urządzenia, jeżeli jest on identyczny z ostatnim zaimportowanym plikiem. Jeżeli plik z informacjami o ustawieniach urządzenia, który ma być importowany, jest zaszyfrowany, skonfiguruj klucz szyfrowania. Wybierz, czy w przypadku niepowodzenia importu ma być wysyłane powiadomienie e-mail do administratora urządzenia. 228

Zarządzanie informacjami urządzenia 7. Naciśnij przycisk [OK]. 8. Wyloguj się. Funkcję tę można również skonfigurować za pomocą programu Web Image Monitor. Szczegółowe informacje można znaleźć w dziale Pomocy programu Web Image Monitor. Jeżeli używany jest serwer zarządzający urządzenia, można wprowadzić bardziej szczegółowe ustawienia importu. Aby uzyskać dodatkowe informacje, należy odwołać się do instrukcji obsługi serwera zarządzającego urządzenia. Jeżeli import lub eksport nie powiedzie się, możesz sprawdzić błąd w dzienniku. Dziennik jest przechowywany w tej samej lokalizacji co wyeksportowany plik ustawień urządzenia. Ręczny import pliku serwera z informacjami o ustawieniach urządzenia Należy ręcznie zaimportować plik z informacjami o ustawieniach urządzenia, który jest określony przez [Info.o ustaw.urządz.: ustawienia importu (serwer)]. 1. Należy zalogować się za pomocą panela operacyjnego jako administrator z uprawnieniami administratora użytkowników, urządzenia, sieci i plików. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij trzykrotnie przycisk [ Następny]. 5. Naciśnij [Info.o ustaw.urządz.: rozpocznij import (serwer)]. 6. Naciśnij przycisk [OK]. 7. Naciśnij przycisk [Wyjście]. Urządzenie zostanie zrestartowane. Jeżeli import lub eksport nie powiedzie się, możesz sprawdzić błąd w dzienniku. Dziennik jest przechowywany w tej samej lokalizacji co wyeksportowany plik ustawień urządzenia. 229

7. Zarządzanie urządzeniem Rozwiązywanie problemów W przypadku wystąpienia błędu, najpierw sprawdź kod wynikowy. Wartości inne niż 0 wskazują na wystąpienie błędu. Kod wynikowy zostanie wyświetlony w obszarze zaznaczonym kółkiem na poniższej ilustracji. Przykład pliku dziennika "1.0.0" "ExecType", "Date", "SerialNo",PnP", "Model", "Destination","IP","Host","Storage","FileNam e","fileid","totalitem","numofokitem","resultcode","resultname","identifier" "IMPORT" "20XX-07-05T15:29:16+09:00" "3C35-7M0014" "Brand Name" "Product Name" "0" "10" "10.250.155.125" "RNP00267332582D" "SD" "20XX07051519563C35-710220.csv" "20XX07051519563C35-710220" " 0" " 0" " 2" "INVALID REQUEST" "TargetID","ModuleID","PrefID","Item","NgCode","NgName" CJD023 Jeśli nie możesz rozwiązać problemu lub nie wiesz, jak go rozwiązać po sprawdzeniu kodu, zanotuj wpis o błędzie z dziennika, a następnie skontaktuj się z przedstawicielem serwisu. ResultCode Przyczyna Rozwiązania 2 (INVALID REQUEST) Nastąpiła próba importu pliku pomiędzy różnymi modelami lub maszynami o różnych konfiguracjach sprzętowych. Należy importować pliki eksportowane z urządzenia tego samego modelu z taką samą konfiguracją sprzętową. 4 (INVALID OUTPUT DIR) Nie powiódł sie zapis danych urządzenia w urządzeniu docelowym. Sprawdź, czy urządzenie docelowe działa prawidłowo. 7( MODULE ERROR) W trakcie importu lub eksportu wystąpił nieoczekiwany błąd. Wyłącz i włącz zasilanie, a następnie ponów operację. Jeśli błąd nadal występuje, skontaktuj się z przedstawicielem serwisu. 230

Zarządzanie informacjami urządzenia ResultCode Przyczyna Rozwiązania 8 (DISK FULL) Dostępna ilość pamięci na nośniku zewnętrznym jest niewystarczająca. 9 (DEVICE ERROR) Zapis lub odczyt pliku dziennika nie powiódł się. 10 (LOG ERROR) Nie udało się zapisać dziennika pliku. Usterka dysku twardego. 20 (PART FAILED) Import niektórych ustawień nie powiódł się. 21 (INVALID FILE) Import pliku nie powiódł się z powodu nieprawidłowego formatu pamięci nośnika zewnętrznego. 22 (INVALID KEY) Klucz szyfrowania jest nieprawidłowy. Wykonaj operację ponownie po zwolnieniu miejsca na nośniku zewnętrznym. Sprawdź, czy jest dostępna ścieżka do folderu przechowywania pliku lub folderu, w którym plik ma być zapisany. Skontaktuj się z przedstawicielem handlowym lub serwisem. Przyczyna usterki jest określona w pozycji NgName. Sprawdź kod. Powód błędu (NgName) 2 INVALID VALUE Określona wartość przekracza dopuszczalny zakres. 3 PERMISSION ERROR Brak dostępnego uprawnienia do edycji ustawienia. 4 NOT EXIST Ustawienie nie istnieje w systemie. 5 INTERLOCK ERROR Ustawienie nie może zostać zmienione z powodu statusu systemu lub blokady spowodowanej innymi ustawieniami. 6 OTHER ERROR Ustawienie nie może zostać zmienione z innego powodu. Sprawdź czy format pliku jest prawidłowy. Plik dziennika jest zapisywany w formacie CSV. Użyj prawidłowego klucza szyfrowania. 231

7. Zarządzanie urządzeniem Zarządzanie książką adresową Określanie automatycznego usuwania danych książki adresowej Istnieje możliwość określenia sposobu, w jak urządzenie przetwarza żądanie automatycznej rejestracji po osiągnięciu limitu danych zarejestrowanych w książce adresowej. W przypadku ustawienia wartości [Włączone] nowe konta użytkowników będą dodawane przez automatyczne usunięcie starych. Najpierw usuwane są konta najdłużej nieużywane. W przypadku ustawienia wartości [Wyłączone] stare konta użytkowników nie są usuwane, w związku z czym po osiągnięciu limitu ilości zarejestrowanych danych nie można dodawać nowych kont użytkowników. 1. Zaloguj się jako administrator użytkowników, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij przycisk [Auto.usuw.użytk.w książce adr.]. 5. Naciśnij przycisk [Włączone], a następnie [OK]. 6. Wyloguj się. Dane są automatycznie usuwane tylko po odebraniu przez urządzenie żądania rejestracji danych. Automatyczne usuwanie nie jest wykonywane, jeśli konta użytkowników zostaną dodane ręcznie. Automatycznie będą usuwane jedynie konta użytkowników z kodami użytkowników lub nazwami logowania użytkowników i hasłami. Usuwanie wszystkich danych z książki adresowej Istnieje możliwość usunięcia wszystkich danych zarejestrowanych w książce adresowej. 1. Zaloguj się jako administrator użytkowników, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij przycisk [Usuń wszystkie dane w książce adresowej]. 5. Naciśnij przycisk [Tak], a następnie przycisk [Wyjście]. 6. Wyloguj się. 232

Określanie funkcji rozszerzonych zabezpieczeń Określanie funkcji rozszerzonych zabezpieczeń Oprócz podstawowej ochrony poprzez autoryzację użytkownika i ograniczenia dostępu określone przez administratorów, można także zwiększyć poziom ochrony przez szyfrowanie przesyłanych danych i danych zapisanych w książce adresowej. 1. Zaloguj się jako administrator z uprawnieniami z poziomu panela operacyjnego. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij przycisk [ Następny]. 5. Naciśnij przycisk [Rozszerzone zabezpieczenia]. 6. Naciśnij przycisk ustawienia, które chcesz zmienić, a następnie zmień ustawienie. 7. Naciśnij przycisk [OK]. 8. Wyloguj się. Uprawnienia operacyjne administratora zależą od ustawienia. Klucz szyfrowania sterownika To ustawienie może określić administrator sieci. Określa łańcuch tekstowy służący do odszyfrowywania haseł logowania lub haseł do plików wysyłanych ze sterownika w przypadku włączonej autoryzacji użytkownika. Aby określić klucz szyfrowania sterownika, należy zarejestrować w sterowniku klucz szyfrowania określony przy użyciu urządzenia. Aby uzyskać szczegółowe informacje, patrz str.151 "Określanie klucza szyfrowania sterownika". Klucz szyfr.ster.: siła szyfr. To ustawienie może określić administrator sieci. Określ siłę szyfrowania wysyłanych zadań ze sterownika na urządzenie. 233