Podrêcznik bezpieczeñstwa



Podobne dokumenty
Przewodnik instalacji. Poczàtek pracy Instalowanie programu DeskTopBinder V2 Lite Dodatek

Podrêcznik sieciowy. Konfiguracja Windows Uåywanie serwera druku Monitorowanie i konfigurowanie drukarki Dodatek

FAX Option Type Poradnik faksowania <Funkcje podstawowe> Instrukcja obsâugi

Printer/Scanner Unit Type Poradnik skanowania. Instrukcja obsâugi

W tym podrêczniku uåyto dwóch rodzajów oznaczeñ rozmiaru. W przypadku tego urzàdzenia naleåy korzystaæ z wersji metrycznej.

Printer/Scanner Unit Type 2027

Podrêcznik ustawieñ ogólnych

Poradnik skanowania. Instrukcja obsâugi

Podrêcznik ustawieñ ogólnych

Podrêcznik ustawieñ ogólnych

Printer/Scanner Unit Type Poradnik skanowania. Instrukcja obsâugi

Podrêcznik ustawieñ ogólnych

Instrukcja obsâugi Podrêcznik oprogramowania

Poradnik skanowania. Instrukcja obsâugi

Printer/Scanner Unit type Poradnik drukowania. Instrukcja obsâugi

Poradnik skanowania. Instrukcja obsâugi

Printer/Scanner Unit Type Poradnik skanowania. Instrukcja obsâugi

Poradnik skanowania. Instrukcja obsâugi

Podrêcznik ustawieñ ogólnych

Podrêcznik ustawieñ ogólnych

Poradnik skanowania. Instrukcja obsâugi

Podrêcznik oprogramowania

Poradnik drukowania. Instrukcja obsâugi

Rozwiàzywanie problemów

Printer/Scanner Unit Type Poradnik drukowania. Instrukcja obsâugi

Instrukcja obsâugi Ustawienia systemowe

Wstêp Podrêcznik ten zawiera szczegóâowe instrukcje i uwagi dotyczàce uåytkowania urzàdzenia. Aby maksymalnie wykorzystaæ funkcje urzàdzenia, kaådy

Poradnik drukowania. Instrukcja obsâugi

Opcja faksu typ Poradnik faksowania. Instrukcja obsâugi

Poradnik drukowania. Instrukcja obsâugi

Podrêcznik sieciowy. Korzystanie z Serwera drukarki Monitorowanie i konfigurowanie drukarki Specjalne operacje w systemie Windows Dodatek

Poradnik drukowania. Instrukcja obsâugi

Informacje o urzàdzeniu

Dla Użytkowników RICOH Smart Device Connector: Konfigurowanie urządzenia

SKRó CONA INSTRUKCJA OBSŁUGI

Panel sterowania. Urządzenie wielofunkcyjne Xerox AltaLink B8045/B8055/B8065/B8075/B8090

DDST Unit Type A / Type B. Poradnik drukowania / skanowania. Instrukcja obsâugi

Poradnik drukowania / skanowania

Podrêcznik sieciowy. Korzystanie z Serwera drukarki Monitorowanie i konfigurowanie drukarki Specjalne operacje w systemie Windows Dodatek

Poradnik drukowania / skanowania

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

Instrukcja obsługi Podręcznik oprogramowania

Poradnik faksowania. Instrukcja obsâugi

Instrukcja obsâugi Podrêcznik bezpieczeñstwa

Xerox WorkCentre 3655 Drukarka wielofunkcyjna Panel sterowania

Instrukcja obsługi Podręcznik bezpieczeństwa

Instrukcje ustawień funkcji zwalniania wydruku

pozwala wydrukować kopię czarno-białą, a przycisku kopię kolorową. Kopiowanie przy użyciu szyby skanera

Instrukcje ustawień funkcji zwalniania wydruku

Sharpdesk Najważniejsze informacje

Instrukcja obsługi Podręcznik oprogramowania

Podręcznik AirPrint. Informacje o funkcji AirPrint. Procedura konfiguracji. Drukowanie. Appendix

Podręcznik Wi-Fi Direct

Xerox WorkCentre 7220 / 7225 Panel sterowania

Opcja szyby dokumentów

Przewodnik Google Cloud Print

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)

Kopiowanie przy użyciu szyby skanera. 1 Umieść oryginalny dokument na szybie skanera stroną zadrukowaną skierowaną w dół, w lewym, górnym rogu.

Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania

SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcja Uniwersalnego Sterownika Drukarki

Xerox WorkCentre 5845 / 5855 / 5865 / 5875 / 5890 Panel sterowania

Instrukcja obsługi Strona aplikacji

Podręcznik sieciowy. W celu bezpiecznego i prawidłowego użycia urządzenia, przeczytaj Zasady bezpieczeństwa zawarte w "Poradniku kopiowania".

Poradnik kopiowania. Instrukcja obsâugi

Przewodnik Google Cloud Print

Xerox WorkCentre 7970 Panel sterowania

Instrukcja konfiguracji funkcji skanowania

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

Windows Vista Instrukcja instalacji

Samsung Universal Print Driver Podręcznik użytkownika

Podręcznik ustawień Wi-Fi

Xerox ColorQube 8700 / 8900 Panel sterowania

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy

Cyfrowy aparat fotograficzny Podręcznik oprogramowania

Symfonia e-dokumenty. Instalacja programu. Wersja 2014

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

INSTRUKCJA INSTALACJI OPROGRAMOWANIA

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

Sage Symfonia e-dokumenty. Instalacja programu

Opcja szyby dokumentów

Podrêcznik sieciowy. Korzystanie z Serwera drukarki Monitorowanie i konfigurowanie drukarki Specjalne operacje w systemie Windows Dodatek

Kopia zapasowa i odzyskiwanie Podręcznik użytkownika

Oprogramowanie Capture Pro

Xerox ColorQube 9301 / 9302 / 9303 Panel sterowania

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?

Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości

Program RMUA. Instrukcja konfiguracji i pracy w programie. (Wersja 2)

Memeo Instant Backup Podręcznik Szybkiego Startu

Korzystanie z aplikacji P-touch Transfer Manager

Cyfrowy aparat fotograficzny Podrêcznik oprogramowania. Przeczytaj ten podrêcznik przed instalacjà oprogramowania.

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

Sharpdesk Instrukcja instalacji CYFROWY KOLOROWY SYSTEM WIELOFUNKCYJNY MX-C310 MX-C311 MX-C380 MX-C381 MX-C400 MODEL:

Transkrypt:

Instrukcja obsâugi Podrêcznik bezpieczeñstwa 1 2 3 4 5 6 7 8 Wprowadzenie Zapobieganie wyciekaniu informacji Zapobieganie nieupowaånionemu uåywaniu funkcji i ustawieñ Rozszerzone bezpieczeñstwo sieciowe Zarzàdzanie oparte na autoryzacji i kontroli dostêpu Okreãlanie funkcji administratora/zabezpieczeñ Rozwiàzywanie problemów Dodatek Przed uåyciem tego urzàdzenia naleåy dokâadnie zapoznaæ siê z niniejszym podrêcznikiem i przechowywaæ go w âatwo dostêpnym miejscu do wykorzystania w przyszâoãci. W celu bezpiecznego i prawidâowego korzystania z urzàdzenia naleåy zapoznaæ siê z zasadami bezpieczeñstwa, zawartymi w Podrêcznik ustawieñ ogólnych.

Wprowadzenie Niniejszy podrêcznik zawiera szczegóâowe instrukcje i wskazówki dotyczàce obsâugi tego urzàdzenia i korzystania z niego. Przed rozpoczêciem uåytkowania urzàdzenia naleåy dokâadnie przeczytaæ niniejszy podrêcznik dla swojego bezpieczeñstwa i wâasnych korzyãci. Podrêcznik ten naleåy trzymaæ w âatwo dostêpnym miejscu, umoåliwiajàcym szybkie przejrzenie go. Nie naleåy kopiowaæ lub drukowaæ åadnych oryginaâów, których powielanie jest zabronione przez prawo. Kopiowanie lub drukowanie nastêpujàcych elementów jest zazwyczaj zabronione przez prawo lokalne: banknoty, znaczki skarbowe, obligacje, akcje, polecenia wypâaty, czeki, paszporty i prawa jazdy. Powyåsza lista zostaâa przedstawiona tylko w celach informacyjnych i nie jest peâna. Nie ponosimy odpowiedzialnoãci za jej kompletnoãæ ani dokâadnoãæ. W przypadku pytañ dotyczàcych legalnoãci kopiowania lub drukowania okreãlonych elementów naleåy skonsultowaæ siê z radcà prawnym. Waåne Zawartoãæ tego podrêcznika moåe ulec zmianie bez uprzedzenia. W åadnym wypadku firma nie bêdzie odpowiedzialna za szkody bezpoãrednie, poãrednie, szczególne, przypadkowe lub wynikowe spowodowane przez obsâugê lub uåycie tego urzàdzenia. W tym podrêczniku uåywane sà dwa rodzaje miar. W przypadku tego urzàdzenia naleåy uåywaæ wersji metrycznej. Znaki towarowe Microsoft, Windows i Windows NT sà zastrzeåonymi znakami towarowymi firmy Microsoft Corporation w Stanach Zjednoczonych i/lub w innych krajach. AppleTalk, EtherTalk, Rendezvous sà zastrzeåonymi znakami towarowymi firmy Apple Computer, Inc. PostScript oraz Acrobat sà zastrzeåonymi znakami towarowymi firmy Adobe Systems Incorporated. PCL jest zastrzeåonym znakiem towarowym firmy Hewlett-Packard Company. Bluetooth jest znakiem towarowym firmy Bluetooth SIG, Inc. (Special Interest Group) i licencjonowanym firmie RICOH Company Limited. Nazwy innych produktów, uåyte w tym dokumencie jedynie w celach identyfikacyjnych, mogà byæ znakami towarowymi ich wâaãcicieli. Autorzy tego dokumentu nie roszczà sobie åadnych praw do tych znaków. Nazwy wâasne systemów operacyjnych Windows sà nastêpujàce: Nazwa produktu Windows 95 to Microsoft Windows 95. Nazwa produktu Windows 98 to Microsoft Windows 98. Nazwa produktu Windows Me to Microsoft Windows Millennium Edition (Windows Me). Nazwy produktu Windows 2000 sà nastêpujàce: Microsoft Windows 2000 Advanced Server Microsoft Windows 2000 Server Microsoft Windows 2000 Professional Nazwy produktu Windows XP sà nastêpujàce: Microsoft Windows XP Professional Microsoft Windows XP Home Edition Nazwy produktu Windows Server 2003 sà nastêpujàce: Microsoft Windows Server TM 2003 Standard Edition Microsoft Windows Server TM 2003 Enterprise Edition Microsoft Windows Server TM 2003 Web Edition Nazwy produktu Windows NT 4.0 sà nastêpujàce: Microsoft Windows NT Server 4.0 Microsoft Windows NT Workstation 4.0 Uwagi Na niektórych ilustracjach w tym podrêczniku wyglàd urzàdzenia moåe róåniæ siê nieco od wyglàdu posiadanego urzàdzenia. W niektórych krajach pewne opcje mogà byæ niedostêpne. Dokâadne informacje moåna uzyskaæ u lokalnego dystrybutora.

Podrêczniki dotyczàce tego urzàdzenia Procedury obsâugi tego urzàdzenia opisano w nastêpujàcych podrêcznikach. Aby uzyskaæ opis wybranych funkcji, naleåy zapoznaæ siê z odpowiednimi czêãciami podrêcznika. Dostarczane podrêczniki dotyczà okreãlonego typu urzàdzenia. Do przeglàdania podrêczników w formie plików PDF konieczny jest program Adobe Acrobat Reader/Adobe Reader. Do urzàdzenia doâàczane sà dwa dyski CD-ROM: CD-ROM 1 Operating Instructions CD-ROM 2 Scanner Driver and Document Management Utility Podrêcznik ustawieñ ogólnych Zawiera przeglàd urzàdzenia i opisuje funkcje Ustawienia systemu (takie jak Ustawienia kasety na papier), Serwer dokumentów i metody rozwiàzywania problemów. W tym podrêczniku moåna sprawdziæ informacje na temat procedur zwiàzanych z ksiàåkà adresowà takich, jak zapisywanie adresów e-mail i kodów uåytkownika. Podrêcznik bezpieczeñstwa (niniejszy podrêcznik) Ten podrêcznik przeznaczony jest dla administratorów urzàdzenia. Opisuje on funkcje zabezpieczeñ, których administratorzy mogà uåyæ w celu ochrony przed modyfikacjà danych lub w celu zapobieåenia nieautoryzowanemu uåyciu urzàdzenia. W tym podrêczniku znaleäæ moåna takåe procedury dotyczàce rejestrowania administratorów, a takåe ustawiania autoryzacji uåytkowników i administratorów. Podrêcznik sieciowy (plik PDF - CD-ROM1) Zawiera informacje na temat konfigurowania i dziaâania drukarki w ãrodowisku sieciowym oraz na temat korzystania z oprogramowania. Ten podrêcznik obejmuje wszystkie modele i dlatego opisuje funkcje i ustawienia, które mogà byæ niedostêpne w posiadanym modelu. Obrazy, ilustracje, funkcje i obsâugiwane systemy operacyjne mogà siê róåniæ od tych dla posiadanego modelu. Poradnik kopiowania Opisuje dziaâanie i funkcje oraz zawiera informacje na temat wykrywania i usuwania usterek, zwiàzanych z funkcjà kopiarki. Poradnik drukowania Opisuje ustawienia systemowe, dziaâanie, funkcje oraz wykrywanie i usuwanie usterek, zwiàzane z funkcjà drukarki. Poradnik skanowania (plik PDF - CD-ROM1) Opisuje dziaâanie i funkcje oraz zawiera informacje na temat wykrywania i usuwania usterek, zwiàzanych z funkcjài skanera. i

Podrêczniki do DeskTopBinder Lite DeskTopBinder Lite to program narzêdziowy umieszczony na pâycie CD- ROM opisanej jako Scanner Driver and Document Management Utility. DeskTopBinder Lite Podrêcznik instalacji (plik PDF - CD-ROM2) Szczegóâowo opisuje instalacjê oraz ãrodowisko pracy produktu DeskTopBinder Lite. Ten podrêcznik moåna wyãwietliæ na ekranie [Instalacja] podczas instalowania produktu DeskTopBinder Lite. DeskTopBinder Lite Wprowadzenie (plik PDF - CD-ROM2) Opisuje dziaâanie produktu DeskTopBinder Lite i jego funkcje. Ten podrêcznik jest dodawany do menu [Start] podczas instalowania produktu DeskTopBinder Lite. Podrêcznik narzêdzia Auto Document Link (plik PDF - CD-ROM2) Opisuje dziaâanie i funkcje produktu Auto Document Link instalowanego z DeskTopBinder Lite. Ten podrêcznik jest dodawany do menu [Start] podczas instalowania produktu DeskTopBinder Lite. Inne podrêczniki Dodatek PostScript3 (plik PDF - CD-ROM1) Dodatek UNIX (dostêpny u autoryzowanego dystrybutora lub jako plik PDF z naszej witryny WWW). ii

SPIS TREÃCI Podrêczniki dotyczàce tego urzàdzenia...i Jak korzystaæ z tego podrêcznika...1 1. Wprowadzenie Rozszerzone zabezpieczenia...3 Sâowniczek...4 Ãrodki bezpieczeñstwa zapewniane przez urzàdzenie...5 Zapobieganie wyciekaniu informacji...5 Zapobieganie nieupowaånionemu uåywaniu urzàdzenia...6 Rozszerzone bezpieczeñstwo sieciowe...7 2. Zapobieganie wyciekaniu informacji Drukowanie poufnych dokumentów...9 Wybór pliku zapisanego jako Wydruk bezpieczny...9 Drukowanie pliku zapisanego jako Wydruk bezpieczny...10 Usuwanie haseâ dla plików Wydruk bezpieczny...11 Odblokowywanie plików Wydruk bezpieczny...11 Usuwanie plików Wydruk bezpieczny...12 Okreãlanie uprawnieñ dostêpu do zapisanych plików...13 Przyznawanie uprawnieñ dostêpu do zapisanych plików...14 Przyznawanie uprawnieñ dostêpu do zapisanych plików uåytkownika...15 Okreãlanie haseâ do zapisanych plików...18 Odblokowywanie plików...19 Zapobieganie wydostawaniu siê danych w wyniku nieupowaånionej transmisji...20 Ograniczanie listy odbiorców...20 Zabezpieczenie ksiàåki adresowej...22 Uprawnienia dostêpu do ksiàåki adresowej...22 Szyfrowanie danych w ksiàåce adresowej...24 Usuwanie danych z dysku twardego metodà nadpisywania...26 Ustawienia autom. czyszczenia pamiêci...26 Wyczyãæ wszyst.pamiêci...29 3. Zapobieganie nieupowaånionemu uåywaniu funkcji i ustawieñ Zapobieganie modyfikowaniu ustawieñ urzàdzenia...31 Ograniczanie dostêpnych funkcji...32 Okreãlanie dostêpnych funkcji...32 4. Rozszerzone bezpieczeñstwo sieciowe Ochrona przed nieupowaånionym dostêpem...35 Wâàczanie/Wyâàczanie protokoâów...35 Kontrola dostêpu...36 iii

Szyfrowanie przesyâanych haseâ...38 Klucz szyfrowania sterownika...38 Hasâo grupowe dla plików PDF...40 Hasâo autoryzacji IPP...41 Zabezpieczenia za pomocà szyfrowania...42 Szyfrowanie SSL (Secure Sockets Layer)...43 Ustawienia SSL (Secure Sockets Layer) uåytkownika...47 Ustawianie trybu szyfrowania SSL/TLS...47 Szyfrowanie SNMPv3...49 5. Zarzàdzanie oparte na autoryzacji i kontroli dostêpu Funkcja zarzàdzania...51 Administratorzy i uåytkownicy...52 Administrator...52 Uåytkownik...53 Wâàczanie autoryzacji...54 Autoryzacja administratora...54 Autoryzacja uåytkownika...55 Dane autoryzacji zapisane w ksiàåce adresowej...66 Okreãlanie danych autoryzacji logowania...66 Jeãli okreãlono autoryzacjê uåytkownika...68 Autoryzacja kodu uåytkownika (za pomocà panelu operacyjnego)...68 Autoryzacja kodu uåytkownika (za pomocà sterownika drukarki)...68 Logowanie (za pomocà panelu operacyjnego)...68 Wylogowanie (za pomocà panelu operacyjnego)...69 Logowanie (za pomocà sterownika drukarki)...69 Logowanie (za pomocà programu Web Image Monitor)...69 Wylogowanie (za pomocà programu Web Image Monitor)...70 Automatyczne wylogowanie...70 Ochrona menu...71 Ochrona menu...71 6. Okreãlanie funkcji administratora/zabezpieczeñ Zadania administratorów...75 Autoryzacja administratora...77 Autoryzacja administratora...78 Rejestracja administratora...80 Logowanie z uåyciem autoryzacji administratora...81 Wylogowanie z uåyciem autoryzacji administratora...82 Zmiana administratora...83 Okreãlanie rozszerzonych funkcji zabezpieczeñ...84 Zmiana rozszerzonych funkcji zabezpieczeñ...84 Ustawienia...85 Ograniczenie moåliwoãci obsâugi urzàdzenia tylko do naszych klientów...88 Ustawienia...88 iv

7. Rozwiàzywanie problemów Autoryzacja nie dziaâa prawidâowo...91 Pojawia siê komunikat...91 Nie moåna obsâugiwaæ urzàdzenia...93 8. Dodatek Operacje wykonywane przez administratora gâównego...97 Logowanie jako administrator gâówny...98 Wylogowanie administratora gâównego...98 Zmiana administratora gâównego...99 Resetowanie hasâa administratora...100 Ustawienia Administrator maszyny...101 Ustawienia systemu...101 Funkcje kopiarki...103 Ustawienia drukarki/normalna obsâuga...103 Ustawienia skanera...104 Ustawienia za poãrednictwem programu Web Image Monitor...105 Ustawienia za poãrednictwem programu SmartDeviceMonitor for Admin...106 Ustawienia Administrator sieci...107 Ustawienia systemu...107 Ustawienia skanera...108 Ustawienia za poãrednictwem programu Web Image Monitor...108 Ustawienia za poãrednictwem programu SmartDeviceMonitor for Admin...110 Ustawienia Administrator pliku...111 Ustawienia systemu...111 Ustawienia za poãrednictwem programu Web Image Monitor...111 Ustawienia Administrator uåytkownika...112 Ustawienia systemu...112 Ustawienia za poãrednictwem programu Web Image Monitor...112 Ustawienia za poãrednictwem programu SmartDeviceMonitor for Admin...113 Funkcje dostêpne do wykorzystania plików zapisanych na Serwer dokumentów...114 Ustawienia, które moåna okreãliæ w ksiàåce adresowej...115 Ustawienia uåytkownika...118 Funkcje kopiarki...118 Funkcje drukarki...121 Ustawienia skanera...123 Ustawienia systemu...123 Ustawienie Web Image Monitor...129 Funkcje, które wymagajà opcji...138 INDEKS... 139 v

vi

Jak korzystaæ z tego podrêcznika Symbole W poniåszym podrêczniku uåywany jest nastêpujàcy zestaw symboli. R NIEBEZPIECZEÑSTWO: Ten symbol wskazuje na sytuacjê potencjalnie niebezpiecznà, która moåe spowodowaæ ãmieræ lub powaåne obraåenia, jeãli urzàdzenie zostanie niewâaãciwie uåyte, bez przestrzegania podanych przy tym symbolu instrukcji. Naleåy zapoznaæ siê z instrukcjami, które sà w caâoãci opisane w rozdziale Zasady bezpieczeñstwa. R OSTRZEÅENIE: Ten symbol wskazuje sytuacjê potencjalnie niebezpiecznà, która moåe spowodowaæ drobne lub umiarkowane obraåenia lub zniszczenie mienia nie wiàåàce siê z obraåeniami osobistymi, jeãli urzàdzenie zostanie niewâaãciwie uåyte bez przestrzegania podanych przy tym symbolu instrukcji. Naleåy zapoznaæ siê z instrukcjami, które sà w caâoãci opisane w rozdziale Zasady bezpieczeñstwa. * Powyåsze instrukcje zostaây podane dla bezpieczeñstwa uåytkownika. Waåne Nieprzestrzeganie tych instrukcji moåe spowodowaæ zaciêcie papieru, uszkodzenie oryginaâów lub utratê danych. Naleåy zapoznaæ siê z ich treãcià. Przygotowaæ siê Ten symbol wskazuje, åe do obsâugi urzàdzenia potrzebna jest informacja lub wczeãniejsze przygotowanie. Ten symbol wskazuje ãrodki ostroånoãci lub dziaâania, jakie naleåy podjàæ po wykonaniu nieprawidâowej operacji. Ograniczenia Ten symbol sygnalizuje ograniczenia liczbowe, funkcje, których nie moåna uåywaæ âàcznie, oraz warunki, w jakich nie moåna zastosowaæ okreãlonej funkcji. Zajrzeæ do instrukcji... Ten symbol jest odsyâaczem do materiaâu äródâowego. [ ] Przyciski pojawiajàce siê na wyãwietlaczu panela urzàdzenia. [ ] Przyciski pojawiajàce siê na ekranie komputera. { } Przyciski wbudowane w panel operacyjny urzàdzenia. { } Klawisze na klawiaturze komputera. 1

2

1. Wprowadzenie Rozszerzone zabezpieczenia Bezpieczeñstwo urzàdzenia moåna zwiêkszyæ poprzez zarzàdzanie urzàdzeniem i jego uåytkownikami za pomocà rozszerzonych funkcji autoryzacji. Moåliwe jest zapobieganie wyciekaniu informacji i nieupowaånionemu dostêpowi do urzàdzenia poprzez okreãlenie ograniczeñ dostêpu do jego funkcji oraz zapisanych na nim dokumentów i danych. Szyfrowanie danych uniemoåliwia nieupowaåniony dostêp oraz modyfikacjê danych za poãrednictwem sieci. Autoryzacja i ograniczenia dostêpu Funkcje autoryzacji umoåliwiajà administratorom zarzàdzanie urzàdzeniem i jego uåytkownikami. Aby wâàczyæ funkcjê autoryzacji uåytkowników za pomocà ich nazw logowania i haseâ, naleåy najpierw zarejestrowaæ informacje o administratorach oraz uåytkownikach. Do zarzàdzania okreãlonymi obszarami dziaâania urzàdzenia takimi, jak ustawienia i rejestrowanie uåytkowników, sâuåà cztery rodzaje kont administratorów. Ograniczenia dostêpu dla kaådego uåytkownika sà okreãlane przez administratora odpowiedzialnego za dostêp uåytkowników do funkcji urzàdzenia i zapisanych na nim dokumentów oraz danych. Zajrzeæ do instrukcji... Aby uzyskaæ szczegóâowe informacje, zobacz str. 75 Zadania administratorów. Technologia szyfrowania Urzàdzenie umoåliwia ustanowienie bezpiecznych kanaâów komunikacji poprzez szyfrowanie przesyâanych danych i haseâ. 3

Wprowadzenie Sâowniczek 1 Administrator Administratorzy zarzàdzajà okreãlonymi obszarami dziaâania urzàdzenia takimi jak ustawienia i rejestrowanie uåytkowników. Istniejà cztery rodzaje kont administratorów: administrator uåytkowników, administrator sieci, administrator urzàdzenia i administrator plików. Jedna osoba moåe peâniæ funkcjê wiêcej niå jednego rodzaju administratora. Podstawowym zadaniem administratorów jest tworzenie ustawieñ urzàdzenia i zarzàdzanie nimi; administratorzy nie wykonujà standardowych operacji takich, jak kopiowanie czy drukowanie. Uåytkownik Uåytkownik wykonuje standardowe operacje na urzàdzeniu, takie jak kopiowanie czy drukowanie. Twórca (wâaãciciel) pliku Jest to uåytkownik, który przechowuje pliki w urzàdzeniu i autoryzuje innych uåytkowników, którzy chcà te pliki przejrzeæ, edytowaæ lub usunàæ. Zarejestrowany uåytkownik Jest to uåytkownik, którego informacje osobowe sà zapisane w ksiàåce adresowej. Zarejestrowanym uåytkownikiem jest uåytkownik znajàcy nazwê i hasâo logowania. Autoryzacja administratora Do autoryzacji administratora sâuåy nazwa logowania i hasâo; autoryzacjê przeprowadza siê w trakcie konfiguracji ustawieñ urzàdzenia lub uzyskiwania dostêpu do urzàdzenia przez sieæ. Autoryzacja uåytkownika Do autoryzacji uåytkownika sâuåy nazwa logowania i hasâo; autoryzacjê przeprowadza siê w trakcie konfiguracji ustawieñ urzàdzenia lub uzyskiwania dostêpu do urzàdzenia przez sieæ. Logowanie Operacja ta jest niezbêdna do autoryzacji administratora oraz uåytkownika. Na panelu operacyjnym urzàdzenia naleåy wprowadziæ nazwê logowania i hasâo. Nazwê logowania uåytkownika i hasâo moåna równieå wprowadziæ w trakcie uzyskiwania dostêpu do urzàdzenia za poãrednictwem sieci lub korzystania z takich programów jak Web Image Monitor czy SmartDeviceMonitor for Admin. Wylogowanie Wykonanie tej operacji jest niezbêdne do autoryzacji administratora oraz uåytkownika. Wykonanie tej operacji jest niezbêdne po zakoñczeniu uåytkowania urzàdzenia lub zmianie ustawieñ. 4

Ãrodki bezpieczeñstwa zapewniane przez urzàdzenie Ãrodki bezpieczeñstwa zapewniane przez urzàdzenie Zapobieganie wyciekaniu informacji 1 Drukowanie poufnych plików Funkcja drukarki Wydruk bezpieczny umoåliwia zapisanie plików na urzàdzeniu jako plików poufnych, a nastêpnie ich drukowanie. Moåliwe jest wydrukowanie pliku za pomocà panelu operacyjnego urzàdzenia oraz szybkie zebranie wydruku, co uniemoåliwi innym wglàd w jego zawartoãæ. Zajrzeæ do instrukcji... Aby uzyskaæ szczegóâowe informacje, zobacz str. 9 Drukowanie poufnych dokumentów. Zabezpieczenie zapisanych plików przed nieupowaånionym dostêpem Moåliwe jest wskazanie uåytkowników, którzy majà mieæ moåliwoãæ korzystania i dostêpu do zeskanowanym plików i plików na serwerze Serwer dokumentów. Moåliwe jest zapobieganie wykonywaniu operacji takich jak drukowanie zapisanych plików przez nieupowaånionych uåytkowników. Zajrzeæ do instrukcji... Aby uzyskaæ szczegóâowe informacje, zobacz str. 13 Okreãlanie uprawnieñ dostêpu do zapisanych plików. Zabezpieczenie zapisanych plików przed kradzieåà Moåliwe jest wskazanie uåytkowników, którzy majà mieæ moåliwoãæ korzystania i dostêpu do zeskanowanym plików i plików na serwerze Serwer dokumentów. Moåliwe jest zapobieganie wykonywaniu operacji takich jak wysyâanie i pobieranie zapisanych plików przez nieupowaånionych uåytkowników. Zajrzeæ do instrukcji... Aby uzyskaæ szczegóâowe informacje, zobacz str. 13 Okreãlanie uprawnieñ dostêpu do zapisanych plików. Zapobieganie wydostawaniu siê danych w wyniku nieupowaånionej transmisji Moåna wskazaæ uåytkowników w ksiàåce adresowej, którzy majà moåliwoãæ wysyâania plików z wykorzystaniem funkcji skanera. Moåna równieå ograniczyæ moåliwoãæ wysyâania plików do bezpoãrednich odbiorców; pliki nie bêdà wtedy wysyâane do odbiorców niezarejestrowanych w ksiàåce adresowej. Zajrzeæ do instrukcji... Aby uzyskaæ szczegóâowe informacje, zobacz str. 20 Zapobieganie wydostawaniu siê danych w wyniku nieupowaånionej transmisji. 5

Wprowadzenie 1 Zabezpieczenie zarejestrowanych informacji w ksiàåce adresowej Moåliwe jest wskazanie uåytkowników, którzy mogà mieæ dostêp do danych w ksiàåce adresowej. Ta funkcja zapobiega wykorzystywaniu danych z ksiàåki adresowej przez niezarejestrowanych uåytkowników. Aby zabezpieczyæ dane przed nieupowaånionym odczytem, moåna równieå zaszyfrowaæ dane w ksiàåce adresowej. Aby zaszyfrowaæ dane w ksiàåce adresowej, urzàdzenie musi posiadaæ funkcje drukarki i skanera. Zajrzeæ do instrukcji... Aby uzyskaæ szczegóâowe informacje, zobacz str. 22 Zabezpieczenie ksiàåki adresowej. Usuwanie danych z dysku twardego metodà nadpisywania Dane znajdujàce siê na dysku twardym mogà zostaæ usuniête poprzez ich nadpisanie. Zajrzeæ do instrukcji... Aby uzyskaæ szczegóâowe informacje, zobacz str. 26 Usuwanie danych z dysku twardego metodà nadpisywania. Zapobieganie nieupowaånionemu uåywaniu urzàdzenia Zapobieganie modyfikowaniu i usuwaniu zapisanych danych Moåliwe jest wskazanie uåytkowników, którzy majà mieæ dostêp do zeskanowanych plików i plików zapisanych na serwerze Serwer dokumentów. Moåliwe jest wskazanie uåytkowników, którzy majà mieæ dostêp do zapisanych plików w celu ich modyfikacji lub usuwania. Zajrzeæ do instrukcji... Aby uzyskaæ szczegóâowe informacje, zobacz str. 13 Okreãlanie uprawnieñ dostêpu do zapisanych plików. Zapobieganie modyfikowaniu ustawieñ urzàdzenia Ustawienia urzàdzenia, które moåna modyfikowaæ zaleåà od rodzaju konta administratora. Naleåy zarejestrowaæ administratorów, aby uåytkownicy nie mieli moåliwoãci zmiany ustawieñ administratorów. Zajrzeæ do instrukcji... Aby uzyskaæ szczegóâowe informacje, zobacz str. 31 Zapobieganie modyfikowaniu ustawieñ urzàdzenia. Ograniczanie dostêpnych funkcji Aby uniemoåliwiæ wykonywanie operacji nieupowaånionym uåytkownikom, moåna okreãliæ do jakich funkcji urzàdzenia ma mieæ dostêp konkretny uåytkownik. Zajrzeæ do instrukcji... Aby uzyskaæ szczegóâowe informacje, zobacz str. 32 Ograniczanie dostêpnych funkcji. 6

Ãrodki bezpieczeñstwa zapewniane przez urzàdzenie Rozszerzone bezpieczeñstwo sieciowe Ochrona przed nieupowaånionym dostêpem Moåna ograniczyæ adresy IP lub wyâàczyæ porty, aby zapobiegaæ nieupowaånionemu dostêpowi do urzàdzenia przez sieæ oraz zabezpieczyæ ksiàåki adresowe, zapisane pliki i ustawienia domyãlne. 1 Zajrzeæ do instrukcji... Aby uzyskaæ szczegóâowe informacje, zobacz str. 35 Ochrona przed nieupowaånionym dostêpem. Szyfrowanie przesyâanych haseâ Hasâa logowania, hasâa grupowe do plików PDF oraz hasâa autoryzacji IPP naleåy chroniæ przed ujawnieniem, szyfrujàc je w trakcie przesyâania. Naleåy takåe szyfrowaæ hasâo logowania w trakcie autoryzacji administratora i uåytkownika. Aby zaszyfrowaæ przesyâane hasâa, urzàdzenie musi posiadaæ funkcje drukarki i skanera. Zajrzeæ do instrukcji... Aby uzyskaæ szczegóâowe informacje, zobacz str. 38 Szyfrowanie przesyâanych haseâ. Bezpieczniejsza komunikacja z uåyciem szyfrowania SSL Uzyskujàc dostêp do urzàdzenia za poãrednictwem przeglàdarki internetowej lub IPP, moåna ustanowiæ szyfrowanie komunikacji za pomocà protokoâu SSL. Uzyskujàc dostêp do urzàdzenia za poãrednictwem aplikacji takich, jak SmartDeviceMonitor for Admin, moåna ustanowiæ komunikacjê szyfrowanà za pomocà protokoâu SNMPv3 lub SSL. Aby zabezpieczyæ dane przed przechwyceniem, analizà i modyfikacjà, moåna zainstalowaæ certyfikat serwera w danym urzàdzeniu, nawiàzaæ bezpieczne poâàczenia i szyfrowaæ przesyâane dane. Aby ustanowiæ bezpieczne poâàczenie z uåyciem szyfrowania SSL, urzàdzenie musi posiadaæ funkcje drukarki i skanera. Zajrzeæ do instrukcji... Aby uzyskaæ szczegóâowe informacje, zobacz str. 42 Zabezpieczenia za pomocà szyfrowania. 7

Wprowadzenie 1 8

2. Zapobieganie wyciekaniu informacji Drukowanie poufnych dokumentów Do uåycia tej funkcji konieczna jest instalacja opcji drukarki/skanera. W zaleånoãci od lokalizacji urzàdzenia trudno jest uniemoåliwiæ nieupowaånionym osobom przeglàdanie wydruków znajdujàcych siê na tacach wyjãciowych urzàdzenia. Do drukowania poufnych dokumentów naleåy uåyæ funkcji Wydruk bezpieczny. Wydruk bezpieczny Funkcja drukarki Wydruk bezpieczny pozwala na zapisanie plików w urzàdzeniu jako Wydruk bezpieczny, a nastêpnie ich wydrukowanie za pomocà panelu operacyjnego i szybkie odebranie, co uniemoåliwi innym ich przeglàdanie. Zajrzeæ do instrukcji... Jeãli autoryzacja uåytkownika zostaâa wâàczona, naleåy wprowadziæ nazwê logowania uåytkownika i hasâo w sterowniku drukarki. Szczegóâowe informacje moåna znaleäæ w Pomocy sterownika drukarki. Z funkcji Wydruk bezpieczny moåna korzystaæ, nawet gdy nie jest wâàczona autoryzacja uåytkowników. Aby uzyskaæ szczegóâowe informacje, zobacz Poradnik drukowania. Wybór pliku zapisanego jako Wydruk bezpieczny Okreãl plik funkcji Wydruk bezpieczny za pomocà sterownika drukarki. A Otwórz okno dialogowe sterownika drukarki. B Ustaw opcjê [Tryb pracy:] na [Wydruk bezpieczny]. C Kliknij [Szczegóây...]. D Wprowadä ID uåytkownika i hasâo. Wprowadzone tutaj hasâo pozwala korzystaæ z funkcji Wydruk bezpieczny. Aby wydrukowaæ plik funkcji Wydruk bezpieczny, wprowadä to samo hasâo na panelu operacyjnym. Ograniczenia ID uåytkownika nie powinien liczyæ wiêcej niå 8 znaków alfanumerycznych. Hasâo powinno mieæ dâugoãæ od 4 do 8 cyfr. E Kliknij [OK]. Zostanie wyãwietlony komunikat z proãbà o potwierdzenie. F Potwierdä hasâo, wprowadzajàc je ponownie. 9

Zapobieganie wyciekaniu informacji G Kliknij [OK]. H Wykonaj Wydruk bezpieczny. Zajrzeæ do instrukcji... Szczegóâowe informacje moåna znaleäæ w Pomocy sterownika drukarki. 2 Drukowanie pliku zapisanego jako Wydruk bezpieczny Plik zapisany jako Wydruk bezpieczny moåna wydrukowaæ korzystajàc z panelu operacyjnego. Przygotowaæ siê Aby uzyskaæ szczegóâowe informacje na temat logowania przy wâàczonej autoryzacji uåytkownika, zobacz str. 68 Logowanie (za pomocà panelu operacyjnego). Aby uzyskaæ szczegóâowe informacje na temat wylogowania przy wâàczonej autoryzacji uåytkownika, zobacz str. 69 Wylogowanie (za pomocà panelu operacyjnego). A Naciãnij przycisk {Drukarka}. B Naciãnij przycisk [Lista prac wydruku bezp./próbnego]. C Naciãnij przycisk [List prac wydr. bezp.]. Pojawià siê tylko pliki zapisane jako Wydruk bezpieczny, naleåàce do zalogowanego uåytkownika. D Wybierz do drukowania plik zapisany jako Wydruk bezpieczny. E Naciãnij przycisk [Drukuj]. F Wprowadä hasâo dla zapisanego pliku, a nastêpnie naciãnij przycisk [OK]. Wprowadä hasâo okreãlone w punkcie D na str. 9 Wybór pliku zapisanego jako Wydruk bezpieczny. G Naciãnij przycisk [Tak]. 10

Drukowanie poufnych dokumentów Usuwanie haseâ dla plików Wydruk bezpieczny Hasâo dla pliku Wydruk bezpieczny moåe zostaæ usuniête przez administratora pliku. A Naciãnij przycisk {Drukarka}. B Naciãnij przycisk [Lista prac wydruku bezp./próbnego]. C Naciãnij przycisk [List prac wydr. bezp.]. D Wybierz plik. E Naciãnij przycisk [Usuñ hasâo]. 2 F Naciãnij przycisk [Tak]. Odblokowywanie plików Wydruk bezpieczny Po wybraniu opcji Rozszerz ochronê pliku plik jest blokowany i po dziesiêciokrotnym nieprawidâowym podaniu hasâa staje siê niedostêpny. W tej sekcji opisano sposób odblokowania plików. Jedynie administrator plików moåe je odblokowaæ. Aby uzyskaæ szczegóâowe informacje na temat Rozszerz ochronê pliku, zobacz str. 84 Okreãlanie rozszerzonych funkcji zabezpieczeñ. A Naciãnij przycisk {Drukarka}. B Naciãnij przycisk [Lista prac wydruku bezp./próbnego]. C Naciãnij przycisk [List prac wydr. bezp.]. D Wybierz plik. E Naciãnij przycisk [Odblokuj plik]. F Naciãnij przycisk [Tak]. 11

Zapobieganie wyciekaniu informacji Usuwanie plików Wydruk bezpieczny Plik Wydruk bezpieczny moåe zostaæ usuniêty przez twórcê (wâaãciciela) pliku lub administratora pliku. 2 Ograniczenia Jeåeli twórca (wâaãciciel) pliku zamierza usunàæ plik Wydruk bezpieczny, musi podaæ hasâo. Jeåeli twórca (wâaãciciel) pliku zapomniaâ swojego hasâa, plik musi zostaæ usuniêty przez administratora. A Naciãnij przycisk {Drukarka}. B Naciãnij przycisk [Lista prac wydruku bezp./próbnego]. C Naciãnij przycisk [List prac wydr. bezp.]. D Wybierz plik. E Naciãnij przycisk [Usuñ]. F Wprowadä hasâo dla pliku Wydruk bezpieczny, a nastêpnie naciãnij [OK]. G Naciãnij przycisk [Tak]. 12

Okreãlanie uprawnieñ dostêpu do zapisanych plików Okreãlanie uprawnieñ dostêpu do zapisanych plików Moåliwe jest wskazanie uåytkowników, którzy majà mieæ dostêp do zeskanowanych plików i plików zapisanych na serwerze Serwer dokumentów. Moåliwe jest zablokowanie czynnoãci takich, jak drukowanie lub wysyâanie zapisanych plików przez nieupowaånionych uåytkowników. Uprawnienia dostêpu Aby ograniczyæ wykorzystanie zapisanych plików moåna okreãliæ cztery rodzaje praw dostêpu. Tylko do odczytu Edytuj Edytuj / Usuñ Peâna kontrola Moåna sprawdzaæ zawartoãci i informacje dotyczàce zapisanych plików, a równieå drukowaæ i wysyâaæ te pliki. Moåna zmieniæ ustawienia drukowania zapisanych plików. Obejmuje równieå uprawnienie do przeglàdania plików. Moåna usuwaæ zapisane pliki. Obejmuje takåe uprawnienia do przeglàdania i edycji plików. Moåna okreãliæ uprawnienia dostêpu dla uåytkownika. Obejmuje to takåe uprawnienia do przeglàdania, edycji oraz edycji/usuwania plików. 2 Pliki mogà byæ zapisywane przez dowolnego uåytkownika, posiadajàcego dostêp do funkcji Serwer dokumentów lub funkcji skanera. Za pomocà programu narzêdziowego Web Image Monitor moåna sprawdziæ zawartoãæ zapisanych plików. Aby uzyskaæ szczegóâowe informacje, zobacz pomoc programu Web Image Monitor. Domyãlnym ustawieniem uprawnieñ dla twórcy (wâaãciciela) pliku jest peâna kontrola. Hasâo do zapisanych plików Hasâa do zapisanych plików moåe okreãliæ ich twórca (wâaãciciel) lub administrator plików. Dziêki temu moåna uzyskaæ jeszcze wiêkszà ochronê przed nieupowaånionym uåyciem plików. 13

Zapobieganie wyciekaniu informacji Przyznawanie uprawnieñ dostêpu do zapisanych plików 2 Uprawnienia dostêpu do plików moåe okreãliæ twórca (wâaãciciel) pliku lub administrator plików. Okreãl uåytkowników i ich uprawnienia dostêpu do kaådego zapisanego pliku. Tylko uåytkownicy z przyznanymi uprawnieniami majà dostêp do zapisanych plików. Przygotowaæ siê Aby uzyskaæ szczegóâowe informacje na temat logowania przy wâàczonej autoryzacji administratora, zobacz str. 81 Logowanie z uåyciem autoryzacji administratora. Aby uzyskaæ szczegóâowe informacje na temat wylogowania przy wâàczonej autoryzacji administratora, zobacz str. 82 Wylogowanie z uåyciem autoryzacji administratora. Waåne Jeãli pliki stanà siê niedostêpne, twórca (wâaãciciel) musi zresetowaæ ich prawa dostêpu. Czynnoãæ tê moåe równieå wykonaæ administrator pliku. W przypadku, gdy chcemy uzyskaæ dostêp do pliku, ale nie posiadamy do niego uprawnieñ, naleåy poprosiæ o to twórcê (wâaãciciela) pliku. A Naciãnij przycisk {Serwer dokumentów}. B Wybierz plik. C Naciãnij przycisk [Zarzàdzanie plikami]. D Naciãnij przycisk [Zmieñ prawa dost.]. E Naciãnij przycisk [Zarejestruj/Zmieñ/Usuñ]. F Naciãnij przycisk [Nowy program]. 14

Okreãlanie uprawnieñ dostêpu do zapisanych plików G Wybierz uåytkowników lub grupy, którym chcesz przyznaæ uprawnienia. Moåliwy jest wybór wiêcej niå jednego uåytkownika. Aby wybraæ wszystkich uåytkowników, naciãnij przycisk [Wszyscy uåytkow.]. 2 H Naciãnij przycisk [Wyjãcie]. I Wybierz uåytkownika, któremu chcesz przyznaæ uprawnienia, a nastêpnie wybierz te uprawnienia. Wybierz uprawnienia dostêpu spoãród: [Tylko do odczytu], [Edytuj], [Edytuj / Usuñ] oraz [Peâna kontrola]. J Naciãnij przycisk [Wyjãcie]. K Naciãnij przycisk [OK]. L Naciãnij przycisk [OK]. Przyznawanie uprawnieñ dostêpu do zapisanych plików uåytkownika Uprawnienia dostêpu do plików moåe okreãliæ twórca (wâaãciciel) pliku lub administrator plików. Okreãl uåytkowników i ich uprawnienia dostêpu do plików zapisanych przez poszczególnych uåytkowników. Tylko uåytkownicy, którzy otrzymali uprawnienia, majà dostêp do zapisanych plików. Funkcja przyznawania uprawnieñ do plików zapisanych przez poszczególnych uåytkowników upraszcza proces zarzàdzania uprawnieniami - jest âatwiejsza niå okreãlanie uprawnieñ do kaådego zapisanego pliku z osobna. Przygotowaæ siê Aby uzyskaæ szczegóâowe informacje na temat logowania przy wâàczonej autoryzacji administratora, zobacz str. 81 Logowanie z uåyciem autoryzacji administratora. Aby uzyskaæ szczegóâowe informacje na temat wylogowania przy wâàczonej autoryzacji administratora, zobacz str. 82 Wylogowanie z uåyciem autoryzacji administratora. 15