Canon i-SENSYS MF275DW Руководство по эксплуатации онлайн [324/658] 877661
![Canon i-SENSYS MF275dw Руководство по эксплуатации онлайн [324/658] 883109](/views2/2116947/page324/bg144.png)
Защита сети
975H-066
Подклю
чив аппарат к сети, его можно связать с компьютерами и мобильными устройствами, повысив тем
самым удобство его эксплуатации. Однако при этом также возникают риски несанкционированного доступа и
утечки информации по сети.
Задав настройки безопасности с учетом особенностей имеющейся сетевой среды, можно снизить эти риски и
обеспечить более безопасное использование аппарата.
Фильтрация с помощью параметров брандмауэра
Такая фильтрация позволяет разрешить обмен данными только с устройствами, имеющими
определенный IP- или MAC-адрес, предотвращая тем самым несанкционированный доступ.
Настройка брандмауэра(P. 316)
Контроль пор
тов
Если номер порта, используемого устройством, с которым осуществляется обмен информацией,
например компьютером или сервером, меняется, измените этот параметр и на аппарате. Кроме того,
если очевидно, что имеется ненужный протокол, его использование можно запретить на аппарате, а
связанный с ним порт закрыть, чтобы предотвратить проникновение извне.
Изменение номера порта(P. 319)
Использование прок
си-сервера
Применение прокси-сервера для подключения аппарата к сети не только упрощает управление
обменом данными с внешними сетями, но также позволяет блокировать несанкционированный
доступ и консолидировать антивирусную защиту, чтобы обеспечить повышенную безопасность.
Использование прокси-сервера(P. 320)
Шифрование обмена данными с помощью
TLS
При использовании удаленного интерфейса пользователя обмен данными можно шифровать с
помощью TLS. Такое шифрование позволяет снизить риск утечки данных и внесение в них изменений
в процессе обмена.
Использование TLS(P. 322)
Использование аппарата в сети с проверк
ой подлинности IEEE 802.1X
Когда аппарат подключается к сети, в которой используется проверка подлинности IEEE 802.1X, на нем
нужно настроить такие параметры, как способ проверки подлинности, управляемый сервером
аутентификации.
Использование IEEE 802.1X(P. 324)
Управление ключом и сертификатом, а также их проверка
Можно сформировать ключ и сертификат, которые будут использоваться для шифрования обмена
данными, а также зарегистрировать ключ и сертификат, полученные от центра сертификации.
Настроив проверку состояния отзыва сертификата (с помощью OCSP), можно контролировать, не был
ли отозван сертификат, полученный от центра сертификации.
Проверка ключа и сертификата, а также управление ими(P. 327)
◼ См. также
Описание сетевых настроек при запуске см. в следующем разделе.
Настройка аппарата для сетевой среды(P. 79)
Безопасность
315
Похожие устройства
- Oasis SV-50 Руководство по эксплуатации
- Oasis ER-30 Руководство по эксплуатации
- Oasis ER-50 Руководство по эксплуатации
- Oasis ER-80 Руководство по эксплуатации
- Oasis CP-15/9 Руководство по эксплуатации
- Oasis CS-15/9 Руководство по эксплуатации
- Oasis CF50-1100 Руководство по эксплуатации
- Zerten C-25/4 Руководство по эксплуатации
- Oasis Modern 100 Руководство по эксплуатации
- Oasis Modern 100/90 Руководство по эксплуатации
- Oasis Modern 125/140 Руководство по эксплуатации
- AKPO PEA 7009SED03 BX Руководство по эксплуатации
- YA-MAN Shine Pro HC21B Руководство по эксплуатации
- Tcl 115X955 Руководство по эксплуатации
- Denzel DP900S Руководство по эксплуатации
- Faber VELA BK 60 черная Руководство по эксплуатации
- Faber VELA WH 60 черная Руководство по эксплуатации
- Realme GT 6 12/256GB Silver Руководство по эксплуатации
- Planta TM-150 Руководство по эксплуатации
- Planta FD-BIKE-150 Руководство по эксплуатации