Efekt i oddziaływanie ustawień zabezpieczeń
Zmieniając ustawienia zabezpieczeń celem dopasowania ich do swojego środowiska, można wdrożyć środki bezpieczeństwa, aby zabezpieczyć się przed spodziewanymi zagrożeniami dla każdego rodzaju środowiska.
Jednakże niektóre funkcje urządzenia mogą być wyłączone, jak pokazano poniżej.
* Konfigurowane ustawienia zabezpieczeń różnią się w zależności od rodzaju środowiska, nawet dla takich samych środków bezpieczeństwa.
Środek bezpieczeństwa
|
Wyłączone funkcje lub inne oddziaływanie
|
1. Połączenie z intranetem i Internetem
|
2. Bezpośrednie połączenie z Internetem
|
3. Połączenie z Internetem zabronione
|
4. Sieć prywatna (domowa)
|
5. Sieć publiczna
|
6. Wysoce poufne środowisko informatyczne
|
Podstawowe środki
|
Używanie nośnika pamięci USB
|
✓
|
✓
|
✓
|
✓
|
✓
|
✓
|
Ograniczenie metod drukowania
|
Drukowanie przy użyciu LPD, RAW lub WSD
|
|
✓
|
|
✓
|
✓
|
✓
|
Blokowanie przekazywania i zapisywania zadań
|
Przekazywanie odebranych faksów
|
|
|
|
|
|
✓
|
Blokowanie współdzielenia plików
|
Korzystanie z Zaawan. przestrzeń
|
|
✓
|
|
|
✓
|
✓
|
Blokowanie funkcji bezprzewodowych
|
Łączenie urządzeń mobilnych bezpośrednio z urządzeniem
|
|
|
|
✓
|
✓
|
✓
|
Metody blokowania odzyskiwania/konfigurowania danych urządzenia
|
Korzystanie z Remote UI (Zdalnego Interfejsu Użytkownika)* i przeglądanie historii zadań
|
|
✓
|
|
✓
|
✓
|
✓
|
Konfigurowanie algorytmów/protokołów szyfrowania/uwierzytelniania
|
Łączenie się z nośnikami informacji korzystającymi z konwencjonalnego szyfrowania/protokołów
|
✓
|
✓
|
|
✓
|
✓
|
✓
|
Środki bezpieczeństwa dot. fizycznych ataków
|
Wydłużony czas uruchamiania
|
✓
|
✓
|
|
✓
|
✓
|
✓
|
* Nie ograniczone ustawieniami bezpieczeństwa sieci prywatnej (domowej) 4.
Lista ustawień
Szczegóły na temat konfigurowanych ustawień zabezpieczeń znaleźć można na wskazanej poniżej liście ustawień.
Element
|
1. Połączenie z intranetem i Internetem
|
2. Bezpośrednie połączenie z Internetem
|
3. Połączenie z Internetem zabronione
|
4. Sieć prywatna (domowa)
|
5. Sieć publiczna
|
6. Wysoce poufne środowisko informatyczne
|
Lista ustawień zabezpieczeń
|
|
|
|
|
|
|