Środki zapobiegające nieautoryzowanemu dostępowi
Zapoznaj się z tym rozdziałem, zanim zaczniesz używać urządzenia w środowisku sieciowym.
Można korzystać z różnych funkcji urządzenia, gdy jest ono podłączone do sieci. Ponieważ jednak stwarza to również ryzyko nieautoryzowanego dostępu i podsłuchiwania w sieci, niezbędne są środki zapobiegające zagrożeniom bezpieczeństwa.
W tym rozdziale podajemy przykłady środków ochrony przed nieautoryzowanym dostępem, które możesz zastosować podczas konfiguracji, gdy używasz urządzenia w środowisku sieciowym.
UWAGA
Aby zapobiec zagrożeniom bezpieczeństwa, możesz zastosować w urządzeniu dodatkowe środki, takie jak ograniczenie komunikacji za pomocą zapory sieciowej (firewall) i używanie komunikacji szyfrowanej TLS, aby zapobiec podsłuchiwaniu i manipulowaniu. Podejmij odpowiednie kroki w zależności od środowiska, w którym pracujesz.
Zabezpieczenia
Używanie prywatnego adresu IP
Istnieją dwa rodzaje adresów IP: globalny adres IP, który jest używany do łączenia się z Internetem, oraz prywatny adres IP, który jest używany w sieci lokalnej, takiej jak firmowa sieć LAN.
Jeśli do urządzenia zostanie przypisany globalny adres IP, będą mogli się do niego dostać użytkownicy z Internetu. W związku z tym ryzyko wycieku danych spowodowanego nieupoważnionym dostępem z zewnętrznej sieci staje się większe.
Z drugiej strony, jeśli do urządzenia jest przypisany prywatny adres IP, dostęp do niego jest ograniczony tylko do użytkowników w twojej sieci lokalnej. Dlatego zmniejsza to ryzyko nieautoryzowanego dostępu w porównaniu z przypisanym globalnym adresem IP.
Zasadniczo, urządzeniu należy przypisać prywatny adres IP.
Prywatny adres IP jest używany w jednym z następujących zakresów.
Zakresy prywatnych adresów IP
Od 10.0.0.0 do 10.255.255.255
Od 172.16.0.0 do 172.31.255.255
Od 192.168.0.0 do 192.168.255.255
Szczegółowe informacje o tym, jak przypisać i potwierdzić adres IP, znajdziesz poniżej:
Jeśli chcesz ustawić globalny adres IP dla urządzenia, możesz utworzyć środowisko zapobiegające dostępowi z zewnątrz, na przykład za pomocą zapory firewall, aby zmniejszyć ryzyko nieautoryzowanego dostępu. Aby dowiedzieć się, jak wdrożyć zabezpieczenia sieciowe, skontaktuj się z administratorem sieci.
Ochrona informacji za pomocą hasła, kodu PIN lub wzoru
Chroniąc informacje znajdujące się na urządzeniu za pomocą hasła, kodu PIN lub wzoru, można zmniejszyć ryzyko wycieku informacji lub nieuprawnionego użycia, nawet jeśli urządzenie będzie narażone na nieautoryzowany dostęp przez złośliwą osobę trzecią.
Możesz użyć następujących funkcji, aby skonfigurować hasło, PIN lub wzór na urządzeniu. Funkcje te ograniczają dostęp do informacji tylko do tych użytkowników, którzy znają hasło, PIN lub wzór.
Uwierzytelnianie użytkownika
Aby móc korzystać z urządzenia, należy wprowadzić nazwę użytkownika i hasło/wzór zarejestrowane dla każdego użytkownika.
Poziomy uprawnień zwane „Rolami” można skonfigurować dla każdego użytkownika, tak aby tylko administratorzy mogli przeglądać i zmieniać ważne ustawienia.
Książka adresowa
Wymaga wprowadzenia numeru PIN książki adresowej podczas rejestracji lub edycji książki adresowej.
Środki ostrożności podczas korzystania z Remote UI (Zdalny interfejs użytkownika)
Podczas korzystania z Remote UI (Zdalny interfejs użytkownika) nie należy otwierać innych witryn internetowych.
Po skorzystaniu z Remote UI (Zdalny interfejs użytkownika) pamiętaj, by się wylogować i zamknąć przeglądarkę.