Skip to main text

Efekt i wpływ ustawień zabezpieczeń

Poprzez zmianę ustawień zabezpieczeń w celu ich dostosowania do środowiska, można wdrożyć środki ochrony przed spodziewanymi zagrożeniami w każdego typu środowisku. Niektóre funkcje urządzenia mogą być ograniczone, jak pokazano poniżej.

  • 1. Połączenie z intranetem i Internetem
  • 2. Bezpośrednie połączenie z Internetem
  • 3. Połączenie z Internetem zabronione
  • 4. Sieć prywatna (domowa)
  • 5. Sieć publiczna
  • 6. Środowisko z wysoce poufnymi danymi

* Skonfigurowane ustawienia zabezpieczeń różnią się w zależności od typu środowiska, nawet dla tych samych środków bezpieczeństwa.

Examples of Restricted Functions:

Środek bezpieczeństwa Przykłady funkcji ograniczonych 1 2 3 4 5 6
Podstawowe działania Wyłączanie ustawień powiadamiania o aktualizacji oprogramowania układowego
Ograniczanie metod drukowania Drukowanie za pomocą LPD lub RAW
Konfigurowanie szyfrowania / algorytmów uwierzytelniania / protokołów Łączenie się z urządzeniami informatycznymi przy użyciu konwencjonalnego szyfrowania/protokołów
Ograniczanie metod pobierania / konfigurowania informacji o urządzeniu Korzystanie z usługi Zdalny interfejs użytkownika

Lista ustawień

Szczegółowe informacje na temat skonfigurowanych ustawień zabezpieczeń można znaleźć na liście ustawień pokazanej poniżej.