Efekt i wpływ ustawień zabezpieczeń
Poprzez zmianę ustawień zabezpieczeń w celu ich dostosowania do środowiska, można wdrożyć środki ochrony przed spodziewanymi zagrożeniami w każdego typu środowisku. Niektóre funkcje urządzenia mogą być ograniczone, jak pokazano poniżej.
- 1. Połączenie z intranetem i Internetem
- 2. Bezpośrednie połączenie z Internetem
- 3. Połączenie z Internetem zabronione
- 4. Sieć prywatna (domowa)
- 5. Sieć publiczna
- 6. Środowisko z wysoce poufnymi danymi
* Skonfigurowane ustawienia zabezpieczeń różnią się w zależności od typu środowiska, nawet dla tych samych środków bezpieczeństwa.
Examples of Restricted Functions:
Środek bezpieczeństwa | Przykłady funkcji ograniczonych | 1 | 2 | 3 | 4 | 5 | 6 |
---|---|---|---|---|---|---|---|
Podstawowe działania | Wyłączanie ustawień powiadamiania o aktualizacji oprogramowania układowego | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ |
Ograniczanie metod drukowania | Drukowanie za pomocą LPD lub RAW | ✓ | ✓ | ✓ | ✓ | ||
Konfigurowanie szyfrowania / algorytmów uwierzytelniania / protokołów | Łączenie się z urządzeniami informatycznymi przy użyciu konwencjonalnego szyfrowania/protokołów | ✓ | ✓ | ✓ | ✓ | ✓ | |
Ograniczanie metod pobierania / konfigurowania informacji o urządzeniu | Korzystanie z usługi Zdalny interfejs użytkownika | ✓ | ✓ | ✓ |
Lista ustawień
Szczegółowe informacje na temat skonfigurowanych ustawień zabezpieczeń można znaleźć na liście ustawień pokazanej poniżej.