Manuais do Utilizador Referência de Segurança

Tamanho: px
Começar a partir da página:

Download "Manuais do Utilizador Referência de Segurança"

Transcrição

1 Manuais do Utilizador Referência de Segurança Leia Isto Primeiro Manuais para Este Equipamento...9 Aviso...11 Importante...11 Como Interpretar Este Manual...12 Símbolos...12 Endereço IP...12 Notas...12 Para Começar Antes de Utilizar as Funções de Segurança...14 Configurar o Equipamento...15 Segurança Avançada...18 Glossário...19 Medidas de Segurança Fornecidas por Este Equipamento...21 Utilizar autenticação e gerir utilizadores...21 Assegurar a Segurança das Informações...21 Limitar e controlar o acesso...23 Melhorar a Segurança de Rede...23 Configurar a Autenticação do Administrador Administradores...26 Administrador de utilizadores...26 Administrador do equipamento...26 Administrador de rede...27 Copyright

2 Administrador de ficheiros...27 Supervisor...27 Acerca da Autenticação do Administrador...28 Activar Autenticação do Administrador...29 Epecificar Privilégios de Administrador...29 Registar o administrador...31 Iniciar sessão utilizando a autenticação de administrador...34 Encerrar sessão utilizando a autenticação de administrador...35 Alterar o administrador...35 Utilizar o Web Image Monitor para configurar a autenticação de administrador...36 Configurar a Autenticação de Utilizadores Utilizadores...38 Autenticação do Utilizador...39 Configurar a Autenticação do Utilizador...40 Autenticação de Utilizador...41 Autenticação por Código de Utilizador...42 Especificar a autenticação por código de utilizador...42 Autenticação Básica...46 Especificar a autenticação básica...46 Informações de autenticação guardadas no livro de endereços...48 Especificar nomes de utilizador e palavras-passe de início de sessão...49 Especificar detalhes de início de sessão...51 Autenticação Windows...53 Especificar a autenticação do Windows...54 Instalar os Internet Information Services (IIS) e Certificate Services...61 Criar o certificado de servidor...62 Instalar certificados de dispositivo (emitidos por uma autoridade de certificação)...63 Instalação de um certificado intermédio (Emitido por uma autoridade de certificação)...63 Se o Número de Fax Não Puder ser Obtido...64 Autenticação LDAP...66 Especificar a autenticação LDAP...67 Autenticação ISA...73 Especificar autenticação ISA...73 Autenticação de Trabalhos da Impressora...79 Se a Autenticação de Utilizadores Estiver Especificada...82 Se a autenticação por código do utilizador estiver especificada...82 Se a autenticação ISA, LDAP ou básica estiver especificada

3 Iniciar sessão utilizando o Web Image Monitor...85 Encerrar sessão utilizando o Web Image Monitor...86 Função de bloqueio de utilizadores...86 Encerramento Automático de Sessão...88 Autenticação Utilizando um Dispositivo Externo...90 Proteger os Dados de Fugas de Informação Imprimir um Documento Confidencial...92 Especificar um ficheiro de impressão bloqueada...92 Imprimir um ficheiro de impressão bloqueada...93 Eliminar ficheiros de impressão bloqueada...94 Alterar a palavra-passe de um ficheiro de impressão bloqueada...95 Desbloquear um ficheiro de impressão bloqueada...96 Configurar Permissões de Acesso para Ficheiros Guardados...98 Especificar permissões de acesso e utilizadores para ficheiros guardados...99 Alterar o Proprietário de um Documento Especificar Permissões de Acesso Para Ficheiros Guardados Utilizando as Funções de Scanner e de Fax Especificar permissões de utilizador e acesso a ficheiros guardados por um utilizador específico Especificar Palavras-Passe Para Ficheiros Guardados Desbloquear ficheiros Proteger Informação Enviada pela Rede ou Armazenada no Disco Rígido Prevenir Fugas de Dados Devido a Transmissões Não Autorizadas Restringir destinos Utilizar S/MIME para Proteger Transmissões de Encriptação de Juntar uma assinatura electrónica Proteger o Livro de Endereços Configurar as permissões de acesso ao livro de endereços Encriptação de dados no livro de endereços Encriptar Dados no Disco Rígido Activar as definições de encriptação Imprimir o código de encriptação Actualizar a chave de encriptação Cancelar a encriptação de dados Apagar Dados no Disco Rígido Condições de Utilização Apagar auto memória

4 Apagar toda a memória Gerir o Acesso ao Equipamento Prevenir Modificações nas Definições do Equipamento Menu Protegido Activar Menu Protegido Desactivar Menu Protegido Especificar Menu Protegido Limitar as Funções Disponíveis Especificar quais as funções disponíveis Gerir Volume de Impressão por Utilizador Limitar volume de impressão por utilizador Especificar a Contagem de Utilização Máxima por Utilizador Verificar Volume de impressão por utilizador Imprimir uma lista de contadores de utilização de volume de impressão Limpar os contadores de utilização do volume de impressão Gerir Ficheiros de Registo Utilizar o Painel de Controlo Para Especificar as Definições do Ficheiro de Registo Utilizar o Remote Communication Gate S para gerir ficheiros de registo Utilizar o Web Image Monitor para gerir ficheiros de registo Registos que podem ser geridos utilizando o Web Image Monitor Segurança de rede avançada Evitar Acesso Não Autorizado Controlo de acesso Activar e desactivar protocolos Especificar Nível de Segurança da Rede Encriptar Palavras-passe Transmitidas Especificar um código de encriptação do driver Especificar uma palavra-passe de autenticação IPP Protecção Utilizando Encriptação Encriptação SSL (Secure Sockets Layer) Definições de utilizador para SSL (Secure Sockets Layer) Definir o Modo de Encriptação SSL / TLS Activar SSL para Ligações SMTP Encriptação SNMPv Transmissão utilizando IPsec Encriptação e autenticação por IPsec

5 Definições de chave de encriptação negociada automaticamente e definições manuais da chave de encriptação Definições IPsec Fluxo de configuração das definições de código de encriptação negociado automaticamente Fluxo da Configuração das Definições Manuais do Código de Encriptação Comandos de definição telnet Autenticação por telnet Comando "authfree" Autenticação por IEEE802.1X Especificar as Funções de Segurança Avançada Especificar as Funções de Segurança Avançadas Alterar as funções de segurança avançada Definições de Segurança Avançada Outras Funções de Segurança Função de fax Função de scanner Estado do sistema Limitar as Operações do Equipamento Apenas aos Clientes Definições Informações Adicionais para Segurança Avançada Definições que pode configurar utilizando o painel de controlo Definições que pode configurar utilizando o Web Image Monitor Definições que pode configurar quando o IPsec está disponível/indisponível Resolução de Problemas Se a Autenticação Falhar Se aparecer uma mensagem Se aparecer um código de erro Se não for possível operar o equipamento Anexo Operações do Supervisor Iniciar sessão como supervisor Encerrar sessão como supervisor Alterar o Supervisor Redefinir uma Palavra-Passe de Administrador Definições do Administrador de Utilizadores Definições do sistema Definições através do Web Image Monitor

6 Definições do Administrador do Equipamento Definições do sistema Manutenção Funções de copiador/servidor documentos Funções de fax Funções de impressora Funções de scanner Definições de função avançada Definições através do Web Image Monitor Definições de Administrador da Rede Definições do sistema Funções de fax Funções de impressora Funções de scanner Definições através do Web Image Monitor Definições do Administrador de Ficheiros Definições do sistema Funções de fax Funções de impressora Definições através do Web Image Monitor Permissões de Ficheiros no Servidor de Documentos Privilégio para Definições de Conta do Utilizador no Livro de Endereços Definições do Utilizador - Definições do Painel de Controlo Definições do sistema Funções do Copiador/Servidor de Documentos Funções de Impressora Funções impr Funções de Scanner Funções de Fax Manutenção Definições do Utilizador - Definições do Web Image Monitor Definições do Dispositivo Impressora Scanner Fax Interface Rede

7 Página Web Marcas Comerciais

8 Leia Isto Primeiro Leia Isto Primeiro Manuais para Este Equipamento...9 Aviso...11 Importante...11 Como Interpretar Este Manual...12 Símbolos...12 Endereço IP...12 Notas...12 Copyright

9 Leia Isto Primeiro Manuais para Este Equipamento Leia este manual atentamente antes de utilizar o equipamento. Consulte os respectivos manuais para o que pretende fazer com o equipamento. Os suportes variam de acordo com o manual. As versões impressa e electrónica do manual incluem os mesmos conteúdos. Para poder visualizar os manuais como ficheiros PDF, tem de instalar o Adobe Acrobat Reader/Adobe Reader. Tem de estar instalado um Web browser para poder visualizar os manuais em html. Se pretender um nível de segurança mais elevado, recomendamos que primeiro proceda às seguintes definições. Para obter mais pormenores, consulte a Referência de Segurança. Instale o certificado do dispositivo. Active a Encriptação SSL (Secure Sockets Layer). Altere o nome de utilizador e a palavra-passe do administrador utilizando o Web Image Monitor. Acerca Deste Equipamento Antes de utilizar o equipamento, certifique-se de que lê a secção "Informações de Segurança" deste manual. Este manual apresenta as várias funções do equipamento. Descreve também o painel de controlo, procedimentos de preparação para utilizar o equipamento, como introduzir texto, como instalar os CD- -ROM fornecidos e como substituir papel, toner, agrafos e outros consumíveis. Resolução de Problemas Fornece um guia para a resolução de problemas relacionados com a utilização normal. Referência de Cópia e Servidor de Documentos Explica as funções e operações do copiador e do servidor de documentos. Consulte também este manual para obter explicações sobre como colocar originais. Referência de Fax Explica as funções e operações do fax. Referência de Impressora Explica funções e operações da impressora. Referência de Scanner Explica funções e operações do scanner. Referência de Rede e de Definições de Sistema Explica como ligar o equipamento a uma rede, como configurar e operar o equipamento num ambiente de rede e como utilizar o software fornecido. Explica também como alterar as definições de Ferramentas do Utilizador e como registar informações no livro de endereços. Referência de Segurança Este manual destina-se aos administradores do equipamento. Explica as funções de segurança que pode utilizar para prevenir a utilização não autorizada do equipamento, a manipulação de dados ou a fuga de informação. Leia este manual quando definir as funções de segurança avançadas ou a autenticação dos utilizadores e dos administradores. Suplemento de PostScript 3 Explica como instalar e utilizar o PostScript 3. 9

10 Leia Isto Primeiro Referência das Definições no Dispositivo das Funções Avançadas do VM Card Explica como configurar as definições de funções avançadas no equipamento. Referência das Definições Web das Funções Avançadas do VM Card Explica como configurar as definições de funções avançadas no Web Image Monitor. Outros manuais Unix Supplement Guia de Referência Rápida para Cópia Guia de Referência Rápida para Impressora Guia de Referência Rápida para Fax Guia de Referência Rápida para Scanner Guia de Iniciação App2Me Os manuais fornecidos referem-se especificamente aos respectivos modelos de equipamento. Para o "UNIX Supplement", visite o nosso Web site ou consulte um fornecedor autorizado. Este manual inclui descrições de funções e definições que podem não estar disponíveis neste equipamento. Os seguintes produtos de software são denominados conforme a sua designação geral: Designação comercial Designação geral DeskTopBinder Lite e DeskTopBinder Professional * 1 ScanRouter EX Professional * 1 e ScanRouter EX Enterprise * 1 Remote Communication Gate S Pro Enterprise * 1 e Remote Communication Gate S * 1 DeskTopBinder o software de entrega ScanRouter Remote Communication Gate S *1 Opcional 10

11 Leia Isto Primeiro Aviso Importante Em nenhuma circunstância, a empresa será responsável por quaisquer danos directos, indirectos, especiais, acidentais ou consequentes resultantes do manuseamento ou da operação do equipamento. Para uma boa qualidade de cópia, o fabricante recomenda a utilização de toner genuíno do fabricante. O fabricante não será responsável por qualquer dano ou despesa que resultem da utilização de peças não genuínas nos seus produtos de escritório. 11

12 Leia Isto Primeiro Como Interpretar Este Manual Símbolos Este manual utiliza os seguintes símbolos: Indica pontos a que deve tomar atenção quando utilizar o equipamento e explicações de causas prováveis de encravamentos de papel, danos em originais ou perda de dados. Certifique-se de que lê estas explicações. Indica explicações suplementares das funções do equipamento e instruções para resolver erros do utilizador. Este símbolo encontra-se no fim dos capítulos. Indica onde pode encontrar informações importantes adicionais. [ ] Assinala os nomes das teclas que aparecem no visor do equipamento ou no painel de controlo. Endereço IP Neste manual, "Endereço IP" abrange os ambientes IPv4 e IPv6. Leia as instruções respeitantes ao ambiente utilizado. Notas As informações contidas neste manual estão sujeitas a alterações sem aviso prévio. As cores das amostras de cores ou do círculo de cores poderão diferir ligeiramente das cores das cópias reais. Algumas ilustrações deste manual poderão ser ligeiramente diferentes do equipamento. Algumas opções poderão não estar disponíveis em alguns países. Para mais informações, contacte o seu revendedor. Dependendo do país em que se encontrar, algumas unidades poderão ser opcionais. Para mais informações, contacte o seu revendedor. 12

13 Para Começar Para Começar Antes de Utilizar as Funções de Segurança...14 Configurar o Equipamento...15 Segurança Avançada...18 Glossário...19 Medidas de Segurança Fornecidas por Este Equipamento...21 Utilizar autenticação e gerir utilizadores...21 Assegurar a Segurança das Informações...21 Limitar e controlar o acesso...23 Melhorar a Segurança de Rede...23 Copyright

14 Para Começar Antes de Utilizar as Funções de Segurança Se as definições de segurança não estiverem configuradas, os dados no equipamento estarão vulneráveis a ataques. 1. Para impedir que este equipamento seja roubado ou danificado voluntariamente, etc., instale-o num local seguro. 2. Os proprietários deste equipamento devem assegurar uma utilização adequada por parte dos utilizadores, de acordo com as operações determinadas pelo administrador e supervisor do equipamento. Se o administrador ou o supervisor não efectuar as definições de segurança necessárias, existe o risco de brechas de segurança por parte dos utilizadores. 3. Antes de definir as funções de segurança do equipamento e de assegurar uma utilização adequada por parte dos utilizadores, os administradores devem ler, cuidadosamente e de modo integral, a Referência de Segurança, prestando particular atenção ao capítulo intitulado "Antes de utilizar as funções de segurança". 4. O administradores têm de informar os utilizadores sobre a utilização correcta das funções de segurança. 5. Os administradores devem examinar regularmente os registos do equipamento para verificar se existem eventos anormais. 6. Se este equipamento estiver ligado a uma rede, o seu ambiente tem de estar protegido por uma firewall ou semelhante. 7. Para protecção de dados durante a fase de comunicação, aplique as funções de segurança de comunicação do equipamento e ligue-o a dispositivos que suportem funções como comunicação encriptada. 14

15 Para Começar Configurar o Equipamento Esta secção explica como activar a encriptação de dados transmitidos e configurar a conta do administrador. Se pretende um nível elevado de segurança, efectue a seguinte definição antes de utilizar o equipamento. Activar a segurança 1. Ligue o equipamento. 2. Prima a tecla [Ferramentas do utilizador/contador]. a comunicar 3. Prima [Definições do sistema]. PT CAW002S 4. Prima [Definições interface]. 5. Especifique o endereço IPv4. Para mais informações sobre como especificar o endereço IPv4, consulte a Referência de Rede e de Definições de Sistema. 6. Certifique-se de que liga este equipamento a uma rede à qual apenas os administradores podem aceder. 15

16 Para Começar 7. Inicie o Web Image Monitor e, em seguida, inicie a sessão no equipamento como administrador. Para mais informações sobre o início de sessão no Web Image Monitor como administrador, consulte "Utilizar o Web Image Monitor para Configurar a Autenticação de Administrador". 8. No ecrã de Configuração, clique em [ ] em "Definições do dispositivo" e, em seguida, especifique o endereço do administrador em "Endereço de do administrador". 9. Instale o certificado do dispositivo. Para mais informações acerca de como instalar o certificado do dispositivo, consulte "Protecção Utilizando Encriptação". As definições para a criação do certificado do dispositivo podem ser configuradas apenas se for especificado um endereço de do administrador. 10. Active o Secure Sockets Layer (SSL). Para mais informações sobre como activar o SSL, consulte "Protecção Utilizando Encriptação". 11. Altere o nome de utilizador e a palavra-passe do administrador. Para detalhes sobre como especificar o nome de utilizador e a palavra-passe do administrador, consulte "Registar o Administrador". Para activar uma melhor segurança, avance para o passo 2 no seguinte "Activar segurança avançada". 12. Prima [OK] duas vezes. A sessão será automaticamente encerrada. 13. Prima a tecla [Ferramentas do utilizador/contador]. Activar a segurança avançada 1. Configure as definições de segurança para o equipamento seguindo os passos de 1 a 11 da secção anterior, "Activar segurança". 2. Para utilizar apenas as portas com segurança mais elevada, defina o [Nível de Segurança de Rede] para [Nível 2]. Se o [Nível de Segurança de Rede] estiver definido para [Nível 2], algumas funções estarão indisponíveis. Para mais informações, consulte "Especificar o nível de segurança de Rede" e "Activar e desactivar protocolos". 3. No Web Image Monitor, inicie sessão como administrador de rede, defina o [FTP], que possui uma segurança baixa, como [Inactivo] e defina também a [Função SNMPv3] como [Inactivo]. Para mais informações acerca das funções que estarão indisponíveis se "FTP" e "SNMPv3" estiverem definidos como [Inactivo], consulte "Activar e desactivar protocolos". 4. Prima a tecla [Ferramentas utilizador/contador] no painel de controlo. 5. Prima [Definições do sistema]. 6. Prima [Ferramentas administrador]. 7. Prima [Segurança Avançada]. 16

17 Para Começar 8. Se não utilizar o [@Remote Service], defina [@Remote Service ] para [Proibir]. Para mais informações sobre "Actualizar firmware", consulte as "Precauções a ter com a actualização de firmware". 9. Prima [OK]. 10. Prima a tecla [Ferramentas do utilizador/contador]. 11. Desligue o equipamento da rede exclusiva dos administradores e ligue-a ao ambiente de rede geral. Precauções a ter com a actualização de firmware Se IPsec estiver activado, toda a informação na rede será encriptada. Isso permite efectuar actualizações de firmware com segurança. Se IPsec não estiver activo, a informação na rede poderá não ser encriptada, dependendo do protocolo. Se pretender executar uma actualização do firmware quando IPsec não estiver activo, certifique-se que o ambiente de rede está protegido contra espionagem electrónica e ameaças de segurança semelhantes. Pág. 36 "Utilizar o Web Image Monitor para configurar a autenticação de administrador" Pág. 197 "Protecção Utilizando Encriptação" Pág. 31 "Registar o administrador" Pág. 190 "Especificar Nível de Segurança da Rede" Pág. 183 "Activar e desactivar protocolos" 17

18 Para Começar Segurança Avançada As funções de segurança deste equipamento podem ser melhoradas através da sua gestão e dos seus utilizadores utilizando funções de autenticação melhoradas. Ao especificar limites de acesso às funções do equipamento e aos documentos e dados armazenados no equipamento, pode prevenir fugas de informação e acesso não autorizado. A encriptação de dados pode evitar o acesso não autorizado a dados e a manipulação dos mesmos através da rede. O equipamento também verifica automaticamente a configuração e o fabricante do firmware cada vez que a alimentação é ligada e sempre que é instalado firmware. Autenticação e Limites de Acesso Ao utilizar a autenticação, os administradores gerem a impressora e os seus utilizadores. Para activar a autenticação, é necessário registar informações acerca dos administradores e utilizadores de modo a autenticar os utilizadores através dos seus nomes de utilizador e palavras-passe para início de sessão. Algumas áreas específicas de utilização do equipamento, tais como as definições e o registo de utilizadores, são geridas por quatro tipos de administradores. Os limites de acesso para cada utilizador são especificados pelo administrador responsável pelo acesso dos utilizadores às funções da impressora, bem como aos documentos e dados nela guardados. Para mais informações sobre o administrador, consulte "Administradores". Para mais informações sobre o utilizador, consulte "Utilizadores". Tecnologia de Encriptação Esta impressora consegue estabelecer caminhos de comunicação segura mediante a encriptação dos dados transmitidos e das palavras-passe. Pág. 26 "Administradores" Pág. 38 "Utilizadores" 18

19 Para Começar Glossário Administrador Consoante a função administrativa, existem quatro tipos de administrador: administrador do equipamento, administrador de rede, administrador de ficheiros e administrador de utilizadores. Recomendamos que uma pessoa diferente assuma cada papel de administrador. Desta forma, pode distribuir a carga de trabalho e limitar a operação não autorizada por parte de um único administrador. Basicamente, os administradores gerem o equipamento e procedem às respectivas definições; no entanto, não podem executar operações normais como copiar e imprimir. Supervisor User O supervisor pode repor a palavra-passe de um administrador. Este procedimento pode ser necessário se a palavra-passe de um administrador for perdida ou revelada ou se um administrador for substituído. O supervisor não pode executar operações normais nem especificar predefinições. Um utilizador efectua operações normais no equipamento, tais como copiar e imprimir. Criador de Ficheiro (Proprietário) Trata-se de um utilizador que pode guardar ficheiros no equipamento e autorizar outros utilizadores a visualizar, editar e apagar esses ficheiros. Utilizador Registado Os utilizadores com informações pessoais registadas no livro de endereços que possuem uma palavra-passe e um nome de utilizador de início de sessão. Autenticação do Administrador Os administradores são autenticados através do seu nome de utilizador e palavra-passe de início de sessão, fornecidos pelo administrador, no momento da especificação das definições do equipamento ou de acesso ao equipamento através da rede. Autenticação do Utilizador Os utilizadores são autenticados através de um nome de utilizador e palavra-passe de início de sessão, fornecidos pelo utilizador, no momento da especificação das definições do equipamento ou de acesso ao equipamento através da rede. O nome de utilizador e palavra-passe de início de sessão, assim como itens de informação pessoal, como número de fax e endereço de , são guardados no livro de endereços do equipamento. É possível obter dados pessoais a partir da controladora de domínio do Windows (autenticação Windows), Servidor LDAP (autenticação LDAP) ou Servidor ISA (Autenticação ISA) ligados ao equipamento através da rede. O "Servidor de Integração" é o computador no qual o Gestor de Autenticação está instalado. Iniciar sessão Esta acção é necessária para a autenticação de administrador e para a autenticação de utilizador. Introduza o seu nome de utilizador e a sua palavra-passe de início de sessão no painel de controlo do equipamento. Também poderão ser necessários um nome de utilizador de início de sessão e uma palavra-passe de início de sessão quando aceder ao equipamento através da rede ou quando utilizar utilitários como o Web Image Monitor. 19

20 Para Começar Encerrar sessão Esta acção é necessária para a autenticação de administradores e utilizadores. Também é necessária quando tiver terminado de utilizar o equipamento ou de alterar as definições. 20

21 Para Começar Medidas de Segurança Fornecidas por Este Equipamento Utilizar autenticação e gerir utilizadores Activar a Autenticação Para controlar o acesso de administradores e de utilizadores ao equipamento, efectue a autenticação de administrador e a autenticação de utilizador utilizando nomes de utilizador e palavras-passe para iniciar sessão. Para efectuar a autenticação, a função de autenticação tem de estar activada. Para mais informações sobre as definições de autenticação, consulte "Configurar a Autenticação do Utilizador". Especificar as informações de autenticação para iniciar sessão Os utilizadores são geridos através das informações pessoais geridas no livro de endereços do equipamento. Ao activar a autenticação de utilizador, pode permitir que apenas pessoas registadas no livro de endereços utilizem o equipamento. Os utilizadores podem ser geridos no livro de endereços pelo administrador de utilizadores. Para mais informações sobre como especificar as informações para iniciar sessão, consulte "Autenticação básica". Especificar quais as funções disponíveis Isto pode ser especificado pelo administrador de utilizadores. Especifique as funções disponíveis a utilizadores registados. Ao definir esta definição, pode limitar as funções disponíveis aos utilizadores. Para obter instruções acerca da especificação das funções disponíveis, consulte "Limitar Funções Disponíveis". Pág. 40 "Configurar a Autenticação do Utilizador" Pág. 46 "Autenticação Básica" Pág. 145 "Limitar as Funções Disponíveis" Assegurar a Segurança das Informações Impressão de ficheiros confidenciais Utilizando a Impressão Bloqueada da impressora, pode guardar ficheiros no equipamento como ficheiros confidenciais e depois imprimi-los. Pode imprimir um ficheiro utilizando o painel de controlo do equipamento e recolhê-lo no local para evitar que outros o vejam. Para mais informações sobre a impressão de ficheiros confidenciais, consulte "Imprimir um documento confidencial". Proteger Ficheiros Guardados Contra Acesso Não Autorizado Pode especificar quem tem permissão de utilização e acesso a ficheiros digitalizados e aos ficheiros no Servidor de documentos. É possível evitar actividades como a impressão de ficheiros guardados por utilizadores não autorizados. Para detalhes acerca da protecção de ficheiros guardados de acessos não autorizados, consulte "Configurar Permissões de Acesso para Ficheiros Guardados" Proteger Ficheiros Guardados Contra Furto Pode especificar quem tem permissão de utilização e acesso a ficheiros digitalizados e aos ficheiros no Servidor de documentos. Pode evitar actividades tais como a impressão de ficheiros guardados por utilizadores não autorizados. Para detalhes acerca da protecção contra roubo de ficheiros guardados, consulte "Configurar Permissões de Acesso para Ficheiros Guardados". 21

22 Para Começar Impedir Fugas de Dados Devido a Transmissão Não Autorizada Pode especificar no livro endereços quais os utilizadores a quem é permitido enviar ficheiros utilizando a função de scanner ou fax. É igualmente possível limitar a introdução directa de destinos para evitar que os ficheiros sejam enviados para destinos não registados no livro de endereços. Para detalhes acerca da prevenção da fuga de dados devido a transmissões não autorizadas, consulte "Prevenir a Fuga de Informações Devido a Transmissões Não autorizadas". Utilizar S/MIME para Proteger as Transmissões de Ao enviar s a partir do scanner ou ao encaminhar um fax para um utilizador registado no livro endereços, pode utilizar S/MIME para proteger os seus conteúdos contra intercepção e alteração e anexar uma assinatura electrónica para garantir a identidade do remetente. Para detalhes acerca da utilização de S/MIME para proteger a transmissão por , consulte "Utilizar S/MIME Para Proteger Transmissões Por ". Proteger informações registadas no livro de endereços Pode especificar a quem é permitido o acesso aos dados no livro de endereços. Pode evitar que os dados do livro de endereços sejam usados por utilizadores não registados. Para proteger os dados contra a leitura não autorizada, pode também encriptar os dados no livro de endereços. Para detalhes sobre como proteger as informações registadas no livro de endereços, consulte "Proteger o livro de endereços". Gerir Ficheiros de Registo Os registos gravam as tentativas de acesso falhadas e os nomes dos utilizadores que acederam ao equipamento com sucesso. Pode utilizar estas informações para ajudar a evitar fugas de dados. Para transferir os dados de registo, é necessário o Remote Communication Gate S. Para mais informações sobre a gestão de ficheiros de registo, consulte "Gerir Ficheiros de Registo". Encriptar dados no disco rígido Encripte os dados guardados no disco rígido para evitar fugas de informação. Se activar a encriptação quando configurar o equipamento pela primeira vez, o procedimento de definição de encriptação tomará alguns minutos. Para obter detalhes, consulte "Encriptar Dados do Disco Rígido". Substituir os dados no disco rígido Para prevenir a fuga de dados, pode configurar o equipamento para substituir automaticamente os dados temporários. Recomendamos que, antes de proceder à deposição do equipamento, elimine todos os dados do disco rígido. Para mais informações sobre como substituir os dados no disco rígido, consulte "Eliminar Dados no Disco Rígido". Pág. 92 "Imprimir um Documento Confidencial" Pág. 98 "Configurar Permissões de Acesso para Ficheiros Guardados" Pág. 110 "Prevenir Fugas de Dados Devido a Transmissões Não Autorizadas" Pág. 112 "Utilizar S/MIME para Proteger Transmissões de " Pág. 120 "Proteger o Livro de Endereços" Pág. 156 "Gerir Ficheiros de Registo" Pág. 123 "Encriptar Dados no Disco Rígido" Pág. 129 "Apagar Dados no Disco Rígido" 22

23 Para Começar Limitar e controlar o acesso Evitar a Alteração ou Eliminação de Dados Guardados Pode permitir a utilizadores seleccionados o acesso a ficheiros de digitalização e outros ficheiros guardados no servidor de documentos. Pode permitir a utilizadores seleccionados, a quem é permitido o acesso a ficheiros guardados, que modifiquem ou apaguem os ficheiros. Para detalhes acerca da limitação e do controlo do acesso, consulte "Configurar Permissões de Acesso a Ficheiros Guardados". Prevenir a Modificação das Definições do Equipamento As definições do equipamento que podem ser modificadas dependem do tipo de conta de administrador. Registe os administradores de forma a que os utilizadores não possam alterar as definições do administrador. Para detalhes acerca da prevenção de modificação das definições do equipamento, consulte "Prevenir Modificação das Definições do Equipamento". Limitar as funções disponíveis Para prevenir uma utilização não autorizada, pode especificar quem está autorizado a aceder a cada uma das funções do equipamento. Para mais informações sobre a limitação das funções disponíveis a utilizadores e a grupos, consulte "Limitar Funções Disponíveis". Pág. 98 "Configurar Permissões de Acesso para Ficheiros Guardados" Pág. 138 "Prevenir Modificações nas Definições do Equipamento" Pág. 145 "Limitar as Funções Disponíveis" Melhorar a Segurança de Rede Evitar Acesso Não Autorizado Pode limitar os endereços IP ou desactivar portas para prevenir o acesso não autorizado pela rede e para proteger o livro de endereços, os ficheiros guardados e as predefinições. Para mais informações acerca da prevenção do acesso não autorizado, consulte "Prevenir Acesso Não Autorizado". Encriptar Palavras-passe Transmitidas Recomendamos que utilize um ou mais dos seguintes protocolos de segurança: IPsec, SNMPv3 e SSL. Ao utilizar estes protocolos, pode melhorar a segurança do seu equipamento de modo a tornar as palavras- -passe de início de sessão e de autenticação de IPP mais difíceis de violar. Encripte também as palavras-passe para autenticação do administrador e dos utilizadores. Para detalhes acerca da encriptação de palavras-passe transmitidas, consulte "Encriptar Palavras-passe Transmitidas". Comunicações mais seguras utilizando SSL, SNMPv3 e IPsec Pode encriptar as transmissões deste equipamento através de SSL, SNMPv3 e IPsec. Encriptando os dados transmitidos e salvaguardando a via de transmissão, pode prevenir que os dados enviados sejam interceptados, analisados e manipulados. Para mais informações acerca de uma comunicação mais segura utilizando SSL, SNMPv3 e IPsec, consulte "Protecção Utilizando Encriptação" e "Transmissão Utilizando IPsec". Pág. 182 "Evitar Acesso Não Autorizado" 23

24 Para Começar Pág. 194 "Encriptar Palavras-passe Transmitidas" Pág. 197 "Protecção Utilizando Encriptação" Pág. 207 "Transmissão utilizando IPsec" 24

25 Configurar a Autenticação do Administrador Configurar a Autenticação do Administrador Administradores...26 Administrador de utilizadores...26 Administrador do equipamento...26 Administrador de rede...27 Administrador de ficheiros...27 Supervisor...27 Acerca da Autenticação do Administrador...28 Activar Autenticação do Administrador...29 Epecificar Privilégios de Administrador...29 Registar o administrador...31 Iniciar sessão utilizando a autenticação de administrador...34 Encerrar sessão utilizando a autenticação de administrador...35 Alterar o administrador...35 Utilizar o Web Image Monitor para configurar a autenticação de administrador...36 Copyright

26 Configurar a Autenticação do Administrador Administradores Os administradores gerem o acesso do utilizador ao equipamento e várias outras funções e definições importantes. Quando um administrador controlar o acesso limitado e as definições, seleccione em primeiro lugar o administrador do equipamento e active a função de autenticação antes de utilizar o equipamento. Quando a função de autenticação está activada, são necessários o nome de utilizador e a palavra-passe de início de sessão para utilizar o equipamento. Podem ser atribuídos os papéis de administrador de utilizadores, administrador do equipamento, administrador de rede e administrador de ficheiros a diferentes administradores. Partilhar tarefas de administrador faz com que os administradores não fiquem sobrecarregados individualmente, reduzindo também a possibilidade do acesso e operações não autorizados. Podem ser atribuídos vários papéis de administrador a um administrador, sendo que um papel pode ser partilhado por mais do que um administrador. Também pode especificar um supervisor com competência para alterar a palavra-passe de cada administrador. Os administradores não podem utilizar funções como cópia e impressão. Para utilizar estas funções, o administrador tem de se autenticar como utilizador. Para instruções sobre como registar um administrador, consulte "Registar o Administrador", e para instruções sobre como alterar a palavra-passe de administrador, consulte "Operações de supervisor". Para mais informações sobre os utilizadores, consulte "Utilizadores". Se a autenticação do utilizador não for possível devido a um problema com o disco rígido ou com a rede, pode utilizar o equipamento efectuando o acesso através da autenticação de administrador e desactivando a autenticação de utilizador. Proceda desta forma se, por exemplo, tiver de utilizar o equipamento com urgência. Pág. 31 "Registar o administrador" Pág. 275 "Operações do Supervisor" Pág. 38 "Utilizadores" Administrador de utilizadores Este é o administrador que gere os dados pessoais no livro de endereços. Um administrador de utilizadores pode registar/apagar utilizadores no livro de endereços ou alterar os dados pessoais dos utilizadores. Os utilizadores registados no livro de endereços também podem alterar e apagar os seus próprios dados pessoais. Se algum dos utilizadores se esquecer da sua palavra-passe, o administrador de utilizadores pode apagar essa palavra-passe e criar uma nova, permitindo ao utilizador aceder novamente ao equipamento. Administrador do equipamento Trata-se do administrador que gere principalmente as predefinições do equipamento. Pode definir o equipamento para que as predefinições para cada função possam apenas ser especificadas pelo administrador do equipamento. Ao efectuar esta definição, pode evitar que pessoas não autorizadas alterem as definições e permitir que o equipamento seja utilizado com segurança pelos seus vários utilizadores. 26

27 Configurar a Autenticação do Administrador Administrador de rede Trata-se do administrador que gere as definições da rede. Pode definir o equipamento para que as definições da rede, como o endereço IP e as definições de envio e recepção de , possam apenas ser especificadas pelo administrador da rede. Ao efectuar esta definição, pode evitar que pessoas não autorizadas alterem as definições e desactivem o equipamento, garantindo assim o correcto funcionamento da rede. Administrador de ficheiros Trata-se do administrador que gere as permissões de acesso aos ficheiros guardados. Pode especificar palavras- -passe para determinar que apenas utilizadores registados têm permissão para visualizar e editar ficheiros guardados no servidor de documentos. Utilizando esta definição, pode evitar a fuga e a alteração de dados devido a utilizadores não autorizados que visualizem e utilizem dados registados. Supervisor O supervisor pode apagar a palavra-passe de um administrador e especificar uma nova. O supervisor não pode especificar predefinições nem utilizar as funções normais. Contudo, se algum dos administradores se esquecer da sua palavra-passe e não conseguir aceder ao equipamento, o supervisor pode ajudar. 27

28 Configurar a Autenticação do Administrador Acerca da Autenticação do Administrador Existem quatro tipos de administrador: administrador de utilizadores, administrador do equipamento, administrador de rede e administrador de ficheiros. Para mais informações sobre cada administrador, consulte "Administradores". BZM Administrador de Utilizadores Este administrador gere os dados pessoais no livro de endereços. Pode registar/apagar utilizadores no livro de endereços ou alterar os dados pessoais dos utilizadores. 2. Administrador do equipamento Este administrador gere as predefinições do equipamento. É possível permitir que apenas o administrador do equipamento possa definir a eliminação de registos e outras predefinições. 3. Administrador de rede Este administrador gere as definições da rede. Pode definir o equipamento para que as definições da rede, como o endereço IP e as definições para enviar e receber s, só possam ser especificadas pelo administrador da rede. 4. Administrador de ficheiros Este administrador gere a permissão de acesso a ficheiros guardados. Pode especificar palavras-passe para ficheiros de impressão bloqueada guardados no servidor de documentos para que apenas utilizadores autorizados possam visualizá-los e alterá-los. 5. Autenticação Os administradores devem introduzir o seu nome de utilizador e palavra-passe de início de sessão para serem autenticados. 6. Este equipamento 7. Os administradores gerem as definições e os limites de acesso ao equipamento. Pág. 26 "Administradores" 28

29 Configurar a Autenticação do Administrador Activar Autenticação do Administrador Para controlar o acesso do administrador ao equipamento, realize a autenticação de administrador utilizando os nomes de utilizador e palavras-passe de início de sessão. Quando registar um administrador, não pode usar um nome de utilizador de início de sessão já registado no livro de endereços. Os administradores são geridos de forma diferente dos utilizadores registados no livro de endereços. A autenticação Windows, autenticação LDAP e autenticação ISA não são realizadas para um administrador; por isso, um administrador pode iniciar sessão mesmo que o servidor não esteja acessível devido a um problema de rede. Cada administrador é identificado através de um nome de utilizador de início de sessão. Uma pessoa pode acumular funções de mais do que um tipo de administrador se forem atribuídas várias autoridades de administrador a um único nome de utilizador para início de sessão. Para mais informações sobre os procedimentos de registo do administrador, consulte "Registar o administrador". Pode especificar um nome de utilizador e uma palavra-passe para início de sessão e uma palavra-passe de encriptação para cada administrador. A palavra-passe de encriptação é utilizada para encriptar dados transmitidos através de SNMPv3. É também utilizado por aplicações como SmartDeviceMonitor for Admin, que utilizam o SNMPv3. Os administradores estão limitados a gerir as definições do equipamento e a controlar o acesso do utilizador, pelo que não podem utilizar funções como copiar e imprimir. Para utilizar estas funções, o administrador tem de registar-se como utilizador no livro de endereços e, em seguida, autenticar-se como utilizador. Especifique a autenticação de administrador e, em seguida, a autenticação de utilizador. Para obter mais informações acerca da especificação de autenticação, consulte "Configurar a Autenticação de Utilizadores". A autenticação de administradores também pode ser especificada através do Web Image Monitor. Para mais informações, consulte a Ajuda do Web Image Monitor. Pode especificar a autenticação por código de utilizador sem especificar a autenticação de administrador. Pág. 31 "Registar o administrador" Pág. 40 "Configurar a Autenticação do Utilizador" Epecificar Privilégios de Administrador Para especificar a autenticação do administrador, defina a "Gestão de autenticação do administrador" para [Ligado]. Para além disso, se estiver activado nas definições, pode escolher como distribuir as definições iniciais entre os administradores enquanto itens controlados. Para iniciar sessão como administrador, utilize o nome de utilizador e a palavra-passe de início de sessão predefinidos. As predefinições são "admin" para o nome de início de sessão e em branco para a palavra-passe. Para mais informações sobre como alterar da palavra-passe do administrador utilizando a autoridade do supervisor, consulte "Operações do supervisor". Para mais informações sobre o início de sessão e o encerramento de sessão com autenticação de administrador, consulte "Iniciar sessão utilizando a autenticação de administrador" e "Encerrar sessão utilizando a autenticação de administrador". 29

30 Configurar a Autenticação do Administrador Se tiver activado a "Gestão de autenticação do administrador", certifique-se de que não se esquece do nome de utilizador e da palavra- -passe de início de sessão do administrador. Se se esquecer do nome de utilizador ou da palavra-passe para início de sessão de um administrador, terá de especificar uma nova palavra-passe utilizando a autoridade do supervisor. Para informações sobre como registar o supervisor, consulte "Operações do Supervisor". Certifique-se de que não se esquece do nome de utilizador e da palavra-passe para início de sessão do supervisor. Caso se esqueça, a assistência técnica terá de repor o equipamento para o seu estado predefinido. Como resultado, todos os dados do equipamento serão perdidos. O pedido de assistência técnica também poderá ter custos. 1. Prima a tecla [Ferramentas do utilizador/contador]. 2. Prima [Definições do sistema]. 3. Prima [Ferramentas administrador]. 4. Prima [Gestão de autenticação do administrador]. Se este item não for visível, prima [ Seguinte] para visualizar mais definições. 5. Prima [Gestão de utilizadores], [Gestão do equipamento], [Gestão de rede] ou [Gestão de ficheiros] para seleccionar as definições a gerir. 30

31 Configurar a Autenticação do Administrador 6. Defina "Autent. Admin." como [Ligado]. Surge a mensagem "Definições disponíveis". 7. Seleccione as definições a gerir a partir de "Definições disponíveis". As definições seleccionadas não estarão disponíveis para os utilizadores. "Definições disponíveis" varia consoante o administrador. Para detalhes acerca de "Definições disponíveis", consulte "Limitar Funções Disponíveis". Para especificar a autenticação de administrador para mais de uma categoria, repita os passos 5 a Prima [OK]. 9. Prima a tecla [Ferramentas do utilizador/contador]. Pág. 275 "Operações do Supervisor" Pág. 34 "Iniciar sessão utilizando a autenticação de administrador" Pág. 35 "Encerrar sessão utilizando a autenticação de administrador" Pág. 145 "Limitar as Funções Disponíveis" Registar o administrador Se tiver especificado a autenticação de administrador, recomendamos que apenas uma pessoa assuma cada papel de administrador. A partilha de tarefas de administrador alivia a carga sobre os administradores individuais, limitando ao mesmo tempo a operação não autorizada por parte de um único administrador. Pode registar até quatro nomes de utilizador para início de sessão (Administradores 1-4) aos quais pode conceder privilégios de administrador. A autenticação de administradores também pode ser especificada através do Web Image Monitor. Para mais informações, consulte a Ajuda do Web Image Monitor. 31

32 Configurar a Autenticação do Administrador Se a autenticação de administradores já tiver sido especificada, inicie sessão utilizando um nome de administrador e uma palavra-passe registados. Para mais informações sobre o início de sessão e o encerramento de sessão com autenticação de administrador, consulte "Iniciar sessão utilizando a autenticação de administrador" e "Encerrar sessão utilizando a autenticação de administrador". 1. Prima a tecla [Ferramentas do utilizador/contador]. 2. Prima [Definições do sistema]. 3. Prima [Ferramentas administrador]. 4. Prima [Programar/ Alterar administrador]. Se este item não for visível, prima [ Seguinte] para visualizar mais definições. 5. Na linha correspondente ao administrador cuja autoridade pretende especificar, prima [Administrador 1], [Administrador 2], [Administrador 3] ou [Administrador 4] e, em seguida, prima [Alterar]. Se atribuir a autoridade de cada administrador a uma pessoa diferente, o ecrã aparece da seguinte forma: 32

33 Configurar a Autenticação do Administrador 6. Prima [Alterar] para o nome de utilizador de início de sessão. 7. Introduza o nome de utilizador de início de sessão e, em seguida, prima [OK]. 8. Prima [Alterar] para a palavra-passe de início de sessão. 9. Introduza a palavra-passe de início de sessão e, em seguida, prima [OK]. Para tornar a palavra-passe de início de sessão mais segura, siga a política de palavras-passe. Para obter detalhes acerca da política de palavras-passe e de como a especificar, consulte "Especificar as Funções de Segurança Avançada". 10. Se aparecer um ecrã para repetir a introdução da palavra-passe, introduza a palavra-passe de início de sessão e, em seguida, prima [OK]. 11. Prima [Alterar] para a palavra-passe de encriptação. 12. Introduza a palavra-passe de encriptação e, em seguida, prima [OK]. 13. Se aparecer um ecrã para repetir a introdução da palavra-passe, introduza a palavra-passe de encriptação e, em seguida, prima [OK]. 14. Prima [OK] duas vezes. A sessão será automaticamente encerrada. 15. Prima a tecla [Ferramentas do utilizador/contador]. Ao registar nomes de utilizador e palavras-passe para início de sessão, pode especificar até 32 caracteres alfanuméricos e símbolos. Tenha em conta que nos nomes de utilizador e palavras-passe se distingue maiúsculas de minúsculas. Os nomes de utilizador não podem conter apenas números, incluir espaços, dois pontos (:), aspas ("), nem ficar em branco. Para obter mais informações acerca dos caracteres que a palavra-passe pode conter, consulte "Especificar as Funções de Segurança Avançada". Pág. 34 "Iniciar sessão utilizando a autenticação de administrador" Pág. 35 "Encerrar sessão utilizando a autenticação de administrador" Pág. 233 "Especificar as Funções de Segurança Avançadas" 33

34 Configurar a Autenticação do Administrador Iniciar sessão utilizando a autenticação de administrador Se tiver sido especificada a autenticação de administrador, inicie sessão utilizando um nome de utilizador e palavra-passe de administrador. Esta secção descreve como iniciar sessão. Quando inicia sessão com um nome de utilizador que possui vários privilégios de administrador, um dos privilégios de administrador associados a esse nome será apresentado. 1. Prima a tecla [Ferramentas do utilizador/contador]. 2. Prima a tecla [Iniciar/Encerrar sessão]. CAW001S Aparece a mensagem "Prima [Iniciar sessão] e introduza o nome de utilizador e palavra-passe de início de sessão.". 3. Prima [Iniciar sessão]. Se não pretender iniciar a sessão, prima [Cancelar]. 4. Introduza o nome de utilizador de início de sessão e, em seguida, prima [OK]. Quando iniciar sessão no equipamento como administrador pela primeira vez, introduza "admin". 5. Introduza a palavra-passe de início de sessão e, em seguida, prima [OK]. Quando o administrador estiver configurar as definições pela primeira vez, não é necesária uma palavra- -passe; o administrador pode premir apenas [OK] para continuar. Aparece "A autenticar... Aguarde.", seguida do ecrã para especificar a predefinição. Se a autenticação de utilizador já tiver sido especificada, aparece um ecrã para autenticação. Para iniciar a sessão como administrador, introduza o nome de utilizador e a palavra-passe de início de sessão. Se iniciar a sessão utilizando a autoridade do administrador, aparece o nome do administrador a iniciar sessão. Se tentar iniciar a sessão a partir de um ecrã de operação, aparece "Não possui privilégios para utilizar esta função. Apenas pode alterar as definições como administrador." Prima a tecla[ferramentas do Utilizador/Contador] para alterar a predefinição. 34

35 Configurar a Autenticação do Administrador Encerrar sessão utilizando a autenticação de administrador Se tiver sido especificada a autenticação de administrador, certifique-se de que encerra a sessão depois de concluir as definições. Esta secção explica como encerrar a sessão depois de concluir as definições. 1. Prima a tecla [Iniciar/Encerrar sessão]. 2. Prima [Sim]. Alterar o administrador Altere o nome de utilizador e a palavra-passe para início de sessão do administrador. Também pode atribuir autoridade de administrador aos nomes de utilizador de início de sessão [Administrador 1] a [Administrador 4]. Para combinar as autoridades de vários administradores, atribua vários administradores a um único administrador. Por exemplo, para atribuir a autoridade de administrador do equipamento e a autoridade de administrador de utilizadores ao [Administrador 1], prima [Administrador 1] nas linhas para o administrador do equipamento e para o administrador de utilizadores. Para mais informações sobre o início de sessão e o encerramento de sessão com autenticação de administrador, consulte "Iniciar sessão utilizando a autenticação de administrador" e "Encerrar sessão utilizando a autenticação de administrador". 1. Prima a tecla [Ferramentas do utilizador/contador]. 2. Prima [Definições do sistema]. 3. Prima [Ferramentas administrador]. 4. Prima [Programar/ Alterar administrador]. Se este item não for visível, prima [ Seguinte] para visualizar mais definições. 5. Na linha correspondente ao administrador que pretende alterar, prima [Administrador 1], [Administrador 2], [Administrador 3] ou [Administrador 4] e, em seguida, prima [Alterar]. 6. Prima [Alterar] para a definição que pretender alterar e volte a introduzir a definição. 7. Prima [OK]. 8. Prima [OK] duas vezes. A sessão será automaticamente encerrada. 9. Prima a tecla [Ferramentas do utilizador/contador]. Os privilégios de um administrador só podem ser alterados por um administrador que tenha os privilégios relevantes. Os privilégios de administrador não podem ser revogados por qualquer administrador. Pág. 34 "Iniciar sessão utilizando a autenticação de administrador" Pág. 35 "Encerrar sessão utilizando a autenticação de administrador" 35

36 Configurar a Autenticação do Administrador Utilizar o Web Image Monitor para configurar a autenticação de administrador Utilizando o Web Image Monitor, pode iniciar a sessão no equipamento e alterar as definições do administrador. Este capítulo descreve como aceder ao Web Image Monitor. Para mais informações sobre o Web Image Monitor, consulte a Ajuda Web Image Monitor. 1. Abra um Web browser. 2. Introduza " IP do equipamento ou nome de host)/" na barra de endereços. Ao introduzir um endereço IPv4, não comece os segmentos com zeros. Por exemplo: se o endereço for " ", deve introduzi-lo como " " para ligar ao equipamento. Aparece a página principal do Web Image Monitor. 3. Clique em [Iniciar sessão]. 4. Introduza o nome e a palavra-passe de início de sessão de um administrador e, em seguida, clique em [Iniciar sessão]. O web browser poderá estar configurado para preencher automaticamente as caixas de diálogo de início de sessão retendo os nomes de utilizador e as palavras-passe. Essa função diminui a segurança. Para evitar que o web browser retenha os nomes de utilizador e as palavras-passe, desactive a função de preenchimento automático do browser. 5. Efectue as definições conforme pretender. 6. Clique em [Encerrar sessão]. Para iniciar a sessão como um administrador, utilize o nome e a palavra-passe de início de sessão de um administrador definido no equipamento. O nome de início de sessão predefinido é "admin" e a palavra-passe é em branco. 36

37 Configurar a Autenticação de Utilizadores Configurar a Autenticação de Utilizadores Utilizadores...38 Autenticação do Utilizador...39 Configurar a Autenticação do Utilizador...40 Autenticação de Utilizador...41 Autenticação por Código de Utilizador...42 Especificar a autenticação por código de utilizador...42 Autenticação Básica...46 Especificar a autenticação básica...46 Informações de autenticação guardadas no livro de endereços...48 Especificar nomes de utilizador e palavras-passe de início de sessão...49 Especificar detalhes de início de sessão...51 Autenticação Windows...53 Especificar a autenticação do Windows...54 Instalar os Internet Information Services (IIS) e Certificate Services...61 Criar o certificado de servidor...62 Instalar certificados de dispositivo (emitidos por uma autoridade de certificação)...63 Instalação de um certificado intermédio (Emitido por uma autoridade de certificação)...63 Se o Número de Fax Não Puder ser Obtido...64 Autenticação LDAP...66 Especificar a autenticação LDAP...67 Autenticação ISA...73 Especificar autenticação ISA...73 Autenticação de Trabalhos da Impressora...79 Se a Autenticação de Utilizadores Estiver Especificada...82 Se a autenticação por código do utilizador estiver especificada...82 Se a autenticação ISA, LDAP ou básica estiver especificada...83 Iniciar sessão utilizando o Web Image Monitor...85 Encerrar sessão utilizando o Web Image Monitor...86 Função de bloqueio de utilizadores...86 Encerramento Automático de Sessão...88 Autenticação Utilizando um Dispositivo Externo...90 Copyright

38 Configurar a Autenticação de Utilizadores Utilizadores Um utilizador efectua operações normais no equipamento, tais como copiar e imprimir. Os utilizadores são geridos através dos dados pessoais no livro de endereços do equipamento e apenas podem utilizar as funções que lhe são permitidas pelos administradores. Ao activar a autenticação de utilizador, pode permitir que apenas pessoas registadas no livro de endereços utilizem o equipamento. Os utilizadores podem ser geridos no livro endereços pelo administrador de utilizadores. Para mais informações sobre o administrador, consulte "Administradores". Para obter mais informações acerca do registo de utilizadores, consulte a Referência de Rede e de Definições de Sistema ou a Ajuda do Web Image Monitor. Se a autenticação do utilizador não for possível devido a um problema com o disco rígido ou com a rede, pode utilizar o equipamento efectuando o acesso através da autenticação de administrador e desactivando a autenticação de utilizador. Proceda desta forma se, por exemplo, tiver de utilizar o equipamento com urgência. Pág. 26 "Administradores" 38

39 Configurar a Autenticação de Utilizadores Autenticação do Utilizador Este equipamento possui uma função de autenticação para evitar o acesso não autorizado. Utilizando um nome de utilizador e uma palavra-passe de início de sessão, pode especificar limites de acesso para utilizadores individuais e grupos de utilizadores. BZM Utilizador Um utilizador efectua operações normais no equipamento, tais como copiar e imprimir. 2. Grupo Um grupo efectua operações normais no equipamento, tais como copiar e imprimir. 3. Utilizador não autorizado 4. Autenticação A autenticação do utilizador é efectuada, utilizando um nome de utilizador e uma palavra-passe de início de sessão. 5. Este equipamento 6. Limite de Acesso Utilizando a autenticação, os utilizadores não autorizados são impedidos de aceder ao equipamento. 7. Os utilizadores e grupos autorizados só podem utilizar as funções permitidas pelo administrador. 39

40 Configurar a Autenticação de Utilizadores Configurar a Autenticação do Utilizador Especifique a autenticação de administrador e a autenticação de utilizador de acordo com a seguinte tabela: Autenticação do administrador Autenticação do utilizador Especifique os privilégios do administrador. Registe administradores. Especifique a auteticação do utilizador. Estão disponíveis cinco tipos de autenticação de utilizador: Autenticação por código de utilizador Autenticação básica Autenticação Windows Autenticação LDAP Autenticação ISA Para especificar a autenticação básica, a autenticação Windows, a autenticação LDAP ou a autenticação ISA, é necessário activar primeiro os privilégios de administrador de utilizadores em "Gestão de autenticação do administrador". Pode especificar a autenticação por código de utilizador sem especificar a autenticação de administrador. Pág. 29 "Activar Autenticação do Administrador" Pág. 41 "Autenticação de Utilizador" Pág. 29 "Epecificar Privilégios de Administrador" Pág. 31 "Registar o administrador" Pág. 42 "Autenticação por Código de Utilizador" Pág. 46 "Autenticação Básica" Pág. 53 "Autenticação Windows" Pág. 66 "Autenticação LDAP" Pág. 73 "Autenticação ISA" 40

41 Configurar a Autenticação de Utilizadores Autenticação de Utilizador Para controlar o acesso dos utilizadores ao equipamento, proceda à autenticação de utilizador utilizando nomes de utilizador e palavras-passe de início de sessão. Existem cinco tipos de métodos de autenticação de utilizador: autenticação por código de utilizador, autenticação básica, autenticação Windows, autenticação LDAP e autenticação ISA. Para usar a autenticação de utilizador, seleccione um método de autenticação no painel de controlo e, em seguida, efectue as definições necessárias para a autenticação. As definições dependem do método de autenticação. Especifique a autenticação de administrador e, em seguida, a autenticação de utilizador. A autenticação por código de utilizador é utilizada para autenticar com base num código de utilizador, e a autenticação básica, a autenticação Windows, a autenticação LDAP e a autenticação ISA são utilizadas para autenticar utilizadores individuais. Pode especificar a autenticação por código de utilizador sem especificar a autenticação de administrador. É possível transferir e utilizar como nome de utilizador para início de sessão uma conta de código de utilizador que não tenha mais de oito dígitos e que seja utilizada para autenticação por código de utilizador, mesmo depois de o método de autenticação mudar de autenticação por código de utilizador para autenticação básica, autenticação Windows, autenticação LDAP ou autenticação ISA. Nesse caso, uma vez que a autenticação de código de utilizador não tem uma palavra-passe, a palavra-passe de início de sessão é definida em branco. Se o método de autenticação mudar para autenticação externa (autenticação Windows, autenticação LDAP ou autenticação ISA), a autenticação não é efectuada, a não ser que a conta de código de utilizador transferida tenha sido previamente registada no dispositivo de autenticação externa. Contudo, a conta de código de utilizador permanecerá no livro de endereços do equipamento apesar de uma possível falha na autenticação. Do ponto de vista da segurança, se o método de autenticação mudar de autenticação por código de utilizador para outro tipo de autenticação, é aconselhável eliminar contas que já não sejam utilizadas ou configurar uma palavra-passe para início de sessão. Para mais detalhes sobre como eliminar contas, consulte a Referência de Rede e de Definições de Sistema. Para mais informações como alterar palavras-passe, consulte "Especificar o nome de utilizador e palavra-passe de início de sessão". Não pode utilizar mais do que um método de autenticação ao mesmo tempo. A autenticação de utilizador também pode ser especificada através do Web Image Monitor. Para mais informações, consulte a Ajuda do Web Image Monitor. Pág. 49 "Especificar nomes de utilizador e palavras-passe de início de sessão" 41

42 Configurar a Autenticação de Utilizadores Autenticação por Código de Utilizador Este é um método de autenticação para limitar o acesso a funções de acordo com um código de utilizador. O mesmo código de utilizador pode ser utilizado por mais de um utilizador. Para obter mais informações acerca da especificação de códigos de utilizador, consulte a Referência de Rede e de Definições de Sistema. Para mais informações acerca da especificação de códigos de utilizador para o driver de impressão, consulte a Referência de Impressora ou a Ajuda do driver de impressão. Para mais detalhes acerca da especificação de códigos de utilizador para o driver TWAIN, consulte a Ajuda do driver TWAIN. Para controlar a utilização do DeskTopBinder na entrega de ficheiros guardados no equipamento, seleccione a autenticação básica, autenticação Windows, autenticação LDAP ou autenticação ISA. Especificar a autenticação por código de utilizador Isto pode ser especificado pelo administrador do equipamento. Para mais informações sobre o início de sessão e o encerramento de sessão com autenticação de administrador, consulte "Iniciar sessão utilizando a autenticação de administrador" e "Encerrar sessão utilizando a autenticação de administrador". 1. Prima a tecla [Ferramentas do utilizador/contador]. 2. Prima [Definições do sistema]. 3. Prima [Ferramentas administrador]. 4. Prima [Gestão de autenticação do utilizador]. Se este item não for visível, prima [ Seguinte] para visualizar mais definições. 5. Seleccione [AutentCódUtiliz]. Se não pretender utilizar a gestão de autenticação de utilizador, seleccione [Desligado]. 42

43 Configurar a Autenticação de Utilizadores 6. Seleccione quais as funções do equipamento que pretende limitar. As definições seleccionadas não estarão disponíveis para os utilizadores. Para obter mais detalhes sobre a limitação das funções disponíveis, consulte "Limitação das Funções Disponíveis". 7. Seleccione o nível de "Autent. trab. impressora". Se este item não for visível, prima [ Seguinte] para visualizar mais definições. Se seleccionar [Na totalidade] ou [Simples (Todos)], avance para "Seleccionar Na totalidade ou Simples (Todos)". Se seleccionar [Simples (Limitação)], avance para "Seleccionar Simples (Limitação)". Para obter uma descrição dos níveis de autenticação dos trabalhos da impressora, consulte "Autenticação dos Trabalhos da Impressora". Pág. 34 "Iniciar sessão utilizando a autenticação de administrador" Pág. 35 "Encerrar sessão utilizando a autenticação de administrador" Pág. 145 "Limitar as Funções Disponíveis" Pág. 56 "Seleccionar Na totalidade ou Simples (Todos)" Pág. 44 "Seleccionar Simples (Limitação)" Pág. 79 "Autenticação de Trabalhos da Impressora" Seleccionar Na totalidade ou Simples (Todos) Se seleccionar [Na totalidade], não pode imprimir utilizando um driver de impressão ou dispositivo que não suporte autenticação. Para imprimir num ambiente que não suporta autenticação, seleccione [Simples (Todos)] ou [Simples (Limitação)]. 43

44 Configurar a Autenticação de Utilizadores Se seleccionar [Simples (Todos)], pode imprimir mesmo com drivers de impressão ou dispositivos não autenticados. Especifique esta definição se pretender imprimir com um driver de impressão ou um dispositivo que não possa ser identificado pelo equipamento ou se não precisar de autenticação para imprimir. Porém, tenha em conta que, ao não exigir autenticação neste caso, o equipamento poderá ser utilizado por utilizadores não autorizados. 1. Prima [Na totalidade] ou [Simples (Todos)]. 2. Prima [OK]. 3. Prima [Sair]. Aparece uma mensagem de confirmação. Se premir [Sim], a sessão é encerrada automaticamente. 4. Prima a tecla [Ferramentas do utilizador/contador]. Seleccionar Simples (Limitação) Se seleccionar [Simples (Limitação)], pode especificar clientes para os quais a autenticação do trabalho da impressora não é necessária. Especifique [I/F Paralelo: Simples], [USB: Simples] e o intervalo de endereços IPv4 dos clientes nos quais não é necessária a autenticação dos trabalhos da impressora. Especifique esta definição se pretender imprimir utilizando drivers de impressão não autenticados ou sem qualquer driver de impressão. É necessária autenticação para imprimir com equipamentos não especificados. Se seleccionar [Simples (Limitação)], pode imprimir mesmo com drivers de impressão ou dispositivos não autenticados. Especifique esta definição se pretender imprimir com um driver de impressão ou um dispositivo que não possa ser identificado pelo equipamento ou se não precisar de autenticação para imprimir. Porém, tenha em conta que, ao não exigir autenticação neste caso, o equipamento poderá ser utilizado por utilizadores não autorizados. 1. Prima [Simples (Limitação)]. 44

45 Configurar a Autenticação de Utilizadores 2. Prima [Alterar]. 3. Especifique o intervalo no qual [Simples (Limitação)] é aplicado à "Autent. trab. impressora". Pode especificar o intervalo de endereços IPv4 aos quais se aplica esta definição e se se aplica ou não aos interfaces paralelos e USB. 4. Prima [Sair]. 5. Prima [OK]. 6. Prima [Sair]. Aparece uma mensagem de confirmação. Se premir [Sim], a sessão é encerrada automaticamente. 7. Prima a tecla [Ferramentas do utilizador/contador]. 45

46 Configurar a Autenticação de Utilizadores Autenticação Básica Especifique este método de autenticação quando utilizar o livro de endereços do equipamento para autenticar cada utilizador. Utilizando a autenticação básica, pode não só gerir as funções disponíveis do equipamento como também limitar o acesso a ficheiros guardados e a dados pessoais existentes no livro de endereços. Na autenticação básica, o administrador deve especificar as funções disponíveis a cada utilizador registado no livro de endereços. Para mais informações sobre a limitação de funções, consulte "Informações de autenticação guardadas no livro de endereços". Pág. 48 "Informações de autenticação guardadas no livro de endereços" Especificar a autenticação básica Antes de iniciar a configuração do equipamento, certifique-se de que a autenticação de administrador está correctamente configurada em "Gestão de autenticação do administrador". Isto pode ser especificado pelo administrador do equipamento. Para mais informações sobre o início de sessão e o encerramento de sessão com autenticação de administrador, consulte "Iniciar sessão utilizando a autenticação de administrador" e "Encerrar sessão utilizando a autenticação de administrador". 1. Prima a tecla [Ferramentas do utilizador/contador]. 2. Prima [Definições do sistema]. 3. Prima [Ferramentas administrador]. 4. Prima [Gestão de autenticação de utilizador]. Se este item não for visível, prima [ Seguinte] para visualizar mais definições. 5. Seleccione [Autentic. básica]. Se não pretender utilizar a gestão de autenticação de utilizador, seleccione [Desligado]. 6. Seleccione as funções do equipamento que pretende permitir. As funções que seleccionar aqui tornam-se nas predefinições da autenticação básica atribuídas a todos os novos utilizadores do livro de endereços. Para obter detalhes acerca da especificação de funções disponíveis para indivíduos ou grupos, consulte "Limitar as Funções Disponíveis". 46

47 Configurar a Autenticação de Utilizadores 7. Seleccione o nível de "Autent. trab. impressora". Se seleccionar [Na totalidade] ou [Simples (Todos)], avance para "Seleccionar Na totalidade ou Simples (Todos)". Se seleccionar [Simples (Limitação)], avance para "Seleccionar Simples (Limitação)". Para obter uma descrição dos níveis de autenticação dos trabalhos da impressora, consulte "Autenticação dos Trabalhos da Impressora". Pág. 34 "Iniciar sessão utilizando a autenticação de administrador" Pág. 35 "Encerrar sessão utilizando a autenticação de administrador" Pág. 145 "Limitar as Funções Disponíveis" Pág. 47 "Seleccionar Na totalidade ou Simples (Todos)" Pág. 48 "Seleccionar Simples (Limitação)" Pág. 79 "Autenticação de Trabalhos da Impressora" Seleccionar Na totalidade ou Simples (Todos) Se seleccionar [Na totalidade], não pode imprimir utilizando um driver de impressão ou dispositivo que não suporte autenticação. Para imprimir num ambiente que não suporta autenticação, seleccione [Simples (Todos)] ou [Simples (Limitação)]. Se seleccionar [Simples (Todos)], pode imprimir mesmo com drivers de impressão ou dispositivos não autenticados. Especifique esta definição se pretender imprimir com um driver de impressão ou um dispositivo que não possa ser identificado pelo equipamento ou se não precisar de autenticação para imprimir. Porém, tenha em conta que, ao não exigir autenticação neste caso, o equipamento poderá ser utilizado por utilizadores não autorizados. 1. Prima [Na totalidade] ou [Simples (Todos)]. 2. Prima [OK]. 3. Prima [Sair]. Aparece uma mensagem de confirmação. Se premir [Sim], a sessão é encerrada automaticamente. 4. Prima a tecla [Ferramentas do utilizador/contador]. 47

48 Configurar a Autenticação de Utilizadores Seleccionar Simples (Limitação) Se seleccionar [Simples (Limitação)], pode especificar clientes para os quais a autenticação do trabalho da impressora não é necessária. Especifique [I/F Paralelo: Simples], [USB: Simples] e o intervalo de endereços IPv4 do cliente no qual não é necessária a autenticação dos trabalhos da impressora. Especifique esta definição se pretender imprimir utilizando drivers de impressão não autenticados ou sem qualquer driver de impressão. É necessária autenticação para imprimir com equipamentos não especificados. Se seleccionar [Simples (Limitação)], pode imprimir mesmo com drivers de impressão ou dispositivos não autenticados. Especifique esta definição se pretender imprimir com um driver de impressão ou um dispositivo que não possa ser identificado pelo equipamento ou se não precisar de autenticação para imprimir. Porém, tenha em conta que, ao não exigir autenticação neste caso, o equipamento poderá ser utilizado por utilizadores não autorizados. 1. Prima [Simples (Limitação)]. 2. Prima [Alterar]. 3. Especifique o intervalo no qual [Simples (Limitação)] é aplicado à "Autent. trab. impressora". Pode especificar o intervalo de endereços IPv4 aos quais se aplica esta definição e se se aplica ou não aos interfaces paralelos e USB. 4. Prima [Sair]. 5. Prima [OK]. 6. Prima [Sair]. Aparece uma mensagem de confirmação. Se premir [Sim], a sessão é encerrada automaticamente. 7. Prima a tecla [Ferramentas do utilizador/contador]. Informações de autenticação guardadas no livro de endereços Isto pode ser especificado pelo administrador de utilizadores. Para mais informações sobre o início de sessão e o encerramento de sessão com autenticação de administrador, consulte "Iniciar sessão utilizando a autenticação de administrador" e "Encerrar sessão utilizando a autenticação de administrador". Se activou a autenticação de utilizador, pode especificar os limites de acesso e de utilização para as funções do equipamento para cada utilizador ou grupo de utilizadores. Especifique as definições necessárias referentes 48

49 Configurar a Autenticação de Utilizadores a cada utilizador do livro de endereços. Para mais informações sobre como limitar que funções do equipamento estão disponíveis, consulte "Limitar funções disponíveis". Os utilizadores devem ter uma conta registada no livro de endereços para utilizar o equipamento quando é especificada a autenticação de utilizador. Para obter mais detalhes acerca do registo de utilizadores, consulte a Referência de Rede e de Definições de Sistema. A autenticação de utilizador também pode ser especificada através do Web Image Monitor. Para mais informações, consulte a Ajuda do Web Image Monitor. Pág. 34 "Iniciar sessão utilizando a autenticação de administrador" Pág. 35 "Encerrar sessão utilizando a autenticação de administrador" Pág. 145 "Limitar as Funções Disponíveis" Especificar nomes de utilizador e palavras-passe de início de sessão Em "Gestão do livro de endereços", especifique o nome de utilizador de início de sessão e a palavra-passe de início de sessão a serem utilizados para a gestão de autenticação de utilizadores. 1. Prima a tecla [Ferramentas do utilizador/contador]. 2. Prima [Definições do sistema]. 3. Prima [Ferramentas administrador]. 4. Prima [Gestão do livro de endereços]. 5. Seleccione o utilizador. 49

50 Configurar a Autenticação de Utilizadores 6. Prima [Info. Autent.]. 7. Prima [Alterar] para "Nome utiliz. início sessão". 8. Introduza um nome de utilizador de início de sessão e, em seguida, prima [OK]. 9. Prima [Alterar] para "P-passe início sessão". 10. Introduza uma palavra-passe de início de sessão e, em seguida, prima [OK]. 11. Se aparecer um ecrã para repetir a introdução da palavra-passe, introduza a palavra-passe de início de sessão e, em seguida, prima [OK]. 12. Prima [OK]. 13. Prima [Sair] duas vezes. 14. Prima a tecla [Ferramentas do utilizador/contador]. O administrador deve informar os utilzadores gerais relativamente ao número de caracteres que as palavras-passe podem conter. Os nomes de utilizador e as palavras-passe podem conter tanto caracteres alfanuméricos como símbolos. Os nomes de utilizador de início de sessão podem conter até 32 caracteres; as palavras-passe podem conter até 128 caracteres. Os nomes de utilizador de início de sessão não podem conter espaços, dois pontos ou aspas e não podem ficar em branco. Não utilize caracteres japoneses, chineses tradicionais, chineses simplificados ou coreanos de dois bytes. 50

51 Configurar a Autenticação de Utilizadores Se utilizar caracteres de vários bytes quando introduzir o nome de utilizador e palavra-passe de início de sessão, não é possível autenticar-se utilizando o Web Image Monitor. Para obter mais informações acerca dos caracteres que a palavra-passe pode conter, consulte "Especificar as Funções de Segurança Avançada". Pág. 233 "Especificar as Funções de Segurança Avançadas" Especificar detalhes de início de sessão O nome de utilizador e palavra-passe de início de sessão em "Gestão do livro de endereços" podem ser utilizados como dados de início de sessão para a "Autenticação SMTP", "Autenticação da pasta" e "Autenticação LDAP". Se não pretender utilizar o nome de utilizador e palavra-passe especificados em "Gestão do livro de endereços" para a "Autenticação SMTP", "Autenticação da pasta" ou "Autenticação LDAP", consulte a Referência de Rede e de Definições de Sistema. Para detalhes acerca da especificação do nome de utilizador e palavra-passe de início de sessão, consulte "Especificar Nomes de Utilizador e Palavras-passe de Início de Sessão". Quando utilizar "Usar InfoAut noiníciosessão" para a "Autenticação SMTP", "Autenticação da pasta" ou "Autenticação LDAP", tem de ser especificado um nome de utilizador diferente de "other", "admin", "supervisor" ou "HIDE***". O símbolo "***" representa qualquer carácter. Para utilizar "Usar InfoAut noiníciosessão" para "Autenticação SMTP", deve ser especificada uma palavra-passe de início de sessão até 128 caracteres de comprimento. 1. Prima a tecla [Ferramentas do utilizador/contador]. 2. Prima [Definições do sistema]. 3. Prima [Ferramentas administrador]. 4. Prima [Gestão do livro de endereços]. 5. Seleccione o utilizador. 6. Prima [Info. Autent.]. 7. Seleccione [Usar InfoAut noiníciosessão] em "Autenticação SMTP". Se este item não for visível, prima [ Seguinte] para visualizar mais definições. Para a autenticação da pasta, seleccione [Usar InfoAut noiníciosessão] em "Autenticação da pasta". Para a autenticação LDAP, seleccione [Usar InfoAut noiníciosessão] em "Autenticação LDAP". 8. Prima [OK]. 9. Prima [Sair]. 51

52 Configurar a Autenticação de Utilizadores 10. Prima a tecla [Ferramentas do utilizador/contador]. Pág. 49 "Especificar nomes de utilizador e palavras-passe de início de sessão" 52

53 Configurar a Autenticação de Utilizadores Autenticação Windows Especifique esta autenticação quando utilizar o controlador de domínio do Windows para autenticar os utilizadores que têm as suas contas no servidor de directórios. Os utilizadores não podem ser autenticados se não tiverem conta no servidor de directórios. Com a autenticação Windows, pode especificar o limite de acesso para cada grupo registado no servidor de directórios. O livro de endereços guardado no servidor de directórios pode ser registado no equipamento, permitindo a autenticação do utilizador sem utilizar primeiro o equipamento para registar as definições individuais no livro de endereços. Obter informações do utilizador pode evitar a utilização de identidades falsas porque o endereço do remetente (De:) é determinado pelo sistema de autenticação quando os dados digitalizados são enviados ou uma mensagem de fax recebida é transferida por . A autenticação Windows pode ser executada utilizando um de dois métodos de autenticação: autenticação NTLM ou Kerberos. Os requisitos operacionais para ambos os métodos são listados abaixo. Requisitos operacionais para a autenticação NTLM Para especificar a autenticação NTLM, devem ser cumpridos os seguintes requisitos: Este equipamento suporta a autenticação NTLMv1 e NTLMv2. Foi configurado um controlador de domínio num domínio designado. Esta função é suportada pelos sistemas operativos listados em seguida. Para obter informações do utilizador quando executar o Active Directory, utilize LDAP. Se utilizar LDAP, recomendamos que use SSL para encriptar a comunicação entre o equipamento e o servidor LDAP. A encriptação por SSL é possível apenas se o servidor LDAP suportar TLSv1, SSLv2 ou SSLv3. Windows 2000 Server Windows Server 2003/2003 R2 Windows Server 2008/2008 R2 Requisitos operacionais para a autenticação Kerberos Para especificar a autenticação Kerberos, devem ser cumpridos os seguintes requisitos: É necessário configurar um controlador de domínio num domínio designado. O sistema operativo tem de suportar KDC (Key Distribution Center). Para obter informações do utilizador quando executar o Active Directory, utilize LDAP. Se utilizar LDAP, recomendamos que use SSL para encriptar a comunicação entre o equipamento e o servidor LDAP. A encriptação por SSL é possível apenas se o servidor LDAP suportar TLSv1, SSLv2 ou SSLv3. Os sistemas operativos compatíveis são listados abaixo. Windows 2000 Server Windows Server 2003/2003 R2 Windows Server 2008/2008 R2 Para utilizar a autenticação Kerberos no Windows Server 2008, deve ser instalado o Service Pack 2 ou mais recente. Durante a Autenticação Windows, os dados registados no servidor de directórios, como o endereço de do utilizador, são automaticamente registados no equipamento. Se a informação do utilizador no servidor for alterada, a informação registada no equipamento poderá ser substituída quando a autenticação for executada. 53

54 Configurar a Autenticação de Utilizadores Os utilizadores geridos em outros domínios estão sujeitos à autenticação do utilizador, mas não podem obter itens como endereços de . Se criou um novo utilizador no controlador de domínio e seleccionou "O utilizador deve alterar a palavra-passe no próximo início de sessão", inicie sessão no equipamento a partir do computador para alterar a palavra-passe antes de iniciar sessão a partir do painel de controlo do equipamento. Se o servidor de autenticação apenas suportar NTLM quando a autenticação Kerberos for seleccionada no equipamento, o método de autenticação mudará automaticamente para NTLM. Se forem definidas a autenticação Kerberos e a encriptação SSL ao mesmo tempo, não é possível obter endereços de . Introduza correctamente o nome e a palavra-passe de início de sessão; tenha em conta que são distinguidas maiúsculas de minúsculas. A primeira vez que aceder ao equipamento, pode utilizar as funções disponíveis para o seu grupo. Se não estiver registado num grupo, pode utilizar as funções disponíveis em "*Grupo predefinido". Para limitar que funções estão disponíveis para que utilizadores, execute previamente as definições no livro de endereços. Quando aceder posteriormente ao equipamento, pode utilizar todas as funções disponíveis para o seu grupo e para si como utilizador individual. Os utilizadores que estão registados em vários grupos podem utilizar todas as funções disponíveis para esses grupos. Um utilizador registado em dois ou mais grupos globais pode utilizar todas as funções disponíveis para os membros desses grupos. Se a conta "Convidado" no servidor Windows estiver activa, mesmo os utilizadores não registados no controlador de domínio podem ser autenticados. Quando esta conta estiver activa, os utilizadores são registados no livro de endereços e podem utilizar as funções disponíveis em "*Grupo predefinido". Se não conseguir obter informação de fax durante a autenticação, consulte "Se o número de fax não puder ser obtido". Pág. 64 "Se o Número de Fax Não Puder ser Obtido" Especificar a autenticação do Windows Antes de iniciar a configuração do equipamento, certifique-se de que a autenticação de administrador está correctamente configurada em "Gestão de autenticação do administrador". Isto pode ser especificado pelo administrador do equipamento. Para mais informações sobre o início de sessão e o encerramento de sessão com autenticação de administrador, consulte "Iniciar sessão utilizando a autenticação de administrador" e "Encerrar sessão utilizando a autenticação de administrador". 1. Prima a tecla [Ferramentas do utilizador/contador]. 2. Prima [Definições do sistema]. 3. Prima [Ferramentas administrador]. 4. Prima [Gestão de autenticação de utilizador]. Se este item não for visível, prima [ Seguinte] para visualizar mais definições. 5. Seleccione [AutenticWindows]. Se não pretender utilizar a gestão de autenticação de utilizador, seleccione [Desligado]. 54

55 Configurar a Autenticação de Utilizadores 6. Se pretender utilizar a autenticação Kerberos, prima [Ligado]. Se pretender utilizar a autenticação NTLM, prima [Desligado] e avance para o passo Seleccione o realm de autenticação Kerberos e avance para o passo 9. Para activar a autenticação Kerberos, é necessário registar previamente um realm. O nome do realm tem de ser registado em maiúsculas. Para obter mais informações acerca do registo de um realm, consulte a Referência de Rede e de Definições de Sistema. É possível registar até 5 realms. 8. Prima [Alterar] para "Nome do domínio", introduza o nome da controladora de domínio a autenticar e, em seguida, prima [OK]. 55

56 Configurar a Autenticação de Utilizadores 9. Seleccione o nível de "Autent. trab. impressora". Se este item não for visível, prima [ Seguinte] para visualizar mais definições. Se seleccionar [Na totalidade] ou [Simples (Todos)], avance para "Seleccionar Na totalidade ou Simples (Todos)". Se seleccionar [Simples (Limitação)], avance para "Seleccionar Simples (Limitação)". Para obter uma descrição dos níveis de autenticação dos trabalhos da impressora, consulte "Autenticação dos Trabalhos da Impressora". Pág. 34 "Iniciar sessão utilizando a autenticação de administrador" Pág. 35 "Encerrar sessão utilizando a autenticação de administrador" Pág. 56 "Seleccionar Na totalidade ou Simples (Todos)" Pág. 58 "Seleccionar Simples (Limitação)" Pág. 79 "Autenticação de Trabalhos da Impressora" Seleccionar Na totalidade ou Simples (Todos) Se seleccionar [Na totalidade], não pode imprimir utilizando um driver de impressão ou dispositivo que não suporte autenticação. Para imprimir num ambiente que não suporta autenticação, seleccione [Simples (Todos)] ou [Simples (Limitação)]. Se seleccionar [Simples (Todos)], pode imprimir mesmo com drivers de impressão ou dispositivos não autenticados. Especifique esta definição se pretender imprimir com um driver de impressão ou um dispositivo que não possa ser identificado pelo equipamento ou se não precisar de autenticação para imprimir. Porém, tenha em conta que, ao não exigir autenticação neste caso, o equipamento poderá ser utilizado por utilizadores não autorizados. 1. Prima [Na totalidade] ou [Simples (Todos)]. 56

57 Configurar a Autenticação de Utilizadores 2. Prima [Ligado] para "Utilizar ligação segura (SSL)". Se não estiver a utilizar Secure Sockets Layer (SSL) na autenticação, prima [Desligado]. Se tiverem sido registados grupos globais no servidor do Windows, pode limitar a utilização de funções para cada grupo global. É necessário criar antecipadamente grupos globais no servidor do Windows e registar em cada grupo os utilizadores a serem autenticados. Também é necessário registar no equipamento as funções disponíveis para os membros do grupo global. Crie grupos globais no equipamento introduzindo os nomes dos grupos globais registados no Servidor Windows. (Tenha em conta que nos nomes dos grupos distinguem-se maiúsculas de minúsculas.) Em seguida, especifique as funções do equipamento disponíveis para cada grupo. Se não estiverem especificados grupos globais, os utilizadores podem utilizar as funções disponíveis especificadas em [*Grupo predefinido]. Se estiverem especificados grupos globais, os utilizadores não registados em grupos globais podem utilizar as funções disponíveis especificadas em [*Grupo predefinido]. Por predefinição, todas as funções estão disponíveis para membros do *Grupo predefinido. Especifique a limitação das funções disponíveis consoante as necessidades dos utilizadores. 3. Em "Grupo", prima [Programar/Alterar] e, em seguida, prima [* Não programado]. Se este item não for visível, prima [ Seguinte] para visualizar mais definições. 57

58 Configurar a Autenticação de Utilizadores 4. Em "Nome de grupo", prima [Alterar] e, em seguida, introduza o nome do grupo. 5. Prima [OK]. 6. Seleccione as funções do equipamento que pretende permitir. A autenticação Windows será aplicada às funções seleccionadas. Os utilizadores só podem utilizar as funções seleccionadas. Para obter detalhes acerca da especificação de funções disponíveis para indivíduos ou grupos, consulte "Limitar as Funções Disponíveis". 7. Prima [OK] duas vezes. 8. Prima a tecla [Ferramentas do utilizador/contador]. Aparece uma mensagem de confirmação. Se premir [Sim], a sessão é encerrada automaticamente. Na Autenticação Windows, pode decidir se pretende ou não utilizar a autenticação SSL (Secure Sockets Layer). Para registar automaticamente informação de utilizadores, como números de fax e endereços de na autenticação do Windows, recomenda-se que a comunicação entre o equipamento e o controlador de domínio seja encriptada utilizando SSL. Na Autenticação Windows não é necessário criar uma certificação de servidor, a menos que pretenda registar automaticamente informação de utilizadores, como números de fax e endereços de , utilizando SSL. Pág. 145 "Limitar as Funções Disponíveis" Seleccionar Simples (Limitação) Se seleccionar [Simples (Limitação)], pode especificar clientes para os quais a autenticação do trabalho da impressora não é necessária. Especifique [I/F Paralelo: Simples], [USB: Simples] e o intervalo de endereços IPv4 dos clientes nos quais não é necessária a autenticação dos trabalhos da impressora. Especifique esta definição 58

59 Configurar a Autenticação de Utilizadores se pretender imprimir utilizando drivers de impressão não autenticados ou sem qualquer driver de impressão. É necessária autenticação para imprimir com equipamentos não especificados. Se seleccionar [Simples (Limitação)], pode imprimir mesmo com drivers de impressão ou dispositivos não autenticados. Especifique esta definição se pretender imprimir com um driver de impressão ou um dispositivo que não possa ser identificado pelo equipamento ou se não precisar de autenticação para imprimir. Porém, tenha em conta que, ao não exigir autenticação neste caso, o equipamento poderá ser utilizado por utilizadores não autorizados. 1. Prima [Simples (Limitação)]. 2. Prima [Alterar]. 3. Especifique o intervalo no qual [Simples (Limitação)] é aplicado à "Autent. trab. impressora". Pode especificar o intervalo de endereços IPv4 aos quais se aplica esta definição e se se aplica ou não aos interfaces paralelos e USB. 4. Prima [Sair]. 5. Prima [Ligado] para "Utilizar ligação segura (SSL)". Se não estiver a utilizar Secure Sockets Layer (SSL) na autenticação, prima [Desligado]. 59

60 Configurar a Autenticação de Utilizadores Se tiverem sido registados grupos globais no servidor do Windows, pode limitar a utilização de funções para cada grupo global. É necessário criar antecipadamente grupos globais no servidor do Windows e registar em cada grupo os utilizadores a serem autenticados. Também é necessário registar no equipamento as funções disponíveis para os membros do grupo global. Crie grupos globais no equipamento introduzindo os nomes dos grupos globais registados no Servidor Windows. (Tenha em conta que nos nomes dos grupos distinguem-se maiúsculas de minúsculas.) Em seguida, especifique as funções do equipamento disponíveis para cada grupo. Se não estiverem especificados grupos globais, os utilizadores podem utilizar as funções disponíveis especificadas em [*Grupo predefinido]. Se estiverem especificados grupos globais, os utilizadores não registados em grupos globais podem utilizar as funções disponíveis especificadas em [*Grupo predefinido]. Por predefinição, todas as funções estão disponíveis para membros do *Grupo predefinido. Especifique a limitação das funções disponíveis consoante as necessidades dos utilizadores. 6. Em "Grupo", prima [Programar/Alterar] e, em seguida, prima [* Não programado]. Se este item não for visível, prima [ Seguinte] para visualizar mais definições. 7. Em "Nome de grupo", prima [Alterar] e, em seguida, introduza o nome do grupo. 8. Prima [OK]. 60

61 Configurar a Autenticação de Utilizadores 9. Seleccione as funções do equipamento que pretende permitir. A autenticação Windows será aplicada às funções seleccionadas. Os utilizadores só podem utilizar as funções seleccionadas. Para obter detalhes acerca da especificação de funções disponíveis para indivíduos ou grupos, consulte "Limitar as Funções Disponíveis". 10. Prima [OK] duas vezes. 11. Prima a tecla [Ferramentas do utilizador/contador]. Aparece uma mensagem de confirmação. Se premir [Sim], a sessão é encerrada automaticamente. Na Autenticação Windows, pode decidir se pretende ou não utilizar a autenticação SSL (Secure Sockets Layer). Para registar automaticamente informação de utilizadores, como números de fax e endereços de na autenticação do Windows, recomenda-se que a comunicação entre o equipamento e o controlador de domínio seja encriptada utilizando SSL. Na Autenticação Windows não é necessário criar uma certificação de servidor, a menos que pretenda registar automaticamente informação de utilizadores, como números de fax e endereços de , utilizando SSL. Pág. 145 "Limitar as Funções Disponíveis" Instalar os Internet Information Services (IIS) e Certificate Services Especifique esta definição se pretender que o equipamento obtenha automaticamente endereços de registados no Directório Activo. Recomendamos que instale Internet Information Services (IIS) e Certificate services como componentes do Windows. Instale os componentes e crie o certificado de servidor. Se não estiverem instalados, instale-os do seguinte modo: O Windows Server 2008 R2 é utilizado para ilustrar o procedimento. 1. No menu [Iniciar], vá a [Ferramentas de administrador] e, em seguida, clique em [Gestor de servidores]. 2. Clique em [Funções] na coluna esquerda e clique em [Adicionar funções] a partir do menu [Acção]. 3. Clique em [Seguinte > ]. 61

62 Configurar a Autenticação de Utilizadores 4. Seleccione as caixas de verificação "Servidor Web (IIS)" e "Serviços de Certificados do Active Directory" e, em seguida, clique em [Seguinte>]. 5. Leia as informações do conteúdo e, em seguida, clique em [Seguinte>]. 6. Confirme que [Autoridade de certificação] está confirmado e, em seguida, clique em [Seguinte>]. 7. Seleccione [Empresa] e, em seguida, clique em [Seguinte>]. 8. Seleccione [AC de Raiz] e, em seguida, clique em [Seguinte>]. 9. Seleccione [Criar uma nova chave privada] e, em seguida, clique em [Seguinte>]. 10. Seleccione um fornecedor de serviços criptográficos, o comprimento da chave e o algoritmo hash para criar uma nova chave privada e, em seguida, clique em [Seguinte>]. 11. Em "Nome comum para esta AC:", introduza o nome da autoridade de certificação e, em seguida, clique em [Seguinte>]. 12. Seleccione o período de validade e, em seguida, clique em [Seguinte>]. 13. Deixe as definições da "Localização da Base de Dados de Certificados:" e da "Localização do Registo da Base de Dados de Certificados:" nas respectivas predefinições e, em seguida, clique em [Seguinte>]. 14. Leia as notas e, em seguida, clique em [Seguinte>]. 15. Seleccione o serviço da função que pretende utilizar e, em seguida, clique em [Seguinte>]. 16. Clique em [Instalar]. 17. Quando a instalação estiver concluída, clique em [Fechar]. 18. Feche o [Gestor de servidores]. Criar o certificado de servidor Depois de instalar os componentes do Windows Serviços de informação Internet (IIS) e Serviços de certificados, crie o certificado de servidor do seguinte modo: O Windows Server 2008 R2 é utilizado para ilustrar o procedimento. 1. No menu [Iniciar], vá a [Ferramentas de administrador] e, em seguida, clique em [Gestor de Serviços de Informação Internet (IIS)]. 2. Na coluna da esquerda, clique no nome do servidor e, em seguida, clique duas vezes em [Certificados de Servidor]. 3. Na coluna direita, clique em [Criar Requisição de Certificado...]. 4. Introduza toda as informações e, em seguida, clique em [Seguinte]. 5. Em "Fornecedor de serviços criptográficos:", seleccione um fornecedor e, em seguida, clique em [Seguinte]. 6. Clique em [...] e, em seguida, especifique um nome de ficheiro para o pedido de certificado. 7. Especifique uma localização onde guardar o ficheiro e, em seguida, clique em [Abrir]. 8. Feche o [Gestor de Serviços de Informação Internet (IIS)] ao clicar em [Concluir]. 62

63 Configurar a Autenticação de Utilizadores Instalar certificados de dispositivo (emitidos por uma autoridade de certificação) Instale o certificado do dispositivo utilizando o Web Image Monitor. Este capítulo explica a utilização de um certificado emitido por uma autoridade de certificação como certificado de servidor. Introduza o conteúdo da certificação do dispositivo emitida pela autoridade de certificação. 1. Abra um Web browser. 2. Introduza " IP do equipamento ou nome de host)/" na barra de endereços. Ao introduzir um endereço IPv4, não comece os segmentos com zeros. Por exemplo: se o endereço for " ", deve introduzi-lo como " " para ligar ao equipamento. Aparece a página principal do Web Image Monitor. 3. Clique em [Iniciar sessão]. O administrador da rede pode iniciar sessão. Introduza o nome de utilizador e a palavra-passe para início de sessão. 4. Clique em [Configuração] e, em seguida, clique em [Certificação do dispositivo], em [Segurança]. Aparece a página de certificados do dispositivo. 5. Seleccione o botão de opção ao lado do número de certificado que pretende instalar. 6. Clique em [Instalar]. 7. Introduza o conteúdo da certificação do dispositivo. Na caixa de certificação, introduza os conteúdos do certificado do dispositivo emitido pela autoridade de certificação. Se vai instalar um certificado intermédio, introduza também os conteúdos do certificado intermédio. Para informações sobre os itens apresentados e os que podem ser seleccionados, consulte a Ajuda do Web Image Monitor. 8. Clique em [OK]. 9. Aguarde um pouco para o equipamento reiniciar e, em seguida, clique em [OK]. "Instalado" aparece em "Estado da certificação" para indicar que foi instalado um certificado de dispositivo no equipamento. 10. Clique em [Encerrar sessão]. Instalação de um certificado intermédio (Emitido por uma autoridade de certificação) Esta secção explica como utilizar o Web Image Monitor para instalar um certificado intermédio emitido por uma autoridade de certificação. Se não possui o certificado intermédio emitido pela autoridade de certificação, aparecerá uma mensagem de aviso durante a comunicação. Se a autoridade de certificação emitiu um certificado intermédio, recomendamos que o instale. 1. Abra um Web browser. 63

64 Configurar a Autenticação de Utilizadores 2. Introduza " IP do equipamento ou nome de host)/" na barra de endereços. Ao introduzir um endereço IPv4, não comece os segmentos com zeros. Por exemplo: se o endereço for " ", deve introduzi-lo como " " para ligar ao equipamento. Aparece a página principal do Web Image Monitor. 3. Clique em [Iniciar sessão]. O administrador da rede pode iniciar sessão. Introduza o nome de utilizador e a palavra-passe para início de sessão. 4. Clique em [Configuração] e, em seguida, clique em [Certificação do dispositivo], em [Segurança]. Aparece a página de certificados do dispositivo. 5. Seleccione o botão de opção ao lado do número de certificado que pretende instalar. 6. Clique em [Instalar certificado intermédio]. 7. Introduza o conteúdo do certificado intermédio. Na caixa de certificação, introduza os conteúdos do certificado intermédio emitido pela autoridade de certificação. Para obter detalhes acerca dos itens e definições de um certificado, consulte a Ajuda do Web Image Monitor. 8. Clique em [OK]. 9. Aguarde um pouco para o equipamento reiniciar e, em seguida, clique em [OK]. O certificado intermédio será instalado no dispositivo. O ecrã "Detalhes do Certificado" irá informá-lo se a instalação do certificado intermédio foi ou não bem sucedida. Para mais informações sobre o ecrã "Detalhes do Certificado", consulte a Ajuda do Web Image Monitor. Se o Número de Fax Não Puder ser Obtido Se não conseguir obter o número de fax durante a autenticação, especifique a definição do seguinte modo: O Windows Server 2008 R2 é utilizado para ilustrar o procedimento. 1. Abra a janela da linha de comandos, introduza "regsvr32 schmmgmt.dll" e, em seguida, prima a tecla [Enter]. 2. Clique em [OK] e, em seguida, feche a janela da linha de comandos. 3. No menu [Iniciar], clique em [Executar...]. 4. Introduza "mmc" e, em seguida, clique em [OK]. 5. No menu [Ficheiro], clique em [Adicionar/Remover Snap-in...]. 6. Seleccione [Esquema de directório activo] e, em seguida, clique em [Adicionar>]. 7. Clique em [OK]. 8. Clique em [Esquema de directório activo] na coluna esquerda e, em seguida, abra a pasta [Atributos]. 9. Clique com o botão direito em [Número de telefone do fax] e, em seguida, clique em [Propriedades]. 10. Seleccione a caixa de verificação "Replicar este atributo ao Catálogo Global" e, em seguida, clique em [Aplicar]. 64

65 Configurar a Autenticação de Utilizadores 11. Clique em [OK]. 12. No menu [Ficheiro], clique em [Guardar]. 13. Especifique um nome de ficheiro e um local onde guardar o ficheiro e, em seguida, clique em [Guardar]. 14. Feche a janela da consola. 65

66 Configurar a Autenticação de Utilizadores Autenticação LDAP Especifique este método de autenticação quando utilizar o servidor LDAP para autenticar utilizadores que tenham as suas contas no servidor LDAP. Os utilizadores não podem ser autenticados se não tiverem as suas contas no servidor LDAP. O livro de endereços guardado no servidor LDAP pode ser registado no equipamento, permitindo a autenticação do utilizador sem primeiro utilizar o equipamento para registar definições individuais no livro de endereços. Quando utilizar a autenticação LDAP, para evitar que a informação da palavra-passe seja enviada de forma não encriptada pela rede, recomendamos que a comunicação entre o equipamento e o servidor LDAP seja encriptada utilizando SSL. Pode especificar no servidor LDAP se pretende ou não activar o SSL. Para o fazer, tem de criar um certificado de servidor para o servidor LDAP. Para mais detalhes sobre como criar um certificado de servidor, consulte "Criar o Certificado de servidor". A definição para utilizar o SSL pode ser especificada na definição do servidor LDAP. Quando utilizar o Web Image Monitor, pode activar uma função que verifica se o servidor SSL é fiável quando ligar ao servidor. Para mais informações sobre a especificação da autenticação LDAP utilizando o Web Image Monitor, consulte a Ajuda do Web Image Monitor. Durante a autenticação LDAP, os dados registados no servidor LDAP, como o endereço de do utilizador, são automaticamente registados no equipamento. Se a informação do utilizador no servidor for alterada, a informação registada no equipamento poderá ser substituída quando a autenticação for executada. Com a autenticação LDAP, não pode especificar limites de acesso para grupos registados no servidor LDAP. Introduza o nome de utilizador de início de sessão do utilizador até 128 caracteres e, em seguida, introduza a palavra-passe de início de sessão do utilizador até 128 caracteres. Certifique-se de que os primeiros 32 caracteres do nome de utilizador de início de sessão são únicos. Não utilize caracteres japoneses, chineses tradicionais, chineses simplificados ou coreanos de dois bytes quando introduzir o nome de utilizador ou a palavra-passe para início de sessão. Se utilizar caracteres de vários bytes quando introduzir o nome de utilizador e palavra-passe para início de sessão, não pode autenticar-se utilizando o Web Image Monitor. Se utilizar o Directório Activo na autenticação LDAP quando a autenticação Kerberos e SSL estiverem definidos ao mesmo tempo, não poderá obter endereços de . Requisitos Operacionais para a Autenticação LDAP Para especificar a autenticação LDAP, devem ser cumpridos os seguintes requisitos: A configuração da rede deve permitir que o equipamento detecte a presença do servidor LDAP. Quando utilizar o SSL, TLSv1, SSLv2 ou SSLv3 podem funcionar no servidor LDAP. O servidor LDAP deve estar registado no equipamento. Quando registar o servidor LDAP, tem de especificar a definição que se segue. Nome do servidor Base de busca Número de porta Comunicação SSL Autenticação Seleccione a autenticação Kerberos, DIGEST ou autenticação de texto simples. Nome de utilizador Não precisa de introduzir o nome de utilizador se o servidor LDAP suportar "Autenticação Anónima". 66

67 Configurar a Autenticação de Utilizadores Palavra-passe Não precisa de introduzir a palavra-passe se o servidor LDAP suportar "Autenticação Anónima". Quando selecciona autenticação de texto simples, é activada a autenticação simplificada LDAP. A autenticação simplificada pode ser realizada com um atributo de utilizador (tal como cn ou uid), em vez de DN. No modo de autenticação simples LDAP, a autenticação falha se a palavra-passe for deixada em branco. Para permitir palavras- -passe em branco, contacte a assistência técnica. Na autenticação LDAP, se a "Autenticação anónima" nas definições do servidor LDAP não estiver configurada para "Proibir", os utilizadores que não têm conta no servidor LDAP continuam a ter acesso. Se o servidor LDAP estiver configurado utilizando o Windows Active Directory, a "Autenticação anónima" poderá estar disponível. Se a autenticação Windows estiver disponível, recomendamos que a utilize. Da primeira vez que um utilizador não registado acede ao equipamento após a especificação da autenticação LDAP, o utilizador fica registado no equipamento e pode utilizar as funções disponíveis em "Funções disponíveis" durante a autenticação LDAP. Para limitar as funções disponíveis a cada utilizador, registe cada utilizador e as "Funções disponíveis" correspondentes no livro de endereços, ou especifique as "Funções disponíveis" para cada utilizador registado. A definição das "Funções disponíveis" torna-se efectiva quando o utilizador acede posteriormente ao equipamento. Para activar Kerberos para a autenticação LDAP, é necessário registar previamente um realm. O realm tem de ser programado em letras maiúsculas. Para obter mais informações acerca do registo de um realm, consulte a Referência de Rede e de Definições de Sistema. A função de referência não está disponível para servidores SSL quando está em curso uma busca LDAP. Pág. 62 "Criar o certificado de servidor" Especificar a autenticação LDAP Antes de iniciar a configuração do equipamento, certifique-se de que a autenticação de administrador está correctamente configurada em "Gestão de autenticação do administrador". Isto pode ser especificado pelo administrador do equipamento. Para mais informações sobre o início de sessão e o encerramento de sessão com autenticação de administrador, consulte "Iniciar sessão utilizando a autenticação de administrador" e "Encerrar sessão utilizando a autenticação de administrador". 1. Prima a tecla [Ferramentas do utilizador/contador]. 2. Prima [Definições do sistema]. 3. Prima [Ferramentas administrador]. 4. Prima [Gestão de autenticação de utilizador]. Se este item não for visível, prima [ Seguinte] para visualizar mais definições. 67

68 Configurar a Autenticação de Utilizadores 5. Seleccione [AutenticLDAP]. Se não pretender utilizar a gestão de autenticação de utilizador, seleccione [Desligado]. 6. Seleccione o servidor LDAP a utilizar para a autenticação LDAP. 7. Seleccione o nível de "Autent. trab. impressora". Pode especificar o intervalo de endereços IPv4 aos quais se aplica esta definição e se se aplica ou não aos interfaces paralelos e USB. Se seleccionar [Na totalidade] ou [Simples (Todos)], avance para "Seleccionar Na totalidade ou Simples (Todos)". Se seleccionar [Simples (Limitação)], avance para "Seleccionar Simples (Limitação)". Para obter uma descrição dos níveis de autenticação dos trabalhos da impressora, consulte "Autenticação dos Trabalhos da Impressora". Pág. 34 "Iniciar sessão utilizando a autenticação de administrador" Pág. 35 "Encerrar sessão utilizando a autenticação de administrador" Pág. 69 "Seleccionar Na totalidade ou Simples (Todos)" Pág. 70 "Seleccionar Simples (Limitação)" 68

69 Configurar a Autenticação de Utilizadores Pág. 79 "Autenticação de Trabalhos da Impressora" Seleccionar Na totalidade ou Simples (Todos) Se seleccionar [Na totalidade], não pode imprimir utilizando um driver de impressão ou dispositivo que não suporte autenticação. Para imprimir num ambiente que não suporta autenticação, seleccione [Simples (Todos)] ou [Simples (Limitação)]. Se seleccionar [Simples (Todos)], pode imprimir mesmo com drivers de impressão ou dispositivos não autenticados. Especifique esta definição se pretender imprimir com um driver de impressão ou um dispositivo que não possa ser identificado pelo equipamento ou se não precisar de autenticação para imprimir. Porém, tenha em conta que, ao não exigir autenticação neste caso, o equipamento poderá ser utilizado por utilizadores não autorizados. 1. Prima [Na totalidade] ou [Simples (Todos)]. 2. Seleccione as funções do equipamento que pretende permitir. Se este item não for visível, prima [ Seguinte] para visualizar mais definições. A Autenticação LDAP será aplicada às funções seleccionadas. Os utilizadores só podem utilizar as funções seleccionadas. Para obter detalhes acerca da especificação de funções disponíveis para indivíduos ou grupos, consulte "Limitar as Funções Disponíveis". 3. Prima [Alterar] para "Atrib. nome iníc.sessão". 4. Introduza o atributo do nome de início de sessão e, em seguida, prima [OK]. Utilize o Atributo do Nome de Início de sessão como critério de procura para obter informações sobre um utilizador autenticado. Pode criar um filtro de procura com base no atributo do nome de início de sessão, seleccionar um utilizador e, em seguida, recolher as informações do utilizador a partir do servidor LDAP para que sejam transferidas para o livro de endereços do equipamento. 69

70 Configurar a Autenticação de Utilizadores Para especificar vários atributos de início de sessão, coloque uma vírgula (,) entre eles. A procura devolverá correspondências de um ou de ambos os atributos. Além disso, se colocar um sinal de igual (=) entre um atributo de início de sessão e um valor (por exemplo: cn=abcde, uid=xyz), a procura só irá buscar correspondências que coincidam com os valores especificados para os atributos. Esta função de procura também pode ser aplicada quando a autenticação TextoClaro estiver especificada. Quando autenticar utilizando o formato DN, os atributos de início de sessão não precisam de ser registados. O método para seleccionar o nome de utilizador depende do ambiente do servidor. Verifique o ambiente do servidor e introduza o nome do utilizador correspondente. 5. Prima [Alterar] para "Atributo único". 6. Introduza o atributo único e, em seguida, prima [OK]. Especifique o Atributo Único no equipamento para fazer corresponder a informação de utilizador no servidor LDAP com a do equipamento. Ao fazê-lo, se o Atributo Único de um utilizador registado no servidor LDAP corresponder ao de um utilizador registado no equipamento, ambos os casos são tratados como referindo- -se ao mesmo utilizador. Pode introduzir um atributo como NúmeroSérie ou uid. Pode ainda introduzir cn ou NúmeroFuncionário, desde que seja único. Se não especificar o Atributo Único, será criada no equipamento uma conta com a mesma informação de utilizador mas com um nome de utilizador de início de sessão diferente. 7. Prima [OK]. 8. Prima a tecla [Ferramentas do utilizador/contador]. Aparece uma mensagem de confirmação. Se premir [Sim], a sessão é encerrada automaticamente. Pág. 145 "Limitar as Funções Disponíveis" Seleccionar Simples (Limitação) Se seleccionar [Simples (Limitação)], pode especificar clientes para os quais a autenticação do trabalho da impressora não é necessária. Especifique [I/F Paralelo: Simples], [USB: Simples] e o intervalo de endereços IPv4 dos clientes nos quais não é necessária a autenticação dos trabalhos da impressora. Especifique esta definição se pretender imprimir utilizando drivers de impressão não autenticados ou sem qualquer driver de impressão. É necessária autenticação para imprimir com equipamentos não especificados. Se seleccionar [Simples (Limitação)], pode imprimir mesmo com drivers de impressão ou dispositivos não autenticados. Especifique esta definição se pretender imprimir com um driver de impressão ou um dispositivo que 70

71 Configurar a Autenticação de Utilizadores não possa ser identificado pelo equipamento ou se não precisar de autenticação para imprimir. Porém, tenha em conta que, ao não exigir autenticação neste caso, o equipamento poderá ser utilizado por utilizadores não autorizados. 1. Prima [Simples (Limitação)]. 2. Prima [Alterar]. 3. Especifique o intervalo no qual [Simples (Limitação)] é aplicado à "Autent. trab. impressora". Pode especificar o intervalo de endereços IPv4 aos quais se aplica esta definição e se se aplica ou não aos interfaces paralelos e USB. 4. Prima [Sair]. 5. Seleccione as funções do equipamento que pretende permitir. Se este item não for visível, prima [ Seguinte] para visualizar mais definições. A Autenticação LDAP será aplicada às funções seleccionadas. Os utilizadores só podem utilizar as funções seleccionadas. Para obter detalhes acerca da especificação de funções disponíveis para indivíduos ou grupos, consulte "Limitar as Funções Disponíveis". 71

72 Configurar a Autenticação de Utilizadores 6. Prima [Alterar] para "Atrib. nome iníc.sessão". 7. Introduza o atributo do nome de início de sessão e, em seguida, prima [OK]. Utilize o Atributo do Nome de Início de sessão como critério de procura para obter informações sobre um utilizador autenticado. Pode criar um filtro de procura com base no atributo do nome de início de sessão, seleccionar um utilizador e, em seguida, recolher as informações do utilizador a partir do servidor LDAP para que sejam transferidas para o livro de endereços do equipamento. Para especificar vários atributos de início de sessão, coloque uma vírgula (,) entre eles. A procura devolverá correspondências de um ou de ambos os atributos. Além disso, se colocar um sinal de igual (=) entre dois atributos de início de sessão (por exemplo: cn=abcde, uid=xyz), a procura só devolverá correspondências que coincidam com os atributos. Esta função de procura também pode ser aplicada quando a autenticação TextoClaro estiver especificada. Quando autenticar utilizando o formato DN, os atributos de início de sessão não precisam de ser registados. O método para seleccionar o nome de utilizador depende do ambiente do servidor. Verifique o ambiente do servidor e introduza o nome do utilizador correspondente. 8. Prima [Alterar] para "Atributo único". 9. Introduza o atributo único e, em seguida, prima [OK]. Especifique o Atributo Único no equipamento para fazer corresponder a informação de utilizador no servidor LDAP com a do equipamento. Ao fazê-lo, se o Atributo Único de um utilizador registado no servidor LDAP corresponder ao de um utilizador registado no equipamento, ambos os casos são tratados como referindo- -se ao mesmo utilizador. Pode introduzir um atributo como NúmeroSérie ou uid. Pode ainda introduzir cn ou NúmeroFuncionário, desde que seja único. Se não especificar o Atributo Único, será criada no equipamento uma conta com a mesma informação de utilizador mas com um nome de utilizador de início de sessão diferente. 10. Prima [OK]. 11. Prima a tecla [Ferramentas do utilizador/contador]. Aparece uma mensagem de confirmação. Se premir [Sim], a sessão é encerrada automaticamente. Pág. 145 "Limitar as Funções Disponíveis" 72

73 Configurar a Autenticação de Utilizadores Autenticação ISA Para utilizar a autenticação ISA, necessita de um servidor no qual o software ScanRouter que suporta a autenticação esteja instalado. Para a autenticação externa, a autenticação ISA autentica colectivamente utilizadores que acedam ao servidor pela rede, proporcionando um sistema de autenticação de utilizadores centralizado independente do servidor que é seguro e prático. Por exemplo, se o servidor de entrega e o equipamento partilharem a mesma autenticação ISA, é possível o registo individual utilizando o DeskTopBinder. Para utilizar a autenticação ISA, é necessário aceder a um servidor no qual estejam instalados o sistema ScanRouter ou Remote Communication Gate S e Gestor de Autenticação, e que não seja o equipamento. Para mais informações sobre o software, contacte o seu consultor comercial. Utilizando o Web Image Monitor, pode especificar a verificação da fiabilidade do servidor e do certificado do site sempre que acede ao servidor SSL. Para mais informações sobre a especificação SSL utilizando o Web Image Monitor, consulte a Ajuda do Web Image Monitor. Durante a autenticação ISA, os dados registados no servidor como, por exemplo, o endereço de do utilizador, são automaticamente registados no equipamento. Se a informação do utilizador no servidor for alterada, a informação registada no equipamento poderá ser substituída quando a autenticação for executada. O nome de administrador predefinido para o sistema ScanRouter e Remote Communication Gate S é "Admin". É diferente do nome de administrador do equipamento, que é "admin". Especificar autenticação ISA Antes de iniciar a configuração do equipamento, certifique-se de que a autenticação de administrador está correctamente configurada em "Gestão de autenticação do administrador". Isto pode ser especificado pelo administrador do equipamento. Para mais informações sobre o início de sessão e o encerramento de sessão com autenticação de administrador, consulte "Iniciar sessão utilizando a autenticação de administrador" e "Encerrar sessão utilizando a autenticação de administrador". 1. Prima a tecla [Ferramentas do utilizador/contador]. 2. Prima [Definições do sistema]. 3. Prima [Ferramentas administrador]. 4. Prima [Gestão de autenticação de utilizador]. Se este item não for visível, prima [ Seguinte] para visualizar mais definições. 5. Seleccione [AutentServ.Integração ]. Se não pretender utilizar a Gestão de Autenticação do Utilizador, seleccione [Desligado]. 73

74 Configurar a Autenticação de Utilizadores 6. Prima [Alterar] para "Nome do servidor". Especifique o nome do servidor para a autenticação externa. 7. Introduza o nome do servidor e, em seguida, prima [OK]. Introduza o endereço IPv4 ou o nome do host. 8. Em "Tipo de autenticação", seleccione o sistema de autenticação para a autenticação externa. Seleccione um sistema de autenticação disponível. Para uso geral, seleccione [Predefinido]. 9. Prima [Alterar] para "Nome do domínio". 10. Introduza o nome do domínio e, em seguida, prima [OK]. Não pode especificar um nome de domínio num sistema de autenticação que não suporte o início de sessão no domínio. 74

75 Configurar a Autenticação de Utilizadores 11. Prima [Obter URL]. O equipamento obtém o URL do servidor especificado em "Nome servidor". Se o "Nome servidor" ou a definição para activar o SSL for alterado depois de obter o URL, o URL fica "Não obtido". 12. Prima [Sair]. No "Tipo de autenticação", se não tiver registado um grupo, avance para o passo 18. Se tiver registado um grupo, avance para o passo 13. Se definir "Tipo de autenticação" para [Windows (Nativo)] ou [Windows (compat. c/ NT)], pode utilizar o grupo global. Se definir "Tipo de autenticação" para [Notes], pode utilizar o grupo Notes. Se definir "Tipo de autenticação" para [Básico (Serv. integração)], pode utilizar os grupos criados utilizando o Gestor de Autenticação. 13. Em "Grupo", prima [Programar/Alterar] e, em seguida, prima [* Não programado]. Se este item não for visível, prima [ Seguinte] para visualizar mais definições. 14. Em "Nome de grupo", prima [Alterar] e, em seguida, introduza o nome do grupo. 15. Prima [OK]. 75

76 Configurar a Autenticação de Utilizadores 16. Seleccione as funções do equipamento que pretende permitir. A autenticação será aplicada às funções seleccionadas. Os utilizadores só podem utilizar as funções seleccionadas. Para obter detalhes acerca da especificação de funções disponíveis para indivíduos ou grupos, consulte "Limitar as Funções Disponíveis". 17. Prima [OK]. 18. Seleccione o nível "Autenticação do trabalho da impressora". Se este item não for visível, prima [ Seguinte] para visualizar mais definições. Se seleccionar [Na totalidade] ou [Simples (Todos)], avance para "Seleccionar Na totalidade ou Simples (Todos)". Se seleccionar [Simples (Limitação)], avance para "Seleccionar Simples (Limitação)". Para obter uma descrição dos níveis de autenticação dos trabalhos da impressora, consulte "Autenticação dos Trabalhos da Impressora". Pág. 34 "Iniciar sessão utilizando a autenticação de administrador" Pág. 35 "Encerrar sessão utilizando a autenticação de administrador" Pág. 145 "Limitar as Funções Disponíveis" Pág. 77 "Seleccionar Na totalidade ou Simples (Todos)" Pág. 77 "Seleccionar Simples (Limitação)" Pág. 79 "Autenticação de Trabalhos da Impressora" 76

77 Configurar a Autenticação de Utilizadores Seleccionar Na totalidade ou Simples (Todos) Se seleccionar [Na totalidade], não pode imprimir utilizando um driver de impressão ou dispositivo que não suporte autenticação. Para imprimir num ambiente que não suporta autenticação, seleccione [Simples (Todos)] ou [Simples (Limitação)]. Se seleccionar [Simples (Todos)], pode imprimir mesmo com drivers de impressão ou dispositivos não autenticados. Especifique esta definição se pretender imprimir com um driver de impressão ou um dispositivo que não possa ser identificado pelo equipamento ou se não precisar de autenticação para imprimir. Porém, tenha em conta que, ao não exigir autenticação neste caso, o equipamento poderá ser utilizado por utilizadores não autorizados. 1. Prima [Na totalidade] ou [Simples (Todos)]. 2. Prima [Ligado] para "Utilizar ligação segura (SSL)" e, em seguida, prima [OK]. Para não utilizar SSL para autenticação, prima [Desligado]. 3. Prima a tecla [Ferramentas do utilizador/contador]. Aparece uma mensagem de confirmação. Se premir [Sim], a sessão é encerrada automaticamente. Seleccionar Simples (Limitação) Se seleccionar [Simples (Limitação)], pode especificar clientes para os quais a autenticação do trabalho da impressora não é necessária. Especifique [I/F Paralelo: Simples], [USB: Simples] e o intervalo de endereços IPv4 do cliente no qual não é necessária a autenticação dos trabalhos da impressora. Especifique esta definição se pretender imprimir utilizando drivers de impressão não autenticados ou sem qualquer driver de impressão. É necessária autenticação para imprimir com equipamentos não especificados. Se seleccionar [Simples (Limitação)], pode imprimir mesmo com drivers de impressão ou dispositivos não autenticados. Especifique esta definição se pretender imprimir com um driver de impressão ou um dispositivo que não possa ser identificado pelo equipamento ou se não precisar de autenticação para imprimir. Porém, tenha em conta que, ao não exigir autenticação neste caso, o equipamento poderá ser utilizado por utilizadores não autorizados. 77

78 Configurar a Autenticação de Utilizadores 1. Prima [Simples (Limitação)]. 2. Prima [Alterar]. 3. Especifique o intervalo no qual [Simples (Limitação)] é aplicado à "Autent. trab. impressora". Pode especificar o intervalo de endereços IPv4 aos quais se aplica esta definição e se se aplica ou não aos interfaces paralelos e USB. 4. Prima [Sair]. 5. Prima [Ligado] para "Utilizar ligação segura (SSL)" e, em seguida, prima [OK]. Para não utilizar SSL para autenticação, prima [Desligado]. 6. Prima a tecla [Ferramentas do utilizador/contador]. Aparece uma mensagem de confirmação. Se premir [Sim], a sessão é encerrada automaticamente. 78

79 Configurar a Autenticação de Utilizadores Autenticação de Trabalhos da Impressora Este capítulo explica a relação entre os níveis de autenticação dos trabalhos da impressora e os tipos de trabalho da impressora. Dependendo da combinação do nível de autenticação do trabalho da impressora e do tipo de trabalho na impressora, o equipamento pode não imprimir correctamente. Defina uma combinação adequada de acordo com o ambiente de funcionamento. A autenticação do utilizador é suportada pelo driver de impressão PCL e pelo driver LAN-FAX. Quando a autenticação do utilizador estiver desactivada, a impressão está disponível para todos os tipos de trabalhos. Níveis de Autenticação do Trabalho da Impressora e Tipos de Trabalhos da Impressora Gestão de autenticação de utilizador Especificado Especificado Especificado Especificado Autenticação do trabalho da impressora Simples (Todos) Simples (Todos) Completa Completa Restringir utiliz. de encriptação simples Desligado Ligado Desligado Ligado Trabalho da Impressora Tipo 1 C C C C Trabalho da Impressora Tipo 2 B X B X Trabalho da Impressora Tipo 3 X X X X Trabalho da Impressora Tipo 4 A A B B Trabalho da Impressora Tipo 5 A A X X Trabalho da Impressora Tipo 6 A A X X Trabalho da Impressora Tipo 7 B B B B A: A impressão é possível independentemente da autenticação de utilizadores. B: A impressão é possível se a autenticação de utilizador for bem sucedida. Se a autenticação de utilizador falhar, o trabalho de impressão é apagado. C: A impressão é possível se a autenticação do utilizador for bem sucedida e se o "Código de encriptação do controlador" do driver de impressão e do equipamento for o mesmo. X: A impressão não é possível independentemente da autenticação de utilizador e o trabalho de impressão é apagado. Autenticação do Trabalho da Impressora Completa O equipamento autentica todos os trabalhos da impressora e as definições remotas, cancelando os trabalhos e as definições cuja autenticação falhar. 79

80 Configurar a Autenticação de Utilizadores Trabalhos da Impressora: Apagar trabalho Definições: Desactivadas Simples (Todos) O equipamento autentica os trabalhos da impressora e as definições remotas que possuam informações de autenticação, cancelando os trabalhos e as definições cuja autenticação falhar. Os trabalhos da impressora e as definições sem informações de autenticação são executados sem serem autenticados. Simples (Limitação) Pode especificar o intervalo para aplicar [Simples (Limitação)] especificando [I/F Paralelo: Simples], [USB: Simples] e o endereço IPv4 do cliente. Tipos de Trabalhos da Impressora 1. As caixas de verificação [Autenticação do utilizador] e [Com encriptação] são seleccionadas no driver da impressora PCL e/ou as caixas de verificação [Autenticação geral do utilizador] e [Encriptação] são seleccionadas na caixa de diálogo do driver LAN-FAX. São adicionadas ao trabalho da impressora informações pessoais de autenticação. O driver de impressão aplica a encriptação avançada às palavras-passe de início de sessão. A chave de encriptação do driver de impressão activa a encriptação do driver e evita que a palavra-passe de início de sessão seja roubada. Para obter detalhes acerca da proibição da utilização de encriptação simples utilizando "Restringir utiliz. de encriptação simples", consulte "Especificar as Funções de Segurança Avançadas". 2. A caixa de verificação [Autenticação do utilizador] está seleccionada no driver de impressão PCL e/ ou a caixa de verificação [Autenticação geral do utilizador] está seleccionada na caixa de diálogo LAN-FAX. São adicionadas ao trabalho da impressora informações pessoais de autenticação. O driver de impressão aplica a encriptação simples às palavras-passe de início de sessão. Para mais informações acerca de como desactivar "Restringir utiliz. de encriptação simples" e permitir a utilização de encriptação simples, consulte "Especificar as Funções de Segurança Avançada". 3. A caixa de verificação [Autenticação do utilizador] não está seleccionada no driver de impressão PCL e/ou a caixa de verificação [Autenticação geral do utilizador] não está seleccionada na caixa de diálogo do driver LAN-FAX. As informações sobre a autenticação pessoal são adicionadas ao trabalho de impressão, mas a autenticação é desactivada. 4. Quando utilizar o driver de impressão PostScript 3, o trabalho da impressora contém informações sobre o código de utilizador. As informações pessoais de autenticação não são adicionadas ao trabalho da impressora, mas as informações sobre o código de utilizador são. Tal também se aplica à impressão de recuperação/paralela utilizando um driver de impressão PCL que não suporte a autenticação. 5. Quando utilizar o driver de impressão PostScript 3, o trabalho da impressora não contém informações sobre o código de utilizador. Não são adicionadas ao trabalho da impressora nem as informações pessoais de autenticação nem as informações sobre o código de utilizador. Tal também se aplica à impressão de recuperação/paralela utilizando um driver de impressão PCL que não suporte a autenticação. 6. Um trabalho da impressora ou ficheiro PDF é enviado de um computador host sem driver de impressão, sendo impresso via LPR. As informações pessoais de autenticação não são adicionadas ao trabalho da impressora. O referido anteriormente também se aplica à impressão de correio. Para obter mais informações acerca da impressão de correio, consulte a Referência de Fax. 80

81 Configurar a Autenticação de Utilizadores 7. Um ficheiro PDF é impresso via ftp. A autenticação pessoal é realizada através da identificação do utilizador e a palavra-passe usados para o início de sessão através de ftp. Contudo, a identificação do utilizador e a palavra-passe não estão encriptadas. Pág. 233 "Especificar as Funções de Segurança Avançadas" 81

82 Configurar a Autenticação de Utilizadores Se a Autenticação de Utilizadores Estiver Especificada Quando a autenticação de utilizador (Autenticação por Código de Utilizador, Autenticação Básica, Autenticação Windows, Autenticação LDAP ou Autenticação ISA) está definida, é visualizado o ecrã de autenticação. Para utilizar as funções de segurança do equipamento, cada utilizador deve introduzir um nome de utilizador e palavra- -passe válidos. Inicie sessão para utilizar o equipamento e encerre sessão quando tiver terminado. Certifique-se de que encerra a sessão para evitar que utilizadores não autorizados utilizem o equipamento. Quando o temporizador automático para encerrar a sessão está especificado, o equipamento encerra automaticamente a sessão se não utilizar o painel de controlo durante um determinado espaço de tempo. Para mais informações sobre o temporizador de encerramento automático de sessão, consulte "Encerramento auto de sessão". Além disso, pode autenticar-se utilizando um equipamento externo. Para obter informações acerca da utilização de um equipamento externo para a autenticação de utilizadores, contacte o representante da assistência técnica. Consulte o administrador de utilizadores acerca do seu nome de utilizador, palavra-passe e código de utilizador para o início da sessão. Para a autenticação por código de utilizador, introduza um número registado no Livro endereços como "Código de utilizador". A função do temporizador de encerramento automático de sessão só pode ser utilizada com Autenticação Básica, Autenticação Windows, Autenticação LDAP ou Autenticação ISA. Pág. 88 "Encerramento Automático de Sessão" Se a autenticação por código do utilizador estiver especificada Quando a autenticação por código de utilizador está definida, aparece o seguinte ecrã. O ecrã do scanner é utilizado como exemplo. Introduza o seu código do utilizador. Iniciar sessão utilizando o painel de controlo Utilize o seguinte procedimento para iniciar sessão quando a autenticação por código do utilizador estiver activada. 1. Introduza um código de utilizador (até 8 dígitos) e, em seguida, prima a tecla [OK]. Se a autenticação for bem sucedida, é apresentado um ecrã que indica a função correspondente. Para encerrar a sessão, efectue uma das seguintes operações: 82

83 Configurar a Autenticação de Utilizadores Prima no interruptor de operação. Prima a tecla [Poupança de energia] depois de concluídos os trabalhos. Prima a tecla [Apagar/Parar] e a tecla [Apagar Modos] ao mesmo tempo. Iniciar sessão utilizando o driver de impressão Quando a autenticação por código de utilizador está definida, especifique um código de utilizador na caixa de diálogo das preferências de impressão do driver da impressora. Para mais informações, consulte a Ajuda do driver de impressão. Se a autenticação ISA, LDAP ou básica estiver especificada Quando está definida a Autenticação Básica, Autenticação Windows, Autenticação LDAP ou Autenticação ISA, aparecem os seguintes ecrãs. Introduza o seu nome de utilizador e palavra-passe de início de sessão. Iniciar sessão utilizando o painel de controlo Siga o seguinte procedimento para iniciar a sessão se a Autenticação Básica, Autenticação Windows, Autenticação LDAP ou Autenticação ISA estiver activada. 1. Prima [Iniciar sessão]. 2. Introduza o nome de utilizador de início de sessão e, em seguida, prima [OK]. 3. Introduza a palavra-passe de início de sessão e, em seguida, prima [OK]. Aparece a mensagem "A autenticar... Aguarde.". Se a autenticação for bem sucedida, é apresentado um ecrã que indica a função correspondente. Encerrar sessão utilizando o painel de controlo Siga o seguinte procedimento para terminar a sessão quando a Autenticação Básica, Autenticação Windows, Autenticação LDAP ou Autenticação ISA está definida. 1. Prima a tecla [Iniciar/Encerrar sessão]. 2. Prima [Sim]. Aparece a mensagem "A encerrar a sessão... Aguarde.". 83

84 Configurar a Autenticação de Utilizadores Também pode encerrar a sessão utilizando os procedimentos que se seguem. Prima no interruptor de operação. Prima a tecla [Poupança de energia]. Iniciar sessão utilizando o driver de impressão Quando estiver definida a autenticação básica, a autenticação Windows, a autenticação LDAP ou a autenticação ISA, efectue as definições de encriptação nas propriedades da impressora no driver de impressão e, em seguida, especifique um nome de utilizador e uma palavra-passe de início de sessão. É utilizado o Windows XP para ilustrar o procedimento. Driver LAN-FAX Se as definições de autenticação de utilizador forem efectuadas no equipamento, certifique-se de que as definições de autenticação são feitas também no driver LAN-FAX. Com a autenticação de utilizador, apenas utilizadores registados no equipamento ou servidor podem enviar e/ou imprimir faxes utilizando o equipamento. Certifique-se de que as definições de nome de utilizador de início de sessão e palavra-passe de início de sessão são introduzidas no driver LAN-FAX para permitir que o utilizador envie e/ou imprima. Os utilizadores não registados no equipamento não podem utilizar o equipamento para enviar e/ou imprimir. 1. Abra a caixa de diálogo das propriedades da impressora e, de seguida, clique no separador [Opções Avançadas]. 2. Seleccione a caixa de verificação [Autenticação Geral de Utilizador]. 3. Se desejar encriptar a palavra-passe de início de sessão, seleccione a caixa de verificação [Encriptação]. Introduza o código de encriptação do driver especificado no equipamento. 4. Clique em [OK] para fechar a caixa de diálogo das propriedades da impressora. 5. Abra o documento que pretende enviar a partir de uma aplicação. 6. Seleccione [LAN-Fax] como impressora e, em seguida, inicie o trabalho de impressão. A caixa de diálogo [LAN-Fax] é apresentada. 7. Clique em [Definições do utilizador]. A caixa de diálogo [Definições do utilizador] é apresentada. 8. Introduza um nome de utilizador de início de sessão e palavra-passe de início de sessão definidos no equipamento ou servidor para autenticação de utilizador. Se introduzir um nome de utilizador de início de sessão ou palavra-passe de início de sessão inválidos, o envio e/ou impressão não são iniciados. 9. Clique em [OK]. Aparece uma mensagem de confirmação. 10. Confirme a palavra-passe ao reintroduzi-la e, em seguida, clique em [OK]. 11. Clique em [Imprimir]. 84

85 Configurar a Autenticação de Utilizadores As definições de [Código de utilizador:] e [Especificar remetente] na caixa de diálogo [Definições do Utilizador] são inválidas quando utiliza a função de autenticação de utilizador. Driver de impressão PCL Se a autenticação de utilizador estiver definida no equipamento, tem também de definir a autenticação de utilizador no driver de impressão. Com a autenticação de utilizador, apenas os utilizadores registados no equipamento ou servidor podem imprimir utilizando o equipamento. É necessário efectuar as definições de nome de utilizador de início de sessão e palavra-passe de início de sessão para permitir que o utilizador imprima. Os utilizadores não registados no driver de impressão ou no servidor não podem utilizar o equipamento para imprimir. 1. Abra a caixa de diálogo das propriedades da impressora e, de seguida, clique no separador [Opções Avançadas]. 2. Seleccione a caixa de verificação [Autenticação de Utilizador]. 3. Se pretender encriptar a palavra-passe de início de sessão, seleccione a caixa de verificação [Com Encriptação]. Introduza o código de encriptação do driver especificado no equipamento. 4. Clique em [OK] para fechar a caixa de diálogo das propriedades da impressora. 5. A partir da janela [Impressoras e Faxes], abra a caixa de diálogo de preferências de impressão deste equipamento. 6. Especifique a definição de autenticação de utilizador. Quando utilizar o driver de impressão PCL 5c, clique no separador [Acesso Válido] e, em seguida, em [Autenticações...]. Quando utilizar o driver de impressão PCL 6, clique no separador [DefiniçõesDetalhadas], em [Config. trab.] e em [Autenticação...] na área [Config. trab.]. 7. Introduza um nome de utilizador de início de sessão e uma palavra-passe de início de sessão já definidos no equipamento ou no servidor de autenticação de utilizadores. Certifique-se de que reintroduz a mesma palavra-passe para confirmação. Certifique-se de que introduz o mesmo nome de utilizador de início de sessão e palavra-passe de início de sessão registados no equipamento ou servidor. A impressão não terá início a não ser que introduza um nome de utilizador de início de sessão e uma palavra-passe de início de sessão válidos. 8. Clique em [OK] para fechar a caixa de diálogo [Autenticação]. 9. Clique em[ok] para fechar a caixa de diálogo de preferências de impressão. Quando utiliza a função de autenticação de utilizador, a definição de código de utilizador torna-se inválida. Quando inicia a sessão utilizando um driver de impressão, não é necessário encerrar a sessão. Dependendo das aplicações, as definições que efectuar aqui poderão não ser utilizadas como predefinições. Para obter mais detalhes sobre o ecrã de definição do driver de impressão, consulte a Referência da impressora. Iniciar sessão utilizando o Web Image Monitor Esta secção explica como iniciar a sessão no equipamento através do Web Image Monitor. 85

86 Configurar a Autenticação de Utilizadores 1. Clique em [Iniciar sessão] na página inicial do Web Image Monitor. 2. Introduza um nome de utilizador e palavra-passe para início de sessão e clique em [Iniciar sessão]. Para a autenticação por código de utilizador introduza um código de utilizador em "Nome de utilizador de início de sessão" e, em seguida, clique em [Iniciar sessão]. Encerrar sessão utilizando o Web Image Monitor 1. Clique em [Encerrar sessão] para encerrar a sessão. Depois de encerrar a sessão, limpe a cache no Web Image Monitor. Função de bloqueio de utilizadores Se se introduzir várias vezes uma palavra-passe incorrecta, a função de bloqueio de utilizador impede mais tentativas de início de sessão com o mesmo nome de utilizador. Mesmo que o utilizador bloqueado introduza a palavra-passe correcta posteriormente, a autenticação falhará e o equipamento não poderá ser utilizado até que o período de bloqueio termine ou até que um administrador ou supervisor desactive o bloqueio. Para utilizar a função de bloqueio para autenticação de utilizador, o método de autenticação tem de estar definido como autenticação básica. Com outros métodos de autenticação, a função de bloqueio protege apenas as contas do supervisor e do administrador, não as contas dos utilizadores gerais. Itens da definição de bloqueio As definições da função de bloqueio podem ser efectuadas utilizando o Web Image Monitor. Item de definição Descrição Valores da definição Predefinição Bloqueio Especifique se activa ou não a função de bloqueio. Activo Inactivo Inactivo Número de tentativas antes de bloquear Especifique o número de tentativas de autenticação permitidas antes da aplicação do bloqueio Temporizador de bloqueio de conta Especifique se pretende ou não cancelar o bloqueio após decorrido um período especificado. Activo Inactivo Inactivo Bloquear utilizador durante Especifique o número de minutos após o qual o bloqueio é cancelado min. 60 min. 86

87 Configurar a Autenticação de Utilizadores Privilégios para desbloqueio Os administradores com privilégios de desbloqueio são os seguintes. Utilizador bloqueado Administrador de desbloqueio utilizador geral administrador de utilizadores, administrador da rede, administrador de ficheiros, administrador do equipamento supervisor administrador de utilizadores supervisor administrador do equipamento Especificar a função de bloqueio de utilizadores Esta opção pode ser especificada pelo administrador do equipamento utilizando o Web Image Monitor. 1. Abra um Web browser. 2. Introduza " IP do equipamento ou nome de host)/" na barra de endereços. Ao introduzir um endereço IPv4, não comece os segmentos com zeros. Por exemplo: se o endereço for " ", deve introduzi-lo como " " para ligar ao equipamento. Aparece a página principal do Web Image Monitor. 3. Clique em [Iniciar sessão]. O administrador do equipamento pode iniciar sessão. Introduza o nome de utilizador e a palavra-passe de início de sessão. 4. Clique em [Configuração] e, em seguida, clique em [Política de bloqueio de utilizador] em "Segurança". Aparece a página da política de bloqueio de utilizador. 5. Defina "Bloqueio" para [Activo]. 6. No menu, seleccione o número de tentativas de início de sessão permitidas antes da aplicação do bloqueio. 7. Após o bloqueio, se pretender cancelar o mesmo após decorrido um determinado tempo, defina o "Temporizador de bloqueio de conta" como [Activo]. 8. No campo "Bloquear utilizador durante", introduza o número de minutos até à desactivação do bloqueio. 9. Clique em [OK]. A política de bloqueio de utilizador ficar definida. 10. Clique em [Encerrar sessão]. Cancelar o bloqueio da palavra-passe Esta secção explica como cancelar o bloqueio da palavra-passe do utilizador. O bloqueio da palavra-passe do utilizador é configurado pelo administrador de utilizadores. 1. Abra um Web browser. 87

88 Configurar a Autenticação de Utilizadores 2. Introduza " IP do equipamento ou nome de host)/" na barra de endereços. Ao introduzir um endereço IPv4, não comece os segmentos com zeros. Por exemplo: se o endereço for " ", deve introduzi-lo como " " para ligar ao equipamento. Aparece a página principal do Web Image Monitor. 3. Clique em [Iniciar sessão]. O administrador ou o supervisor com privilégios de desbloqueio pode iniciar sessão. Introduza o nome de utilizador e a palavra-passe de início de sessão. 4. Clique em [Livro de endereços]. Aparece a página Livro de endereços. 5. Seleccione a conta do utilizador bloqueada. 6. Clique em [Alterar]. 7. Defina "Bloqueio" para [Inactivo] em "Informações de autenticação". 8. Clique em [OK]. 9. Clique em [Encerrar sessão]. Pode cancelar o bloqueio de palavra-passe do administrador e supervisor desligando a corrente e ligando-a novamente ou cancelando a definição em [Programar/Alterar administrador] em [Configuração] no Web Image Monitor. Encerramento Automático de Sessão Isto pode ser especificado pelo administrador do equipamento. Para mais informações sobre o início de sessão e o encerramento de sessão com autenticação de administrador, consulte "Iniciar sessão utilizando a autenticação de administrador" e "Encerrar sessão utilizando a autenticação de administrador". Quando utilizar a Autenticação Básica, a Autenticação Windows, a Autenticação LDAP ou a Autenticação ISA, o equipamento encerra sessão automaticamente se não utilizar o painel de controlo durante um determinado período de tempo. Esta função é chamada "Encerramento automático de sessão". Especifique o período de tempo que o equipamento deve aguardar antes de realizar o encerramento automático de sessão. 1. Prima a tecla [Ferramentas do utilizador/contador]. 2. Prima [Definições do sistema]. 3. Prima [Definições temporizador]. 88

89 Configurar a Autenticação de Utilizadores 4. Prima [Temp. Encerramento Auto Sessão]. 5. Seleccione [Ligado]. Se não pretender especificar [Temp. Encerramento Auto Sessão], seleccione [Desligado]. 6. Introduza "60" a "999" (segundos) utilizando as teclas numéricas e, em seguida, prima [ ]. 7. Prima a tecla [Ferramentas do utilizador/contador]. Aparece uma mensagem de confirmação. Se premir [Sim], a sessão é encerrada automaticamente. Se ocorrer um encravamento de papel ou um cartucho de impressão ficar sem tinta, o equipamento poderá não encerrar automaticamente. Pág. 34 "Iniciar sessão utilizando a autenticação de administrador" Pág. 35 "Encerrar sessão utilizando a autenticação de administrador" 89

90 Configurar a Autenticação de Utilizadores Autenticação Utilizando um Dispositivo Externo Se utilizar um dispositivo externo para efectuar autenticações, consulte o manual do dispositivo. Para mais detalhes, contacte o seu consultor comercial. 90

91 Proteger os Dados de Fugas de Informação Proteger os Dados de Fugas de Informação Imprimir um Documento Confidencial...92 Especificar um ficheiro de impressão bloqueada...92 Imprimir um ficheiro de impressão bloqueada...93 Eliminar ficheiros de impressão bloqueada...94 Alterar a palavra-passe de um ficheiro de impressão bloqueada...95 Desbloquear um ficheiro de impressão bloqueada...96 Configurar Permissões de Acesso para Ficheiros Guardados...98 Especificar permissões de acesso e utilizadores para ficheiros guardados...99 Alterar o Proprietário de um Documento Especificar Permissões de Acesso Para Ficheiros Guardados Utilizando as Funções de Scanner e de Fax Especificar permissões de utilizador e acesso a ficheiros guardados por um utilizador específico Especificar Palavras-Passe Para Ficheiros Guardados Desbloquear ficheiros Copyright

92 Proteger os Dados de Fugas de Informação Imprimir um Documento Confidencial Dependendo da localização do equipamento, é difícil evitar que pessoas não autorizadas vejam as impressões que se encontrem nas bandejas de saída. Quando imprimir documentos confidenciais, utilize a função Impressão Bloqueada. Impressão bloqueada Utilizando a função de impressão bloqueada da impressora, guarde ficheiros no equipamento como ficheiros de impressão bloqueada e imprima-os a partir do painel de controlo, obtendo-os imediatamente, evitando que outros os vejam. É possível imprimir documentos confidenciais independentemente das definições de autenticação do utilizador. Para guardar ficheiros temporariamente, seleccione [Impressão guardada] no driver de impressão. Se seleccionar [Impressão guardada (Partilhada)], também pode partilhar estes ficheiros. Especificar um ficheiro de impressão bloqueada Utilizando o driver de impressão, especifique um ficheiro de impressão bloqueada. Se a autenticação de utilizador tiver sido activada, deve introduzir o nome de utilizador e a palavra-passe de início de sessão utilizando o driver de impressão. Para obter detalhes acerca do início da sessão, consulte a Ajuda do driver de impressão. A impressão bloqueada é permitida mesmo que a autenticação de utilizador ainda não esteja configurada. Para configurar esta definição, consulte a Referência de Impressora. 1. Abra a caixa de diálogo de preferências de impressão. 2. Defina "Tipo de trabalho:" para [Impressão bloqueada]. Quando utilizar o driver de impressão PCL 5c, a lista "Tipo de trabalho:" está no separador "Configurar". Quando utilizar o driver de impressão PCL 6, a lista "Tipo de Trabalho:" encontra-se no separador "Predefin. de 1 clique". 3. Clique em [Detalhes...]. 4. Introduza o nome de utilizador e a palavra-passe. Introduza o nome de utilizador utilizando até 8 caracteres alfanuméricos. Introduza uma palavra-passe utilizando 4 a 8 números. Introduza o código de classificação utilizando até 32 caracteres alfanuméricos. Os códigos de classificação permitem-lhe agrupar ficheiros de registo que mostram o número de páginas impressas sob cada código. A palavra-passe aqui introduzida permite-lhe utilizar a função Impressão Bloqueada. Para imprimir um ficheiro de impressão bloqueada, introduza a mesma palavra-passe no painel de controlo. A palavra-passe é encriptada durante a transmissão de dados. 5. Clique em [OK]. 6. Clique em [OK]. 92

93 Proteger os Dados de Fugas de Informação 7. Imprima o documento bloqueado. Imprimir um ficheiro de impressão bloqueada Para imprimir um ficheiro de impressão bloqueada tem de estar junto do equipamento e imprimir o ficheiro a partir do painel de controlo. Para imprimir os ficheiros de impressão bloqueada é necessária a palavra-passe. Se não introduzir a palavra- -passe correcta não é possível imprimir os ficheiros. O administrador de ficheiros pode alterar a palavra-passe de utilizador se esta tiver sido esquecida. Esta também pode ser especificada através do Web Image Monitor. Para mais informações, consulte a Ajuda do Web Image Monitor. 1. Prima a tecla [Impressora]. 2. Prima [Trabalhos de impressão]. 3. Prima [List trab impr bloq]. Só aparecem ficheiros de Impressão Bloqueada que pertençam ao utilizador que iniciou a sessão. 4. Seleccione o ficheiro de impressão bloqueada a imprimir. 93

94 Proteger os Dados de Fugas de Informação 5. Prima [Imprimir]. 6. Introduza a palavra-passe para o ficheiro guardado e, em seguida, prima [OK]. Introduza a palavra-passe especificada no passo 4 de "Especificar um Ficheiro de Impressão Bloqueada". 7. Prima [Sim]. Para mais informações sobre como iniciar e encerrar a sessão com autenticação de utilizador, consulte "Se a autenticação de utilizador estiver especificada". Pág. 82 "Se a Autenticação de Utilizadores Estiver Especificada" Eliminar ficheiros de impressão bloqueada Esta opção pode ser especificada pelo criador dos ficheiros (proprietário). Para eliminar ficheiros de impressão bloqueada, tem de introduzir a palavra-passe para os ficheiros. Se tiver esquecido a palavra-passe, solicite ao administrador para alterar a palavra-passe. Esta também pode ser especificada através do Web Image Monitor. Para mais informações, consulte a Ajuda do Web Image Monitor. 1. Prima a tecla [Impressora]. 2. Prima [Trabalhos de impressão]. 3. Prima [List trab impr bloq]. 4. Seleccione o ficheiro. 94

95 Proteger os Dados de Fugas de Informação 5. Prima [Apagar]. 6. Introduza a palavra-passe do ficheiro de impressão bloqueada e, em seguida, prima [OK]. O ecrã de entrada da palavra-passe não aparece se o administrador de ficheiros tiver iniciado sessão. 7. Prima [Sim]. Pode configurar este equipamento para apagar ficheiros guardados automaticamente definindo a opção "Apag. auto trab. impr. temporários" como [Ligado]. Para obter mais informações acerca de "Apag. auto trab. impr. temporários", consulte a Referência de Impressora. Os ficheiros de impressão bloqueada só podem ser eliminados pelo administrador de ficheiros. Alterar a palavra-passe de um ficheiro de impressão bloqueada Isto pode ser especificado pelo criador do ficheiro (proprietário) ou pelo administrador de ficheiros. Se se tiver esquecido da palavra-passe, peça ao administrador de ficheiros para alterar a palavra-passe para, desta forma, repor o acesso. Esta também pode ser especificada através do Web Image Monitor. Para mais informações, consulte a Ajuda do Web Image Monitor. 1. Prima a tecla [Impressora]. 2. Prima [Trabalhos de impressão]. 3. Prima [List trab impr bloq]. 4. Seleccione o ficheiro. 5. Prima [Alterar palavra-passe]. 95

96 Proteger os Dados de Fugas de Informação 6. Introduza a palavra-passe para o ficheiro guardado e, em seguida, prima [OK]. O ecrã de entrada da palavra-passe não aparecerá se o administrador de ficheiros tiver iniciado sessão. 7. Introduza a nova palavra-passe para o ficheiro guardado e, em seguida, prima [OK]. 8. Se aparecer um ecrã para repetir a introdução da palavra-passe, introduza a palavra-passe de início de sessão e, em seguida, prima [OK]. O ecrã de entrada da palavra-passe não aparece se o administrador de ficheiros tiver iniciado sessão. Desbloquear um ficheiro de impressão bloqueada Se especificar [Ligado] para "Melhorar protecção de ficheiros", o ficheiro ficará bloqueado e tornar-se-á inacessível se for introduzida uma palavra-passe inválida dez vezes. Este capítulo explica como desbloquear ficheiros. "Melhorar protecção de ficheiros" é uma das funções de segurança avançadas. Para mais informações sobre esta e outras funções de segurança avançadas, consulte "Especificar as funções de segurança avançadas". Só o administrador de ficheiros pode desbloquear ficheiros. Para mais informações sobre o início de sessão e o encerramento de sessão com autenticação de administrador, consulte "Iniciar sessão utilizando a autenticação de administrador" e "Encerrar sessão utilizando a autenticação de administrador". Esta também pode ser especificada através do Web Image Monitor. Para mais informações, consulte a Ajuda do Web Image Monitor. 1. Prima a tecla [Impressora]. 2. Prima [Trabalhos de impressão]. 3. Prima [List trab impr bloq]. 4. Seleccione o ficheiro. O ícone aparece junto a um ficheiro bloqueado pela função Melhorar protecção de ficheiros. 96

97 Proteger os Dados de Fugas de Informação 5. Prima [Desbloquear ficheiro]. 6. Prima [Sim]. O ícone desaparece. Pode também utilizar o mesmo procedimento para desbloquear ficheiros de impressão guardados. Pág. 232 "Especificar as Funções de Segurança Avançada" Pág. 34 "Iniciar sessão utilizando a autenticação de administrador" Pág. 35 "Encerrar sessão utilizando a autenticação de administrador" 97

98 Proteger os Dados de Fugas de Informação Configurar Permissões de Acesso para Ficheiros Guardados Esta secção descreve como especificar as permissões de acesso a ficheiros guardados. Pode especificar a quem é permitido o acesso a ficheiros digitalizados guardados e a ficheiros guardados no servidor de documentos. Assim pode evitar actividades como a impressão ou o envio de ficheiros guardados por utilizadores não autorizados. Também pode especificar os utilizadores que podem alterar ou apagar ficheiros guardados. Permissão de acesso Para limitar a utilização de ficheiros guardados, pode especificar quatro tipos de permissões de acesso. Só de leitura Editar Editar/ Apagar Controlo total Além de verificar o conteúdo de ficheiros guardados e a informação acerca dos mesmos, também pode imprimir e enviar os ficheiros. Pode alterar as definições de impressão para ficheiros guardados. Isto inclui a permissão para visualizar ficheiros. Pode apagar ficheiros guardados. Isto inclui a permissão para visualizar e editar ficheiros. Pode especificar o utilizador e a permissão de acesso. Isto inclui a permissão para visualizar, editar e editar/apagar ficheiros. Palavra-passe para ficheiros guardados As palavras-passe para ficheiros guardados podem ser especificadas pelo criador do ficheiro (proprietário) ou pelo administrador de ficheiros. Pode obter maior protecção contra a utilização não autorizada de ficheiros. Mesmo que a Autenticação de Utilizador não esteja definida, podem ser definidas palavras-passe para os ficheiros guardados. Para detalhes sobre como atribuir uma palavra-passe a um ficheiro guardado, consulte "Especificar Palavras-passe para Ficheiros Guardados". Os ficheiros podem ser guardados por qualquer utilizador que tenha autorização para utilizar o servidor de documentos, a função de cópia, a função de scanner ou a função de fax. Utilizando o Web Image Monitor, pode verificar o conteúdo de ficheiros guardados. Para mais informações, consulte a Ajuda do Web Image Monitor. A permissão de acesso a documentos enviados a partir do driver de impressão e guardados no equipamento só podem ser definidos no Web Image Monitor. Para mais informações, consulte a Ajuda do Web Image Monitor. A permissão de acesso predefinida para o criador do ficheiro (proprietário) é "Só de leitura". Também pode especificar a permissão de acesso. O administrador de ficheiros pode também eliminar ficheiros guardados. Para obter mais informações, consulte a Referência de Cópia e Servidor de Documentos. Pág. 106 "Especificar Palavras-Passe Para Ficheiros Guardados" 98

99 Proteger os Dados de Fugas de Informação Especificar permissões de acesso e utilizadores para ficheiros guardados Isto pode ser especificado pelo criador do ficheiro (proprietário) ou pelo administrador de ficheiros. Para mais informações sobre o início de sessão e o encerramento de sessão com autenticação de administrador, consulte "Iniciar sessão utilizando a autenticação de administrador" e "Encerrar sessão utilizando a autenticação de administrador". Especifique os utilizadores e as suas permissões de acesso para cada ficheiro guardado. Ao efectuar esta definição, apenas os utilizadores a quem foi concedida permissão de acesso podem aceder aos ficheiros guardados. Se os ficheiros se tornarem inacessíveis, restabeleça a permissão de acesso como o criador do ficheiro (proprietário). Isto também pode ser efectuado pelo administrador de ficheiros. Se pretende aceder a um ficheiro, mas não tem permissão de acesso, peça ao criador do ficheiro (proprietário). O administrador de ficheiros pode alterar o proprietário de um documento utilizando a definição [Alt.Privilégios de Acesso]. Esta definição permite também ao administrador de ficheiros alterar os privilégios de acesso do proprietário e outros utilizadores. O proprietário do documento e os utilizadores com o privilégio de [Controlo total] sobre o documento podem alterar os privilégios de acesso do proprietário e dos outros utilizadores na definição [Alt. privil. acesso]. 1. Prima a tecla [Servidor de documentos]. 2. Seleccione o ficheiro. 3. Prima [Gestão de ficheiros]. 99

100 Proteger os Dados de Fugas de Informação 4. Prima [Alt. privil. acesso]. 5. Prima [Programar/Alt./Apagar]. 6. Prima [Novo programa]. 7. Seleccione os utilizadores ou grupos aos quais deseja atribuir permissões de acesso. Pode seleccionar mais de um utilizador. Se premir [Todos os Utilizadores], pode seleccionar todos os utilizadores. 8. Prima [Sair]. 100

101 Proteger os Dados de Fugas de Informação 9. Seleccione o utilizador a quem pretende atribuir uma permissão de acesso, seleccionando depois a permissão. Seleccione a permissão de acesso a partir de [Só de leitura], [Editar], [Editar/ Apagar] ou [Controlo total]. 10. Prima [Sair]. 11. Prima [OK]. As permissões de acesso "Editar", "Editar / Apagar" e "Controlo total" permitem ao utilizador efectuar operações cruciais que podem provocar a perda ou alterações de informações delicadas. Recomendamos que atribua apenas a permissão "Só de leitura" à generalidade dos utilizadores. Pág. 34 "Iniciar sessão utilizando a autenticação de administrador" Pág. 35 "Encerrar sessão utilizando a autenticação de administrador" Alterar o Proprietário de um Documento Utilize este procedimento para alterar o proprietário de um documento. Apenas o administrador de ficheiros pode alterar o proprietário de um documento. 1. Prima a tecla [Servidor de documentos]. 2. Seleccione o ficheiro. 3. Prima [Gestão de ficheiros]. 4. Prima [Alt. privil. acesso]. 5. Em "Proprietário", prima [Alterar]. 6. Seleccione o utilizador que pretende registar. 7. Prima [Sair]. 8. Prima [OK] duas vezes. Especificar Permissões de Acesso Para Ficheiros Guardados Utilizando as Funções de Scanner e de Fax Se a autenticação de utilizador estiver definida para as funções de scanner e fax, pode especificar privilégios de acesso para ficheiros guardados quando os guardar no servidor de documentos. Pode também alterar os privilégios de acesso para o ficheiro. 101

102 Proteger os Dados de Fugas de Informação Especificar permissões de acesso quando guardar um ficheiro Esta secção explica como especificar os privilégios de acesso e, de seguida, como guardar um ficheiro no servidor de documentos, nas funções de scanner ou fax. É utilizado o ecrã do scanner para ilustrar este procedimento. 1. Prima [Guardar fich.]. 2. Prima [Privilég. Acesso]. 3. Prima [Novo programa]. 4. Seleccione os utilizadores ou grupos aos quais pretende atribuir permissão. Pode seleccionar mais de um utilizador. Se premir [Todos os Utilizadores], pode seleccionar todos os utilizadores. 5. Prima [Sair]. 6. Seleccione o utilizador a quem pretende atribuir uma permissão de acesso, seleccionando depois a permissão. Seleccione a permissão de acesso a partir de [Só de leitura], [Editar], [Editar/ Apagar] ou [Controlo total]. 102

103 Proteger os Dados de Fugas de Informação 7. Prima [Sair]. 8. Prima [OK]. 9. Guarde ficheiros no servidor de documentos. Especificar as permissões de acesso a ficheiros guardados Esta secção explica como alterar os privilégios de acesso para um ficheiro guardado no servidor de documentos nas funções de scanner ou fax. É utilizado o ecrã do scanner para ilustrar este procedimento. 1. Prima [Selec fich guard]. 2. Seleccione o ficheiro. 3. Prima [Gerir/Apagar ficheiro]. 103

104 Proteger os Dados de Fugas de Informação 4. Prima [Alt. privil. acesso]. 5. Prima [Programar/Alt./Apagar]. 6. Prima [Novo programa]. 7. Seleccione os utilizadores ou grupos aos quais pretende atribuir permissão. Pode seleccionar mais de um utilizador. Se premir [Todos os Utilizadores], pode seleccionar todos os utilizadores. 8. Prima [Sair]. 9. Seleccione o utilizador a quem pretende atribuir uma permissão de acesso, seleccionando depois a permissão. Seleccione a permissão de acesso a partir de [Só de leitura], [Editar], [Editar/ Apagar] ou [Controlo total]. 10. Prima [Sair]. 11. Prima [OK]. 104

105 Proteger os Dados de Fugas de Informação As permissões de acesso "Editar", "Editar / Apagar" e "Controlo total" permitem ao utilizador efectuar operações cruciais que podem provocar a perda ou alterações de informações delicadas. Recomendamos que atribua apenas a permissão "Só de leitura" à generalidade dos utilizadores. Especificar permissões de utilizador e acesso a ficheiros guardados por um utilizador específico Isto pode ser especificado pelo criador do ficheiro (proprietário) ou pelo administrador de utilizadores. Para mais informações sobre o início de sessão e o encerramento de sessão com autenticação de administrador, consulte "Iniciar sessão utilizando a autenticação de administrador" e "Encerrar sessão utilizando a autenticação de administrador". Especifique os utilizadores e as suas permissões de acesso a ficheiros guardados por um determinado utilizador. Só os utilizadores a quem for atribuída permissão de acesso podem aceder a ficheiros guardados. Isto torna a gestão de permissão de acesso mais fácil do que especificar e gerir permissões de acesso para cada ficheiro guardado. Se os ficheiros se tornarem inacessíveis, certifique-se de que activa o administrador de utilizadores, para que o administrador de utilizadores possa restabelecer a permissão de acesso para os ficheiros em questão. 1. Prima a tecla [Ferramentas do utilizador/contador]. 2. Prima [Definições do sistema]. 3. Prima [Ferramentas administrador]. 4. Prima [Gestão do livro de endereços]. 5. Seleccione o utilizador. 6. Prima [Protecção]. 7. Em "Proteger ficheiro(s)", prima [Programar/Alt./Apagar] para "PermissõesUtiliz/Grupos". 105

106 Proteger os Dados de Fugas de Informação 8. Prima [Novo programa]. 9. Seleccione os utilizadores ou os grupos a registar. Pode seleccionar mais de um utilizador. Se premir [Todos os Utilizadores], pode seleccionar todos os utilizadores. 10. Prima [Sair]. 11. Seleccione o utilizador a quem pretende atribuir uma permissão de acesso, seleccionando depois a permissão. Seleccione a permissão de acesso a partir de [Só de leitura], [Editar], [Editar/ Apagar] ou [Controlo total]. 12. Prima [Sair]. 13. Prima [OK]. 14. Prima [Sair]. 15. Prima a tecla [Ferramentas do utilizador/contador]. As permissões de acesso "Editar", "Editar / Apagar" e "Controlo total" permitem ao utilizador efectuar operações cruciais que podem provocar a perda ou alterações de informações delicadas. Recomendamos que atribua apenas a permissão "Só de leitura" à generalidade dos utilizadores. Pág. 34 "Iniciar sessão utilizando a autenticação de administrador" Pág. 35 "Encerrar sessão utilizando a autenticação de administrador" Especificar Palavras-Passe Para Ficheiros Guardados Isto pode ser especificado pelo criador do ficheiro (proprietário) ou pelo administrador de ficheiros. Para mais informações sobre o início de sessão e o encerramento de sessão com autenticação de administrador, consulte "Iniciar sessão utilizando a autenticação de administrador" e "Encerrar sessão utilizando a autenticação de administrador". Especifique palavras-passe para os ficheiros guardados. Isto proporciona protecção acrescida contra a utilização não autorizada de ficheiros. 1. Prima a tecla [Servidor de documentos]. 106

107 Proteger os Dados de Fugas de Informação 2. Seleccione o ficheiro. 3. Prima [Gestão de ficheiros]. 4. Prima [Alterar palavra-passe]. 5. Introduza a palavra-passe utilizando as teclas numéricas. Pode utilizar 4 a 8 números como a palavra-passe para o ficheiro guardado. 6. Prima [OK]. 7. Confirme a palavra-passe voltando a introduzi-la com as teclas numéricas. 8. Prima [OK]. O ícone aparece junto a um ficheiro guardado protegido por uma palavra-passe. 9. Prima [OK]. Pág. 34 "Iniciar sessão utilizando a autenticação de administrador" Pág. 35 "Encerrar sessão utilizando a autenticação de administrador" Desbloquear ficheiros Se especificar "Melhorar protecção de ficheiros", o ficheiro será bloqueado e torna-se inacessível se uma palavra- -passe inválida for introduzida dez vezes. Este capítulo explica como desbloquear ficheiros. "Melhorar protecção de ficheiros" é uma das funções de segurança avançadas. Para mais informações sobre esta e outras funções de segurança avançadas, consulte "Especificar as funções de segurança avançadas". Só o administrador de ficheiros pode desbloquear ficheiros. 107

108 Proteger os Dados de Fugas de Informação Para mais informações sobre o início de sessão e o encerramento de sessão com autenticação de administrador, consulte "Iniciar sessão utilizando a autenticação de administrador" e "Encerrar sessão utilizando a autenticação de administrador". 1. Prima a tecla [Servidor de documentos]. 2. Seleccione o ficheiro. O ícone aparece junto a um ficheiro bloqueado pela função Melhorar protecção de ficheiros. 3. Prima [Gestão de ficheiros]. 4. Prima [Desbloq. ficheiros]. 5. Prima [Sim]. O ícone muda para o ícone. 6. Prima [OK]. Pág. 233 "Especificar as Funções de Segurança Avançadas" Pág. 34 "Iniciar sessão utilizando a autenticação de administrador" Pág. 35 "Encerrar sessão utilizando a autenticação de administrador" 108

109 Proteger Informação Enviada pela Rede ou Armazenada no Disco Rígido Proteger Informação Enviada pela Rede ou Armazenada no Disco Rígido Prevenir Fugas de Dados Devido a Transmissões Não Autorizadas Restringir destinos Utilizar S/MIME para Proteger Transmissões de Encriptação de Juntar uma assinatura electrónica Proteger o Livro de Endereços Configurar as permissões de acesso ao livro de endereços Encriptação de dados no livro de endereços Encriptar Dados no Disco Rígido Activar as definições de encriptação Imprimir o código de encriptação Actualizar a chave de encriptação Cancelar a encriptação de dados Apagar Dados no Disco Rígido Condições de Utilização Apagar auto memória Apagar toda a memória Copyright

110 Proteger Informação Enviada pela Rede ou Armazenada no Disco Rígido Prevenir Fugas de Dados Devido a Transmissões Não Autorizadas Este capítulo descreve como prevenir fugas de dados devido a transmissões não autorizadas. Se a autenticação de utilizador estiver especificada, o utilizador que iniciou a sessão será designado como remetente para evitar que os dados sejam enviados por uma pessoa não autorizada a fazer-se passar pelo utilizador. É igualmente possível limitar a introdução directa de destinos para evitar que os ficheiros sejam enviados para destinos não registados no livro de endereços. Restringir destinos Isto pode ser especificado pelo administrador de utilizadores. Nas funções do scanner e do fax, utilize a definição para desactivar a introdução directa de endereços de e- -mail e números de telefone. Ao efectuar esta definição, os destinos ficam restringidos aos endereços registados no livro de endereços. Se definir "Restringir uso de destinos (Fax)" e/ou "Restringir uso de destinos (Scanner)" para [Ligado], os utilizadores não poderão introduzir directamente números de telefone, endereços de e caminhos de pastas como destinos de ficheiros no ecrã do fax ou do scanner. Se definir "Restringir uso de destinos (Fax)" para [Desligado], aparecerá "Restringir adição de destinos de utilizador (Fax)". Da mesma forma, se definir "Restringir uso de destinos (Scanner)" para [Desligado], aparecerá "Restringir adição de destinos de utilizador (Scanner)". Tenha em conta que, se seleccionar [Ligado] para "Restringir adição de destinos de utilizador (Fax)" ou "Restringir adição de destinos de utilizador (Scanner)", irá evitar que os utilizadores registem destinos introduzidos utilizando o ecrã do fax ou do scanner no livro de endereços. Se definir "Restringir adição de destinos de utilizador (Fax)" e/ou "Restringir adição de destinos de utilizador (Scanner)" para [Desligado], os utilizadores poderão introduzir directamente números de telefone, endereços de e caminhos de pastas como destinos de ficheiros, utilizando "ProgDest " no ecrã do fax ou do scanner. Se programar estas definições para [Ligado], a tecla [Prog Dest] não aparecerá. Os utilizadores ainda poderão introduzir directamente um destino utilizando o ecrã do fax ou do scanner, mas não podem registar esse destino no livro de endereços ao premir [ProgDest ]. Tenha também em atenção que, se definir estas funções para [Ligado], apenas o administrador de utilizadores pode registar novos utilizadores no livro de endereços e alterar as palavras-passe e outras informações de utilizadores registados existentes. "Restringir uso de destinos (Fax)", "Restringir uso de destinos (Scanner)", "Restringir adição de destinos de utilizador (Fax)" e "Restringir adição de destinos de utilizador (Scanner)" são funções de segurança avançada. Para obter mais informaçõe sobre estas e sobre as funções de segurança avançada, consulte "Especificar as Funções de Segurança Avançada". "Restringir Destinos" pode também ser especificado utilizando Web Image Monitor. Para mais informações, consulte a Ajuda do Web Image Monitor. Para mais informações sobre o início de sessão e o encerramento de sessão com autenticação de administrador, consulte "Iniciar sessão utilizando a autenticação de administrador" e "Encerrar sessão utilizando a autenticação de administrador". 1. Prima a tecla [Ferramentas do utilizador/contador]. 110

111 Proteger Informação Enviada pela Rede ou Armazenada no Disco Rígido 2. Prima [Definições do sistema]. 3. Prima [Ferramentas administrador]. 4. Prima [Segurança Avançada]. Se este item não for visível, prima [ Seguinte] para visualizar mais definições. 5. Prima [Ligado] para "Restringir uso de destinos (Fax)" e/ou "Restringir uso de destinos (Scanner)". Se definir "Restringir uso de destinos (Fax)" para [Ligado], não aparecerá "Restringir adição de destinos de utilizador (Fax)". Da mesma forma, se definir "Restringir uso de destinos (Scanner)" para [Ligado], não aparecerá "Restringir adição de destinos de utilizador (Scanner)". 6. Prima [OK]. 7. Prima a tecla [Ferramentas do utilizador/contador]. Pág. 233 "Especificar as Funções de Segurança Avançadas" Pág. 34 "Iniciar sessão utilizando a autenticação de administrador" Pág. 35 "Encerrar sessão utilizando a autenticação de administrador" 111

112 Proteger Informação Enviada pela Rede ou Armazenada no Disco Rígido Utilizar S/MIME para Proteger Transmissões de Registando um certificado de utilizador no livro de endereços, pode enviar um encriptado com uma chave pública que impede que o respectivo conteúdo seja alterado durante a transmissão. Também pode evitar uma imitação do emissor (spoofing) instalando um certificado de dispositivo no equipamento e juntando uma assinatura electrónica criada com uma chave privada. Pode aplicar estas funções separadamente ou, para uma maior segurança, em conjunto. Para enviar um encriptado, tanto o emissor (este equipamento) como o receptor devem suportar S/MIME. Para obter detalhes acerca da utilização de S/MIME com a função de scanner, consulte a Referência de Scanner. Para mais informações acerca da utilização de S/MIME com a função de fax, consulte a Referência de Fax. Aplicações Mailer Compatíveis A função S/MIME pode ser utilizada com as seguintes aplicações: Microsoft Outlook 98 e posterior Microsoft Outlook Express 5.5 e posterior Netscape Messenger 7.1 e posterior Lotus Notes R5 e posterior Para utilizar S/MIME, tem primeiro de especificar "Endereço de do administrador" em [Definições do sistema]. Se uma assinatura electrónica está especificada para um , o endereço do administrador aparece no campo "De" e o endereço do utilizador especificado como "remetente" aparece no campo "Responder a". Ao enviar ao mesmo tempo a utilizadores que suportem S/MIME e a utilizadores que não suportem S/MIME, o é separado por grupo encriptado e grupo não encriptado e depois enviado. Ao utilizar S/MIME, o tamanho do é maior do que o normal. Encriptação de Para enviar encriptado utilizando S/MIME, o certificado de utilizador tem de ser previamente preparado utilizando o Web Image Monitor e registado no livro de endereços pelo administrador de utilizadores. Registar o certificado no livro de endereços especifica a chave pública de cada utilizador. Depois de instalar o certificado, especifique o algoritmo de encriptação utilizando o Web Image Monitor. O administrador da rede pode especificar o algoritmo. Encriptação de 1. Prepare o certificado de utilizador. 2. Instale o certificado do utilizador no livro de endereços utilizando o Web Image Monitor. (A chave pública do certificado é especificada no livro de endereços.) 3. Especifique o algoritmo de encriptação utilizando o Web Image Monitor. 4. Utilizando a chave partilhada, encripte a mensagem de A chave partilhada é encriptada utilizando a chave pública do utilizador. 6. O encriptado é enviado. 112

113 Proteger Informação Enviada pela Rede ou Armazenada no Disco Rígido 7. O receptor desencripta a chave partilhada utilizando uma chave secreta que corresponde à chave pública. 8. O é desencriptado utilizando a chave partilhada. Existem três tipos de certificados de utilizador que podem ser instalados neste equipamento, "DER Binário codificado X.509", "Base 64 codificado X.509" e "Certificado PKCS #7". Ao instalar um certificado de utilizador no livro de endereços utilizando o Web Image Monitor, poderá deparar-se com uma mensagem de erro se o ficheiro do certificado possuir mais do que um certificado. Se esta mensagem de erro for visualizada, instale os certificados um de cada vez. Especificar o certificado de utilizador Isto pode ser especificado pelo administrador de utilizadores. Cada certificado do utilizador deve ser preparado previamente. 1. Abra um Web browser. 2. Introduza " IP do equipamento ou nome de host)/" na barra de endereços. Ao introduzir um endereço IPv4, não comece os segmentos com zeros. Por exemplo: se o endereço for " ", deve introduzi-lo como " " para ligar ao equipamento. Aparece a página principal do Web Image Monitor. 3. Clique em [Iniciar sessão]. O administrador de utilizadores pode iniciar sessão. Introduza o nome de utilizador e a palavra-passe de início de sessão. 4. Clique em [Livro de endereços]. Aparece a página Livro de endereços. 5. Seleccione o utilizador para quem o certificado será instalado e, em seguida, clique em [Alterar]. Aparece o ecrã Alterar Informações do Utilizador. 6. Introduza o endereço do utilizador no campo "Endereço de " em " ". 7. Clique em [Alterar] em "Certificação do utilizador". 8. Clique em [Procurar], seleccione o ficheiro de certificado do utilizador e, em seguida, clique em [Abrir]. 9. Clique em [OK]. O certificado de utilizador é instalado. 10. Clique em [OK]. 11. Clique em [Encerrar sessão]. Especificar o Algoritmo de Encriptação Tal pode ser especificado pelo administrador da rede. 1. Abra um Web browser. 113

114 Proteger Informação Enviada pela Rede ou Armazenada no Disco Rígido 2. Introduza " IP do equipamento ou nome de host)/" na barra de endereços. Ao introduzir um endereço IPv4, não comece os segmentos com zeros. Por exemplo: se o endereço for " ", deve introduzi-lo como " " para ligar ao equipamento. Aparece a página principal do Web Image Monitor. 3. Clique em [Iniciar sessão]. O administrador da rede pode iniciar sessão. Introduza o nome de utilizador e a palavra-passe de início de sessão. 4. Clique em [Configuração] e, em seguida, clique em [S/MIME] em "Segurança". Aparece a página das definições S/MIME. 5. Seleccione o algoritmo de encriptação no menu ao lado de "Algoritmo de encriptação" em "Encriptação". 6. Clique em [OK]. É definido o algoritmo para S/MIME. 7. Clique em [Encerrar sessão]. Juntar uma assinatura electrónica Para juntar uma assinatura electrónica a um enviado, deve ser previamente instalado um certificado de dispositivo. É possível utilizar um certificado próprio criado pelo equipamento ou um certificado emitido por uma autoridade de certificação. Para instalar um certificado de dispositivo S/MIME, tem de registar primeiro "Endereço de do administrador" em [Definições do sistema] como endereço de para o certificado do dispositivo. Tenha em atenção que, mesmo que não pretenda utilizar o S/MIME, de qualquer forma deve especificar um endereço de para o certificado do dispositivo S/MIME. Assinatura electrónica 1. Instale um certificado do dispositivo no equipamento. (A chave secreta do certificado é configurada no equipamento.) 2. Junte a assinatura electrónica a um utilizando a chave secreta fornecida pelo certificado de dispositivo. 3. Envie o com a assinatura electrónica anexada ao utilizador. 4. O receptor pede ao equipamento a chave pública e o certificado de dispositivo. 5. Utilizando a chave pública, pode determinar a autenticidade da assinatura electrónica anexa para verificar se a mensagem foi alterada. Fluxo da configuração (certificado próprio) 1. Crie e instale o certificado de dispositivo utilizando o Web Image Monitor. 2. Efectue as definições do certificado utilizar pelo S/MIME com o Web Image Monitor. 3. Efectue as definições da assinatura electrónica utilizando o Web Image Monitor. Fluxo da configuração (certificado emitido por uma autoridade de certificação) 1. Crie a certificação do dispositivo utilizando o Web Image Monitor. 114

115 Proteger Informação Enviada pela Rede ou Armazenada no Disco Rígido O procedimento de solicitação para um certificado criado depende da autoridade de certificação. Siga o procedimento especificado pela autoridade de certificação. 2. Instale o certificado do dispositivo utilizando o Web Image Monitor. 3. Efectue as definições do certificado utilizar pelo S/MIME com o Web Image Monitor. 4. Efectue as definições da assinatura electrónica utilizando o Web Image Monitor. Criar e instalar o certificado próprio Tal pode ser especificado pelo administrador da rede. Crie e instale o certificado de dispositivo utilizando o Web Image Monitor. Para informações sobre os itens apresentados e os que podem ser seleccionados, consulte a Ajuda do Web Image Monitor. Este capítulo explica a utilização de um certificado próprio como o certificado de dispositivo. 1. Abra um Web browser. 2. Introduza " IP do equipamento ou nome de host)/" na barra de endereços. Ao introduzir um endereço IPv4, não comece os segmentos com zeros. Por exemplo: se o endereço for " ", deve introduzi-lo como " " para ligar ao equipamento. Aparece a página principal do Web Image Monitor. 3. Clique em [Iniciar sessão]. O administrador da rede pode iniciar sessão. Introduza o nome de utilizador e a palavra-passe de início de sessão. 4. Clique em [Configuração] e, em seguida, clique em [Certificação do dispositivo] em "Segurança". 5. Seleccione o botão de opção ao lado do número do certificado que pretende criar. 6. Clique em [Criar]. 7. Efectue as definições necessárias. 8. Clique em [OK]. A definição é alterada. 9. Clique em [OK]. Aparece uma caixa de diálogo de aviso de segurança. 10. Verifique os detalhes e, em seguida, clique em [OK]. "Instalado" aparece em "Estado da Certificação" para indicar que foi instalada uma certificação de dispositivo na impressora. 11. Clique em [Encerrar sessão]. Clique em [Apagar] para apagar a certificação de dispositivo do equipamento. Criar o certificado do dispositivo (emitido por uma autoridade de certificação) Tal pode ser especificado pelo administrador da rede. 115

116 Proteger Informação Enviada pela Rede ou Armazenada no Disco Rígido Crie a certificação do dispositivo utilizando o Web Image Monitor. Para obter detalhes acerca dos itens visualizados e que podem ser seleccionados, consulte a Ajuda do Web Image Monitor. Utilize este procedimento para criar um certificado de dispositivo emitido por uma autoridade de certificação. 1. Abra um Web browser. 2. Introduza " IP do equipamento ou nome de host)/" na barra de endereços. Ao introduzir um endereço IPv4, não comece os segmentos com zeros. Por exemplo: se o endereço for " ", deve introduzi-lo como " " para ligar ao equipamento. Aparece a página principal do Web Image Monitor. 3. Clique em [Iniciar sessão]. O administrador da rede pode iniciar sessão. Introduza o nome de utilizador e a palavra-passe de início de sessão. 4. Clique em [Configuração] e, em seguida, clique em [Certificação do dispositivo] em "Segurança". Aparece a página de certificados do dispositivo. 5. Seleccione o botão de opção ao lado do número do certificado que pretende solicitar. 6. Clique em [Solicitar]. 7. Efectue as definições necessárias. 8. Clique em [OK]. 9. Clique em [OK]. "A solicitar" aparece para "Estado da Certificação". 10. Clique em [Encerrar sessão]. 11. Solicite um certificado de servidor à autoridade de certificação. O processo do pedido depende da autoridade de certificação. Para mais detalhes, contacte a autoridade de certificação. Para detalhes sobre a aplicação, clique no ícone de Detalhes do Web Image Monitor e utilize a informação visualizada em "Detalhes da certificação". Se pedir dois certificados em simultâneo, a origem da emissão pode não aparecer nos certificados. Quando instala um certificado, não se esqueça de verificar o destino e o processo de instalação do certificado. Utilizando o Web Image Monitor, pode criar o conteúdo do certificado de dispositivo, mas não pode enviar o pedido de certificado. Clique em [Cancelar pedido] para cancelar o pedido de certificação de dispositivo. Instalar certificados de dispositivo (emitidos por uma autoridade de certificação) Tal pode ser especificado pelo administrador da rede. Instale o certificado do dispositivo utilizando o Web Image Monitor. Para obter detalhes acerca das definições e dos itens visualizados e que podem ser seleccionados, consulte a Ajuda do Web Image Monitor. Utilize este procedimento para instalar um certificado de servidor emitido por uma autoridade de certificação. Introduza os detalhes do certificado de dispositivo emitido pela autoridade de certificação. 1. Abra um Web browser. 116

117 Proteger Informação Enviada pela Rede ou Armazenada no Disco Rígido 2. Introduza " IP do equipamento ou nome de host)/" na barra de endereços. Ao introduzir um endereço IPv4, não comece os segmentos com zeros. Por exemplo: se o endereço for " ", deve introduzi-lo como " " para ligar ao equipamento. Aparece a página principal do Web Image Monitor. 3. Clique em [Iniciar sessão]. O administrador da rede pode iniciar sessão. Introduza o nome de utilizador e a palavra-passe de início de sessão. 4. Clique em [Configuração] e, em seguida, clique em [Certificação do dispositivo] em "Segurança". Aparece a página de certificados do dispositivo. 5. Seleccione o botão de opção ao lado do número de certificado que pretende instalar. 6. Clique em [Instalar]. 7. Introduza o conteúdo da certificação do dispositivo. Na caixa de certificação, introduza os conteúdos do certificado do dispositivo emitido pela autoridade de certificação. Se vai instalar um certificado intermédio, introduza também os conteúdos do certificado intermédio. Para informações sobre os itens apresentados e os que podem ser seleccionados, consulte a Ajuda do Web Image Monitor. 8. Clique em [OK]. 9. Aguarde um pouco para o equipamento reiniciar e, em seguida, clique em [OK]. "Instalado" aparece em "Estado da certificação" para indicar que foi instalado um certificado de dispositivo no equipamento. 10. Clique em [Encerrar sessão]. Instalação de um certificado intermédio (Emitido por uma autoridade de certificação) Esta secção explica como utilizar o Web Image Monitor para instalar um certificado intermédio emitido por uma autoridade de certificação. Se não possui o certificado intermédio emitido pela autoridade de certificação, aparecerá uma mensagem de aviso durante a comunicação. Se a autoridade de certificação emitiu um certificado intermédio, recomendamos que o instale. 1. Abra um Web browser. 2. Introduza " IP do equipamento ou nome de host)/" na barra de endereços. Ao introduzir um endereço IPv4, não comece os segmentos com zeros. Por exemplo: se o endereço for " ", deve introduzi-lo como " " para ligar ao equipamento. Aparece a página principal do Web Image Monitor. 3. Clique em [Iniciar sessão]. O administrador da rede pode iniciar sessão. Introduza o nome de utilizador e a palavra-passe para início de sessão. 117

118 Proteger Informação Enviada pela Rede ou Armazenada no Disco Rígido 4. Clique em [Configuração] e, em seguida, clique em [Certificação do dispositivo] em "Segurança". Aparece a página de certificados do dispositivo. 5. Seleccione o botão de opção ao lado do número de certificado que pretende instalar. 6. Clique em [Instalar certificado intermédio]. 7. Introduza o conteúdo do certificado intermédio. Na caixa de certificação, introduza os conteúdos do certificado intermédio emitido pela autoridade de certificação. Para obter detalhes acerca dos itens e definições de um certificado, consulte a Ajuda do Web Image Monitor. 8. Clique em [OK]. 9. Aguarde um pouco para o equipamento reiniciar e, em seguida, clique em [OK]. O certificado intermédio será instalado no dispositivo. O ecrã "Detalhes do Certificado" irá informá-lo se a instalação do certificado intermédio foi ou não bem sucedida. Para mais informações sobre o ecrã "Detalhes do Certificado", consulte a Ajuda do Web Image Monitor. Seleccionar o certificado do dispositivo Tal pode ser especificado pelo administrador da rede. Seleccione o certificado do dispositivo utilizar para S/MIME com o Web Image Monitor. 1. Abra um Web browser. 2. Introduza " IP do equipamento ou nome de host)/" na barra de endereços. Ao introduzir um endereço IPv4, não comece os segmentos com zeros. Por exemplo: se o endereço for " ", deve introduzi-lo como " " para ligar ao equipamento. Aparece a página principal do Web Image Monitor. 3. Clique em [Iniciar sessão]. O administrador da rede pode iniciar sessão. Introduza o nome de utilizador e a palavra-passe de início de sessão. 4. Clique em [Configuração] e, em seguida, clique em [Certificação do dispositivo] em "Segurança". Aparece a página de certificados do dispositivo. 5. Seleccione o certificado utilizar para a assinatura electrónica na caixa de selecção em "S/MIME" em "Certificação". 6. Clique em [OK]. É definida o certificado utilizar para a assinatura electrónica do S/MIME. 7. Clique em [OK]. 8. Clique em [Encerrar sessão]. Especificar a assinatura electrónica Tal pode ser especificado pelo administrador da rede. 118

119 Proteger Informação Enviada pela Rede ou Armazenada no Disco Rígido Depois de instalar o certificado do dispositivo no equipamento, configure a assinatura electrónica utilizando o Web Image Monitor. O procedimento de configuração é o mesmo independentemente de utilizar um certificado próprio ou um certificado emitido por uma autoridade de certificação. 1. Abra um Web browser. 2. Introduza " IP do equipamento ou nome de host)/" na barra de endereços. Ao introduzir um endereço IPv4, não comece os segmentos com zeros. Por exemplo: se o endereço for " ", deve introduzi-lo como " " para ligar ao equipamento. Aparece a página principal do Web Image Monitor. 3. Clique em [Iniciar sessão]. O administrador da rede pode iniciar sessão. Introduza o nome de utilizador e a palavra-passe de início de sessão. 4. Clique em [Configuração] e, em seguida, clique em [S/MIME] em "Segurança". Aparece a página das definições S/MIME. 5. Seleccione o algoritmo digest a ser utilizado na assinatura electrónica junto do "Algoritmo Digest" em "Assinatura". 6. Seleccione o método para juntar a assinatura electrónica quando enviar a partir do scanner ao lado de "Quando enviar a partir do scanner" em "Assinatura". 7. Seleccione o método para anexar a assinatura electrónica quando encaminhar mensagens de fax recebidas em "Quando Transferir por Fax" em "Assinatura". 8. Seleccione o método para anexar a assinatura electrónica quando reencaminhar documentos guardados ao lado de "Quando transferir ficheiros guardados no servidor de documentos (Utilitário)", em "Assinatura". 9. Clique em [OK]. São activadas as definições da assinatura electrónica S/MIME. 10. Clique em [Encerrar sessão]. 119

120 Proteger Informação Enviada pela Rede ou Armazenada no Disco Rígido Proteger o Livro de Endereços Se a autenticação de utilizador estiver especificada, o utilizador que iniciou a sessão será designado como remetente para evitar que os dados sejam enviados por uma pessoa não autorizada a fazer-se passar pelo utilizador. Para proteger os dados contra a leitura não autorizada, pode também encriptar os dados no livro de endereços. Configurar as permissões de acesso ao livro de endereços Isto pode ser especificado por um utilizador registado. A permissão de acesso pode também ser especificada por um utilizador a quem tenha sido concedido controlo total ou pelo administrador de utilizadores. Pode especificar a quem é permitido o acesso aos dados no livro de endereços. Utilizando esta definição, pode evitar que os dados do livro de endereços sejam utilizados por utilizadores não registados. Para mais informações sobre o início de sessão e o encerramento de sessão com autenticação de administrador, consulte "Iniciar sessão utilizando a autenticação de administrador" e "Encerrar sessão utilizando a autenticação de administrador". 1. Prima a tecla [Ferramentas do utilizador/contador]. 2. Prima [Definições do sistema]. 3. Prima [Ferramentas administrador]. 4. Prima [Gestão do livro de endereços]. 5. Seleccione o utilizador. 6. Prima [Protecção]. 7. Prima [Programar/Alt./Apagar] para "PermissõesUtiliz/Grupos", em "Proteger destino". 8. Prima [Novo programa]. 9. Seleccione os utilizadores ou os grupos a registar. Pode seleccionar mais de um utilizador. Se premir [Todos os Utiliz.], pode seleccionar todos os utilizadores. 10. Prima [Sair]. 120

121 Proteger Informação Enviada pela Rede ou Armazenada no Disco Rígido 11. Seleccione o utilizador a quem pretende atribuir uma permissão de acesso, seleccionando depois a permissão. Seleccione a permissão, a partir de [Só de leitura], [Editar], [Editar/ Apagar] ou [Controlo total]. 12. Prima [Sair]. 13. Prima [OK]. 14. Prima [Sair]. 15. Prima a tecla [Ferramentas do utilizador/contador]. As permissões de acesso "Editar", "Editar / Apagar" e "Controlo total" permitem ao utilizador efectuar operações cruciais que podem provocar a perda ou alterações de informações delicadas. Recomendamos que atribua apenas a permissão "Só de leitura" à generalidade dos utilizadores. Pág. 34 "Iniciar sessão utilizando a autenticação de administrador" Pág. 35 "Encerrar sessão utilizando a autenticação de administrador" Encriptação de dados no livro de endereços Isto pode ser especificado pelo administrador de utilizadores. Pode encriptar os dados no livro de endereços utilizando a função de segurança avançada, "Encriptar livro de endereços". Para mais informações sobre esta e outras funções de segurança avançadas, consulte "Especificar as funções de segurança avançadas". Para mais informações sobre o início de sessão e o encerramento de sessão com autenticação de administrador, consulte "Iniciar sessão utilizando a autenticação de administrador" e "Encerrar sessão utilizando a autenticação de administrador". 1. Prima a tecla [Ferramentas do utilizador/contador]. 2. Prima [Definições do sistema]. 3. Prima [Ferramentas administrador]. 4. Prima [Segurança Avançada]. Se este item não for visível, prima [ Seguinte] para visualizar mais definições. 5. Prima [Ligado] para "Encriptar livro de endereços". 121

122 Proteger Informação Enviada pela Rede ou Armazenada no Disco Rígido 6. Prima [Alterar] para "Código de encriptação". 7. Introduza o código de encriptação e, em seguida, prima [OK]. Introduza o código de encriptação utilizando até 32 caracteres alfanuméricos. 8. Prima [Encriptar/ Decriptar]. 9. Prima [Sim]. Não desligue a alimentação principal durante a encriptação, pois tal poderá danificar os dados. Encriptar os dados do livro de endereços pode demorar muito tempo. O tempo que demora a encriptar os dados do livro de endereços depende do número de utilizadores registados. O equipamento não pode ser utilizado durante a encriptação. Normalmente, assim que a encriptação estiver concluída, aparece "Encriptação/Decriptação terminada com sucesso. Prima [Sair].". Se premir [Parar] durante a encriptação, os dados não são encriptados. Se premir [Parar] durante a desencriptação, os dados mantêm-se encriptados. 10. Prima [Sair]. 11. Prima [OK]. 12. Prima a tecla [Ferramentas do utilizador/contador]. Se registar utilizadores adicionais depois de encriptar os dados no livro de endereços, esses utilizadores também são encriptados. O backup dos dados do livro de endereços guardados no cartão SD está encriptado. Para obter mais informações sobre como fazer backup e repor o livro de endereços utilizando um cartão SD, consulte a Referência de Rede e de Definições de Sistema. Pág. 34 "Iniciar sessão utilizando a autenticação de administrador" Pág. 35 "Encerrar sessão utilizando a autenticação de administrador" Pág. 232 "Especificar as Funções de Segurança Avançada" 122

123 Proteger Informação Enviada pela Rede ou Armazenada no Disco Rígido Encriptar Dados no Disco Rígido Isto pode ser especificado pelo administrador do equipamento. Para mais informações sobre o início de sessão e o encerramento de sessão com autenticação de administrador, consulte "Iniciar sessão utilizando a autenticação de administrador" e "Encerrar sessão utilizando a autenticação de administrador". Evite fugas de informação através da encriptação do livro de endereços, das informações de autenticação e dos documentos guardados quando os dados são escritos. Para além disso, se o equipamento estiver a funcionar mal ou precisar de ser substituído, o representante da assistência técnica pode transferir facilmente os dados existentes para um novo equipamento. Quando as definições de encriptação de dados são activadas, é gerado um código de encriptação utilizado para repor os dados. Esta chave pode ser alterada em qualquer altura. Dados que são encriptados Esta função encripta dados guardados na NVRAM (memória que permanece mesmo depois do equipamento ter sido desligado) do equipamento e no disco rígido. Os dados seguintes são encriptados: Dados do livro de endereços Informações de autenticação do utilizador Dados guardados no servidor de documentos Documentos guardados temporariamente Registos Informações de definição do interface de rede Informações de definições do sistema Pág. 34 "Iniciar sessão utilizando a autenticação de administrador" Pág. 35 "Encerrar sessão utilizando a autenticação de administrador" Activar as definições de encriptação Se activar a encriptação quando configurar o equipamento pela primeira vez, o procedimento de definição de encriptação tomará alguns minutos. Utilize o procedimento que se segue para activar as definições de encriptação quando configurar o equipamento pela primeira vez ou após as definições de encriptação terem sido canceladas e ser necessário efectuá-las novamente. Não é possível utilizar o equipamento durante a encriptação de dados. Em começando o processo de encriptação, não é possível pará-lo. Certifique-se de que o equipamento não é desligado enquando estiver a decorrer o processo de encriptação. Se o equipamento for desligado enquanto estiver a decorrer a encriptação, o disco rígido ficará danificado e os dados contidos nele ficarão inutilizados. É necessário o código de encriptação para a recuperação de dados se o equipamento avariar. Certifique-se de que guarda a chave de encriptação em segurança para recuperar dados da cópia de segurança. 123

124 Proteger Informação Enviada pela Rede ou Armazenada no Disco Rígido A encriptação começa após ter concluído o procedimento do painel de controlo e ter reiniciado o equipamento, desligando e ligando a alimentação principal. Se existirem dados não encriptados no disco rígido que tenham de ser transferidos e encriptados, demorará até três horas e meia a reiniciar. Se existirem dados encriptados no disco rígido que tenham de ser novamente encriptados, demorará igualmente até três horas e meia a reiniciar. Se as funções de eliminar por substituição e de encriptação estiverem especificadas, a encriptação tem início depois de os dados guardados no disco rígido terem sido substituídos e o equipamento ter sido reiniciado, desligando e ligando a alimentação principal. Se pretender especificar a encriptação de dados não encriptados com eliminação por substituição, seleccione [Nº aleatórios] como método de substituição e defina o número de substituições para "3". O processo completo demorará até oito horas. Se especificar a encriptação de novo de dados encriptados, o processo completo demorará até oito horas. A função "Apagar toda a memória" também apaga todas as definições de segurança do equipamento, o que deixa inoperacional a gestão do equipamento e de utilizadores. Certifique-se de que os utilizadores não guardam quaisquer dados no equipamento após "Apagar toda a memória" ter terminado. Reiniciar o equipamento será mais rápido se não existirem dados a carregar para o disco rígido e se não estiver definida nenhuma encriptação para [Formatar Todos os Dados], mesmo que todos os dados no disco rigído sejam formatados. Antes de executar a encriptação, recomendamos que faça um backup dos dados importantes como o livro de endereços e de todos os dados guardados no servidor de documentos. Se a actualização do código de encriptação não for concluída, o código de encriptação impresso não será válido. 1. Prima a tecla [Ferramentas do utilizador/contador]. 2. Prima [Definições do sistema]. 3. Prima [Ferramentas administrador]. 4. Prima [Definições de encriptação de dados do equipamento]. Se este item não for visível, prima [ Seguinte] para visualizar mais definições. 5. Prima [Encriptar]. 6. Seleccione os dados a serem transferidos para o disco rígido e a não serem apagados. Para transferir todos os dados para o disco rígido, seleccione [Todos os dados]. Para transferir apenas os dados das definições do equipamento, seleccione [Apenas dados sistema fich]. Para apagar todos os dados, seleccione [Formatar todos os dados]. 7. Prima a tecla [Iniciar]. A chave de encriptação para os dados da cópia de segurança é impressa. 124

125 Proteger Informação Enviada pela Rede ou Armazenada no Disco Rígido 8. Prima [OK]. 9. Prima [Sair]. 10. Prima [Sair]. 11. Prima a tecla [Ferramentas do utilizador/contador]. 12. Desligue o equipamento e o interruptor de alimentação principal e, em seguida, volte a ligar o interruptor de alimentação principal. Para mais informações sobre como desligar a alimentação, consulte Acerca deste Equipamento. Imprimir o código de encriptação Utilize o procedimento que se segue para imprimir novamente a chave se esta tiver sido perdida. É necessário o código de encriptação para a recuperação de dados se o equipamento avariar. Certifique-se de que guarda a chave de encriptação em segurança para recuperar dados da cópia de segurança. Se a actualização do código de encriptação não for concluída, o código de encriptação impresso não será válido. 1. Prima a tecla [Ferramentas do utilizador/contador]. 2. Prima [Definições do sistema]. 3. Prima [Ferramentas administrador]. 4. Prima [Definições de encriptação de dados do equipamento]. Se este item não for visível, prima [ Seguinte] para visualizar mais definições. 125

126 Proteger Informação Enviada pela Rede ou Armazenada no Disco Rígido 5. Prima [Imprimir chave encriptação]. 6. Prima a tecla [Iniciar]. A chave de encriptação para recuperar dados de backup é impressa. 7. Prima [Sair]. Actualizar a chave de encriptação Pode actualizar a chave de encriptação e criar uma nova. É possível proceder a actualizações se o equipamento estiver a funcionar normalmente. O código de encriptação é necessário para recuperação se o equipamento avariar. Certifique-se de que guarda a chave de encriptação em segurança para recuperar dados da cópia de segurança. Quando a chave de encriptação é actualizada, a encriptação é efectuada utilizando a nova chave. Após completar o procedimento no painel de controlo do equipamento, desligue a alimentação e reinicie o equipamento para activar as novas definições. Reiniciar o equipamento pode processar-se de forma lenta se existirem dados que precisem de ser transferidos para o disco rígido. 1. Prima a tecla [Ferramentas do utilizador/contador]. 2. Prima [Definições do sistema]. 3. Prima [Ferramentas administrador]. 4. Prima [Definições de encriptação de dados do equipamento]. Se este item não for visível, prima [ Seguinte] para visualizar mais definições. 126

127 Proteger Informação Enviada pela Rede ou Armazenada no Disco Rígido 5. Prima [Actualiz chave encriptação]. 6. Seleccione os dados a serem transferidos para o disco rígido e a não serem apagados. Para transferir todos os dados para o disco rígido, seleccione [Todos os dados]. Para transferir apenas os dados das definições do equipamento, seleccione [Apenas dados sistema fich]. Para apagar todos os dados, seleccione [Formatar todos os dados]. 7. Prima a tecla [Iniciar]. A chave de encriptação para recuperar os dados de backup é impressa. 8. Prima [OK]. 9. Prima [Sair]. 10. Prima [Sair]. 11. Prima a tecla [Ferramentas do utilizador/contador]. 12. Desligue o equipamento e o interruptor de alimentação principal e, em seguida, volte a ligar o interruptor de alimentação principal. Para mais informações sobre como desligar a alimentação, consulte Acerca deste Equipamento. Cancelar a encriptação de dados Utilize o procedimento que se segue para cancelar as definições de encriptação quando esta já não for necessária. Depois de terminar este procedimento no painel de controlo do equipamento, desligue a alimentação e reinicie o equipamento para activar as novas definições. Reiniciar o equipamento pode processar-se de forma lenta se existirem dados que precisem de ser transferidos para o disco rígido. Antes de proceder à deposição de um disco rígido, tenha em conta que, mesmo que [Formatar todos os dados] seja seleccionado e a encriptação seja cancelada, os dados guardados no disco rígido não são apagados. 127

128 Proteger Informação Enviada pela Rede ou Armazenada no Disco Rígido 1. Prima a tecla [Ferramentas do utilizador/contador]. 2. Prima [Definições do sistema]. 3. Prima [Ferramentas administrador]. 4. Prima [Definições de encriptação de dados do equipamento]. Se este item não for visível, prima [ Seguinte] para visualizar mais definições. 5. Prima [Cancelar encriptação]. 6. Seleccione os dados a serem transferidos para o disco rígido e a não serem apagados. Para transferir todos os dados para o disco rígido, seleccione [Todos os dados]. Para transferir apenas os dados das definições do equipamento, seleccione [Apenas dados sistema fich]. Para apagar todos os dados, seleccione [Formatar todos os dados]. 7. Prima [OK]. 8. Prima [Sair]. 9. Prima [Sair]. 10. Prima a tecla [Ferramentas do utilizador/contador]. 11. Desligue o equipamento e o interruptor de alimentação principal e, em seguida, volte a ligar o interruptor de alimentação principal. Para mais informações sobre como desligar a alimentação, consulte Acerca deste Equipamento. 128

129 Proteger Informação Enviada pela Rede ou Armazenada no Disco Rígido Apagar Dados no Disco Rígido Isto pode ser especificado pelo administrador do equipamento. O disco rígido do equipamento guarda todos os dados dos documentos das funções do copiador, da impressora e do scanner. Também guarda os dados dos utilizadores do servidor de documentos e dos contadores de códigos e do livro de endereços. Para evitar a fuga de dados do disco rígido antes de proceder à deposição do equipamento, pode substituir todos os dados guardados no disco rígido. Pode também substituir automaticamente os dados guardados temporariamente. Os dados da transmissão por fax, os números de fax e os dados do scanner TWAIN de rede são registados na memória instalada neste equipamento. Estas informações não são substituídas pelos dados do Disco Rígido. Condições de Utilização Quando utilizar a função de eliminação por substituição, certifique-se de que o faz nas seguintes condições: Ambiente de Operação O equipamento é utilizado no estado normal (i.e., sem danos, modificações nem falta de componentes). O equipamento é gerido por um administrador, que leu atentamente e compreendeu o manual, e pode garantir a utilização eficaz e segura deste equipamento pelos utilizadores. Os técnicos de assistência técnica enviados pelo fabricante e respectivas subsidiárias têm formação de manutenção deste equipamento. Instruções de utilização Antes de desligar a corrente elétrica do equipamento, certifique-se de que o ícone Substituir dados mudou para "Apagados". Se o equipamento entrar em modo de poupança de energia durante a substituição, prima a tecla [Poupança de energia] para reactivar o visor e verificar o ícone. O equipamento não entra no modo de poupança de energia (modo de suspensão) até que a substituição seja concluída. Se o ícone Substituir dados continuar como "A apagar" mesmo depois de verificar que não existem dados para substituição, desligue o equipamento. Ligue-o novamente e veja se o ícone muda para "Apagados". Se não mudar, contacte o seu representante de vendas ou de assistência técnica. Apagar auto memória Um documento digitalizado no modo de copiador ou scanner ou os dados de impressão enviados a partir de um driver de impressão são temporariamente guardados no disco rígido do equipamento. Mesmo depois de 129

130 Proteger Informação Enviada pela Rede ou Armazenada no Disco Rígido terminado o trabalho, mantêm-se no disco rígido como dados temporários. A função Apagar memória auto apaga os dados temporários no disco rígido substituindo-os. A substituição começa automaticamente assim que o trabalho tiver terminado. As funções de copiador, de fax e de impressora têm prioridade sobre a função de apagar a memória automaticamente. Se estiver em curso um trabalho de cópia, fax ou impressão, a substituição dos dados só será efectuada após a conclusão do trabalho. Ícone de Substituição Quando Apagar auto memória está definido como [Ligado], o ícone de substituição de dados será visualizado no canto inferior direito do visor do seu equipamento. Com dados Este ícone acende quando existem dados temporários a serem substituídos e fica intermitente durante a substituição. Sem dados Este ícone acende quando não existem dados temporários a serem substituídos. O ícone da Substituição de Dados indicará "Sem dados" quando houver um trabalho de impressão de teste/impressão bloqueada/ impressão retida/impressão guardada. Se o ícone Substituir Dados não for visualizado, verifique primeiro se Apagar Auto Memória está definido como [Desligado]. Se o ícone não for visualizado mesmo que Apagar Auto Memória esteja [Ligado], contacte o representante da assistência técnica. Métodos de Substituição Pode seleccionar um dos seguintes métodos de substituição: NSA Os dados temporários são substituídos duas vezes por números aleatórios e uma vez por zeros. DoD Os dados temporários são substituídos por um valor fixo, o complemento do valor fixo e números aleatórios. Quando concluído, os dados substituídos são então verificados. Números aleatórios 130

131 Proteger Informação Enviada pela Rede ou Armazenada no Disco Rígido Os dados temporários são substituídos várias vezes por números aleatórios. O número de substituições pode ser seleccionado de 1 a 9. O método predefinido para substituir é "Nº aleatórios" e o número predefinido de substituições é 3. NSA significa "National Security Agency", E.U.A DoD significa "Department of Defense", E.U.A. Utilizar Apagar Auto Memória Isto pode ser especificado pelo administrador do equipamento. Para mais informações sobre o início de sessão e o encerramento de sessão com autenticação de administrador, consulte "Iniciar sessão utilizando a autenticação de administrador" e "Encerrar sessão utilizando a autenticação de administrador". Quando Apagar memória auto estiver definida para [Ligado], os dados temporários que ficaram no disco rígido quando Apagar memória auto estava [Desligado] podem não ser substituídos. Se o interruptor de alimentação principal for desligado antes de concluída a operação de Apagar auto memória, a substituição será interrompida e os dados permanecerão no disco rígido. Não pare o processo de substituição a meio. Se o fizer, pode danificar o disco rígido. Se o interruptor de alimentação principal for desligado antes da função Apagar auto memória ter terminado, a substituição continuará assim que o interruptor de alimentação principal seja novamente ligado. Se ocorrer um erro antes de a substituição ter sido concluída, desligue a alimentação. Volte a ligá-la e, em seguida, repita a partir do passo Prima a tecla [Ferramentas do utilizador/contador]. 2. Prima [Definições do sistema]. 3. Prima [Ferramentas administrador]. Prima [ Seguinte] repetidamente até aparecer a [Definição Apagar auto memória]. 4. Prima [Definição Apagar auto memória]. 5. Prima [Ligado]. 131

132 Proteger Informação Enviada pela Rede ou Armazenada no Disco Rígido 6. Seleccione o método de substituição. Se seleccionar [NSA] ou [DoD], avance para o passo 9. Se seleccionar [N.º aleatórios], avance para o passo 7. Para mais informações acerca dos métodos de substituição, consulte "Métodos de Substituição". 7. Prima [Alterar]. 8. Introduza o número de vezes que pretende substituir utilizando as teclas numéricas e depois prima [ ]. 9. Prima [OK]. A opção Apagar auto memória fica definida. Se especificar a substituição e encriptação de dados, todos os dados serão encriptados. Pág. 34 "Iniciar sessão utilizando a autenticação de administrador" Pág. 35 "Encerrar sessão utilizando a autenticação de administrador" Pág. 130 "Métodos de Substituição" Cancelar a função de apagar a memória automaticamente Isto pode ser especificado pelo administrador do equipamento. Para mais informações sobre o início de sessão e o encerramento de sessão com autenticação de administrador, consulte "Iniciar sessão utilizando a autenticação de administrador" e "Encerrar sessão utilizando a autenticação de administrador". 1. Siga os passos de 1 a 4 em "Utilizar Apagar Auto Memória". 2. Prima [Desligado]. 132

133 Proteger Informação Enviada pela Rede ou Armazenada no Disco Rígido 3. Prima [OK]. A opção Apagar auto memória fica desactivada. Para definir novamente Apagar auto memória para [Ligado], repita o procedimento em "Utilizar Apagar Auto Memória". Pág. 34 "Iniciar sessão utilizando a autenticação de administrador" Pág. 35 "Encerrar sessão utilizando a autenticação de administrador" Tipos de Dados que Podem ou Não Ser Substituídos Seguem-se os tipos de dados que podem ou não ser substituídos pela função "Apagar auto memória". Dados Substituídos por Apagar Auto Memória Copiador Trabalhos de cópia Impressora Fax Trabalhos de impressão Trabalhos de Impressão de teste/impressão Bloqueada/Impressão Retida/Impressão guardada Um trabalho de Impressão de teste/impressão Bloqueada/Impressão Retida só pode ser substituído depois de executado. Um trabalho de impressão guardado é substituído após ter sido apagado. Trabalhos de impressão em spool Dados de impressão directa de PDF Dados de impressão LAN-FAX Dados enviados ou recebidos via fax, assim como números de fax, não serão substituídos por Apagar auto memória Scanner Ficheiros digitalizados enviados por Ficheiros enviados por Scan to Folder Documentos enviados utilizando o DeskTopBinder, o software de entrega ScanRouter ou o Web Image Monitor Dados digitalizados com o scanner da rede TWAIN não serão substituídos pela função Apagar auto memória. Dados Não Substituídos por Apagar Auto Memória Documentos guardados pelo utilizador no servidor de documentos utilizando as funções de Copiador, Impressora, Fax ou Scanner Um documento guardado só pode ser substituído depois de ter sido impresso ou apagado do servidor de documentos. Informações registadas no livro de endereços Os dados guardados no livro de endereços podem ser encriptados para efeitos de segurança. Para mais informações, consulte "Proteger o Livro de Endereços". 133

134 Proteger Informação Enviada pela Rede ou Armazenada no Disco Rígido Contadores sob cada código de utilizador Pág. 120 "Proteger o Livro de Endereços" Apagar toda a memória Isto pode ser especificado pelo administrador do equipamento. Para mais informações sobre o início de sessão e o encerramento de sessão com autenticação de administrador, consulte "Iniciar sessão utilizando a autenticação de administrador" e "Encerrar sessão utilizando a autenticação de administrador". Pode apagar todos os dados existentes no disco rígido através da sua substituição. Isto é útil se mudar a localização do seu equipamento ou proceder à deposição do mesmo. Se seleccionar "Apagar toda a memória", também elimina o seguinte: códigos de utilizador, contadores agregados a cada código de utilizador, carimbos de utilizador, dados guardados no livro de endereços, tipos de letra da impressora descarregados pelos utilizadores, aplicações que utilizam ESA, certificados de servidor SSL e as definições de rede do equipamento. Se o interruptor de alimentação principal for desligado antes de concluída a operação da função "Apagar toda a memória", a substituição será interrompida e os dados permanecerão no disco rígido. Não pare o processo de substituição a meio. Se o fizer, pode danificar o disco rígido. Recomendamos que antes de apagar o disco rígido, deve utilizar o SmartDeviceMonitor for Admin para fazer um backup dos códigos de utilizador, dos contadores para cada código de utilizador e do livro de endereços. Também é possível fazer uma cópia de segurança do livro de endereços utilizando o Web Image Monitor. Para obter mais informações, consulte a Ajuda do SmartDeviceMonitor for Admin ou a Ajuda do Web Image Monitor. Com excepção de colocar em pausa, não é possível efectuar quaisquer operações durante o processo de "Apagar toda a memória". Se for especificada a opção [Nº aleatórios] e o número de substituições estiver definido para "3", o processo de eliminação demorará até quatro horas e meia. A função "Apagar toda a memória" também apaga todas as definições de segurança do equipamento, o que deixa inoperacional a gestão do equipamento e de utilizadores. Certifique-se de que os utilizadores não guardam quaisquer dados no equipamento após "Apagar toda a memória" ter terminado. Utilizar Apagar toda a memória 1. Desligue os cabos de comunicação ligados ao equipamento. 2. Prima a tecla [Ferramentas do utilizador/contador]. 3. Prima [Definições do sistema]. 4. Prima [Ferramentas administrador]. Prima [ Seguinte] repetidamente até aparecer [Apagar toda a memória]. 134

135 Proteger Informação Enviada pela Rede ou Armazenada no Disco Rígido 5. Prima [Apagar toda a memória]. 6. Seleccione o método de substituição. Se seleccionar [NSA] ou [DoD], avance para o passo 9. Se seleccionar [N.º aleatórios], avance para o passo 7. Para mais informações acerca dos métodos de substituição, consulte "Métodos de Substituição". 7. Prima [Alterar]. 8. Introduza o número de vezes que pretende substituir utilizando as teclas numéricas e depois prima [ ]. 9. Prima [Apagar]. 135

136 Proteger Informação Enviada pela Rede ou Armazenada no Disco Rígido 10. Prima [Sim]. 11. Quando a substituição tiver sido concluída, prima [Sair] e desligue a alimentação. Antes de desligar a alimentação, consulte "Acerca deste Equipamento". Se o interruptor de alimentação principal for desligado antes da função "Apagar toda a memória" ter terminado, a substituição continuará assim que o interruptor de alimentação principal seja novamente ligado. Se ocorrer um erro antes de a substituição ter sido concluída, desligue a alimentação. Volte a ligar a alimentação e repita o procedimento a partir do passo 2. Se especificar a substituição e encriptação de dados, todos os dados serão encriptados. Pág. 34 "Iniciar sessão utilizando a autenticação de administrador" Pág. 35 "Encerrar sessão utilizando a autenticação de administrador" Pág. 130 "Métodos de Substituição" Suspender a função Apagar toda a memória É possível suspender temporariamente o processo de substituição. Apagar toda a memória não pode ser cancelado. 1. Prima [Parar] enquanto Apagar toda a memória estiver em curso. 2. Prima [Sim]. Apagar toda a memória está suspenso. 3. Desligue a alimentação principal. Antes de desligar a alimentação, consulte "Acerca deste Equipamento". Para retomar a substituição, ligue a alimentação principal. 136

137 Gerir o Acesso ao Equipamento Gerir o Acesso ao Equipamento Prevenir Modificações nas Definições do Equipamento Menu Protegido Activar Menu Protegido Desactivar Menu Protegido Especificar Menu Protegido Limitar as Funções Disponíveis Especificar quais as funções disponíveis Gerir Volume de Impressão por Utilizador Limitar volume de impressão por utilizador Especificar a Contagem de Utilização Máxima por Utilizador Verificar Volume de impressão por utilizador Imprimir uma lista de contadores de utilização de volume de impressão Limpar os contadores de utilização do volume de impressão Gerir Ficheiros de Registo Utilizar o Painel de Controlo Para Especificar as Definições do Ficheiro de Registo Utilizar o Remote Communication Gate S para gerir ficheiros de registo Utilizar o Web Image Monitor para gerir ficheiros de registo Registos que podem ser geridos utilizando o Web Image Monitor Copyright

138 Gerir o Acesso ao Equipamento Prevenir Modificações nas Definições do Equipamento Esta secção descreve como prevenir a modificação das definições do equipamento. O tipo de administrador determina quais as definições do equipamento que podem ser alteradas. Os utilizadores não podem alterar as definições do administrador. Em "Definições disponíveis", em "Gestão de autenticação do administrador", o administrador pode seleccionar as definições que os utilizadores não podem especificar. Para mais informações sobre as funções do administrador, consulte "Administradores". Registe os administradores antes de utilizar o equipamento. Para mais informações sobre os procedimentos de registo do administrador, consulte "Registar o administrador". Tipo de administrador Registe o administrador do equipamento e depois autentique o administrador utilizando o nome e palavra- -passe de início de sessão do administrador. O administrador pode também especificar as [Definições disponíveis] na "Autent. Admin." para impedir que os utilizadores especifiquem certas definições. O tipo de administrador determina quais as definições do equipamento que podem ser alteradas. São possíveis os seguintes tipos de administrador: Admin. utiliz. Para obter uma lista das definições que o administrador de utilizadores pode especificar, consulte "Definições do administrador de utilizadores". Admin. equip. Para obter uma lista das definições que o administrador do equipamento pode especificar, consulte "Definições do administrador do equipamento". Administrador de rede Para obter uma lista das definições que o administrador da rede pode especificar, consulte "Definições do administrador da rede". Administrador fich. Menu Protegido Para obter uma lista das definições que o administrador de ficheiros pode especificar, consulte "Definições do administrador de ficheiros". Utilize esta função para especificar o nível de permissão necessário para os utilizadores alterarem as definições acessíveis por não administradores. Pode especificar Menu protegido para as seguintes definições: Funções de copiador/servidor documentos Funções de fax Funções de impressora Funções de scanner Para obter uma lista das definições que os utilizadores podem especificar de acordo com o nível de Menu protegido, consulte "Definições do utilizador - Definições do painel de controlo" ou "Definições do utilizador - Definições do Web Image Monitor". Pág. 26 "Administradores" Pág. 31 "Registar o administrador" 138

139 Gerir o Acesso ao Equipamento Pág. 279 "Definições do Administrador de Utilizadores" Pág. 281 "Definições do Administrador do Equipamento" Pág. 291 "Definições de Administrador da Rede" Pág. 296 "Definições do Administrador de Ficheiros" Pág. 304 "Definições do Utilizador - Definições do Painel de Controlo" Pág. 327 "Definições do Utilizador - Definições do Web Image Monitor" 139

140 Gerir o Acesso ao Equipamento Menu Protegido O administrador pode igualmente limitar a permissão de acesso dos utilizadores às definições do equipamento. O menu "Definições do sistema" do equipamento e os menus normais da impressora podem ser bloqueados, de forma a não ser possível alterá-los. Esta função também é eficaz quando a gestão não se baseia na autenticação do utilizador. Para obter uma lista das definições que os utilizadores podem especificar de acordo com o nível de Menu Protegido, consulte "Definições do Utilizador - Definições do Painel de Controlo" ou "Definições do Utilizador - Definições do Web Image Monitor". Pág. 304 "Definições do Utilizador - Definições do Painel de Controlo" Pág. 327 "Definições do Utilizador - Definições do Web Image Monitor" Activar Menu Protegido Se pretender activar a função de "Menu protegido", especifique-o para o [Nível 1] ou [Nível 2]. Seleccione [Nível 2] para impor restrições mais fortes às permissões de acesso dos utilizadores às definições do equipamento. Para mais informações acerca da função de "Menu protegido", consulte "Especificar Menu Protegido". Pág. 140 "Especificar Menu Protegido" Desactivar Menu Protegido Se pretender desactivar a função de "Menu protegido", defina-o como [Desligado]. Se seleccionar [Desligado], não existem restrições do Menu protegido quanto às permissões de acesso dos utilizadores às definições do equipamento. Para mais informações sobre cancelar a função de "Menu protegido", consulte "Especificar o Menu Protegido". Pág. 140 "Especificar Menu Protegido" Especificar Menu Protegido Isto pode ser especificado pelo administrador do equipamento. Para mais informações sobre o início de sessão e o encerramento de sessão com autenticação de administrador, consulte "Iniciar sessão utilizando a autenticação de administrador" e "Encerrar sessão utilizando a autenticação de administrador". Pág. 34 "Iniciar sessão utilizando a autenticação de administrador" Pág. 35 "Encerrar sessão utilizando a autenticação de administrador" 140

141 Gerir o Acesso ao Equipamento Função de Cópia Para especificar "Menu protegido" em "Funções de copiador/servidor documentos", defina a opção "Gestão do equipamento" para [Ligado] em "Gestão de autenticação do administrador" nas "Ferramentas administrador", "Definições do sistema". 1. Prima a tecla [Ferramentas do utilizador/contador]. 2. Prima [Funções de copiador/servidor documentos]. 3. Prima [Ferramentas administrador]. 4. Prima [Menu protegido]. 5. Seleccione o nível de protecção do menu e, em seguida, prima [OK]. 6. Prima a tecla [Ferramentas do utilizador/contador]. Função de fax Para especificar "Menu protegido" em "Funções de fax", defina "Gestão do equipamento" para [Ligado] em "Gestão de autenticação do administrador" em "Ferr. Administrador" em "Definições do sistema". 141

142 Gerir o Acesso ao Equipamento 1. Prima a tecla [Ferramentas do utilizador/contador]. 2. Prima a tecla [Funções de fax]. 3. Prima [Definições Iniciais]. 4. Prima [Menu protegido]. Se este item não for visível, prima [ Seguinte] para visualizar mais definições. 5. Seleccione o nível de protecção do menu e, em seguida, prima [OK]. 6. Prima a tecla [Ferramentas do utilizador/contador]. Função de Impressora Para especificar "Menu protegido" em "Funções de impressora", defina "Gestão do equipamento" para [Ligado] em "Gestão de autenticação do administrador" nas "Ferramentas administrador", "Definições do sistema". 1. Prima a tecla [Ferramentas do utilizador/contador]. 2. Prima [Funções Impr.]. 142

143 Gerir o Acesso ao Equipamento 3. Prima [Manutenção]. 4. Prima [Menu protegido]. 5. Seleccione o nível de protecção do menu e, em seguida, prima [OK]. 6. Prima a tecla [Ferramentas do utilizador/contador]. Função de scanner Para especificar "Menu protegido" em "Funções de scanner", defina "Gestão do equipamento" para [Ligado] em "Gestão de autenticação do administrador" nas "Ferramentas administrador", "Definições do sistema". 1. Prima a tecla [Ferramentas do utilizador/contador]. 2. Prima [Funções de scanner]. 143

144 Gerir o Acesso ao Equipamento 3. Prima [Definições Iniciais]. 4. Prima [Menu protegido]. 5. Seleccione o nível de protecção do menu e, em seguida, prima [OK]. 6. Prima a tecla [Ferramentas do utilizador/contador]. 144

145 Gerir o Acesso ao Equipamento Limitar as Funções Disponíveis Para prevenir uma utilização não autorizada, pode especificar quem está autorizado a aceder a cada uma das funções do equipamento. Funções disponíveis Especifique as funções disponíveis a partir das funções do copiador, servidor de documentos, fax, scanner e impressora. Especificar quais as funções disponíveis Isto pode ser especificado pelo administrador de utilizadores. Especifique as funções disponíveis a utilizadores registados. Ao definir esta definição, pode limitar as funções disponíveis aos utilizadores. Para mais informações sobre o início de sessão e o encerramento de sessão com autenticação de administrador, consulte "Iniciar sessão utilizando a autenticação de administrador" e "Encerrar sessão utilizando a autenticação de administrador". 1. Prima a tecla [Ferramentas do utilizador/contador]. 2. Prima [Definições do sistema]. 3. Prima [Ferramentas administrador]. 4. Prima [Gestão do livro de endereços]. 5. Seleccione o utilizador. 6. Prima [Info. Autent.]. 7. Em "Funções disponíveis", seleccione as funções que pretende especificar. Se este item não for visível, prima [ Seguinte] para visualizar mais definições. 8. Prima [OK]. 9. Prima [Sair]. 10. Prima a tecla [Ferramentas do utilizador/contador]. Pág. 34 "Iniciar sessão utilizando a autenticação de administrador" Pág. 35 "Encerrar sessão utilizando a autenticação de administrador" 145

146 Gerir o Acesso ao Equipamento Gerir Volume de Impressão por Utilizador Limitar volume de impressão por utilizador Se o acesso ao equipamento estiver a ser gerido com a autenticação de Código de Utilizador, Básica, Windows, ou LDAP, pode limitar o volume de impressão que está disponível para um utilizador ao especificar [Comportamento do equip. ao atingir limite] em "Ferramentas administrador" em "Definições do sistema". Quando o utilizador alcançar o respectivo limite de impressão, o equipamento irá suspender o trabalho actual ou apresentar uma mensagem. O administrador de utilizadores ou o administrador do equipamento pode especificar o volume de impressão disponível para um utilizador. Para mais informações sobre o início de sessão e o encerramento de sessão com autenticação de administrador, consulte "Iniciar sessão utilizando a autenticação de administrador" e "Encerrar sessão utilizando a autenticação de administrador". O volume de impressão é contado para cada utilizador em unidades de "utilização de volume para impressão". Cada vez que um utilizador imprime uma página, é adicionada uma unidade ao contador de impressão do utilizador. Pode especificar diferentes contagens de unidade por página para condições de impressão diferentes. Isto possibilita que a gramagem seja aplicada de acordo com as condições de impressão. O volume de impressão é calculado multiplicando o número de páginas impressas pelas contagens de unidade. A tabela seguinte explica as definições para a limitação do volume de impressão. Item Explicação Definição Comportament o do equip. ao atingir limite Especifique se pretende limitar o volume de impressão e o método para limitar impressões. Interromper trabalho Quando o volume de impressão máximo é alcançado, tanto o trabalho actual como os trabalhos pendentes são cancelados. Concluir trab. e limitar Quando o volume de impressão máximo é alcançado, permite-se que o trabalho actual seja concluído, mas os trabalhos em espera são cancelados. Permitir continuar a usar O volume de impressão não é limitado. Interromper trabalho Concluir trab. e limitar Permitir continuar a usar (predefinição) 146

147 Gerir o Acesso ao Equipamento Item Explicação Definição Limitação de volumes de utilização p/ impr.: Defin contagem unid. Para cada uma das oito condições de impressão, especifique uma contagem de unidade por página entre 0 e 200. Uma condição de impressão é uma combinação do formato de papel, modo de cor e função. A contagem de unidades por página predefinida para todas as condições de impressão é 1. O formato de papel "Outros" refere-se a formatos de papel que não o A3 e DLT (11 17 pol.). Copiador:Cor:A3/DLT Copiador:P&B:A3/DLT Impressora:Cor:A3/DLT Impressora:P&B:A3/DLT Copiador:Cor:Outros Copiador:P&B:Outros Impressora:Cor:Outros Impressora:P&B:Outros Aspectos a ter em conta ao limitar o volume de impressão Se ocorrer a seguinte situação, o utilizador não poderá imprimir: O nome de utilizador de início de sessão ou código de utilizador registado no livro de endereços é alterado enquanto o utilizador estiver com sessão iniciada e autenticado. Se ocorrer a seguinte situação, a gestão do volume de impressão não funcionará correctamente: Com a autenticação Windows ou LDAP, um utilizador acede à mesma conta a partir de vários nomes de utilizador, sendo que estes diferentes nomes de utilizador estão registados no livro de endereços como utilizadores separados. As operações seguintes estão isentas da limitação do volume de impressão: Imprimir a partir de um sistema operativo que não suporta o método de autenticação actual Imprimir dados com a função Mail to Print, faxes recebidos, dados de LAN-Fax e ficheiros guardados usando a função de fax A restrição do volume de impressão pode não ser aplicada a trabalhos que correspondam a todas as condições seguintes. Neste caso, a impressão pode não ser limitada mesmo se as segundas ou últimas páginas estejam sujeitas a restrição de volume de impressão. Quando [Concluir trab. e limitar] é seleccionado em "Comportamento do equip. ao atingir limite". Quando ficheiros de vários documentos no Servidor de documentos são seleccionados para impressão em simultâneo e a primeira página é um documento ao qual a limitação de volume de impressão não se aplica (como um ficheiro guardado no Servidor de documentos utilizando a função de fax ou um ficheiro cuja contagem de unidades por página está definida em "0"). Pág. 34 "Iniciar sessão utilizando a autenticação de administrador" Pág. 35 "Encerrar sessão utilizando a autenticação de administrador" Especificar limitações para volume de impressão Utilize o procedimento seguinte para especificar limites de volume de impressão para cada condição de impressão. Esta definição pode ser efectuada pelo administrador do equipamento. 147

148 Gerir o Acesso ao Equipamento 1. Prima a tecla [Ferramentas do utilizador/contador]. 2. Prima [Definições do sistema]. 3. Prima [Ferramentas administrador]. 4. Prima [Comportamento do equip. ao atingir limite]. 5. Seleccione [Interromper trabalho] ou [Concluir trab. e limitar] e, em seguida, prima [OK]. Se não pretende limitar o volume de impressão, seleccione [Permitir continuar a usar]. 6. Prima [Limitação de volumes de utilização p/impr.: Defin contagem unid.]. Se [Limitação de volumes de utilização p/impr.: Defin contagem unid.] não for apresentado, prima [Sair] e repita os passos 2 a

149 Gerir o Acesso ao Equipamento 7. Para cada condição de impressão, utilize as teclas numéricas para introduzir uma contagem de unidades por página entre "0" e "200" e, em seguida, [ ]. Se especificar "0" para uma condição de impressão, não é aplicada nenhuma restrição de volume aos trabalhos que correspondam a essa condição. 8. Prima [OK]. 9. Prima a tecla [Iniciar/Encerrar sessão]. 10. Prima [Sim]. As limitações para o volume de impressão também podem ser especificadas em [Limitação de volumes de utilização para impressão] em "Configuração" no Web Image Monitor. Restrições quando a autenticação do código de utilizador está activada Quando a autenticação do Código de utilizador está activada, as restrições seguintes aplicam-se às definições de limitação do volume de impressão: Se o [Controlo PC] estiver seleccionado para a função de impressora, os valores especificados para as unidades de utilização de volume de impressão podem não ser aplicados aos contadores de impressão do utilizador. Não seleccione [Controlo PC] se pretende limitar o volume de impressão quando executar a autenticação do Código de utilizador. Na autenticação Básica, Windows e LDAP, os números apresentados no canto inferior esquerdo do painel de controlo mostram aos utilizadores quantas das impressões totais repartidas entre si pelo administrador que utilizaram. Sob a autenticação do Código de utilizador, os utilizadores não podem verificar o volume de impressão que obtiveram, utilizando ou o painel de controlo, ou o Web Image Monitor. Sob a autenticação do Código de utilizador, os administradores podem informar os utilizadores do volume de impressão que obtiveram. As informações de registo relativas a limitações de utilização de impressão não são registadas no Registo de trabalhos nem no Registo de acesso. Dependendo das definições configuradas para a autenticação do Código de utilizador, os utilizadores poderão ser capazes de efectuar impressões antes de iniciarem sessão, independentemente da limitação de volume de impressão definida pelo administrador. Por esta razão, recomendamos que o administrador configure as definições de modo a permitir que todas as funções sejam controláveis quando a autenticação do Código de utilizador está em execução. 149

150 Gerir o Acesso ao Equipamento Especificar a Contagem de Utilização Máxima por Utilizador Utilize o procedimento seguinte para especificar o volume de impressão máximo disponível para um utilizador particular. Esta definição pode ser efectuada pelo administrador de utilizadores. 1. Prima a tecla [Ferramentas do utilizador/contador]. 2. Prima [Definições do sistema]. 3. Prima [Ferramentas administrador]. 4. Prima [Gestão do livro de endereços]. 5. Seleccione o utilizador cujo volume de impressão máximo disponível pretende especificar. 6. Prima [Info. Autent.]. 150

151 Gerir o Acesso ao Equipamento 7. Prima [Limitar] em "Limit volumes utiliz impr". Se este item não for visível, prima [ Seguinte] para visualizar mais definições. "Limit volumes utiliz impr" não aparece se tiver seleccionado [Permitir continuar a usar] em "Comportamento do equip. ao atingir limite". Se não pretende limitar o volume de impressão do utilizador, prima [Não limitar]. 8. Prima [Alterar] e, em seguida, utilize as teclas numéricas para introduzir um valor entre "0" e " " como o volume de impressão máximo disponível e, em seguida, prima [ ]. Um utilizador cujo volume de impressão máximo esteja definido em "0" pode apenas imprimir trabalhos cujas condições de impressão coincidam com um valor único de "0". 9. Prima [OK]. 10. Prima a tecla [Iniciar/Encerrar sessão]. 11. Prima [Sim]. O volume de impressão máximo para um utilizador individual pode também ser especificado no [livro de endereços] no Web Image Monitor. Pode procurar utilizadores introduzindo um nome na caixa de texto no topo do painel de controlo e, em seguida, premindo [Procurar]. É possível especificar um volume de impressão máximo para 500 utilizadores. Verificar Volume de impressão por utilizador Utilize o procedimento seguinte para verificar o volume de impressões efectuadas por utilizador até à data. Este procedimento pode ser efectuado por qualquer administrador. 1. Prima a tecla [Ferramentas do utilizador/contador]. 2. Prima [Definições do sistema]. 151

152 Gerir o Acesso ao Equipamento 3. Prima [Ferramentas administrador]. 4. Prima [Visualizar/Apagar/Imprimir contador por utilizador]. 5. Prima [Volumes utiliz. impr.]. São apresentados os limites de volume de impressão de cada utilizador e o volume de impressão utilizado até à data. 6. Após verificar os contadores, prima a tecla [Iniciar/terminar sessão]. 7. Prima [Sim]. Os utilizadores autorizados e o administrador de utilizadores podem também utilizar o [livro de endereços] no Web Image Monitor para verificar os contadores de utilização do volume de impressão dos utilizadores. Imprimir uma lista de contadores de utilização de volume de impressão Utilize o procedimento seguinte para imprimir uma lista dos contadores de utilização do volume de impressão de utilizadores. Este procedimento pode ser efectuado pelo administrador do equipamento. 1. Prima a tecla [Ferramentas do utilizador/contador]. 2. Prima [Definições do sistema]. 3. Prima [Ferramentas administrador]. 152

153 Gerir o Acesso ao Equipamento 4. Prima [Visualizar/Apagar/Imprimir contador por utilizador]. 5. Prima [Volumes utiliz. impr.]. É apresentada uma lista dos contadores de utilização do volume de impressão de utilizadores. Para seleccionar todos os utilizadores apresentados na página, prima [Selec tudo na página]. 6. Para imprimir uma lista dos contadores de utilização do volume de cada utilizador, prima [Impr lista contadores] em "Todos os utilizadores". Para imprimir uma lista dos contadores de utilização do volume apenas dos utilizadores seleccionados, seleccione os utilizadores cujos contadores pretende imprimir e, em seguida, prima [Impr lista contadores] em "Por utilizador". 153

154 Gerir o Acesso ao Equipamento 7. Seleccione o contador que pretende imprimir na lista e, em seguida, prima [Imprimir]. 8. Prima a tecla [Iniciar/Encerrar sessão]. 9. Prima [Sim]. As listas de contadores de utilização do volume de impressão podem ser impressas apenas se for carregado papel com os seguintes formatos na bandeja de papel: A4, 8 1 / 2 11 pol., B4, 8 1 / 2 14 pol., A3, ou pol.. Limpar os contadores de utilização do volume de impressão Utilize o procedimento seguinte para limpar os contadores de utilização do volume de impressão. Este procedimento pode ser efectuado pelo administrador de utilizadores. Limpar o contador do volume de impressão de um utilizador ou aumentar o limite do volume de impressão de um utilizador permite ao utilizador continuar a imprimir além do seu limite de volume de impressão original. 1. Prima a tecla [Ferramentas do utilizador/contador]. 2. Prima [Definições do sistema]. 3. Prima [Ferramentas administrador]. 4. Prima [Visualizar/Apagar/Imprimir contador por utilizador]. 154

155 Gerir o Acesso ao Equipamento 5. Prima [Volumes utiliz. impr.]. É apresentada uma lista dos contadores de utilização do volume de impressão de utilizadores. 6. Para limpar os contadores de utilização do volume de impressão de todos os utilizadores, prima [Apagar] em "Todos os utilizadores". Para limpar os contadores de utilização do volume de impressão apenas dos utilizadores seleccionados, seleccione os utilizadores cujos contadores pretende limpar e, em seguida, prima [Apagar] em "Por utilizador". Para seleccionar todos os utilizadores apresentados na página, prima [Selec tudo na página]. 7. Seleccione [Volumes utiliz. impr.] e, em seguida, prima [OK]. 8. Prima a tecla [Iniciar/Encerrar sessão]. 9. Prima [Sim]. Pode também utilizar o [livro de endereços] no Web Image Monitor para limpar os contadores de utilização do volume de impressão. No entanto, se pretende limpar os contadores de utilização do volume de impressão de todos os utilizadores em simultâneo, utilize o painel de controlo. 155

156 Gerir o Acesso ao Equipamento Gerir Ficheiros de Registo Os registos criados por este equipamento permitem-lhe detectar o acesso ao equipamento, a identidade dos utilizadores e a utilização das diversas funções do equipamento. Por motivos de segurança, pode encriptar os registos. Essa acção impede que os utilizadores sem código de encriptação acedam às informações de registo. No entanto, note que os registos são dados pesados que ocuparão espaço no disco. Para libertar espaço no disco, pode ser necessário apagar ficheiros de registo periodicamente. Se não conseguir aceder ao Web Image Monitor devido a problemas de configuração, desactive o IPsec nas definições do sistema no painel de controlo e aceda ao Web Image Monitor. Os registos recolhidos podem ser transferidos de uma só vez a partir do Web Image Monitor como ficheiros CSV. Para utilizar o Remote Communication Gate S deve especificar a definição do Remote Communication Gate S antecipadamente. Tipos de registo Este equipamento cria dois tipos de registo: o registo de trabalhos e o registo de acessos. Registo de trabalhos Guarda detalhes de operações relacionadas com ficheiros do utilizador, como cópia, impressão e armazenamento no servidor de documentos, para além de operações do painel de controlo como enviar e receber faxes, enviar ficheiros de digitalização e relatórios de impressão (a lista de configuração, por exemplo). Registo de acessos Guarda detalhes da actividade de início/encerramento de sessão, operações de ficheiros guardados, como a criação, edição ou eliminação, operações de técnicos de assistência, como a formatação do disco rígido, operações do sistema, como a visualização dos resultados das transferências de registos, e operações de segurança, como especificar definições para encriptação, detecção de acesso não autorizado, bloqueio de utilizador e autenticação de firmware. A definição do registo pode ser especificada em [Registos] sobre [Configuração] no Web Image Monitor. Utilizar o Painel de Controlo Para Especificar as Definições do Ficheiro de Registo Isto pode ser especificado pelo administrador do equipamento. Para mais informações sobre o início de sessão e o encerramento de sessão com autenticação de administrador, consulte "Iniciar sessão utilizando a autenticação de administrador" e "Encerrar sessão utilizando a autenticação de administrador". Pode especificar definições como transferir ou não registos para o Remote Communication Gate S e eliminar ou não todos os registos. Pág. 34 "Iniciar sessão utilizando a autenticação de administrador" Pág. 35 "Encerrar sessão utilizando a autenticação de administrador" 156

157 Gerir o Acesso ao Equipamento Desactivar a transferência de registos para o Remote Communication Gate S Utilize o procedimento seguinte para desactivar a transferência do registo do equipamento para o Remote Communication Gate S. Note que pode alterar a definição da transferência do registo para [Desligado] apenas se já estiver definido para [Ligado]. Para mais informações sobre o Remote Communication Gate S, contacte o seu consultor comercial. Para mais informações acerca da definição da transferência do registo, consulte o manual do Remote Communication Gate S. 1. Prima a tecla [Ferramentas do utilizador/contador]. 2. Prima [Definições do sistema]. 3. Prima [Ferramentas administrador]. 4. Prima [Definição do registo de transferência]. Se este item não for visível, prima [ Seguinte] para visualizar mais definições. 5. Prima [Desligado]. 6. Prima [OK]. 7. Prima a tecla [Ferramentas do utilizador/contador]. Especificar Apagar todos os registos Ao apagar o registo guardado na impressora, pode libertar espaço no disco rígido. Para apagar todos os registos do painel de controlo, tem de utilizar o Remote Communication Gate S ou activar as definições de recolha do Registo de trabalhos ou do Registo de acessos utilizando o Web Image Monitor primeiro. 1. Prima a tecla [Ferramentas do utilizador/contador]. 2. Prima [Definições do sistema]. 3. Prima [Ferramentas administrador]. 4. Prima [Apagar todos os registos]. Se este item não for visível, prima [ Seguinte] para visualizar mais definições. Aparece o ecrã de confirmação 5. Prima [Sim]. 6. Prima [Sair]. 157

158 Gerir o Acesso ao Equipamento 7. Prima a tecla [Ferramentas do utilizador/contador]. Utilizar o Remote Communication Gate S para gerir ficheiros de registo Para mais informações acerca da utilização do Remote Communication Gate S para gerir ficheiros de registo, consulte o manual fornecido com o Remote Communication Gate S. Utilizar o Web Image Monitor para gerir ficheiros de registo Isto pode ser especificado pelo administrador do equipamento. Para mais informações sobre o início de sessão e o encerramento de sessão com autenticação de administrador, consulte "Iniciar sessão utilizando a autenticação de administrador" e "Encerrar sessão utilizando a autenticação de administrador". Pode especificar os tipos de registo a guardar no equipamento e o nível de recolha de registos. Pode também encriptar, apagar em conjunto ou transferir ficheiros de registo. Pág. 34 "Iniciar sessão utilizando a autenticação de administrador" Pág. 35 "Encerrar sessão utilizando a autenticação de administrador" Especificar as definições da recolha de registos Especifique as definições de recolha de registos. Os níveis de recolha de registo são indicados em seguida. Nível de recolha do registo de trabalhos Nível 1 Definições de utilizador Nível de recolha do registo de acessos Nível 1 Nível 2 Definições de utilizador 1. Abra um Web browser. 2. Introduza " IP do equipamento ou nome de host)/" na barra de endereços. Ao introduzir um endereço IPv4, não comece os segmentos com zeros. Por exemplo: se o endereço for " ", deve introduzi-lo como " " para ligar ao equipamento. Aparece a página principal do Web Image Monitor. 3. Clique em [Iniciar sessão]. O administrador do equipamento pode iniciar sessão utilizando o nome de utilizador e a palavra-passe de início de sessão adequados. 4. Clique em [Configuração] e, em seguida, clique em [Registos] em "Definições do dispositivo". 158

159 Gerir o Acesso ao Equipamento 5. Seleccione "Recolher registos de trabalho" para especificar as definições de Registo de Trabalhos ou seleccione "Recolher registos de acessos" para especificar as definições de Registo de Acessos e, em seguida, seleccione [Activo]. 6. Especifique os níveis de registo para "Nível de recolha do registo de trabalhos" ou "Nível de recolha de registo de acessos". As definições indicadas para "Definições de Recolha de Registo de Trabalhos Listadas por Tipo de Função" ou "Definições de Recolha de Registo de Acessos Listadas por Tipo de Função" variam consoante o nível de recolha seleccionado. Se alterar a definição na lista, a definição para "Nível de recolha de registo de trabalhos" ou "Nível de recolha do registo de acessos" muda automaticamente para [Definições do utilizador]. 7. Clique em [OK] duas vezes. As alterações também se reflectem nas definições de registo relacionadas. 8. Clique em [Encerrar sessão]. Quanto maior for o valor da definição de recolha de registo de acessos, mais registos são recolhidos. Desactivar a transferência de registos para o Remote Communication Gate S Utilize o procedimento seguinte para desactivar a transferência de registos para o Remote Communication Gate S. Tenha em atenção que apenas pode alterar as definições da transferência dos registos para [Inactivo] se já estiver definido para [Activo]. 1. Abra um Web browser. 2. Introduza " da impressora)/" na barra de endereços. Ao introduzir um endereço IPv4, não comece os segmentos com zeros. Por exemplo: se o endereço for " ", deve introduzi-lo como " " para ligar ao equipamento. Aparece a página principal do Web Image Monitor. 3. Clique em [Iniciar sessão]. O administrador da rede pode iniciar a sessão utilizando o nome de utilizador e a palavra-passe de início de sessão adequados. 4. Clique em [Configuração] e, em seguida, clique em [Registos] em "Definições do dispositivo". 5. Seleccione [Inactivo] em "Transferir registos". 6. Clique em [OK]. 7. Clique em [Encerrar sessão]. Especificar a encriptação dos registos Utilize o seguinte procedimento para activar/desactivar a encriptação dos registos. 1. Abra um Web browser. 2. Introduza " da impressora)/" na barra de endereços. Ao introduzir um endereço IPv4, não comece os segmentos com zeros. Por exemplo: se o endereço for " ", deve introduzi-lo como " " para ligar ao equipamento. 159

160 Gerir o Acesso ao Equipamento Aparece a página principal do Web Image Monitor. 3. Clique em [Iniciar sessão]. O administrador do equipamento pode iniciar sessão utilizando o nome de utilizador e a palavra-passe de início de sessão adequados. 4. Clique em [Configuração] e, em seguida, clique em [Registos] em "Definições do dispositivo". 5. Seleccione [Activo] em "Encriptar registos". Para desactivar a encriptação de registos, seleccione [Inactivo]. Se tiverem sido efectuadas outras alterações nas definições de registo relacionadas, estas ocorrerão ao mesmo tempo. 6. Clique em [OK]. Aparece uma mensagem de confirmação. 7. Clique em [OK]. O registo é encriptado. 8. Clique em [Encerrar sessão]. Para activar a encriptação, "Recolher registos de trabalho", "Recolher registos de acesso" ou ambos terão de ser definidos para [Activo]. Se os dados guardados no equipamento tiverem sido encriptados, os ficheiros de registo serão também encriptados, independentemente desta definição. Apagar todos os registos Utilize o seguinte procedimento para eliminar todos os registos guardados no equipamento. 1. Abra um Web browser. 2. Introduza " da impressora)/" na barra de endereços. Ao introduzir um endereço IPv4, não comece os segmentos com zeros. Por exemplo: se o endereço for " ", deve introduzi-lo como " " para ligar ao equipamento. Aparece a página principal do Web Image Monitor. 3. Clique em [Iniciar sessão]. O administrador da rede pode iniciar a sessão utilizando o nome de utilizador e a palavra-passe de início de sessão adequados. 4. Clique em [Configuração] e, em seguida, clique em [Registos] em "Definições do dispositivo". 5. Clique em [Apagar] em "Apagar todos os registos". 6. Clique em [Retroceder]. São apagados todos os registos de trabalhos e registos de acessos ao equipamento. 7. Clique em [Encerrar sessão]. Nesta página, "Apagar todos os registos" não aparece se "Recolher registos de trabalho" ou "Recolher registos de acesso" não estiverem definidos para [Activo]. 160

161 Gerir o Acesso ao Equipamento Transferir registos Utilize o seguinte procedimento para converter os registos guardados no equipamento num ficheiro CSV para transferência em lote simultânea. 1. Abra um Web browser. 2. Na barra de endereços do Web browser, introduza " endereço IP do equipamento ou nome de host)/ " para aceder ao equipamento. Ao introduzir um endereço IPv4, não comece os segmentos com zeros. Por exemplo: se o endereço for " ", tem de introduzi-lo como " " para ligar ao equipamento. Se introduzir como " ", não é possível aceder ao equipamento. Aparece a página principal do Web Image Monitor. 3. Clique em [Iniciar sessão]. Inicie a sessão utilizando um nome de utilizador e uma palavra-passe de administrador. 4. Clique em [Configuração] e clique em [Transferir registos]. 5. Clique em [Download]. 6. Especifique a pasta na qual pretende guardar o ficheiro. 7. Clique em [OK]. 8. Clique em [Encerrar sessão]. Os registos transferidos contêm dados gravados até ao momento em que tiver clicado no botão [Download]. Quaisquer registos gravados após o botão [Download] ser clicado não serão transferidos. O campo "Result" da entrada no registo para trabalhos não concluídos ficará em branco. O tempo de transferência pode variar, dependendo do número de registos. Se ocorrer um erro enquanto o ficheiro CSV estiver a ser transferido ou criado, a transferência é cancelada e os detalhes sobre o erro são incluídos no final do ficheiro. Se um registo for transferido com sucesso, aparecerá "Transferência concluída." na última linha do ficheiro de registo. Para mais informações sobre como guardar os ficheiros de registo CSV, consulte a Ajuda do seu browser. Os ficheiros de registo transferidos utilizam a codificação UTF-8. Para visualizar um ficheiro de registo, abra-o utilizando uma aplicação que suporte UTF-8. Para recolher registos, defina "Recolher registos de trabalho" e "Recolher registos de acesso" para [Activo]. Esta definição pode ser especificada em [Registos] na opção [Configuração] no Web Image Monitor. Para mais informações acerca dos itens contidos nos registos, consulte "Atributos dos registos que pode transferir". Pág. 170 "Atributos dos registos que pode transferir" Nota acerca da transferência de registos Quando o número de registos guardados atingir o máximo, os registos mais antigos serão substituídos pelos registos mais recentes. Isto aplica-se aos registos de trabalhos e aos registos de acessos, ocorrendo independentemente dos registos terem ou não sido transferidos. Os registos antigos substituídos não serão incluídos nos ficheiros de registo transferidos. Como tal, recomendamos que tome nota das informações da tabela em baixo e faça uma gestão regular dos registos, utilizando o Web Image Monitor. 161

162 Gerir o Acesso ao Equipamento Número máximo de registos que podem ser guardados no equipamento Registos de trabalhos Registos de acessos Número estimado de registos criados por dia Registos de trabalhos Registos de acessos 100 (100 registos por dia) 300 Esta imagem é baseada em 100 operações, como operações de inicialização e acesso através da rede e 200 entradas de registo de acessos (duas entradas por trabalho: uma para o início de sessão e outra para o encerramento da sessão). Se as estimativas diárias não forem excedidas, o equipamento pode guardar registos durante 20 dias sem ter de substituir os registos mais antigos. No entanto, recomendamos que transfira os registos a cada 10 dias. Tal irá evitar que os mesmos sejam substituídos e assegurar que todos os registos são preservados, mesmo que a estimativa diária seja excedida. É da responsabilidade do administrador do equipamento tratar dos ficheiros de registo transferidos de forma conveniente. Se alterar a definição [Recolher] / [Não recolher] para a recolha de registos, deve executar uma eliminação agrupada dos registos. Após transferir os registos, execute uma eliminação em grupo dos registos. Durante a transferência dos registos, não execute operações que possam criar entradas de registo, pois durante o processo de transferência os registos não podem ser alterados com novas entradas. A eliminação em grupo dos registos pode ser executada no painel de controlo ou através do Web Image Monitor. Notas acerca do funcionamento quando o número de entradas de registo atingir o máximo O equipamento lê o número de registos de acessos e de trabalhos e inicia a substituição das entradas de registo mais antigas para criar espaço para os novos registos, à medida que estes vão chegando. Os ficheiros de registo transferidos incluem registos de acessos e de trabalhos, com algumas entradas de registo incompletas. A imagem seguinte ilustra um exemplo no qual os registos são transferidos durante a substituição de registos. Neste exemplo, algumas das entradas do registo estão incompletas. Os registos são substituídos por ordem inversa de prioridade, ou seja, os registos com menor prioridade são substituídos primeiro e os registos de maior prioridade são substituídos em último lugar. Desta forma, se a substituição for cancelada, existe a possibilidade dos registos de maior prioridade ainda estarem disponíveis. 162

163 Gerir o Acesso ao Equipamento Se os registos forem transferidos sem substituição CAW006S 1. Registo de acesso 2. Registo de trabalhos 3. Transferência 4. Registos transferidos 163

164 Gerir o Acesso ao Equipamento se os registos forem transferidos durante a substituição CAW003S 1. Registo de acesso 2. Registo de trabalhos 3. Transferência 4. Registos transferidos 5. Substituição 6. Apagados por substituição Para determinar se a substituição ocorreu ou não enquanto os registos estavam a ser transferidos, verifique a mensagem na última linha dos registos transferidos. Se a substituição não tiver ocorrido, na última linha estará presente a seguinte mensagem: Transferência concluída. Se a substituição tiver ocorrido, na última linha estará presente a seguinte mensagem: Transferência concluída. Parte dos registos antes do Log ID xxxxx já não existe. Analise os registos seguintes a "Log ID xxxx". Explicação detalhada das entradas de registo relacionadas com trabalhos As entradas de registo de impressão são feitas antes da entrada de registo de início de sessão ser feita no Registo de Acessos. 164

165 Gerir o Acesso ao Equipamento Os detalhes das série de trabalhos (incluindo recepção, processamento e saída dos dados do trabalho) são agregadas em entradas únicas. Quando o equipamento recebe um trabalho de impressão, cria uma ID para o trabalho e guarda-o no registo de trabalhos. O equipamento cria então uma ID de início de sessão para o trabalho de impressão e guarda-o no registo de acessos. De seguida, cria uma entrada de registo de trabalho com os detalhes acerca do processamento e saída do trabalho (com a mesma ID de início de sessão). Quando o equipamento tiver concluído o processamento do trabalho, cria uma entrada de registo e coloca-a no registo de acessos. As entradas com detalhes acerca da recepção, processamento e saída de uma série de trabalhos de impressão são criadas primeiro no registo de trabalhos e, de seguida, os detalhes do início de sessão e encerramento da sessão são guardados no registo de acessos. Diagrama de um trabalho de impressão 1 6 ID: 0x c5 2 7 ID: 0x c6 3 8 ID: 0x c5 4 9 ID: 0x c ID: 0x c7 BZA013S 1. Os dados do trabalho de impressão são recebidos. 2. Os dados de autenticação (início de sessão) são recebidos. 3. O trabalho de impressão é processado. 4. O trabalho de impressão é concluído. 5. Os dados de autenticação (início de sessão) são recebidos. 6. É atribuída uma ID ao trabalho de impressão que é guardado como uma entrada no registo de trabalhos. 7. Os dados de autenticação (início de sessão) são guardados como uma entrada no registo de acessos. 8. A informação acerca do processamento do trabalho de impressão é guardada como uma entrada no registo de trabalhos (utilizando a mesma ID). 9. A informação acerca da saída do trabalho de impressão é guardada como uma entrada no registo de trabalhos (utilizando a mesma ID). 10. Os dados de autenticação (encerramento da sessão) são guardados como uma entrada no registo de acessos. 165

166 Gerir o Acesso ao Equipamento Registos que podem ser geridos utilizando o Web Image Monitor Esta secção oferece detalhes sobre os itens de informação contidos nos registos criados para recuperação pelo Web Image Monitor. Registos que podem ser recolhidos As tabelas seguintes explicam os itens no registo de trabalhos e registo de acessos que o equipamento cria quando activa a recolha de registos utilizando o Web Image Monitor. Se necessita de recolher registos, utilize o Web Image Monitor para o configurar. Esta definição pode ser especificada em [Registos] na opção [Configuração] no Web Image Monitor. Itens das informações de registo de trabalhos Item de registo de trabalhos Atributo do tipo de registo Conteúdos Copiador: Copiar Copiador: Copiar Detalhes de trabalhos normais e de cópia de teste. Copiador: Copiar e Guardar Servidor de documentos: Guardar Servidor de documentos: Transferir ficheiro guardado Impressão de ficheiro guardado Copiador: Copiar e Guardar Servidor de documentos: Guardar Servidor de documentos: Transferir ficheiro guardado Impressão de ficheiro guardado Detalhes dos ficheiros guardados no servidor de documentos que também foram copiados no momento de armazenamento. Detalhes dos ficheiros guardados utilizando o ecrã Servidor de documentos. Detalhes dos ficheiros guardados no servidor de documentos e transferidos utilizando o Web Image Monitor ou DeskTopBinder. Detalhes dos ficheiros impressos utilizando o ecrã Servidor de documentos. Scanner: Enviar Scanner: Enviar Detalhes dos ficheiros de digitalização enviados. Scanner: Enviar link de URL e guardar Scanner: Enviar e guardar Scanner: Enviar link de URL e guardar Scanner: Enviar e guardar Detalhes dos ficheiros de digitalização guardados no servidor de documentos e cujos URLs foram enviados por no momento do armazenamento. Detalhes dos ficheiros de digitalização armazenados no servidor de documentos que também foram enviados no momento de armazenamento. Scanner: Guardar Scanner: Guardar Detalhes dos ficheiros de digitalização guardados no servidor de documentos. 166

167 Gerir o Acesso ao Equipamento Item de registo de trabalhos Scanner: Transferir ficheiro guardado Scanner: Enviar ficheiro guardado Scanner: Enviar link de URL de ficheiro guardado Atributo do tipo de registo Scanner: Transferir ficheiro guardado Scanner: Enviar ficheiro guardado Scanner: Enviar link de URL de ficheiro guardado Conteúdos Detalhes dos ficheiros de digitalização guardados no servidor de documentos e transferidos utilizando o Web Image Monitor, DeskTopBinder ou o Desk Top Editor For Production. Detalhes dos ficheiros digitalizados guardados que também foram enviados. Detalhes dos ficheiros de digitalização guardados cujos URLs foram enviados por . Impressora: A imprimir Impressora: A imprimir Detalhes dos trabalhos de impressão normais. Impressora: Impressão bloqueada (Incompleto) Impressora: Impressão bloqueada Impressora: Impressão de teste (Incompleto) Impressora: Impressão de teste Impressora: Reter impressão (Incompleto) Impressora: Reter impressão Impressora: Impressão guardada Impressora: Guardar e impressão normal Impressora: Impressão bloqueada (Incompleto) Impressora: Impressão bloqueada Impressora: Impressão de teste (Incompleto) Impressora: Impressão de teste Impressora: Reter impressão (Incompleto) Impressora: Reter impressão Impressora: Impressão guardada Impressora: Guardar e impressão normal Registo apresentando documentos bloqueados temporariamente guardados no equipamento. Registo apresentando documentos bloqueados temporariamente guardados no equipamento e depois impressos a partir do painel de controlo ou através do Web Image Monitor. Registo apresentando documentos de impressão de teste temporariamente guardados no equipamento. Registo apresentando documentos de impressão de teste guardados temporariamente no equipamento e depois impressos a partir do painel de controlo ou através do Web Image Monitor. Registo apresentando documentos de impressão retida guardados temporariamente no equipamento. Registo apresentando documentos de impressão retida guardados temporariamente no equipamento e depois impressos a partir do painel de controlo ou a partir do Web Image Monitor. Detalhes dos ficheiros de impressão guardada guardados no equipamento. Detalhes dos ficheiros de impressão guardada que foram impressos no momento de armazenamento (quando "Tipo trabalho:" estava definido para "Guardar e imprimir" nas propriedades da impressora). 167

168 Gerir o Acesso ao Equipamento Item de registo de trabalhos Impressora: Imprimir ficheiro guardado Impressora: Enviar para o servidor de documentos Atributo do tipo de registo Impressora: Imprimir ficheiro guardado Impressora: Enviar para o servidor de documentos Conteúdos Detalhes dos ficheiros de impressão guardada armazenados a partir do painel de controlo ou do Web Image Monitor. Detalhes dos ficheiros guardados no servidor de documentos quando "Tipo trabalho:" estava definido para "Servidor de documentos" nas propriedades da impressora. Imprimir relatórios Imprimir relatórios Detalhes dos relatórios impressos a partir do painel de controlo. Imprimir/Enviar por e- -mail relatórios de resultados Scanner: Digitalizar com driver TWAIN Imprimir/Enviar por e- -mail relatórios de resultados Scanner: Digitalizar com driver TWAIN Detalhes de resultados de trabalhos impressos a partir do painel de controlo ou notificados por e- -mail. Detalhes dos ficheiros de digitalização guardados que foram enviados utilizando o scanner TWAIN de rede. Fax: Enviar Fax: Enviar Detalhes de faxes enviados a partir do equipamento. Fax: Enviar LAN-Fax Fax: Enviar LAN-Fax Detalhes de ficheiros de fax enviados a partir dos computadores. Fax: Guardar Fax: Guardar Detalhes de ficheiros de fax guardados no equipamento utilizando a função de fax. Fax: Impressão de ficheiro guardado Fax: Transferir ficheiro guardado Fax: Impressão de ficheiro guardado Fax: Transferir ficheiro guardado Detalhes de ficheiros de fax guardados no equipamento e impressos utilizando a função de fax. Detalhes dos ficheiros de fax guardados no servidor de documentos e transferidos utilizando o Web Image Monitor ou DeskTopBinder. Fax: Receber Fax: Receber Detalhes de armazenamento de ficheiros de fax recebidos. Fax: Recepção e entrega Fax: Recepção e entrega Detalhes de faxes recebidos e entregues pelo equipamento. Fax: Recepção e armazenamento Fax: Recepção e armazenamento Detalhes de ficheiros de fax que foram recebidos e guardados pelo equipamento. 168

169 Gerir o Acesso ao Equipamento Itens de informação do registo de acessos Item de registo de acessos Atributo do tipo de registo Conteúdos Iniciar sessão Iniciar sessão A identidade dos utilizadores e a hora em que iniciaram sessão. Encerrar sessão Encerrar sessão A identidade dos utilizadores e a hora em que encerraram sessão. Guardar ficheiro Guardar ficheiro Detalhes dos ficheiros guardados no servidor de documentos. Apagar ficheiro guardado Apagar todos os ficheiros guardados Formatação do disco rígido Apagar ficheiro guardado Apagar todos os ficheiros guardados Formatação do disco rígido Detalhes dos ficheiros apagados do servidor de documentos. Detalhes da eliminação de todos os ficheiros do servidor de documentos. Detalhes da formatação do disco rígido. Apagar todos os registos Apagar todos os registos Detalhes da eliminação de todos os registos. Alterar definições do registo Erro no registo de transferências Alterar itens para recolha de registo Recolher registos de comunicação encriptada Alterar definições do registo Erro no registo de transferências Alterar itens para recolha de registo Recolher registos de comunicação encriptada Detalhes das alterações efectuadas nas definições de registo. Detalhes das alterações efectuadas nas definições de registo. Detalhes das alterações efectuadas nas definições de registo. Detalhes das alterações dos níveis de recolha de registos de trabalho, níveis de recolha de registos de acesso e tipos de registo recolhidos. Violação de acesso Violação de acesso Detalhes das tentativas de acesso falhadas. Bloqueio Bloqueio Detalhes da activação da função de bloqueio. Firmware: Actualização Firmware: Actualização Detalhes das actualizações de firmware. Firmware: Alterar estrutura Firmware: Alterar estrutura Detalhes das alterações de estrutura que ocorreram quando foi introduzido ou retirado um cartão SD ou quando tiver sido inserido um cartão SD não suportado. Firmware: Estrutura Firmware: Estrutura Detalhes das verificações de alterações na estrutura de módulo do firmware efectuadas em momentos como quando o equipamento foi ligado. 169

170 Gerir o Acesso ao Equipamento Item de registo de acessos Alterar código de encriptação dos dados do equipamento Atributo do tipo de registo Alterar código de encriptação dos dados do equipamento Conteúdos Detalhes das alterações efectuadas nos códigos de encriptação utilizando a definição de encriptação de dados do equipamento. Firmware: Inválido Firmware: Inválido Detalhes das verificações de validade do firmware efectuadas em momentos como quando o equipamento foi ligado. Alterar Data/Hora Alterar Data/Hora Detalhes das alterações efectuadas nas definições de data e hora. Alteração do privilégio de acesso ao ficheiro Alteração de palavra- -passe Alteração de administrador Alteração do livro de endereços Alteração do privilégio de acesso ao ficheiro Alteração de palavra- -passe Alteração de administrador Alteração do livro de endereços Registo para alteração do privilégio de acesso aos ficheiros guardados. Detalhes das alterações efectuadas à palavra- -passe de início de sessão. Detalhes das alterações do administrador. Detalhes das alterações efectuadas às entradas do livro de endereços. Erro de captura Erro de captura Detalhes dos erros de captura de ficheiros. Não existe nenhum registo de "Iniciar sessão" feito para SNMPv3. Se o disco rígido for formatado, todas as entradas de registo até à formatação serão apagadas e é criada uma entrada de registo indicando a conclusão da formatação. "Violação do acesso" indica que o sistema tem sido alvo de frequentes ataques DoS remotos envolvendo tentativas de início de sessão através da autenticação de utilizador. Se "Nível de recolha do registo de trabalhos" estiver definido para "Nível 1", todos os registos de trabalho são recolhidos. Se "Nível de recolha do registo de acessos" estiver definido para "Nível 1", os seguintes itens de informação são gravados no registo de acesso: Formatação do disco rígido Apagar todos os registos Alterar definições do registo Alterar itens para recolha de registo Se "Nível de recolha do registo de acessos" estiver definido para "Nível 2", todos os registos de acesso são recolhidos. O primeiro registo feito logo a seguir ao arranque é o registo "Firmware: Estrutura". Atributos dos registos que pode transferir Se utilizar o Web Image Monitor para transferir registos, é criado um ficheiro CSV com os itens de informação apresentados na tabela seguinte. Note que um campo em branco indica um item não incluído num registo. 170

171 Gerir o Acesso ao Equipamento Formato de saída do ficheiro Conjunto do código de caracteres: UTF-8 Formato de saída: CSV (Comma-Separated Values) Nome do ficheiro: "nome do dispositivo + _log.csv" Ordem das entradas de registo As entradas de registo são impressas por ordem crescente de acordo com a ID de registo. Estrutura do ficheiro O título dos dados é impresso na primeira linha (linha de cabeçalho) do ficheiro. A diferença entre o formato do registo de acesso e do registo de trabalho O formato de saída do registo de acesso e do registo de trabalhos são diferentes. Registo de acesso Os itens na lista e nas entradas do registo de acesso aparecem em linhas separadas. Registo de trabalhos Aparecem várias linhas pela ordem de Todos, Source (dados de entrada do trabalho) e Target (dados de saída do trabalho). A ID de registo atribuída é a mesma para todas as linhas correspondentes a uma entrada de registo de trabalho única CAW008S 1. Todos Cada item da lista é apresentado numa linha separada. 2. Source Apresenta os detalhes da entrada do registo de trabalho e o "Result" e "Status" de cada item. Se existirem várias origens, são apresentadas várias linhas. 3. Target Apresenta os detalhes da entrada do registo de trabalho e o "Result" e "Status" de cada item. Se existirem vários destinos, são apresentadas várias linhas. Itens de informação dos registos de trabalho e de acesso Start Date/Time Item Conteúdos Para uma entrada de registo de trabalhos, indica a data de início e a hora da operação. Se o trabalho não tiver sido concluído, fica em branco. Para uma entrada de registo de acessos, indica a mesma data e hora que as indicadas por "End Date/Time". Este é o Item 1 do ficheiro CSV. 171

172 Gerir o Acesso ao Equipamento Item End Date/Time Log Type Result Status Conteúdos Para uma entrada de registo de trabalhos, indica a data de início e a hora da operação. Se a operação ainda estiver a decorrer, fica em branco. Para uma entrada de registo de acessos, indica a mesma data e hora que as indicadas por "Result". Este é o Item 2 do ficheiro CSV. Detalhes do tipo de registo. Os registos de acesso são classificados em "Access Log Type". Para obter mais informações sobre os itens de informações em cada tipo de registo, consulte "Registos que podem ser recolhidos". Este é o Item 3 do ficheiro CSV. Indica o resultado de uma operação ou evento: Se aparecer "Succeeded" para uma entrada de registo de trabalhos, a operação foi concluída com sucesso; "Failed" indica que a operação não foi concluída com sucesso. Se a operação ainda estiver a decorrer, fica em branco. Se aparecer "Succeeded" para uma entrada de registo de acessos, o evento foi concluído com sucesso; "Failed" indica que o evento não foi concluído com sucesso. Indica o estado de uma operação ou ocorrência: Se aparecer "Completed" para uma entrada de registo de trabalhos, a operação foi concluída com sucesso; "Failed" indica que a operação não foi concluída com sucesso; "Processing" indica que a operação ainda está a decorrer. Se aparecer "Completed" para "Source" ou "Target" numa entrada de registo de trabalhos, a operação foi concluída com sucesso; "Failed" indica que a operação não foi concluída com sucesso."processing" indica que a operação ainda está a decorrer; "Error" indica o aparecimento de um erro; "Suspended" indica que a operação está actualmente suspensa. Se aparecer "Succeeded" para uma entrada de registo de acessos, a operação foi concluída com sucesso; se aparecer algum dos seguintes, indica que a operação não foi concluída com sucesso. "Password Mismatch", "User Not Programmed", "Other Failures", "User Locked Out", "File Password Mismatch", "No Privileges", "Failed to Access File", "File Limit Exceeded", "Transfer Cancelled", "Power Failure", "Lost File", "Functional Problem", "Communication Failure" ou "Communication Result Unknown". 172

173 Gerir o Acesso ao Equipamento Item Conteúdos User Entry ID User Code/User Name Log ID Indica a ID de entrada do utilizador. Esta é uma ID hexadecimal que identifica utilizadores que executaram operações relacionadas com registo de trabalhos ou com registo de acessos. Para supervisores, apenas está disponível 0xffffff86; para administradores estão disponíveis 0xffffff87, 0xffffff88, 0xffffff89 e 0xffffff8a. Para utilizadores gerais, está disponível qualquer valor entre 0x e 0xfffffeff. "0x ", "0xffffff80" e "0xffffff81" indicam operações de sistema relacionadas com autenticação de utilizadores. Os IDs "0xffffff80" e "0xffffff81" indicam operações de sistema relacionadas com ficheiros guardados e o livro de endereços; "0x " indica outras operações. "0xffffff80" indica operações relacionadas com a eliminação de trabalhos de impressão retida, impressão bloqueada e impressão guardada (como quando está activada a definição de [Apagar automaticamente trabalhos temporários]) e operações relacionadas com a alteração das permissões de acesso de tais trabalhos. Apresenta as actualizações do livro de endereços quando o registo automático de utilizadores estiver activado através de um sistema de autenticação Windows, LDAP ou outro. ID "0xffffff81" indica apenas operações relacionadas com a criação de ficheiros guardados quando se assume que esses ficheiros serão apagados através de operações de sistema. "0x " e "0xffffff81" indicam operações que não requerem autenticação de utilizador (tais como cópias e digitalizações) e que foram executadas por utilizadores não autenticados. ID "0xffffff81" indica operações relacionadas com ficheiros guardados, o livro de endereços e registos de trabalhos; "0x " indica outras operações. Identifica o código do utilizador ou o nome de utilizador do utilizador que realizou a operação. Se um administrador efectuou a operação, esta ID conterá o nome de início de sessão desse administrador. Identifica a ID atribuída ao registo. Esta é uma ID hexadecimal que identifica o registo. Os itens de registo que se seguem são gravados apenas quando as operações registadas são executadas com êxito: "Document Server: Stored File Downloading", "Stored File Printing", "Scanner: Storing", "Scanner: Stored File Sending", "Printer: Stored File Printing" e "Fax: Stored File Downloading" (registos de trabalhos), "File Storing" e "Stored File Deletion" (registos de acesso). 173

174 Gerir o Acesso ao Equipamento Itens de informação do registo de acessos Access Log Type Item Authentication Server Name No. of Authentication Server Switches Logout Mode Login Method Indica o tipo de acesso: Conteúdos "Authentication" indica um acesso com autenticação do utilizador. "System" indica um acesso ao sistema. "Stored File" indica o acesso a um ficheiro guardado. "Network Attack Detection/Encrypted Communication" indica um ataque à rede ou acesso de comunicação encriptada. "Firmware" indica um acesso de verificação do firmware. "Address Book" indica um acesso ao livro de endereços. Indica o nome do servidor onde foi tentada a autenticação pela última vez. Indica o número vezes que ocorreu a mudança de servidores quando o servidor de autenticação não estava disponível. Pode determinar se a disponibilidade do servidor de autenticação é ou não detectada. O número de alteração de servidores indicado é de 0 a 4. O valor 0 indica que o servidor de autenticação está disponível. Modo de encerrar sessão. A observação "by User's Operation" indica encerramento manual da sessão por parte do utilizador; "by Auto Logout Timer" indica encerramento automático de sessão depois de expirado o limite de tempo. Identifica o método de início de sessão (autorização): "Control Panel" indica que o início de sessão foi feito através do painel de controlo; "via Network" indica que o início de sessão foi efectuado remotamente através de um computador em rede; e "Others" indica que o início de sessão se processou através de outro método. 174

175 Gerir o Acesso ao Equipamento Item Login User Type Target User Entry ID Target User Code/User Name Lockout/Release Lockout Release Method Stored File ID Stored File Name Conteúdos Indica o tipo de utilizador de início de sessão: "User" indica que o utilizador com início de sessão era um utilizador geral registado. "Guest" indica que o utilizador com início de sessão era um utilizador visitante. "File Administrator" indica que o utilizador com início de sessão era um administrador de ficheiros registado. "Machine Administrator" indica que o utilizador com início de sessão era um administrador de equipamento registado. "Network Administrator" indica que o utilizador com início de sessão era um administrador de rede registado. "Supervisor" indica que o utilizador com início de sessão era um supervisor registado. "Custom Engineer (Service Mode)" indica que o utilizador com início de sessão era um técnico de assistência. "Others" indica que o utilizador com início de sessão não pertencia a qualquer um dos tipos de utilizador acima indicados. Indica a ID da entrada do utilizador visado. Esta é uma ID hexadecimal que indica utilizadores aos quais as definições seguintes se aplicam: Lockout Password Change Código de utilizador ou nome de utilizador cujos dados foram acedidos. Se tiverem sido acedidos os dados do administrador, é registado o nome de utilizador do administrador. O modo de acesso à operação. "Lockout" indica a activação do bloqueio da palavra-passe; "Release" indica a desactivação do bloqueio da palavra-passe. "Manual" é registado se o equipamento for desbloqueado manualmente. "Auto" é registado se o equipamento for desbloqueado através do temporizador de bloqueio de conta. Identifica um ficheiro criado ou eliminado. Esta é uma ID hexadecimal que indica ficheiros guardados que foram criados ou eliminados. Nome de um ficheiro criado ou apagado. 175

176 Gerir o Acesso ao Equipamento Item Conteúdos File Location Collect Job Logs Collect Access Logs Transfer Logs Encrypt Logs Log Type Todos os ficheiros desta localização foram apagados. "Document Server" indica a eliminação de todos os ficheiros do disco rígido do equipamento. Indica o estado da definição de recolha de registo de trabalhos: "Active" indica que a recolha de registos de trabalho está activada. "Inactive" indica que a recolha de registos de trabalho está desactivada. "Not Changed" indica que não se efectuaram alterações à definição de recolha de registo de trabalhos. Indica o estado da definição de recolha de registo de acessos: "Active" indica que a recolha de registos de acesso está activada. "Inactive" indica que a recolha de registos de acesso está desactivada. "Not Changed" indica que não se efectuaram alterações à definição de recolha de registo de acessos. Indica o estado da definição de transferência de registos: "Active" indica que a transferência de registos está activada. "Inactive" indica que a transferência de registos está desactivada. "Not Changed" indica que não se efectuaram alterações à definição de transferência de registos. Indica o estado da definição de encriptação de registos: "Active" indica que a encriptação de registos está activada. "Inactive" indica que a encriptação de registos está desactivada. "Not Changed" indica que não se efectuaram alterações à definição de encriptação de registos. Se se alterou uma definição do nível de recolha de registos, esta função indica detalhes da alteração: "Job Log" indica que o nível de recolha de Registo de Trabalhos foi alterado. "Access Log" indica que o nível de recolha de Registo de Acessos foi alterado. "Level 1" indica uma definição de recolha de nível 1. "Level 2" indica uma definição de recolha de nível 2. "User Settings" indica uma definição de nível de recolha específica do utilizador. Este é o Item 24 do ficheiro CSV. 176

177 Gerir o Acesso ao Equipamento Log Collect Level Item Encryption/Cleartext Machine Port No. Protocol End.IP Port No. MAC Address Primary Communication Protocol Secondary Communication Protocol Encryption Protocol Communication Direction Communication Start Log ID Communication Start/End Conteúdos Indica o nível de recolha de registos: "Level 1", "Level 2" ou "User Settings". Indica se a encriptação de comunicação está activa ou inactiva: "Encryption Communication" indica que a encriptação está activada; "Cleartext Communication" indica que a encriptação está desactivada. Indica o número da porta do equipamento. Protocolo de destino. "TCP" indica que o protocolo de destino é TCP; "UDP" indica que o protocolo de destino é UDP; "Unknown" indica que o protocolo de destino é desconhecido. Endereço IP de destino. Número de porta de destino. É decimal. Endereço MAC (físico) de destino. Indica o protocolo de comunicação primário. Indica o protocolo de comunicação secundário. Indica o protocolo utilizado para encriptar a comunicação: Indica a direcção de comunicação: "Communication Start Request Receiver (In)" indica que o equipamento recebeu um pedido para iniciar a comunicação; "Communication Start Request Sender (Out)" indica que o equipamento enviou um pedido para iniciar a comunicação. Indica a ID de registo para a hora de início da comunicação. Esta é uma ID hexadecimal que indica a hora a que a comunicação teve início. Indica as horas a que a comunicação teve início e terminou. 177

178 Gerir o Acesso ao Equipamento Item Network Attack Status Network Attack Type Network Attack Type Details Network Attack Route Login User Name used for Network Attack Add/Update/Delete Firmware Module Name Parts Number Version Conteúdos Indica o estado de ataque da rede: "Violation Detected" indica que foi detectado um ataque à rede. "Recovered from Violation" indica que a rede recuperou de um ataque. "Max. Host Capacity Reached" indica que o equipamento ficou inoperacional devido ao volume de dados recebidos ter atingido a capacidade máxima do host. "Recovered from Max. Host Capacity" indica que o equipamento ficou novamente operacional após a redução do volume de dados recebidos. Identifica o tipo de ataque à rede como "Password Entry Violation" ou "Device Access Violation". Indica detalhes sobre o tipo de ataque à rede: "Authentication Error" ou "Encryption Error". Identifica a via do ataque à rede como "Attack from Control Panel" ou "Attack from Other than Control Panel". Identifica o nome de utilizador de início de sessão com que se efectuou o ataque à rede. Indica o método utilizado para adicionar, actualizar ou apagar o firmware do equipamento: "Updated with SD Card" indica que foi utilizado um cartão SD para efectuar a actualização do firmware. "Added with SD Card" indica que foi utilizado um cartão SD para adicionar a actualização do firmware. "Deleted with SD Card" indica que foi utilizado um cartão SD para apagar a actualização do firmware. "Moved to Another SD Card" indica que a actualização do firmware foi movida para outro cartão SD. "Updated via Remote" indica que a actualização do firmware foi actualizada de modo remoto a partir de um computador. "Updated by Other Method" indica que a actualização do firmware foi feita utilizando um método diferente dos mencionados acima. Nome do módulo de firmware. Número da parte do módulo de firmware. Versão do firmware. 178

179 Gerir o Acesso ao Equipamento Item Machine Data Encryption Key Operation Machine Data Encryption Key Type Validity Error File Name Access Result Conteúdos Indica o tipo de operação do código de encriptação executado: "Back Up Machine Data Encryption Key" indica que foi efectuada o backup da chave de encriptação. "Restore Machine Data Encryption Key" indica que a chave de encriptação foi reposta. "Clear NVRAM" indica que a NVRAM foi limpa. "Start Updating Machine Data Encryption Key" indica que foi iniciada a actualização de um código de encriptação. "Finish Updating Machine Data Encryption Key" indica a conclusão da actualização de um código de encriptação. Identifica o tipo de código de encriptação como "Encryption Key for Hard Disk", "Encryption Key for NVRAM" ou "Device Certificate". Indica o nome do ficheiro onde foi detectado um erro de validade. Indica os resultados de operações registadas: "Completed" indica uma operação concluída com sucesso; "Failed" indica uma operação concluída sem sucesso. Itens das informações de registo de trabalhos Informação de entrada Item Conteúdos Source Start Date/Time End Date/Time Stored File Name Stored File ID Indica a origem do ficheiro do trabalho: "Scan File" indica que o ficheiro foi digitalizado; "Stored File" indica que o ficheiro foi guardado no disco rígido; "Printer" indica que o ficheiro foi enviado através do driver de impressão; "Received File" indica que o ficheiro foi recebido através da rede; "Report" indica que o ficheiro foi um relatório impresso. Data e hora do início das operações "Scan File", "Received File" e "Printer". Este é o Item 52 do ficheiro CSV. Data e hora de fim das operações "Scan File", "Received File" e "Printer". Este é o Item 53 do ficheiro CSV. Nomes de ficheiros "Stored File". Indica a ID dos dados produzidos como ficheiro guardado. Esta é uma ID decimal que identifica o ficheiro guardado. 179

180 Gerir o Acesso ao Equipamento Item Conteúdos Print File Name Nome de ficheiros "Printer". Informação de saída Item Conteúdos Target Start Date/Time End Date/Time Destination Name Destination Address Stored File ID Stored File Name Tipo de destino do trabalho. "Print" indica um ficheiro de impressão; "Store" um ficheiro guardado; "Send" indica um ficheiro enviado. Data e hora de início das operações "Print", "Store" e "Send". Este é o Item 58 do ficheiro CSV. Data e hora de fim das operações "Print", "Store" e "Send". Este é o Item 59 do ficheiro CSV. Nomes de destinos "Send". Endereço IP, caminho ou endereço de dos destinos "Send". Indica a ID dos dados produzidos como um ficheiro guardado. Esta é uma ID decimal que identifica o ficheiro guardado. Se o tipo de destino for "Store", o nome de ficheiro do ficheiro guardado é registado. A impressão de faxes guardados a partir do ecrã do fax antes da transmissão não será gravada no registo de trabalhos. Os registos Stored File ID não são registados para documentos processados utilizando as funções de fax. Os registos Stored File Name não são registados para documentos processados utilizando as funções de fax. Pág. 166 "Registos que podem ser recolhidos" 180

181 Segurança de rede avançada Segurança de rede avançada Evitar Acesso Não Autorizado Controlo de acesso Activar e desactivar protocolos Especificar Nível de Segurança da Rede Encriptar Palavras-passe Transmitidas Especificar um código de encriptação do driver Especificar uma palavra-passe de autenticação IPP Protecção Utilizando Encriptação Encriptação SSL (Secure Sockets Layer) Definições de utilizador para SSL (Secure Sockets Layer) Definir o Modo de Encriptação SSL / TLS Activar SSL para Ligações SMTP Encriptação SNMPv Transmissão utilizando IPsec Encriptação e autenticação por IPsec Definições de chave de encriptação negociada automaticamente e definições manuais da chave de encriptação Definições IPsec Fluxo de configuração das definições de código de encriptação negociado automaticamente Fluxo da Configuração das Definições Manuais do Código de Encriptação Comandos de definição telnet Autenticação por telnet Comando "authfree" Autenticação por IEEE802.1X Copyright

182 Segurança de rede avançada Evitar Acesso Não Autorizado Pode limitar os endereços IP, desactivar portas e protocolos ou utilizar o Web Image Monitor para especificar o nível de segurança da rede e evitar o acesso não autorizado pela rede e proteger o livro de endereços, os ficheiros guardados e as predefinições. Controlo de acesso Este pode ser especificado pelo administrador da rede utilizando o Web Image Monitor. Para mais informações, consulte a Ajuda do Web Image Monitor. O equipamento pode controlar o acesso por TCP/IP. É possível limitar os endereços IP a partir dos quais se acede especificando o intervalo do controlo de acesso. Por exemplo, se especificar o intervalo do controlo de acesso como [ ]-[ ], os endereços do PC cliente a partir dos quais o acesso é possível situar-se-ão entre [ ] e [ ]. Utilizando o controlo de acesso, pode limitar o acesso abrangendo LPR, RCP/RSH, FTP, SSH/SFTP, Bonjour, SMB, WSD (Dispositivo), WSD (Impressora), WSD (Scanner), IPP, DIPRINT, RHPP, Web Image Monitor, SmartDeviceMonitor for Client ou DeskTopBinder. Não pode limitar a monitorização de SmartDeviceMonitor for Client. Não pode limitar o acesso abrangendo telnet ou SmartDeviceMonitor for Admin, quando utilizar a monitorização SNMPv1. 1. Abra um Web browser. 2. Introduza " IP do equipamento ou nome de host)/" na barra de endereços. Ao introduzir um endereço IPv4, não comece os segmentos com zeros. Por exemplo: se o endereço for " ", deve introduzi-lo como " " para ligar ao equipamento. Aparece a página principal do Web Image Monitor. 3. Clique em [Iniciar sessão]. O administrador da rede pode iniciar sessão utilizando o nome de utilizador e a palavra-passe de início de sessão adequados. 4. Clique em [Configuração] e, em seguida, clique em [Controlo de acesso] em "Segurança". Aparece a página de Controlo de acesso. 5. Para especificar o endereço IPv4, introduza um endereço IP que tenha acesso ao equipamento em "Intervalo do controlo de acesso". Para especificar o Endereço IPv6, introduza um endereço IP que tenha acesso ao equipamento em "Intervalo" em "Intervalo do controlo de acesso" ou introduza um endereço IP em "Máscara" e especifique o "Comprimento de máscara". 6. Clique em [OK]. O controlo de acesso está definido. 7. Clique em [OK]. 8. Clique em [Encerrar sessão]. 182

183 Segurança de rede avançada Activar e desactivar protocolos Tal pode ser especificado pelo administrador da rede. Especifique se pretende activar ou desactivar a função para cada protocolo. Ao efectuar esta definição, pode especificar quais os protocolos disponíveis, prevenindo assim o acesso não autorizado pela rede. As definições de rede podem ser especificadas no painel de controlo ou utilizando o Web Image Monitor, telnet, SmartDeviceMonitor for Admin ou Remote Communication Gate S. Se utilizar o SmartDeviceMonitor for Admin, inicie o Web Image Monitor a partir do SmartDeviceMonitor for Admin e configure as definições a partir daí. Para obter mais informações acerca da alteração das definições utilizando o SmartDeviceMonitor for Admin ou o Remote Communication Gate S, consulte o manual de cada aplicação. Para obter mais informações acerca da alteração das definições utilizando a telnet, consulte a Referência de Rede e de Definições de Sistema. Para desactivar o SMTP no Web Image Monitor, nas definições de , defina o protocolo para outra opção que não SMTP. Para mais informações, consulte a Ajuda do Web Image Monitor. Para mais informações sobre o início de sessão e o encerramento de sessão com autenticação de administrador, consulte "Iniciar sessão utilizando a autenticação de administrador" e "Encerrar sessão utilizando a autenticação de administrador". Protocolo Porta Método de definição Quando desactivado IPv4 - IPv6 - IPsec - Painel de controlo Web Image Monitor telnet SmartDeviceMonitor for Admin Remote Communication Gate S Painel de controlo Web Image Monitor telnet SmartDeviceMonitor for Admin Remote Communication Gate S Painel de controlo Web Image Monitor telnet SmartDeviceMonitor for Admin Nenhuma aplicação que opere através de IPv4 pode ser utilizada. IPv4 não pode ser desactivado no Web Image Monitor quando utilizar a transmissão IPv4. Todas as aplicações que operem através de IPv6 não podem ser utilizadas. A transmissão encriptada utilizando IPsec é desactivada. 183

184 Segurança de rede avançada Protocolo Porta Método de definição Quando desactivado FTP TCP:21 Web Image Monitor telnet SmartDeviceMonitor for Admin Remote Communication Gate S As funções que requerem FTP não podem ser utilizadas. Pode restringir a visualização de informações pessoais efectuando definições no painel de controlo utilizando "Restringir visualiz. informações utilizador". ssh/sftp TCP:22 Web Image Monitor telnet SmartDeviceMonitor for Admin Remote Communication Gate S As funções que requerem sftp não podem ser utilizadas. Pode restringir a visualização de informações pessoais efectuando definições no painel de controlo utilizando "Restringir visualiz. informações utilizador". telnet TCP:23 Web Image Monitor SmartDeviceMonitor for Admin Os comandos que utilizam telnet são desactivados. SMTP TCP:25 (variável) Painel de controlo Web Image Monitor SmartDeviceMonitor for Admin Remote Communication Gate S As funções de Internet Fax ou notificação por que requerem a recepção SMTP não podem ser utilizadas. HTTP TCP:80 Web Image Monitor telnet SmartDeviceMonitor for Admin As funções que requerem HTTP não podem ser utilizadas. Não é possível imprimir utilizando IPP na porta

185 Segurança de rede avançada Protocolo Porta Método de definição Quando desactivado As funções que necessitam de HTTPS não podem ser utilizadas. HTTPS TCP:443 Web Image Monitor telnet SmartDeviceMonitor for Admin Não é possível Também pode efectuar definições para exigir transmissão SSL utilizando o painel de controlo ou o Web Image Monitor. Painel de controlo Web Image Monitor SMB TCP:139 telnet SmartDeviceMonitor for Admin As funções de impressão SMB não podem ser utilizadas. Remote Communication Gate S NBT UDP:137 UDP:138 telnet As funções de impressão SMB através de TCP/IP, bem como as funções designadas NetBIOS no servidor WINS, não podem ser utilizadas. SNMPv1,v2 UDP:161 Web Image Monitor telnet SmartDeviceMonitor for Admin Remote Communication Gate S As funções que requerem SNMPv1, v2 não podem ser utilizadas. Utilizando o painel de controlo, o Web Image Monitor ou telnet, pode especificar as definições SNMPv1, v2 para só de leitura, não podendo ser editadas. 185

186 Segurança de rede avançada Protocolo Porta Método de definição Quando desactivado As funções que requerem SNMPv3 não podem ser utilizadas. SNMPv3 UDP:161 Web Image Monitor telnet SmartDeviceMonitor for Admin Remote Communication Gate S Pode também efectuar definições para requerer uma transmissão encriptada SNMPv3 e restringir a utilização de outros métodos de transmissão utilizando o painel de controlo, o Web Image Monitor ou telnet. RSH/RCP TCP:514 Web Image Monitor telnet SmartDeviceMonitor for Admin Remote Communication Gate S As funções que exijam RSH e as funções da rede TWAIN não podem ser utilizadas. Pode restringir a visualização de informações pessoais efectuando definições no painel de controlo utilizando "Restringir visualiz. informações utilizador". LPR TCP:515 Web Image Monitor telnet SmartDeviceMonitor for Admin Remote Communication Gate S Não é possível utilizar funções LPR. É possível restringir a visualização de informações pessoais efectuando definições no painel de controlo utilizando "Restringir visualiz. informações utilizador". Web Image Monitor telnet IPP TCP:631 SmartDeviceMonitor for Admin Não é possível utilizar funções IPP. Remote Communication Gate S 186

187 Segurança de rede avançada Protocolo Porta Método de definição Quando desactivado TCP:1720 (H.323) IP-Fax UDP:1719 (Gatekeeper) TCP/UDP:5060 (SIP) TCP:5000 (H.245) UDP:5004, 5005 (Voz) TCP/UDP:49152 (T. 38) Painel de controlo Web Image Monitor SmartDeviceMonitor for Admin Remote Communication Gate S Não é possível utilizar as funções de ligação IP-Fax utilizando H.323, SIP e T. 38. SSDP UDP:1900 Web Image Monitor telnet SmartDeviceMonitor for Admin A localização de dispositivo utilizando UPnP a partir do Windows não pode ser utilizada. Web Image Monitor telnet Bonjour UDP:5353 SmartDeviceMonitor for Admin Não é possível utilizar funções Bonjour. Remote Communication Gate TCP:7443 TCP:7444 telnet Não é possível Web Image Monitor telnet DIPRINT TCP:9100 SmartDeviceMonitor for Admin Não é possível utilizar funções DIPRINT. Remote Communication Gate S RFU TCP:10021 telnet Pode tentar actualizar o firmware via FTP. Painel de controlo NetWare (IPX/SPX) Web Image Monitor telnet SmartDeviceMonitor for Admin Remote Communication Gate S Não é possível imprimir com NetWare. Não é possível utilizar SNMP através de IPX. 187

188 Segurança de rede avançada Protocolo Porta Método de definição Quando desactivado Web Image Monitor telnet WSD (Device) TCP:53000 (variável) SmartDeviceMonitor for Admin Não é possível utilizar funções WS (Device). Remote Communication Gate S Web Image Monitor telnet WSD (Printer) TCP:53001 (variável) SmartDeviceMonitor for Admin Não é possível utilizar funções WS (Printer). Remote Communication Gate S Web Image Monitor telnet WSD (Scanner) TCP (variável) SmartDeviceMonitor for Admin Não é possível utilizar as funções WSD (Scanner). Remote Communication Gate S WS-Discovery UDP/TCP:3702 telnet Remote Communication Gate S Não é possível utilizar a função de procura WSD (Device, Printer, Scanner). Web Image Monitor RHPP TCP:59100 telnet SmartDeviceMonitor for Admin Não é possível imprimir com RHPP. "Restringir visualiz. informações utilizador" é uma das funções de Segurança Avançada. Para mais informações sobre como efectuar esta definição, consulte "Especificar as funções de segurança avançada". Pág. 34 "Iniciar sessão utilizando a autenticação de administrador" Pág. 35 "Encerrar sessão utilizando a autenticação de administrador" Pág. 233 "Especificar as Funções de Segurança Avançadas" Activar e Desactivar Protocolos Utilizando o Painel de Controlo 1. Prima a tecla [Ferramentas do utilizador/contador]. 2. Prima [Definições do sistema]. 188

189 Segurança de rede avançada 3. Prima [Definições interface]. 4. Prima [Protocolo efectivo]. 5. Prima [Inactivo] para o protocolo que pretende desactivar. 6. Prima [OK]. 7. Prima a tecla [Ferramentas do utilizador/contador]. Activar e Desactivar Protocolos Utilizando o Web Image Monitor 1. Abra um Web browser. 2. Introduza " IP do equipamento ou nome de host)/" na barra de endereços. Ao introduzir um endereço IPv4, não comece os segmentos com zeros. Por exemplo: se o endereço for " ", deve introduzi-lo como " " para ligar ao equipamento. Aparece a página principal do Web Image Monitor. 3. Clique em [Iniciar sessão]. O administrador da rede pode iniciar sessão. Introduza o nome de utilizador e a palavra-passe de início de sessão. 4. Clique em [Configuração] e, em seguida, clique em [Segurança da rede] em "Segurança". 5. Defina os protocolos pretendidos para activo/inactivo (ou aberto/fechado). 6. Clique em [OK]. 7. Clique em [OK]. 8. Clique em [Encerrar sessão]. 189

190 Segurança de rede avançada Especificar Nível de Segurança da Rede Tal pode ser especificado pelo administrador da rede. Esta definição permite alterar o nível de segurança para limitar o acesso não autorizado. Pode efectuar as definições do nível de segurança da rede no painel de controlo, bem como no Web Image Monitor. Contudo, os protocolos que podem ser especificados variam. Defina o nível de segurança para [Nível 0], [Nível 1] ou [Nível 2]. Seleccione [Nível 2] para segurança máxima e protecção de informações confidenciais. Efectue esta definição quando for necessário proteger informações confidenciais de ameaças externas. Seleccione [Nível 1] para segurança moderada e protecção de informações importantes. Utilize esta definição se o equipamento estiver ligado à rede local (LAN) do escritório. Seleccione [Nível 0] para uma fácil utilização de todas as funções. Utilize esta definição se não tiver informações que necessitem de ser protegidas de ameaças externas. Para mais informações sobre o início de sessão e o encerramento de sessão com autenticação de administrador, consulte "Iniciar sessão utilizando a autenticação de administrador" e "Encerrar sessão utilizando a autenticação de administrador". Pág. 34 "Iniciar sessão utilizando a autenticação de administrador" Pág. 35 "Encerrar sessão utilizando a autenticação de administrador" Especificar o nível de segurança de rede utilizando o painel de controlo 1. Prima a tecla [Ferramentas do utilizador/contador]. 2. Prima [Definições do sistema]. 3. Prima [Ferramentas administrador]. 4. Prima [Nível de segurança da rede]. Se a definição que pretende especificar não aparecer, prima [ Seg.] para percorrer outras definições. 190

191 Segurança de rede avançada 5. Seleccione o nível de segurança da rede. Seleccione [Nível 0], [Nível 1] ou [Nível 2]. 6. Prima [OK]. 7. Prima [Sair]. 8. Prima a tecla [Ferramentas do utilizador/contador]. Especificar o nível de segurança de rede utilizando o Web Image Monitor 1. Abra um Web browser. 2. Introduza " IP do equipamento ou nome de host)/" na barra de endereços. Ao introduzir um endereço IPv4, não comece os segmentos com zeros. Por exemplo: se o endereço for " ", deve introduzi-lo como " " para ligar ao equipamento. Aparece a página principal do Web Image Monitor. 3. Clique em [Iniciar sessão]. O administrador da rede pode iniciar sessão. Introduza o nome de utilizador e a palavra-passe de início de sessão. 4. Clique em [Configuração] e, em seguida, clique em [Segurança da rede] em "Segurança". 5. Seleccione o nível de segurança da rede em "Nível de segurança". 6. Clique em [OK]. 7. Clique em [OK]. 8. Clique em [Encerrar sessão]. Estado das funções em cada nível de segurança da rede Nome do separador: TCP/IP Função Nível 0 Nível 1 Nível 2 TCP/IP Activo Activo Activo HTTP> Porta 80 Aberto Aberto Aberto IPP> Porta 80 Aberto Aberto Aberto 191

192 Segurança de rede avançada Função Nível 0 Nível 1 Nível 2 IPP> Porta 631 Aberto Aberto Fechar SSL/TLS> Porta 443 Aberto Aberto Aberto SSL/TLS> Permitir Comunicação SSL/TLS Prioridade texto cifrado Prioridade texto cifrado Só texto cifrado DIPRINT Activo Activo Inactivo LPR Activo Activo Inactivo FTP Activo Activo Activo sftp Activo Activo Activo ssh Activo Activo Activo RSH/RCP Activo Activo Inactivo TELNET Activo Inactivo Inactivo Bonjour Activo Activo Inactivo SSDP Activo Activo Inactivo SMB Activo Activo Inactivo NetBIOS sobre TCP/IPv4 Activo Activo Inactivo WSD (Device) Activo Activo Inactivo WSD (Printer) Activo Activo Inactivo WSD (Scanner) Activo Activo Inactivo RHPP Activo Activo Inactivo As mesmas definições aplicam-se a IPv4 e IPv6. [Versão SSL/TLS] e [Definição do grau de encriptação] em [Segurança da rede] não são afectados pela definição do nível de segurança de rede. Nome do separador: NetWare Função Nível 0 Nível 1 Nível 2 NetWare Activo Activo Inactivo Se o Netware não for utilizado na sua rede, as definições acima não se aplicam. 192

193 Segurança de rede avançada Nome do separador: SNMP Função Nível 0 Nível 1 Nível 2 SNMP Activo Activo Activo Permitir definições por SNMPv1 e v2 Ligado Desligado Desligado Função SNMPv1,v2 Activo Activo Inactivo Função SNMPv3 Activo Activo Activo Permitir comunicação SNMPv3 Encriptação/ Texto claro Encriptação/ Texto claro Só encriptação 193

194 Segurança de rede avançada Encriptar Palavras-passe Transmitidas Recomendamos que utilize um ou mais dos seguintes protocolos de segurança: IPsec, SNMPv3 e SSL. Ao utilizar estes protocolos, pode melhorar a segurança do seu equipamento de modo a tornar as palavras-passe de início de sessão e de autenticação de IPP mais difíceis de violar. Encripte também as palavras-passe para autenticação do administrador e dos utilizadores. Chave de encriptação do driver Encripte a palavra-passe transmitida quando especificar a autenticação de utilizador. Para encriptar a palavra-passe de início de sessão, especifique o código de encriptação do driver no equipamento e no driver de impressão instalado no computador do utilizador. Palavra-passe para autenticação IPP Para encriptar a palavra-passe de autenticação IPP no Web Image Monitor, configure "Autenticação" para [DIGEST] e, em seguida, especifique a palavra-passe de autenticação IPP definida no equipamento. Pode utilizar Telnet ou FTP para gerir palavras-passe para a autenticação IPP, embora não seja recomendado. Especificar um código de encriptação do driver Tal pode ser especificado pelo administrador da rede. Especifique o código de encriptação do driver no equipamento. Pode melhorar a segurança para tornar as palavras-passe de início de sessão mais difíceis de violar. Para mais informações sobre o início de sessão e o encerramento de sessão com autenticação de administrador, consulte "Iniciar sessão utilizando a autenticação de administrador" e "Encerrar sessão utilizando a autenticação de administrador". 1. Prima a tecla [Ferramentas do utilizador/contador]. 2. Prima [Definições do sistema]. 3. Prima [Ferramentas administrador]. 4. Prima [Segurança Avançada]. Se este item não for visível, prima [ Seguinte] para visualizar mais definições. 5. Para o "Código de encriptação do controlador", prima em [Alterar]. 194

195 Segurança de rede avançada "Código de encriptação do controlador" é uma das funções de segurança avançada. Para mais informações acerca desta e de outras funções de segurança, consulte "Especificar as Funções de Segurança Avançada". 6. Introduza o código de encriptação do driver e, em seguida, prima [OK]. Introduza a chave de encriptação do driver utilizando até 32 caracteres alfanuméricos. O administrador da rede deve fornecer aos utilizadores o código de encriptação do controlador especificado no equipamento para que o possam registar nos seus computadores. Certifique-se de que introduz o mesmo código de encriptação do driver que está especificado no equipamento. 7. Prima [OK]. 8. Prima a tecla [Ferramentas do utilizador/contador]. Para mais informações sobre como especificar a chave de encriptação no driver de impressão, consulte a Ajuda do driver de impressão. Para obter detalhes acerca da especificação do código de encriptação do driver TWAIN, consulte a Ajuda do driver TWAIN. Pág. 34 "Iniciar sessão utilizando a autenticação de administrador" Pág. 35 "Encerrar sessão utilizando a autenticação de administrador" Pág. 233 "Especificar as Funções de Segurança Avançadas" Especificar uma palavra-passe de autenticação IPP Tal pode ser especificado pelo administrador da rede. Especifique as palavras-passe de autenticação IPP do equipamento utilizando o Web Image Monitor. Pode melhorar a segurança para tornar as palavras-passe de autenticação IPP mais difíceis de violar. 1. Abra um Web browser. 2. Introduza " IP do equipamento ou nome de host)/" na barra de endereços. Ao introduzir um endereço IPv4, não comece os segmentos com zeros. Por exemplo: se o endereço for " ", deve introduzi-lo como " " para ligar ao equipamento. Aparece a página principal do Web Image Monitor. 3. Clique em [Iniciar sessão]. Pode iniciar sessão um administrador da rede. Introduza o nome de utilizador e a palavra-passe de início de sessão. 4. Clique em [Configuração] e, em seguida, em [Autenticação IPP] em "Segurança". Aparece a página Autenticação IPP. 5. Seleccione [DIGEST] na lista "Autenticação". 6. Introduza o nome de utilizador na caixa "Nome de utilizador". 7. Introduza a palavra-passe na caixa "Palavra-passe". 8. Clique em [OK]. A autenticação IPP está especificada. 9. Clique em [OK]. 195

196 Segurança de rede avançada 10. Clique em [Encerrar sessão]. Quando utilizar a porta IPP no Windows XP/Vista/7, Windows Server 2003/2003 R2/2008/2008 R2, pode utilizar a porta IPP standard do sistema operativo. 196

197 Segurança de rede avançada Protecção Utilizando Encriptação Estabeleça uma transmissão encriptada neste equipamento utilizando SSL, SNMPv3 e IPsec. Encriptando os dados transmitidos e salvaguardando a via de transmissão, pode prevenir que os dados enviados sejam interceptados, analisados e manipulados. Encriptação SSL (Secure Sockets Layer) Tal pode ser especificado pelo administrador da rede. Para proteger o caminho de comunicação e estabelecer comunicações encriptadas, crie e instale o certificado do servidor. Há duas formas de instalar uma certificação do dispositivo: criando e instalando uma certificação própria utilizando o equipamento ou solicitando uma certificação a uma autoridade de certificação e instalando-a. SSL (Secure Sockets Layer) BZM Para aceder ao equipamento a partir do computador de um utilizador, solicite uma certificação de dispositivo SSL e um código público. 2. A certificação de dispositivo e o código público são enviados pelo equipamento para o computador do utilizador. 197

198 Segurança de rede avançada 3. O código partilhado criado com o computador é encriptado utilizando o código público, enviado ao equipamento e, em seguida, desencriptado utilizando o código privado no equipamento. 4. O código partilhado é utilizado para a encriptação e desencriptação de dados, conseguindo deste modo uma transmissão segura. Fluxo da configuração (certificado próprio) 1. Criar e instalar o certificado do dispositivo Instale o certificado do dispositivo utilizando o Web Image Monitor. 2. Activar SSL/TLS Active a definição "SSL/TLS" utilizando o Web Image Monitor. Fluxo da configuração (certificado emitido por uma autoridade de certificação) 1. Criar o certificado de dispositivo Crie a certificação do dispositivo utilizando o Web Image Monitor. O procedimento do pedido após a criação do certificado depende da autoridade de certificação. Siga o procedimento especificado pela autoridade de certificação. 2. Instalar o certificado de dispositivo Instale o certificado do dispositivo utilizando o Web Image Monitor. 3. Activar SSL/TLS Active a definição "SSL/TLS" utilizando o Web Image Monitor. Para confirmar se a configuração SSL está activada, introduza " endereço IP ou o nome de host do equipamento)/" na barra de endereços do seu Web browser para aceder a este equipamento. Se aparecer a mensagem "A página não pode ser visualizada", verifique a configuração, porque a configuração SSL actual não é válida. Se activar SSL para IPP (funções de impressora), os dados enviados são encriptados, impedindo que sejam interceptados, analisados ou manipulados. Criar e instalar o certificado próprio Crie e instale o certificado de dispositivo utilizando o Web Image Monitor. Para informações sobre os itens apresentados e os que podem ser seleccionados, consulte a Ajuda do Web Image Monitor. Este capítulo explica a utilização de um certificado próprio como o certificado de dispositivo. 1. Abra um Web browser. 2. Introduza " IP do equipamento ou nome de host)/" na barra de endereços. Ao introduzir um endereço IPv4, não comece os segmentos com zeros. Por exemplo: se o endereço for " ", deve introduzi-lo como " " para ligar ao equipamento. Aparece a página principal do Web Image Monitor. 3. Clique em [Iniciar sessão]. O administrador da rede pode iniciar sessão. Introduza o nome de utilizador e a palavra-passe de início de sessão. 4. Clique em [Configuração] e, em seguida, clique em [Certificação do dispositivo] em "Segurança". Aparece a página de certificados do dispositivo. 198

199 Segurança de rede avançada 5. Clique em [Certificação 1]. 6. Clique em [Criar]. 7. Efectue as definições necessárias. 8. Clique em [OK]. A definição é alterada. 9. Clique em [OK]. Aparece uma caixa de diálogo de aviso de segurança. 10. Verifique os detalhes e, em seguida, clique em [OK]. "Instalado" aparece em "Estado da certificação" para indicar que foi instalado um certificado de dispositivo no equipamento. 11. Clique em [Encerrar sessão]. Clique em [Apagar] para apagar a certificação de dispositivo do equipamento. Criar o certificado do dispositivo (emitido por uma autoridade de certificação) Crie a certificação do dispositivo utilizando o Web Image Monitor. Para informações sobre os itens apresentados e os que podem ser seleccionados, consulte a Ajuda do Web Image Monitor. Este capítulo explica a utilização de um certificado emitido por uma autoridade de certificação como certificado de servidor. 1. Abra um Web browser. 2. Introduza " IP do equipamento ou nome de host)/" na barra de endereços. Ao introduzir um endereço IPv4, não comece os segmentos com zeros. Por exemplo: se o endereço for " ", deve introduzi-lo como " " para ligar ao equipamento. Aparece a página principal do Web Image Monitor. 3. Clique em [Iniciar sessão]. O administrador da rede pode iniciar sessão. Introduza o nome de utilizador e a palavra-passe de início de sessão. 4. Clique em [Configuração] e, em seguida, clique em [Certificação do dispositivo] em "Segurança". Aparece a página de certificados do dispositivo. 5. Clique em [Certificação 1]. 6. Clique em [Solicitar]. 7. Efectue as definições necessárias. 8. Clique em [OK]. A definição é alterada. 9. Clique em [OK]. "A solicitar" aparece para "Estado da Certificação". 10. Clique em [Encerrar sessão]. 199

200 Segurança de rede avançada 11. Solicite um certificado de servidor à autoridade de certificação. O processo do pedido depende da autoridade de certificação. Para mais detalhes, contacte a autoridade de certificação. Para a solicitação, clique no ícone Detalhes do Web Image Monitor e utilize a informação visualizada em "Detalhes da certificação". Se pedir dois certificados em simultâneo, a origem da emissão pode não aparecer nos certificados. Quando instala um certificado, não se esqueça de verificar o destino e o processo de instalação do certificado. Utilizando o Web Image Monitor, pode criar o conteúdo do certificado de dispositivo, mas não pode enviar o pedido de certificado. Clique em [Cancelar pedido] para cancelar o pedido de certificação de dispositivo. Instalar certificados de dispositivo (emitidos por uma autoridade de certificação) Instale o certificado do dispositivo utilizando o Web Image Monitor. Para informações sobre os itens apresentados e os que podem ser seleccionados, consulte a Ajuda do Web Image Monitor. Este capítulo explica a utilização de um certificado emitido por uma autoridade de certificação como certificado de servidor. Introduza o conteúdo da certificação do dispositivo emitida pela autoridade de certificação. 1. Abra um Web browser. 2. Introduza " IP do equipamento ou nome de host)/" na barra de endereços. Ao introduzir um endereço IPv4, não comece os segmentos com zeros. Por exemplo: se o endereço for " ", deve introduzi-lo como " " para ligar ao equipamento. Aparece a página principal do Web Image Monitor. 3. Clique em [Iniciar sessão]. O administrador da rede pode iniciar sessão. Introduza o nome de utilizador e a palavra-passe de início de sessão. 4. Clique em [Configuração] e, em seguida, clique em [Certificação do dispositivo] em "Segurança". Aparece a página de certificados do dispositivo. 5. Clique em [Certificação 1]. 6. Clique em [Instalar]. 7. Introduza o conteúdo da certificação do dispositivo. Na caixa de certificação, introduza os conteúdos do certificado do dispositivo emitido pela autoridade de certificação. Se vai instalar um certificado intermédio, introduza também os conteúdos do certificado intermédio. Para informações sobre os itens apresentados e os que podem ser seleccionados, consulte a Ajuda do Web Image Monitor. 8. Clique em [OK]. 9. Aguarde um pouco para o equipamento reiniciar e, em seguida, clique em [OK]. "Instalado" aparece em "Estado da certificação" para indicar que foi instalado um certificado de dispositivo no equipamento. 200

201 Segurança de rede avançada 10. Clique em [Encerrar sessão]. Instalação de um certificado intermédio (Emitido por uma autoridade de certificação) Esta secção explica como utilizar o Web Image Monitor para instalar um certificado intermédio emitido por uma autoridade de certificação. Se não possui o certificado intermédio emitido pela autoridade de certificação, aparecerá uma mensagem de aviso durante a comunicação. Se a autoridade de certificação emitiu um certificado intermédio, recomendamos que o instale. 1. Abra um Web browser. 2. Introduza " IP do equipamento ou nome de host)/" na barra de endereços. Ao introduzir um endereço IPv4, não comece os segmentos com zeros. Por exemplo: se o endereço for " ", deve introduzi-lo como " " para ligar ao equipamento. Aparece a página principal do Web Image Monitor. 3. Clique em [Iniciar sessão]. O administrador da rede pode iniciar sessão. Introduza o nome de utilizador e a palavra-passe para início de sessão. 4. Clique em [Configuração] e, em seguida, clique em [Certificação do dispositivo], em [Segurança]. Aparece a página de certificados do dispositivo. 5. Seleccione o botão de opção ao lado do número de certificado que pretende instalar. 6. Clique em [Instalar certificado intermédio]. 7. Introduza o conteúdo do certificado intermédio. Na caixa de certificação, introduza os conteúdos do certificado intermédio emitido pela autoridade de certificação. Para obter detalhes acerca dos itens e definições de um certificado, consulte a Ajuda do Web Image Monitor. 8. Clique em [OK]. 9. Aguarde um pouco para o equipamento reiniciar e, em seguida, clique em [OK]. O certificado intermédio será instalado no dispositivo. O ecrã "Detalhes do Certificado" irá informá-lo se a instalação do certificado intermédio foi ou não bem sucedida. Para mais informações sobre o ecrã "Detalhes do Certificado", consulte a Ajuda do Web Image Monitor. Activar SSL/TLS Depois de instalar a certificação de dispositivo no equipamento, active a definição de SSL/TLS. Este procedimento é utilizado para um certificado próprio ou para uma certificação emitida por uma autoridade de certificação. 1. Abra um Web browser. 2. Introduza " IP do equipamento ou nome de host)/" na barra de endereços. Ao introduzir um endereço IPv4, não comece os segmentos com zeros. Por exemplo: se o endereço for " ", deve introduzi-lo como " " para ligar ao equipamento. 201

202 Segurança de rede avançada Aparece a página principal do Web Image Monitor. 3. Clique em [Iniciar sessão]. O administrador da rede pode iniciar sessão. Introduza o nome de utilizador e a palavra-passe de início de sessão. 4. Clique em [Configuração] e, em seguida, clique em [SSL/TLS] em "Segurança". Aparece a página SSL/TLS. 5. Clique em [Activo] para a versão do protocolo utilizado em "SSL/TLS". 6. Seleccione o modo de comunicação encriptada para "Permitir comunicação SSL/TLS". 7. Se pretende desactivar um protocolo, clique em [Inactivo] ao lado de "SSL2.0", "SSL3.0" ou "TLS". Tenha em atenção que, se seleccionou [Activo] no passo 5, pelo menos um destes protocolos tem de ser activado. 8. Em "Definição do grau de encriptação", especifique o grau de encritptação a aplicar para "AES", "3DES", "RC4", e/ou "RC2". Tem de seleccionar, pelo menos, uma caixa de selecção. Repare que os graus de encriptação disponíveis dependem das definições especificadas para "SSL2.0", "SSL3.0" e "TLS". 9. Clique em [OK]. A definição de SSL/TLS está activada. 10. Clique em [OK]. 11. Clique em [Encerrar sessão]. Se definir "Permitir comunicação SSL/TLS" para [Só texto cifrado], introduza " endereço IP ou o nome de host do equipamento)/" para aceder ao equipamento. A versão TLS é 1.0. Se definir "Permitir comunicação SSL/TLS" como [Só texto cifrado], a comunicação não será possível se seleccionar um protocolo que não suporte um Web browser ou especificar a definição do grau de encriptação. Se tal for o caso, active a comunicação através da definição [Permitir comunicação SSL/ TLS] para [TextCifrado/TextClaro] usando o painel de controlo do equipamento e especificando o protocolo e grau de encriptação correctos. É possível alterar as definições de versão SSL/TLS e grau de encriptação mesmo em [Segurança da rede]. Dependendo dos estados que especificou para "SSL2.0", "SSL3.0" e "TLS", o equipamento pode não ser capaz de se ligar a um servidor LDAP externo. Os seguintes tipos de comunicação e dados são sempre encriptados por SSL3.0: comunicação autenticação ISA, ficheiros enviados via servidor de entrega e registos transferidos para a Remote Communication Gate S. Definições de utilizador para SSL (Secure Sockets Layer) É recomendado que, após a instalação de um certificado próprio ou certificado de dispositivo de uma autoridade de certificação privada na unidade principal e após a activação da função SSL (encriptação de comunicações), sejam dadas instruções aos utilizadores para procederem à instalação do certificado nos respectivos computadores. É necessária a instalação do certificado especialmente para utilizadores que pretendam imprimir via IPP-SSL a partir do Windows Vista, Windows Server 2008/2008 R2. O administrador da rede deve instruir cada utilizador para que instale o certificado. Tome medidas adequadas no caso de receber questões do utilizador relativas a problemas como um certificado expirado. 202

203 Segurança de rede avançada Para mais informações sobre como instalar o certificado e onde guardá-lo quando aceder à impressora utilizando IPP, consulte a Ajuda do Web Image Monitor. Se um certificado emitido por uma autoridade de certificação estiver instalado no equipamento, confirme o local de armazenamento do certificado com a autoridade de certificação. A impressão através da porta IPP standard no Windows Vista/7, Windows Server 2008/2008 R2 só é possível depois de especificados o nome de host ou endereço IP na definição [Nome comum] do certificado de dispositivo. Se o nome de host ou o endereço IP tiverem sido alterados, o utilizador deve eliminar a impressora instalada no computador cliente. É necessário instalar novamente a impressora se o certificado de dispositivo do computador cliente tiver sido actualizado. Além disso, se as informações de autenticação de um utilizador (nome de utilizador e palavra-passe de início de sessão) tiverem sido alteradas, será necessário actualizar as definições das informações do utilizador e instalar novamente a impressora. Definir o Modo de Encriptação SSL / TLS Ao especificar o modo de comunicação encriptada SSL/TLS, pode alterar o nível de segurança. Modo de comunicação encriptada Utilizando o modo de comunicação encriptada, pode especificar comunicações encriptadas. Só texto cifrado Prioridade texto cifrado TextCifrado/TextClaro Permite apenas a comunicação encriptada. Se a encriptação não for possível, o equipamento não comunica. Efectua a comunicação encriptada se a encriptação for possível. Se a encriptação não for possível, o equipamento comunica de qualquer forma. Comunica com ou sem encriptação, de acordo com as definições. Especificar o modo de encriptação SSL/TLS Tal pode ser especificado pelo administrador da rede. Depois de instalar o certificado do dispositivo, especifique o modo de comunicação encriptada SSL/TLS. Ao efectuar esta definição, pode alterar o nível de segurança. Para mais informações sobre o início de sessão e o encerramento de sessão com autenticação de administrador, consulte "Iniciar sessão utilizando a autenticação de administrador" e "Encerrar sessão utilizando a autenticação de administrador". 1. Prima a tecla [Ferramentas do utilizador/contador]. 2. Prima [Definições do sistema]. 3. Prima [Definições interface]. 203

204 Segurança de rede avançada 4. Prima [Permitir comunicação SSL/TLS]. Se este item não for visível, prima [ Seguinte] para visualizar mais definições. 5. Seleccione o modo de comunicação encriptada. Seleccione [Só texto cifrado], [Prioridade texto cifrado] ou [TextCifrado/TextClaro] como o modo de comunicação encriptada. 6. Prima [OK]. 7. Prima a tecla [Ferramentas do utilizador/contador]. O modo de comunicação encriptada SSL/TLS também pode ser especificado utilizando o Web Image Monitor. Para mais informações, consulte a Ajuda do Web Image Monitor. Pág. 34 "Iniciar sessão utilizando a autenticação de administrador" Pág. 35 "Encerrar sessão utilizando a autenticação de administrador" Activar SSL para Ligações SMTP Tal pode ser especificado pelo administrador da rede. Utilize o procedimento seguinte para activar a encriptação SSL para as ligações SMTP. Para mais informações sobre o início de sessão e o encerramento de sessão com autenticação de administrador, consulte "Iniciar sessão utilizando a autenticação de administrador" e "Encerrar sessão utilizando a autenticação de administrador". 1. Prima a tecla [Ferramentas do utilizador/contador]. 2. Prima [Definições do sistema]. 204

205 Segurança de rede avançada 3. Prima [Transferência ficheiros]. 4. Prima [Servidor SMTP]. 5. Em "Utilizar ligação segura (SSL)", prima [Ligado]. Se não estiver a utilizar SSL para ligações SMTP, prima [Desligado]. Quando "Utilizar ligação segura (SSL)" estiver definido para [Ligado], o número da porta é definido para 465 e não pode ser alterado. 6. Prima [OK]. 7. Prima [Sair]. 8. Prima a tecla [Ferramentas do utilizador/contador]. Se definir "Utilizar ligação segura (SSL)" como [Ligado], não é possível contornar o servidor SMTP para enviar documentos de Internet Fax directamente. Encriptação SNMPv3 Tal pode ser especificado pelo administrador da rede. Quando utilizar o SmartDeviceMonitor for Admin ou outra aplicação para efectuar várias definições, pode encriptar os dados transmitidos. Efectuando esta definição, pode proteger os dados de manipulação. Para mais informações sobre o início de sessão e o encerramento de sessão com autenticação de administrador, consulte "Iniciar sessão utilizando a autenticação de administrador" e "Encerrar sessão utilizando a autenticação de administrador". 1. Prima a tecla [Ferramentas do utilizador/contador]. 2. Prima [Definições do sistema]. 3. Prima [Definições interface]. 4. Prima [Permitir comunicação SNMPv3]. Se este item não for visível, prima [ Seguinte] para visualizar mais definições. 5. Prima [Só encriptação]. 6. Prima [OK]. 7. Prima a tecla [Ferramentas do utilizador/contador]. 205

206 Segurança de rede avançada Para utilizar o SmartDeviceMonitor for Admin para encriptar os dados de especificação de definições, é necessário especificar a definição [Pal.-passe de encriptação] do administrador de rede e [Palavra-passe de encriptação] em [Informações de autenticação SNMP] em SmartDeviceMonitor for Admin, além de especificar [Permitir comunicação SNMPv3] no equipamento. Para mais informações sobre a especificação de [Palavra-passe de encriptação] em SmartDeviceMonitor for Admin, consulte a Ajuda do SmartDeviceMonitor for Admin. Se a definição da [Pal.-passe de encriptação] do administrador da rede não estiver especificada, os dados para transmissão podem não ser encriptados ou enviados. Para mais informações sobre como especificar a definição [Palavra-passe de encriptação] do administrador da rede, consulte "Registar o Administrador". Pág. 34 "Iniciar sessão utilizando a autenticação de administrador" Pág. 35 "Encerrar sessão utilizando a autenticação de administrador" Pág. 31 "Registar o administrador" 206

207 Segurança de rede avançada Transmissão utilizando IPsec Tal pode ser especificado pelo administrador da rede. Para a segurança das comunicações, este equipamento suporta IPsec. IPsec transmite pacotes de dados seguros ao nível do protocolo IP utilizando o método de código de encriptação partilhado, no qual o remetente e o destinatário possuem o mesmo código. Este equipamento possui dois métodos que pode utilizar para especificar o código de encriptação partilhado para ambos: definições de código de encriptação negociado automaticamente e a definição manual do código de encriptação. Utilizando a definição de negociação automática, pode renovar as definições de chave negociada automaticamente partilhada dentro de um período de tempo especificado e assim obter uma maior segurança na transmissão. Quando "Inactivo" é especificado para "Excluir comunicação HTTPS", o acesso ao Web Image Monitor pode ser perdido se as definições dos códigos forem configuradas incorrectamente. Para evitar isto, pode especificar que o IPsec exclua a comunicação HTTPS seleccionando "Activo". Quando pretender incluir a transmissão HTTPS, recomendamos que seleccione "Inactivo" para "Excluir comunicação HTTPS" após confirmar que o IPsec é correctamente configurado. Quando "Activo" for seleccionado para "Excluir comunicação HTTPS", mesmo que a transmissão HTTPS esteja a utilizar IPsec, o Web Image Monitor pode ficar indisponível quando o TCP for abrangido pelas permissões do IPsec do lado do computador. Se não conseguir aceder ao Web Image Monitor devido a problemas de configuração do IPsec, desactive o IPsec nas Definições do Sistema no painel de controlo e aceda depois ao Web Image Monitor. Para mais informações acerca da activação e desactivação do IPsec utilizando o painel de controlo, consulte a Referência de Rede e de Definições de Sistema. IPsec não é aplicado a dados obtidos através de DHCP, DNS ou WINS. Os sistemas operativos compatíveis com IPsec são Windows XP SP2, Windows Vista/7, Windows Server 2003/2003 R2/2008/2008 R2, Mac OS X 10.4 e posterior, RedHat Linux Enterprise WS 4.0 e Solaris 10. Contudo, alguns itens de definição não são suportados dependendo do sistema operativo. Certifique-se de que as definições IPsec que especificar são consistentes com as definições IPsec do sistema operativo. Encriptação e autenticação por IPsec O IPsec consiste em duas funções principais: a função de encriptação, que assegura a confidencialidade dos dados, e a função de autenticação, que verifica o remetente dos dados e a integridade dos mesmos. A função IPsec deste equipamento suporta dois protocolos de segurança: o protocolo ESP, que activa as duas funções do IPsec em simultâneo e o protocolo AH, que activa apenas a função de autenticação. Protocolo ESP O protocolo ESP oferece uma transmissão segura através de autenticação e encriptação. Este protocolo não fornece autenticação do cabeçalho. Para uma encriptação bem sucedida, tanto o remetente como o destinatário têm de especificar o mesmo algoritmo de encriptação e chave de encriptação. Se utilizar o método de chave de encriptação negociada automaticamente, o algoritmo de encriptação e a chave de encriptação são especificados automaticamente. Para uma autenticação bem sucedida, tanto o remetente como o destinatário têm de especificar o mesmo algoritmo de autenticação e código de autenticação. Se utilizar o método de chave de encriptação negociado automaticamente, o algoritmo de autenticação e o código de autenticação são especificados automaticamente. Protocolo AH O protocolo AH oferece uma transmissão segura através da autenticação de apenas pacotes, incluindo cabeçalhos. 207

208 Segurança de rede avançada Para uma autenticação bem sucedida, tanto o remetente como o destinatário têm de especificar o mesmo algoritmo de autenticação e código de autenticação. Se utilizar o método de chave de encriptação negociado automaticamente, o algoritmo de autenticação e o código de autenticação são especificados automaticamente. Protocolo AH + Protocolo ESP Quando combinados, os protocolos ESP e AH oferecem uma transmissão segura através de encriptação e autenticação. Estes protocolos oferecem autenticação de cabeçalho. Para uma encriptação bem sucedida, tanto o remetente como o destinatário têm de especificar o mesmo algoritmo de encriptação e chave de encriptação. Se utilizar o método de chave de encriptação negociada automaticamente, o algoritmo de encriptação e a chave de encriptação são especificados automaticamente. Para uma autenticação bem sucedida, tanto o remetente como o destinatário têm de especificar o mesmo algoritmo de autenticação e código de autenticação. Se utilizar o método de chave de encriptação negociado automaticamente, o algoritmo de autenticação e o código de autenticação são especificados automaticamente. Alguns sistemas operativos utilizam o termo "Conformidade" em vez de "Autenticação". Definições de chave de encriptação negociada automaticamente e definições manuais da chave de encriptação Este equipamento dispõe de dois métodos de definição do código: manual e negociado automaticamente. Utilizando um destes métodos, os acordos tal como o algoritmo e código IPsec têm de ser especificados para o remetente e o destinatário. Este tipo de acordo forma aquilo que é conhecido como SA (Security Association). A comunicação IPsec é apenas possível se as definições SA do destinatário e do remetente forem idênticas. Se utilizar o método de chave de encriptação negociada automaticamente para especificar a chave de encriptação, as definições SA são configuradas automaticamente nos equipamentos dos dois lados. Contudo, antes de definir a SA do IPsec, as definições SA ISAKMP (Fase 1) são configuradas automaticamente. Depois disto, as definições SA do IPsec (Fase 2), que permitem a transmissão IPsec, são configuradas automaticamente. Ainda, para mais segurança, a SA pode ser actualizada de forma automática periodicamente aplicando um período de validade (limite de tempo) para as suas definições. Este equipamento suporta apenas IKEv1 para o código de encriptação negociado automaticamente. Se especificar o código de encriptação manual, as definições SA devem ser partilhadas e especificadas de forma idêntica nos dois lados. Para manter a segurança das suas definições SA, recomendamos que não sejam negociadas através de uma rede. Note que tanto para o método de especificação manual como para o método de especificação automático dos códigos de encriptação, é possível configurar várias definições na SA. Definições 1-4 e Predefinição Utilizando o método de chave de encriptação negociada automaticamente, pode configurar quatro conjuntos diferentes de detalhes SA (como chaves partilhadas e algoritmos IPsec diferentes). Nas predefinições destes conjuntos pode incluir definições não abrangidas pelos campos dos conjuntos 1-4. Quando IPsec estiver activado, o conjunto 1 tem a maior prioridade e o conjunto 4 a menor prioridade. Pode utilizar este sistema de prioridades para visar endereços IP de forma mais segura. Por exemplo, defina 208

209 Segurança de rede avançada o intervalo IP maior para a prioridade mais baixa (4) e depois defina endereços IP específicos para um nível de prioridade mais elevado (3 e superior). Deste modo, quando a transmissão IPsec estiver activada para um endereço IP específico serão aplicadas as definições de segurança do nível mais elevado. Definições IPsec As definições IPsec para este equipamento podem ser efectuadas no Web Image Monitor. A seguinte tabela explica os itens individuais de definição. Definições de código de encriptação negociado automaticamente/ Definições Manuais - Definições Partilhadas Definição Descrição Valor de definição IPsec Excluir comunicação HTTPS Definições manuais do código de encriptação Especifique se activa ou não IPsec. Especifique se activa IPsec para a transmissão HTTPS. Especifique se pretende activar as Definições manuais do código de encriptação ou se utiliza apenas as Definições do código de encriptação negociado automaticamente. Activo Inactivo Activo Inactivo Especifique "Activo" se não pretender utilizar IPsec para transmissão HTTPS. Activo Inactivo Especifique "Activo" se pretender utilizar "Definições manuais do código de encriptação". A definição IPsec pode também ser feita a partir do painel de controlo. Nível de segurança da chave de encriptação negociada automaticamente Quando selecciona o nível de segurança, algumas definições de segurança são configuradas automaticamente. A tabela seguinte explica as funções dos níveis de segurança. Nível de Segurança Apenas autenticação Funções do Nível de Segurança Seleccione este nível se pretender autenticar o interlocutor da transmissão e evitar a manipulação não autorizada dos dados, mas não pretender efectuar a encriptação do pacote de dados. Como os dados são enviados em texto claro, os pacotes de dados são vulneráveis a ataques de escuta. Não seleccione esta opção se estiver a trocar informações delicadas. 209

210 Segurança de rede avançada Nível de Segurança Autenticação e Encriptação baixa Autenticação e Encriptação elevada Funções do Nível de Segurança Seleccione este nível se pretender encriptar os pacotes de dados assim como autenticar o interlocutor da transmissão e evitar a manipulação não autorizada do pacote. A encriptação de pacotes ajuda a evitar os ataques de escuta. Este nível proporciona menos segurança do que a "Autenticação e Encriptação Elevada". Seleccione este nível se pretender encriptar os pacotes de dados assim como autenticar o interlocutor da transmissão e evitar a manipulação não autorizada do pacote. A encriptação de pacotes ajuda a evitar os ataques de escuta. Este nível proporciona uma maior segurança do que "Autenticação e Encriptação Baixa". A tabela seguinte lista as definições que são configuradas automaticamente de acordo com o nível de segurança. Definição Apenas autenticação Autenticação e Encriptação baixa Autenticação e Encriptação elevada Política de segurança Aplicar Aplicar Aplicar Modo de encapsulamento Transporte Transporte Transporte Nível de requisitos IPsec Utilizar quando possível Utilizar quando possível Exigir sempre Método de autenticação Fase 1 Algoritmo Hash Fase 1 Algoritmo de encriptação Fase 1 Grupo Diffie- -Hellman Fase 2 Protocolo de segurança PSK PSK PSK MD5 SHA1 SHA1 DES 3DES 3DES AH ESP ESP Fase 2 Algoritmo de autenticação HMAC-MD5-96/ HMAC-SHA1-96 HMAC-MD5-96/ HMAC-SHA1-96 HMAC-SHA1-96 Fase 2 Algoritmo de encriptação Texto claro (Encriptação NULL) DES/3DES/AES-128/ AES-192/AES-256 3DES/AES-128/ AES-192/AES-256 Fase 2 PFS Inactivo Inactivo 2 210

211 Segurança de rede avançada Itens de definições do código de encriptação negociado automaticamente Quando especifica um nível de segurança, as definições de segurança correspondentes são configuradas automaticamente, mas outras definições, tal como o tipo de endereço, endereço local e endereço remoto, continuam a ter de ser definidas manualmente. Depois de especificar um nível de segurança, continua a poder efectuar alterações às definições configuradas automaticamente. Quando altera uma definição configurada automaticamente, o nível de segurança muda automaticamente para "Definição do utilizador". Definição Descrição Valor de definição Tipo de endereço Endereço local Endereço remoto Política de segurança Especifique o tipo de endereço para o qual é utilizada a transmissão IPsec. Especifique o endereço do equipamento. Se estiver a utilizar vários endereços IPv6 pode também especificar um intervalo de endereços. Especifique o endereço do interlocutor da transmissão IPsec. Pode também especificar um intervalo de endereços. Especifique como o IPsec é gerido. Inactivo IPv4 IPv6 IPv4/IPv6 (Apenas predefinições) O endereço IPv4 ou IPv6 do equipamento. Se não definir um intervalo de endereços, introduza 32 depois de um endereço IPv4 ou introduza 128 depois de um endereço IPv6. O endereço IPv4 ou IPv6 do interlocutor da transmissão IPsec. Se não definir um intervalo de endereços, introduza 32 depois de um endereço IPv4 ou introduza 128 depois de um endereço IPv6. Aplicar Contornar Descartar 211

212 Segurança de rede avançada Definição Descrição Valor de definição Modo de encapsulamento Nível de requisitos IPsec Método de autenticação Texto PSK Fase 1 Algoritmo Hash Especifique o modo de encapsulamento. (definição automática) Especifique se pretende transmitir apenas através de IPsec ou se pretende a transmissão de texto claro quando não for possível estabelecer IPsec. (definição automática) Especifique o método de autenticação para os interlocutores da transmissão. (definição automática) Especificar a chave pré- -partilhada para autenticação PSK. Especifique o algoritmo hash a ser utilizado na fase 1. (definição automática) Transporte Túnel (Endereço Túnel de início - Endereço Túnel de fim) Seleccione o modo de transporte (isto não tem influência no nível de segurança). Se especificar "Túnel", terá depois de especificar "Ponto de fim de túnel", que consiste nos endereços IP de início e fim. Para o ponto de início, defina o endereço definido em "Endereço local". Utilizar quando possível Exigir sempre PSK Certificação Se especificar "PSK", tem de definir o texto PSK (utilizando caracteres ASCII). Se estiver a utilizar "PSK", especifique uma palavra-passe PSK utilizando até 32 caracteres ASCII. Se especificar "Certificação", a certificação para IPsec tem de ser instalada e especificada antes de poder ser utilizada. Introduza o código partilhado necessário para a autenticação PSK. MD5 SHA1 212

213 Segurança de rede avançada Definição Descrição Valor de definição Fase 1 Algoritmo de encriptação Fase 1 Grupo Diffie-Hellman Fase 1 Período de validade Fase 2 Protocolo de segurança Fase 2 Algoritmo de autenticação Fase 2 Permissões do algoritmo de encriptação Especifique o algoritmo de encriptação a ser utilizado na fase 1. (definição automática) Seleccione o número do grupo Diffie-Hellman utilizado para a criação de código de encriptação IKE. (definição automática) Especifique o período de tempo pelo qual as definições SA na fase 1 serão válidas. Especifique o protocolo de segurança a ser utilizado na fase 2. Para aplicar a encriptação e a autenticação a dados enviados, especifique o "ESP" ou o "ESP +AH". Para aplicar apenas dados de autenticação, especifique o "AH". (definição automática) Especifique o algoritmo de autenticação a ser utilizado na fase 2. (definição automática) Especifique o algoritmo de encriptação a ser utilizado na fase 2. (definição automática) DES 3DES Defina em segundos de 300 seg. (5 min.) a (48 horas). ESP AH ESP+AH HMAC-MD5-96 HMAC-SHA1-96 Texto claro (Encriptação NULL) DES 3DES AES-128 AES-192 AES

214 Segurança de rede avançada Definição Descrição Valor de definição Fase 2 PFS Fase 2 Período de validade Especifique se pretende activar PFS. De seguida, se PFS estiver activado, seleccione o grupo Diffie-Hellman. (definição automática) Especifique o período de tempo pelo qual as definições SA na fase 2 serão válidas. Inactivo Especifique um período (em segundos) de 300 (5 minutos) a (48 horas). Itens de Definições Manuais do Código de Encriptação Definição Descrição Valor de definição Tipo de endereço Endereço local Endereço remoto Especifique o tipo de endereço para o qual é utilizada a transmissão IPsec. Especifique o endereço do equipamento. Se utilizar vários endereços IPv6 pode igualmente especificar um intervalo de endereços. Especifique o endereço do interlocutor da transmissão IPsec. Pode também especificar um intervalo de endereços. Inactivo IPv4 IPv6 IPv4/IPv6 (Apenas predefinições) O endereço IPv4 ou IPv6 do equipamento. Se não definir um intervalo de endereços, introduza 32 depois de um endereço IPv4 ou introduza 128 depois de um endereço IPv6. O endereço IPv4 ou IPv6 do interlocutor da transmissão IPsec. Se não definir um intervalo de endereços, introduza 32 depois de um endereço IPv4 ou introduza 128 depois de um endereço IPv6. 214

215 Segurança de rede avançada Definição Descrição Valor de definição Modo de encapsulamento SPI (Saída) SPI (Entrada) Protocolo de segurança Algoritmo de autenticação Seleccione o modo de encapsulamento. Especifique o mesmo valor que o valor de entrada SPI do seu interlocutor da transmissão. Especifique o mesmo valor que o valor SPI de saída do seu interlocutor da transmissão. Para aplicar a encriptação e a autenticação a dados enviados, especifique o "ESP" ou o "ESP +AH". Para aplicar apenas dados de autenticação, especifique o "AH". Especifique o algoritmo de autenticação. Transporte Túnel (Endereço Túnel de início - Endereço Túnel de fim) Se seleccionar "Túnel", defina o "Ponto de fim de túnel", os endereços IP de início e de fim. Em "Ponto de fim de túnel", defina para o ponto de início o mesmo endereço que definiu em "Endereço local". Qualquer número entre 256 e Qualquer número entre 256 e ESP AH ESP+AH HMAC-MD5-96 HMAC-SHA

216 Segurança de rede avançada Definição Descrição Valor de definição Chave de autenticação Algoritmo de encriptação Especifique o código para o algoritmo de autenticação. Especifique o algoritmo de encriptação. Especifique um valor dentro dos intervalos indicados abaixo, de acordo com o algoritmo de encriptação. Valor hexadecimal 0-9, a-f, A-F Se HMAC-MD5-96, definir 32 dígitos Se HMAC-SHA1-96, definir 40 dígitos ASCII Se HMAC-MD5-96, definir 16 caracteres Se HMAC-SHA1-96, definir 20 caracteres Texto claro (Encriptação NULL) DES 3DES AES-128 AES-192 AES

217 Segurança de rede avançada Definição Descrição Valor de definição Código de encriptação Especifique o código para o algoritmo de encriptação. Especifique um valor dentro dos intervalos indicados abaixo, de acordo com o algoritmo de encriptação. valor hexadecimal 0-9, a-f, A-F DES, definir 16 dígitos 3DES, definir 48 dígitos AES-128, definir 32 dígitos AES-192, definir 48 dígitos AES-256, definir 64 dígitos ASCII DES, definir 8 caracteres 3DES, definir 24 caracteres AES-128, definir 16 caracteres AES-192, definir 24 caracteres AES-256, definir 32 caracteres Fluxo de configuração das definições de código de encriptação negociado automaticamente Este capítulo explica o procedimento para especificar as Definições do código de encriptação negociado automaticamente. Tal pode ser especificado pelo administrador da rede. 217

218 Segurança de rede avançada <Máquina> Definir o Nível de Segurança do Monitor de Imagem Web Definir os mesmos itens que a máquina <PC> Certificado do Dispositivo Apenas Instalar o certificado Certificado do Dispositivo Apenas Instalar o certificado Activar definições IPsec Activar definições IPsec Confirmar Transmissão IPsec PT BZM007 Para utilizar um certificado para autenticar o interlocutor da transmissão nas definições de chave de encriptação negociada automaticamente, é necessário encontrar-se instalado um certificado do dispositivo. Depois de configurar o IPsec, pode utilizar o comando "Ping" para verificar se a ligação está estabelecida correctamente. No entanto, não pode utilizar o comando "Ping" quando ICMP é excluído da transmissão IPsec por parte do computador. Ainda, uma vez que a resposta é lenta durante a negociação inicial da chave, poderá demorar algum tempo a confirmar que a transmissão foi estabelecida. Especificar Definições do código de encriptação negociado automaticamente Isto pode ser especificado utilizando o Web Image Monitor. 1. Abra um Web browser. 2. Introduza " IP do equipamento ou nome de host)/" na barra de endereços. Ao introduzir um endereço IPv4, não comece os segmentos com zeros. Por exemplo: se o endereço for " ", deve introduzi-lo como " " para ligar ao equipamento. Aparece a página principal do Web Image Monitor. 3. Clique em [Iniciar sessão]. O administrador da rede pode iniciar sessão. Introduza o nome de utilizador e a palavra-passe de início de sessão. 4. Clique em [Configuração] e, em seguida clique em [IPsec] em "Segurança". Aparece a página de configuração do IPsec. 5. Clique em [Editar] em "Definições de Código de Encriptação Negociado Automaticamente". 6. Efectue as definições da chave de encriptação negociada automaticamente em [Definições 1]. Se pretender efectuar várias definições, seleccione o número de definições e adicione as definições. 7. Clique em [OK]. 8. Seleccione [Activo] para "IPsec" em "IPsec". 218

219 Segurança de rede avançada 9. Defina "Excluir comunicação HTTPS" para [Activo] se não pretender utilizar IPsec para a transmissão HTTPS. 10. Clique em [OK]. 11. Clique em [OK]. 12. Clique em [Encerrar sessão]. Para alterar o método de autenticação do interlocutor da transmissão para as definições de código de encriptação negociado automaticamente para "Certificação", é necessário instalar e atribuir primeiro uma certificação. Para mais informações acerca da criação e instalação de uma certificação de dispositivo, consulte "Utilizar S/MIME para Proteger Transmissão de ". Pág. 112 "Utilizar S/MIME para Proteger Transmissões de " Seleccionar a Certificação para IPsec Tal pode ser especificado pelo administrador da rede. Utilizando o Web Image Monitor, seleccione o certificado a ser utilizado para IPsec. É necessário instalar o certificado antes de poder ser utilizado. 1. Abra um Web browser. 2. Introduza " IP do equipamento ou nome de host)/" na barra de endereços. Ao introduzir um endereço IPv4, não comece os segmentos com zeros. Por exemplo: se o endereço for " ", deve introduzi-lo como " " para ligar ao equipamento. Aparece a página principal do Web Image Monitor. 3. Clique em [Iniciar sessão]. O administrador da rede pode iniciar sessão. Introduza o nome de utilizador e a palavra-passe de início de sessão. 4. Clique em [Configuração] e, em seguida, clique em [Certificação do dispositivo] em "Segurança". Aparece a página de certificados do dispositivo. 5. Seleccione o certificado a utilizar para IPsec a partir da caixa em "IPsec" em "Certificação". 6. Clique em [OK]. O certificado para IPsec é especificado. 7. Clique em [OK]. 8. Clique em [Encerrar sessão]. Especificar as Definições IPsec no Computador Especifique exactamente as mesmas definições para as definições SA IPsec no seu computador como as especificadas no equipamento pelo nível de segurança do equipamento. Os métodos de definição diferem de acordo com o sistema operativo do computador. O procedimento de exemplo apresentado aqui utiliza o Windows XP quando se encontra seleccionado o nível de autenticação e segurança de encriptação baixa. 1. No menu [Iniciar], clique em [Painel de Controlo], clique em [Desempenho e Manutenção] e, em seguida, clique em [Ferramentas Administrativas]. 219

220 Segurança de rede avançada 2. Clique duas vezes em [Política de segurança local]. 3. Clique em [Políticas de Segurança IP no Computador Local]. 4. No menu "Acção", clique em [Criar Política de Segurança IP]. Aparece o Assistente da Política de Segurança IP. 5. Clique em [Seguinte]. 6. Introduza um nome para a política de segurança em "Nome" e clique em [Seguinte]. 7. Retire a selecção da caixa de verificação "Activar a regra de resposta predefinida" e clique em [Seguinte]. 8. Seleccione "Editar propriedades" e clique em [Terminar]. 9. No separador "Geral", clique em [Avançado]. 10. Em "Autenticar e criar um novo código a cada", introduza o mesmo período de validade (em minutos) que é especificado no equipamento em Definições de Código de Encriptação Negociado Automaticamente - Fase 1 e, em seguida, clique em [Métodos]. 11. Confirme que as definições do algoritmo hash ("Integridade"), algoritmo de encriptação ("Encriptação") e "Grupo Diffie-Helman" em "Ordem de preferência dos métodos de segurança" correspondem às especificadas no equipamento, na Fase 1 das definições do código de encriptação negociado automaticamente. Se as definições não forem apresentadas, clique em [Adicionar]. 12. Clique duas vezes em [OK]. 13. Clique em [Adicionar] no separador "Regras". Aparece o Assistente de Regras de Segurança. 14. Clique em [Seguinte]. 15. Seleccione "Esta regra não especifica um túnel" e clique em [Seguinte]. 16. Seleccione o tipo de rede para IPsec e clique em [Seguinte]. 17. Seleccione o método de autenticação e, em seguida, clique em [Seguinte]. Se seleccionar "Certificação" para o método de autenticação nas Definições de Código de Encriptação Negociado Automaticamente no equipamento, especifique o certificado do dispositivo. Se seleccionar "PSK", introduza o mesmo texto PSK especificado no equipamento com a chave pré-partilhada. 18. Clique em [Adicionar] na Lista de Filtros IP. 19. Em [Nome], introduza um nome de Filtro IP e clique em [Adicionar]. Aparece o Assistente de Filtro IP. 20. Clique em [Seguinte]. 21. Seleccione "O Meu Endereço IP" em "Endereço de origem" e, em seguida, clique em [Seguinte]. 22. Seleccione "Um Endereço IP específico" em "Endereço de destino", introduza o endereço IP do equipamento e depois clique em [Seguinte]. 23. Seleccione o tipo de protocolo para IPsec e depois clique em [Seguinte]. 24. Clique em [Concluir]. 25. Clique em [OK]. 26. Seleccione o filtro IP acabado de criar e depois clique em [Seguinte]. 220

221 Segurança de rede avançada 27. Seleccione o filtro de segurança IPsec e depois clique em [Editar]. 28. No separador "Métodos de segurança", seleccione "Negociar segurança" e clique em [Adicionar]. 29. Seleccione "Personalizado" e clique em [Definições]. 30. Em "Algoritmo de Integridade", seleccione o algoritmo de autenticação que foi especificado no equipamento nas Definições de Código de Encriptação Negociado Automaticamente Fase Em "Algoritmo de Encriptação", seleccione o algoritmo de encriptação que está especificado no equipamento nas Definições de Código de Encriptação Negociado Automaticamente Fase Nas definições dos códigos de Sessão, seleccione "Gerar um código novo a cada" e introduza o período de validade (em segundos) que foi especificado no equipamento nas Definições de Código de Encriptação Negociado Automaticamente Fase Clique três vezes em [OK]. 34. Clique em [Seguinte]. 35. Clique em [Concluir]. Se estiver a utilizar IPv6 no Windows Vista ou numa versão mais recente do Windows, tem de repetir este procedimento a partir do passo 13 e especificar ICMPv6 como uma excepção. Quando chegar ao passo 23, seleccione [58] como número de protocolo para o tipo de protocolo de destino "Outro" e defina [Negociar segurança] para [Permitir]. 36. Clique em [OK]. 37. Clique em [Fechar]. A nova política de segurança IP (definições IPsec) está especificada. 38. Seleccione a política de segurança acabada de criar, faça clique com o botão direito do rato e depois clique em [Atribuir]. As definições IPsec no computador são activadas. Para desactivar as definições IPsec do computador, seleccione a política de segurança, faça clique com o botão direito do rato e, em seguida, clique em [Retirar atribuição]. Se especificar o nível de segurança "Autenticação e Encriptação elevada" nas definições do código de encriptação negociado automaticamente, seleccione também a caixa de selecção "Master key perfect forward secrecy (PFS)" no ecrã de propriedades do filtro de segurança (que aparece no passo 27). Se utilizar o PFS no Windows XP, o número de grupo PFS utilizado na fase 2 é negociado automaticamente na fase 1 a partir do número de grupo Diffie-Hellman (definido no passo 11). Consequentemente, se alterar as definições automáticas especificadas do nível de segurança no equipamento e aparecer "Definição do utilizador", deve definir o mesmo número de grupo para a "Fase 1 do Grupo Diffie-Hellman" e "Fase 2 PFS" no equipamento para estabelecer a transmissão IPsec. Fluxo da Configuração das Definições Manuais do Código de Encriptação Este capítulo explica o procedimento para especificar as definições manuais da chave de encriptação. Tal pode ser especificado pelo administrador da rede. 221

222 Segurança de rede avançada Decidir itens IPsec SA Partilhar itens IPsec SA <Máquina> Definir IPsec SA utilizando Monitor de Imagem Web <PC> Definir IPsec SA utilizando a ferramenta de definições IPsec Activar definições IPsec Activar definições IPsec Confirmar transmissão IPsec PT BZM008 Antes da transmissão, a informação SA é partilhada e especificada pelo remetente e pelo destinatário. Para evitar a fuga da informação SA recomendamos que esta negociação não se efectue através da rede. Depois de configurar o IPsec, pode utilizar o comando "Ping" para verificar se a ligação está estabelecida correctamente. Porém, não pode utilizar o comando "Ping" quando o ICMP estiver excluído da transmissão IPsec. Ainda, uma vez que a resposta é lenta durante a negociação inicial da chave, poderá demorar algum tempo a confirmar que a transmissão foi estabelecida. Especificar "Definições manuais do código de encriptação" Isto pode ser especificado utilizando o Web Image Monitor. 1. Abra um Web browser. 2. Introduza " IP do equipamento ou nome de host)/" na barra de endereços. Ao introduzir um endereço IPv4, não comece os segmentos com zeros. Por exemplo: se o endereço for " ", deve introduzi-lo como " " para ligar ao equipamento. Aparece a página principal do Web Image Monitor. 3. Clique em [Iniciar sessão]. O administrador da rede pode iniciar sessão. Introduza o nome de utilizador e a palavra-passe de início de sessão. 4. Clique em [Configuração] e, em seguida clique em [IPsec] em "Segurança". Aparece a página de configuração do IPsec. 5. Seleccione [Activo] para "Definições Manuais do Código de Encriptação". 6. Clique em [Editar] em "Definições Manuais do Código de Encriptação". 7. Defina itens para as definições manuais da chave de encriptação em [Definições 1]. Se pretender efectuar várias definições, seleccione o número de definições e adicione as definições. 8. Clique em [OK]. 9. Seleccione [Activo] para "IPsec" em "IPsec". 222

223 Segurança de rede avançada 10. Defina "Excluir comunicação HTTPS" para [Activo] se não pretender utilizar IPsec para a comunicação HTTPS. 11. Clique em [OK]. 12. Clique em [OK]. 13. Clique em [Encerrar sessão]. Comandos de definição telnet É possível utilizar telnet para confirmar as definições IPsec e efectuar alterações às definições. Esta secção explica os comandos telnet para IPsec. Para iniciar a sessão como administrador utilizando o telnet, o nome de utilizador de início de sessão predefinido é "admin" e a palavra-passe fica em branco. Para obter mais informações acerca do início de sessão em telnet e operações telnet, consulte a Referência de Rede e de Definições de Sistema. Se utilizar um certificado como método de autenticação nas definições de chave de encriptação negociada automaticamente (IKE), instale o certificado utilizando o Web Image Monitor. Não é possível instalar um certificado utilizando telnet. ipsec Para visualizar informações de definições relacionadas com IPsec, utilize o comando "ipsec". Visualizar definições actuais msh> ipsec Apresenta as seguintes informações sobre definições IPsec: Valores de definições partilhados através de IPsec Definições manuais da chave de encriptação, valores de definição SA 1-4 Definições manuais da chave de encriptação, valores predefinidos Definições manuais da chave de encriptação, valores de definição IKE 1-4 Definições manuais da chave de encriptação, valores predefinidos IKE Apresentar as partes de definições actuais msh> ipsec -p Apresenta as informações sobre definições IPsec em partes. ipsec manual mode Para visualizar ou especificar as definições manuais da chave de encriptação, utilize o comando "ipsec manual_mode". Visualizar definições actuais msh> ipsec manual_mode Apresenta as definições manuais da chave de encriptação actual. Especifique as definições manuais da chave de encriptação msh> ipsec manual_mode {on off} 223

224 Segurança de rede avançada Para activar as definições manuais da chave de encriptação, defina para [on]. Para desactivar definições, defina para [off]. ipsec exclude Para visualizar ou especificar os protocolos excluídos por IPsec, utilize o comando "ipsec exclude". Visualizar definições actuais msh> ipsec exclude Apresenta os protocolos actualmente excluídos da transmissão IPsec. Especificar os protocolos a excluir msh> ipsec exclude {https dns dhcp wins all} {on off} Especifique o protocolo e introduza [on] para o excluir ou [off] para o incluir na transmissão IPsec. Se introduzir [all], todos os protocolos são especificados em conjunto. ipsec manual Para visualizar ou especificar as definições manuais da chave de encriptação, utilize o comando "ipsec manual". Visualizar definições actuais msh> ipsec manual { default} Para visualizar as definições 1-4, especifique o número [1-4]. Para visualizar a predefinição, especifique [default]. Não especificar nenhum valor apresenta todas as definições. Desactivar definições msh> ipsec manual { default} disable Para desactivar as definições 1-4, especifique o número de definição [1-4]. Para desactivar as predefinições, especifique [default]. Especifique o endereço local / remoto para as definições 1-4. msh> ipsec manual { } {ipv4 ipv6} local address remote address Introduza o número de definição individual [1-4] e especifique o endereço local e endereço remoto. Para especificar o valor do endereço local ou remoto, especifique masklen introduzindo [/] e um número inteiro de 0 a 32 se especificar o endereço IPv4. Se especificar um endereço IPv6, especifique masklen introduzindo [/] e um número inteiro de 0 a 128. Não especificar nenhum valor de endereço apresenta a definição actual. Especificar o tipo de endereço na predefinição msh> ipsec manual default {ipv4 ipv6 any} Especifique o tipo de endereço para a predefinição. Para especificar IPv4 e IPv6, introduza [any]. 224

225 Segurança de rede avançada Definição do protocolo de segurança msh> ipsec manual { default} proto {ah esp dual} Introduza o número da definição individual [1-4] ou [default] e especifique o protocolo de segurança. Para especificar AH, introduza [ah]. Para especificar ESP, introduza [esp]. Para especificar AH e ESP, introduza [dual]. Não especificar um protocolo apresenta a definição actual. Definição de valor SPI msh> ipsec manual { default} spi SPI input value SPI output value Introduza o número da definição individual [1-4] ou [default] e especifique os valores de entrada e saída SPI. Especifique um número decimal entre para os valores de entrada e saída SPI. Definição do modo de encapsulamento msh> ipsec manual { default} mode {transport tunnel} Introduza o número da definição individual [1-4] ou [default] e especifique o modo de encapsulamento. Para especificar o modo de transporte, introduza [transport]. Para especificar o modo de túnel, introduza [tunnel]. Se tiver definido o tipo de endereço na predefinição para [any], não é possível utilizar [tunnel] no modo de encapsulamento. Não especificar um modo de encapsulamento apresenta a definição actual. Definição de túnel e ponto de fim msh> ipsec manual { default} tunneladdar beginning IP address ending IP address Introduza o número da definição individual [1-4] ou [default] e especifique o endereço IP de início e de fim do ponto de fim de túnel. Não especificar nem o endereço de início nem o de fim apresenta as predefinições. Definições do algoritmo de autenticação e do código de autenticação msh> ipsec manual { default} auth {hmac-md5 hmac-sha1} authentication key Introduza o número da definição individual [1-4] ou [default] e especifique o algoritmo de autenticação e, em seguida, defina o código de autenticação. Se definir um número hexadecimal, acrescente 0x no início. Se definir uma sequência de caracteres ASCII, introduza-a tal como é. Não especificar nenhum algoritmo ou código de autenticação apresenta a definição actual. (O código de autenticação não é apresentado.) Definição do algoritmo de encriptação e da chave de encriptação msh> ipsec manual { default} encrypt {null des 3des aes128 aes192 aes256} encryption key Introduza o número da definição individual [1-4] ou [default], especifique o algoritmo de encriptação e, em seguida, defina a chave de encriptação. Se definir um número hexadecimal, acrescente 0x no início. Se tiver definido o algoritmo de encriptação para [null], introduza uma chave de encriptação de números arbitrários que tenha entre 2 e 64 dígitos. 225

226 Segurança de rede avançada Se definir uma sequência de caracteres ASCII, introduza-a tal como é. Se tiver definido o algoritmo de encriptação para [null], introduza uma chave de encriptação de números arbitrários que tenha entre 1 e 32 dígitos. Não especificar um algoritmo ou chave de encriptação apresenta a definição actual. (A chave de encriptação não é visualizada.) Repor os valores de definição msh> ipsec manual { default all} clear Introduza o número da definição individual [1-4] ou [default] e reponha a definição especificada. A especificação de [all] repõe todas as definições, incluindo as predefinições. ipsec ike Para visualizar ou especificar as definições de código de encriptação negociado automaticamente, utilize o comando "ipsec ike". Visualizar definições actuais msh> ipsec ike { default} Para visualizar as definições 1-4, especifique o número [1-4]. Para visualizar a predefinição, especifique [default]. Não especificar nenhum valor apresenta todas as definições. Desactivar definições msh> ipsec manual { default} disable Para desactivar as definições 1-4, especifique o número [1-4]. Para desactivar as predefinições, especifique [default]. Especifique o endereço local / remoto para as definições 1-4. msh> ipsec manual { } {ipv4 ipv6} local address remote address Introduza o número da definição individual [1-4] e o tipo de endereço para especificar o endereço local e remoto. Para definir os valores de endereço local ou remoto, especifique masklen introduzindo [/] e um número inteiro de 0 a 32 aquando da definição de um endereço IPv4. Na definição de um endereço IPv6, especifique masklen introduzindo [/] e um número inteiro de 0 a 128. Não especificar nenhum valor de endereço apresenta a definição actual. Especificar o tipo de endereço na predefinição msh> ipsec manual default {ipv4 ipv6 any} Especifique o tipo de endereço para a predefinição. Para especificar IPv4 e IPv6, introduza [any]. Definição da política de segurança msh> ipsec ike { default} proc {apply bypass discard} Introduza o número da definição individual [1-4] ou [default] e especifique a política de segurança para o endereço especificado na definição seleccionada. 226

227 Segurança de rede avançada Para aplicar IPsec aos pacotes relevantes, especifique [apply]. Para não aplicar IPsec, especifique [bypass]. Se especificar [discard], são descartados todos os pacotes aos quais seja possível aplicar o IPsec. Não especificar uma política de segurança apresenta a definição actual. Definição do protocolo de segurança msh> ipsec ike { default} proto {ah esp dual} Introduza o número da definição individual [1-4] ou [default] e especifique o protocolo de segurança. Para especificar AH, introduza [ah]. Para especificar ESP, introduza [esp]. Para especificar AH e ESP, introduza [dual]. Não especificar um protocolo apresenta a definição actual. Definição do nível de requisito IPsec msh> ipsec ike { default} level {require use} Introduza o número da definição individual [1-4] ou [default] e especifique o nível de requisito IPsec. Se especificar [require], os dados não serão transmitidos se não for possível utilizar o IPsec. Se especificar [use], os dados serão enviados normalmente se não for possível utilizar o IPsec. Quando for possível utilizar IPsec, é executada a transmissão IPsec. Não especificar um requisito de nível apresenta a definição actual. Definição do modo de encapsulamento msh> ipsec ike { default} mode {transport tunnel} Introduza o número da definição individual [1-4] ou [default] e especifique o modo de encapsulamento. Para especificar o modo de transporte, introduza [transport]. Para especificar o modo de túnel, introduza [tunnel]. Se tiver definido o tipo de endereço na predefinição para [any], não é possível utilizar [tunnel] no modo de encapsulamento. Não especificar um modo de encapsulamento apresenta a definição actual. Definição de túnel e ponto de fim msh> ipsec ike { default} tunneladdar beginning IP address ending IP address Introduza o número da definição individual [1-4] ou [default] e especifique o endereço IP de início e de fim do ponto de fim de túnel. Não especificar o endereço de início ou fim apresenta a definição actual. Definição do método de autenticação do interlocutor IKE msh> ipsec ike { default} auth {psk rsasig} Introduza o número da definição individual [1-4] ou [default] e especifique o método de autenticação. Especifique [psk] para utilizar uma chave partilhada como método de autenticação. Especifique [rsasig] para utilizar um certificado como método de autenticação. Se seleccionar [psk], é também necessário especificar a cadeia de caracteres PSK. Note que se seleccionar "Certificado", é necessário instalar e especificar o certificado para IPsec antes de poder utilizá-lo. Para instalar e especificar o certificado utilize o Web Image Monitor. 227

228 Segurança de rede avançada Definição da cadeia de caracteres PSK msh> ipsec ike { default} psk PSK character string Se seleccionar PSK como método de autenticação, introduza o número da definição individual [1-4] ou [default] e especifique a cadeia de caracteres PSK. Especifique a cadeia de caracteres ASCII. Não são permitidas abreviaturas. Definição do algoritmo hash de SA ISAKMP (fase 1) msh> ipsec ike { default} ph1 hash {md5 sha1} Introduza o número da definição individual [1-4] ou [default] e especifique o algoritmo hash de SA ISAKMP (fase 1). Para utilizar MD5, introduza [md5]. Para utilizar SHA1, introduza [sha1]. Não especificar o algoritmo hash apresenta a definição actual. Definição do algoritmo de encriptação de SA ISAKMP (fase 1) msh> ipsec ike { default} ph1 encrypt {des 3des} Introduza o número da definição individual [1-4] ou [default] e especifique o algoritmo de encriptação de SA ISAKMP (fase 1). Para utilizar DES, introduza [des]. Para utilizar 3DES, introduza [3des]. Não especificar um algoritmo de encriptação apresenta a definição actual. Definição do grupo Diffie-Hellman de SA ISAKMP (fase 1) msh> ipsec ike { default} ph1 dhgroup {1 2 14} Introduza o número da definição individual [1-4] ou [default] e especifique o número do grupo Diffie- -Hellman de SA ISAKMP (fase 1). Especifique o número de grupo a ser utilizado. Não especificar um número de grupo apresenta a definição actual. Definição do período de validade de SA ISAKMP (fase 1) msh> ipsec ike { default} ph1 lifetime validity period Introduza o número da definição individual [1-4] ou [default] e especifique o período de validade de SA ISAKMP (fase 1). Introduza o período de validade (em segundos) de 300 a Não especificar um período de validade apresenta a definição actual. Definição do algoritmo de autenticação de SA IPsec (fase 2) msh> ipsec ike { default} ph2 auth {hmac-md5 hmac-sha1} Introduza o número da definição individual [1-4] ou [default] e especifique o algoritmo de autenticação de SA IPsec (fase 2). Separe as entradas de vários algoritmos de encriptação com uma vírgula (,). Os valores de definição actuais são apresentados pela ordem de maior prioridade. Não especificar um algoritmo de autenticação apresenta a definição actual. Definição do algoritmo de encriptação de SA IPsec (fase 2) msh> ipsec ike { default} ph2 encrypt {null des 3des aes128 aes192 aes256} 228

229 Segurança de rede avançada Introduza o número da definição individual [1-4] ou [default] e especifique o algoritmo de encriptação de SA IPsec (fase 2). Separe as entradas de vários algoritmos de encriptação com uma vírgula (,). Os valores de definição actuais são apresentados pela ordem de maior prioridade. Não especificar um algoritmo de encriptação apresenta a definição actual. Definição PFS de SA IPsec (fase 2) msh> ipsec ike { default} ph2 pfs {none } Introduza o número da definição individual [1-4] ou [default] e especifique o número do grupo Diffie- -Hellman de SA IPsec (fase 2). Especifique o número de grupo a ser utilizado. Não especificar um número de grupo apresenta a definição actual. Definição do período de validade de SA IPsec (fase 2) msh> ipsec ike { default} ph2 lifetime validity period Introduza o número da definição individual [1-4] ou [default] e especifique o período de validade de SA IPsec (fase 2). Introduza o período de validade (em segundos) de 300 a Não especificar um período de validade apresenta a definição actual. Repor os valores de definição msh> ipsec ike { default all} clear Introduza o número da definição individual [1-4] ou [default] e reponha a definição especificada. A especificação de [all] repõe todas as definições, incluindo as predefinições. 229

230 Segurança de rede avançada Autenticação por telnet Esta secção explica a autenticação através de telnet. Quando utilizar telnet, o nome de início de sessão predefinido para início de sessão de administrador é "admin" e a palavra-passe fica em branco. Para mais informações sobre como iniciar sessão em telnet, consulte a Referência de Rede e de Definições de Sistema. Comando "authfree" Utilize o comando "authfree" para visualizar e configurar as definições de controlo de exclusão de autenticação. Se utilizar o comando "authfree" em telnet, pode excluir a autenticação de trabalhos de impressora e especificar um intervalo de endereços IP. O visor do controlo de exclusão de autenticação e os métodos de definição são explicados abaixo. Visualizar definições msh> authfree Se a exclusão de autenticação do trabalho de impressão não for especificado, não é possível visualizar o controlo de exclusão de autenticação. Definições do endereço IPv4 msh> authfree "ID" range_addr1 range_addr2 Definições do endereço IPv6 msh> authfree "ID" range6_addr1 range6_addr2 Definições de máscara do endereço IPv6 msh> authfree "ID" mask6_addr1 masklen Definições Paralelo/USB msh> authfree [parallel usb] [on off] Para activar o comando authfree, especifique "on". Para desactivar o comando authfree, especifique "off". Especifique sempre o interface. Inicialização do controlo de exclusão de autenticação msh> authfree flush Nos ambientes IPv4 e IPv6, podem ser registados e seleccionados até cinco intervalos de acesso. 230

231 Segurança de rede avançada Autenticação por IEEE802.1X IEEE802.1X permite a autenticação num ambiente Ethernet ou wireless LAN. Para obter mais informações, consulte a Referência de Rede e de Definições de Sistema. 231

232 Especificar as Funções de Segurança Avançada Especificar as Funções de Segurança Avançada Especificar as Funções de Segurança Avançadas Alterar as funções de segurança avançada Definições de Segurança Avançada Outras Funções de Segurança Função de fax Função de scanner Estado do sistema Limitar as Operações do Equipamento Apenas aos Clientes Definições Informações Adicionais para Segurança Avançada Definições que pode configurar utilizando o painel de controlo Definições que pode configurar utilizando o Web Image Monitor Definições que pode configurar quando o IPsec está disponível/indisponível Copyright

233 Especificar as Funções de Segurança Avançada Especificar as Funções de Segurança Avançadas Além de proporcionar segurança básica através da autenticação do utilizador e dos limites de acesso ao equipamento especificados pelo administrador, pode aumentar a segurança encriptando os dados transmitidos e os dados no livro de endereços. Se necessitar de segurança avançada, especifique as funções de segurança avançada do equipamento antes de o utilizar. Este capítulo apresenta as funções de segurança avançada e explica como especificá-las. Para mais detalhes sobre em que situações utilizar cada função, consulte os respectivos capítulos. Alterar as funções de segurança avançada Esta secção descreve como alterar as Funções de Segurança Avançada. Os administradores podem alterar as funções de segurança avançada de acordo com o respectivo papel. Para mais informações sobre o início de sessão e o encerramento de sessão com autenticação de administrador, consulte "Iniciar sessão utilizando a autenticação de administrador" e "Encerrar sessão utilizando a autenticação de administrador". Para alterar as funções de segurança avançada, visualize o ecrã de segurança avançada da seguinte forma. 1. Prima a tecla [Ferramentas do utilizador/contador]. 2. Prima [Definições do sistema]. 3. Prima [Ferramentas administrador]. 4. Prima [Segurança Avançada]. Se este item não for visível, prima [ Seguinte] para visualizar mais definições. 5. Prima a definição que pretende alterar e proceda à alteração. 6. Prima [OK]. 7. Prima a tecla [Ferramentas do utilizador/contador]. Pág. 34 "Iniciar sessão utilizando a autenticação de administrador" Pág. 35 "Encerrar sessão utilizando a autenticação de administrador" 233

234 Especificar as Funções de Segurança Avançada Definições de Segurança Avançada Código de encriptação do controlador Tal pode ser especificado pelo administrador da rede. Encripte a palavra-passe transmistida quando especificar a autenticação de utilizador. Se registar o código de encriptação especificado com o equipamento no driver, as palavras-passe são encriptadas. Para mais detalhes, consulte a Ajuda do driver de impressão, a Ajuda do driver Fax-LAN ou a Ajuda do driver TWAIN. Encriptar livro de endereços Isto pode ser especificado pelo administrador de utilizadores. Encripte os dados no livro de endereços do equipamento. Para mais informações sobre a protecção de dados do livro de endereços, consulte "Proteger o livro de endereços". Predefinição: [Desligado] Restringir uso de destinos (Fax), Restrinigir uso de destinos (Scanner) Isto pode ser especificado pelo administrador de utilizadores. Os destinos de fax e scanner disponíveis estão limitados aos destinos registados no livro de endereços. Um utilizador não pode introduzir directamente os destinos para transmissão. Se "Restringir uso de destinos (Scanner)" estiver definido para [Ligado], apenas pode registar números de fax. Se especificar a definição para receber s através de SMTP, não pode utilizar "Restringir uso de destinos (Fax)" e "Restringir uso de destinos (Scanner)". Podem ser utilizados os destinos procurados através de "Busca LDAP". Para mais informações sobre impedir uma transmissão não autorizada, consulte "Prevenir Fugas de Informações Devido a Transmissões Não Autorizadas". Predefinição: [Desligado] Restringir adição de destinos (Fax), Restringir adição de destinos (Scanner) Isto pode ser especificado pelo administrador de utilizadores. Se definir "Restringir adição de destinos de utilizador (Fax)" e/ou "Restringir adição de destinos de utilizador (Scanner)" para [Desligado], os utilizadores poderão registar um destino de fax ou scanner no livro de endereços simplesmente ao introduzir o destino e premir [ProgDest ]. Se definir estas funções para [Ligado], o código [ProgDest ] não aparecerá. Os utilizadores ainda poderão introduzir directamente um destino utilizando o ecrã do fax ou do scanner, mas não podem registar esse destino no livro de endereços ao premir [ProgDest ]. Tenha também em atenção que, se definir estas funções para [Ligado], apenas o administrador de utilizadores pode registar novos utilizadores no livro de endereços e alterar as palavras- -passe e outras informações de utilizadores registados existentes. Predefinição: [Desligado] Restringir visualiz. informações utilizador Isto pode ser especificado pelo administrador do equipamento. Isto pode ser especificado se a autenticação de utilizador estiver especificada. Quando o histórico do trabalho é seleccionado utilizando uma ligação de rede para a qual não esteja disponível autenticação, todas as informações pessoais podem ser visualizadas como "********". Por exemplo, quando alguém 234

235 Especificar as Funções de Segurança Avançada não autenticado como um administrador selecciona o histórico de trabalho utilizando SNMP em SmartDeviceMonitor for Admin, as informações pessoais podem ser visualizadas como "********" para que os utilizadores não possam ser identificados. Os utilizadores não autorizados são impedidos de obter informações acerca dos ficheiros registados, uma vez que não é possível visualizar as informações que identificam os utilizadores registados. Predefinição: [Desligado] Melhorar protecção de ficheiros Esta opção pode ser especificada pelo administrador de ficheiros. Ao especificar uma palavra-passe, pode limitar operações como a impressão, a eliminação e o envio de ficheiros e pode evitar que pessoas não autorizadas acedam aos ficheiros. Contudo, ainda é possível que a palavra-passe seja decifrada. Ao especificar "Melhorar protecção fich", os ficheiros são bloqueados e tornam-se inacessíveis se uma palavra-passe inválida for introduzida dez vezes. Isto pode proteger os ficheiros de tentativas de acesso não autorizado nos casos em que se tenta adivinhar uma palavra-passe repetidamente. Os ficheiros bloqueados só podem ser desbloqueados pelo administrador de ficheiros. Quando "Melhorar protecção de ficheiros" estiver especificado, ( ) aparece no canto inferior direito do ecrã. Quando os ficheiros estão bloqueados, não pode seleccioná-los mesmo se introduzir a palavra-passe correcta. Predefinição: [Desligado] Definições em SNMPv1, v2 Tal pode ser especificado pelo administrador da rede. Quando se acede ao equipamento utilizando o protocolo SNMPv1 ou v2, a autenticação não pode ser efectuada, permitindo que as definições do administrador do equipamento, como por exemplo, a definição do papel, sejam alteradas. Se seleccionar [Proibir], a definição pode ser visualizada mas não especificada com SNMPv1, v2. Predefinição: [Não proibir] Restringir Utilização de Encriptação Simples Tal pode ser especificado pelo administrador da rede. Quando não puder ser activado um método de encriptação sofisticado, será aplicada a encriptação simples. Por exemplo, quando utilizar a Ferramenta de Gestão do Utilizador e Gestão de Endereços em Smart Device Monitor for Admin para editar o livro de endereços ou o software de distribuição DeskTopBinder e ScanRouter e SSL/TLS não puderem ser editados, defina como [Desligado] para activar a encriptação simples. Quando for possível activar SSL/TLS, efectue esta definição [Ligado]. Para mais informações sobre como especificar SSL/TLS, consulte "Definir o Modo de Encriptação SSL/TSL". Se seleccionar [Ligado], especifique a definição de encriptação utilizando o driver de impressão. Predefinição: [Desligado] Autenticar trabalho actual Isto pode ser especificado pelo administrador do equipamento. Esta definição permite especificar se a autenticação é necessária ou não para operações como cancelar trabalhos nas funções de copiador e impressora. Se seleccionar [PrivilégioInícioSessão], podem utilizar o equipamento os utilizadores autorizados e o administrador do equipamento. Quando esta opção é seleccionada, não é necessária autenticação dos utilizadores que tenham iniciado sessão no equipamento antes de ter sido seleccionado o [PrivilégioInícioSessão]. 235

236 Especificar as Funções de Segurança Avançada Se seleccionar [Privilégio de acesso], os utilizadores que cancelaram um trabalho de cópia ou de impressão em curso e o administrador do equipamento podem operar a impressora. Mesmo se tiver seleccionado [Privilégio de início de sessão] e iniciou sessão no equipamento, não pode cancelar uma cópia ou um trabalho de impressão em curso se não tiver autorização para utilizar as funções de cópia e impressora. Só pode especificar [Autenticar trabalho actual] se tiver sido especificada a [Gestão de autenticação de utilizador]. Predefinição: [Desligado] Transferir para equipamento de fax Isto pode ser especificado pelo administrador do equipamento. Se utilizar [Reencaminhamento] ou [Caixa Transferência] na função de fax, os ficheiros guardados no equipamento podem ser transferidos ou entregues. Para evitar que os ficheiros guardados sejam transferidos por engano, seleccione [Proibir] para esta definição. Predefinição: [Não proibir] Se seleccionar [Proibir] para esta definição, ficam desactivadas as seguintes funções: Reencaminhamento Caixa Transferência Entrega de Caixa pessoal Caixa de informações Entrega de correio recebido por SMTP Encaminhar Documentos Recebidos Política da palavra-passe Isto pode ser especificado pelo administrador de utilizadores. A definição da política da palavra-passe só é efectiva se for especificada a [Autentic. básica]. Esta definição permite-lhe especificar [Definição de complexidade] e [N. mínimo de caracteres] para a palavra-passe. Ao efectuar esta definição, pode limitar as palavras-passe disponíveis apenas àquelas que cumpram as condições especificadas em "Definição Complexidade" e "N. mínimo de caracteres". Se seleccionar [Nível 1], especifique a palavra-passe utilizando uma combinação de dois tipos de caracteres seleccionados entre letras maiúsculas, letras minúsculas, números decimais e símbolos como #. Se seleccionar [Nível 2], especifique a palavra-passe utilizando uma combinação de três tipos de caracteres seleccionados entre letras maiúsculas, letras minúsculas, números decimais e símbolos como #. Predefinição: [Desligado] As palavras-passe podem conter os seguintes caracteres: Maiúsculas: A a Z (26 caracteres) Minúsculas: a a z (26 caracteres) Números: 0 a 9 (10 caracteres) Símbolos: (espaço)! " # $ % & ' ( ) * +, -. / : ; < = [ \ ] ^ _` { } (33 caracteres) 236

237 Especificar as Funções de Segurança Avançada Alguns caracteres não estão disponíveis, independentemente dos códigos serem introduzidos através do teclado ou do painel de Service Isto pode ser especificado pelo administrador do equipamento. A comunicação através de HTTPS para Service fica desactivada se seleccionar [Proibir]. Predefinição: [Não proibir] Actualizar firmware Isto pode ser especificado pelo administrador do equipamento. Especifique se permite as actualizações do firmware no equipamento. A actualização de firmware significa que a assistência técnica actualiza o firmware ou actualizar o firmware através da rede. Se seleccionar [Proibir], o firmware do equipamento não será actualizado. Se seleccionar [Não proibir], não existem restrições nas actualizações de firmware. Predefinição: [Não proibir] Alterar estrutura do firmware Isto pode ser especificado pelo administrador do equipamento. Especifique se pretende evitar alterações na estrutura do firmware do equipamento. A função de Alterar Estrutura do Firmware detecta quando o cartão SD é inserido, removido ou substituído. Se seleccionar [Proibir], o equipamento pára durante o arranque quando for detectada uma alteração da estrutura do firmware e aparece uma mensagem solicitando o início de sessão do administrador. Depois de o administrador do equipamento iniciar sessão, o equipamento termina o arranque com o firmware actualizado. O administrador pode confirmar se a alteração de estrutura actualizada é permitida ou não verificando a versão do firmware visualizada no ecrão do painel de controlo. Se a alteração da estrutura do firmware não for permitida, contacte o seu representante de assistência técnica antes de iniciar a sessão. Quando Alterar estrutura do firmware estiver definido como [Proibir], é necessário que a autenticação do administrador esteja activada. Depois de especificar [Proibir], desligue a autenticação do administrador uma vez e, da próxima vez que se especificar a autenticação do administrador, a definição regressará para a predefinição: [Não proibir]. Se seleccionar [Não proibir], a alteração da estrutura do firmware é desactivada. Predefinição: [Não proibir] Pág. 120 "Proteger o Livro de Endereços" Pág. 110 "Prevenir Fugas de Dados Devido a Transmissões Não Autorizadas" Pág. 203 "Definir o Modo de Encriptação SSL / TLS" 237

238 Especificar as Funções de Segurança Avançada Outras Funções de Segurança Este capítulo explica as definições para evitar fugas de informação assim como funções que pode restringir para aumentar ainda mais a segurança. Função de fax Não Visualizar Destinos e Remetentes em Relatórios e Listas Em [Funções de fax], pode especificar se pretende visualizar os destinos e nomes de remetente definindo "Switch 4, Bit N.º 4" e "Switch 4, Bit N.º 5" na [Definição de parâmetros], em [Definições Iniciais]. Efectuar esta definição ajuda a evitar fugas de informação, uma vez que os utilizadores não autorizados não podem ler destinos e nomes de remetente tanto do lado de envio como de recepção. Para obter mais informações sobre "Não Apresentar Destinos e Remetentes em Relatórios e Listas", consulte a Referência de Fax. Definição do utilizador do ficheiro RX guardado Em [Funções de fax], pode especificar quais os utilizadores que podem gerir ficheiros de fax guardados no disco rígido definindo [Defin. Utilizador Fich. RX Guardado] para [Ligado], em [Definições de recepção]. Para aceder ao equipamento através da rede, os utilizadores especificados têm de introduzir os seus códigos de utilizador ou nomes de utilizador e palavras-passe de início de sessão. Apenas os utilizadores autorizados podem gerir ficheiros de fax guardados no disco rígido. Para obter mais informações sobre "Não Apresentar Destinos e Remetentes em Relatórios e Listas", consulte a Referência de Fax. Imprimir o Jornal Quando a autenticação do utilizador estiver especificada, o Jornal é automaticamente definido para não ser imprimido, de modo a evitar a impressão automática de informações pessoais no histórico de transmissão. Para além disso, se forem efectuadas mais de 200 transmissões, as transmissões visualizadas no jornal são substituídas sempre que é efectuada mais uma transmissão. Para evitar que o histórico de transmissões seja substituído, efectue os seguintes procedimentos: Em [Funções de fax], defina "Switch 03, Bit 7" em [Definição de parâmetros] em [Definições Iniciais] para alterar a definição de impressão automática do Jornal. Em [Funções de fax], defina "Switch 21, Bit 4" em [Definição de parâmetros] em [Definições Iniciais] para enviar o Jornal por . Função de scanner Imprimir & apagar jornal do scanner Quando a autenticação do utilizador está activada, "Imprimir & apagar jornal do scanner" é automaticamente definido para [Não imprimir: Desactiv.envio] de modo a impedir que informações pessoais no histórico de transmissão/entrega sejam automaticamente impressas. Neste caso, o scanner é desactivado automaticamente quando o histórico do jornal exceder 250 transmissões/entregas. Quando isto acontecer, clique em [Imprimir jornal do scanner] ou [Apagar jornal do scanner]. Para imprimir o jornal do scanner automaticamente, defina [Ligado] para "Imprimir & apagar jornal do scanner". Para obter mais informações, consulte a Referência de Scanner. 238

239 Especificar as Funções de Segurança Avançada Função de scanner WSD A função de scanner WSD é automaticamente desactivada quando a autenticação de utilizador é especificada. Mesmo se for automaticamente desactivada, pode ser activada a partir das "Definições Iniciais" disponíveis no Web Image Monitor. Para obter instruções sobre como configurar esta função, consulte a Referência de Scanner. Estado do sistema Premir [Estado do sistema] no painel de controlo permite-lhe verificar o estado actual do equipamento e as definições. Se a autenticação de administrador tiver sido especificada, o separador [Info. Endereços Equip.] é apresentado apenas se tiver iniciado sessão no equipamento como administrador. 239

240 Especificar as Funções de Segurança Avançada Limitar as Operações do Equipamento Apenas aos Clientes O equipamento pode ser definido para não permitir a operação sem a autenticação do administrador. O equipamento pode ser definido para proibir a operação sem a autenticação do administrador e também para proibir o registo remoto no livro de endereços por um técnico de assistência. Mantemos uma segurança rigorosa relativamente ao tratamento dos dados dos clientes. A autenticação do administrador evita que o equipamento seja utilizado sem permissão do administrador. Utilize as seguintes definições. Bloquear modo assistência técnica Definições Isto pode ser especificado pelo administrador do equipamento. Para mais informações sobre o início de sessão e o encerramento de sessão com autenticação de administrador, consulte "Iniciar sessão utilizando a autenticação de administrador" e "Encerrar sessão utilizando a autenticação de administrador". Bloquear modo assistência técnica Isto pode ser especificado pelo administrador do equipamento. O modo de assistência técnica é utilizado por um técnico de assistência para inspecção ou reparação. Se definir "Bloquear modo assistência técnica" para [Ligado], o modo de assistência técnica não pode ser utilizado, a não ser que o administrador do equipamento inicie sessão no equipamento e cancele o bloqueio do modo de assistência técnica, para permitir que o técnico de assistência opere o equipamento para efeitos de inspecção e reparação. Isto garante que a inspecção e a reparação são feitas sob a supervisão do administrador do equipamento. Pág. 34 "Iniciar sessão utilizando a autenticação de administrador" Pág. 35 "Encerrar sessão utilizando a autenticação de administrador" Especificar Bloquear modo assistência técnica 1. Prima a tecla [Ferramentas do utilizador/contador]. 2. Prima [Definições do sistema]. 3. Prima [Ferramentas administrador]. 240

241 Especificar as Funções de Segurança Avançada 4. Prima [Bloquear modo assistência técnica]. Se este item não for visível, prima [ Seguinte] para visualizar mais definições. 5. Prima [Ligado] e, em seguida, prima [OK]. Aparece uma mensagem de confirmação. 6. Prima [Sim]. 7. Prima a tecla [Ferramentas do utilizador/contador]. Cancelar Bloquear modo assistência técnica Para que um representante da assistência técnica possa efectuar uma inspecção ou reparação no modo de assistência técnica, o administrador do equipamento deve primeiro iniciar sessão no equipamento, cancelar o bloqueio do modo de assistência técnica e depois contactar o representante da assistência técnica. Após a inspecção ou reparação estar concluída, o bloqueio do modo de assistência técnica deve ser novamente aplicado. 1. Prima a tecla [Ferramentas do utilizador/contador]. 2. Prima [Definições do sistema]. 241

242 Especificar as Funções de Segurança Avançada 3. Prima [Ferramentas administrador]. 4. Prima [Bloquear modo assistência técnica]. Se este item não for visível, prima [ Seguinte] para visualizar mais definições. 5. Prima [Desligado] e, em seguida, prima [OK]. 6. Prima a tecla [Ferramentas do utilizador/contador]. O representante da assistência técnica pode mudar para o modo de assistência técnica. 242

243 Especificar as Funções de Segurança Avançada Informações Adicionais para Segurança Avançada Esta secção explica as definições que pode configurar para reforçar a segurança do equipamento. Definições que pode configurar utilizando o painel de controlo Utilize o painel de controlo para configurar as definições de segurança indicadas na seguinte tabela. Menu Separador Item Definição Definições do sistema Definições temporizador Temp. Encerramento Auto Sessão Ligado: 180 segundos ou menos. Não é possível alterar o tempo de encerramento de sessão automático do Web Image Monitor. Consulte "Encerramento de sessão automático". Definições do sistema Ferramentas administrador Gestão de autenticação de utilizador Seleccione [Autentic. básica] e defina "Autent. trab. impressora" para [Na totalidade]. Consulte "Autenticação básica". Definições do sistema Ferramentas administrador Gestão de autenticação do administrador/ Gestão de utilizadores Seleccione [Ligado] e, em seguida, [Ferramentas administrador] para "Definições disponíveis". Consulte "Activar a autenticação de administrador". Definições do sistema Ferramentas administrador Gestão de autenticação do administrador/ Gestão do equipamento Seleccione [Ligado] e, em seguida, [Definições temporizador], [Definições interface], [Transferência ficheiros] e [Ferramentas administrador] para "Definições disponíveis". Consulte "Activar a autenticação de administrador". Definições do sistema Ferramentas administrador Gestão de autenticação do administrador/ Gestão de rede Seleccione [Ligado] e, em seguida, [Definições interface], [Transferência ficheiros] e [Ferramentas administrador] para "Definições disponíveis". Consulte "Activar a autenticação de administrador". 243

244 Especificar as Funções de Segurança Avançada Menu Separador Item Definição Definições do sistema Ferramentas administrador Gestão de autenticação do administrador/ Gestão de ficheiros Seleccione [Ligado] e, em seguida, [Ferramentas administrador] para "Definições disponíveis". Consulte "Activar a autenticação de administrador". Definições do sistema Ferramentas administrador Segurança Avançada/ Definições em SNMPv1 e v2 Proibir Consulte "Especificar as funções de segurança avançada". Definições do sistema Ferramentas administrador Segurança Avançada/ Restringir utiliz. de encriptação simples Desligado Consulte "Especificar as funções de segurança avançada". Definições do sistema Ferramentas administrador Segurança Avançada/ Autenticar trabalho actual Privilégio de acesso Consulte "Especificar as funções de segurança avançada". Definições do sistema Ferramentas administrador Segurança Avançada/ Política da palavra-passe "Definição Complexidade": Nível 1 ou superior, "Nº mínimo de caracteres": 8 ou superior Consulte "Especificar as funções de segurança avançada". Definições do sistema Ferramentas administrador Nível de segurança em rede Nível 2 Para obter o estado do equipamento através do driver de impressão ou do Web Image Monitor, defina "SNMP" para Activo no Web Image Monitor. Consulte "Especificar o nível de segurança da rede". Definições do sistema Ferramentas administrador Bloquear modo assistência técnica Ligado Consulte "Limitar utilização do equipamento apenas a clientes". Definições do sistema Ferramentas administrador Definições de encriptação de dados do equipamento Seleccione [Encriptar] e seleccione [Todos os dados] para "Transponha todos os dados ou apenas os dados do sistema de ficheiros (sem formatação) ou formata todos os dados.". Se [Encriptar] já estiver seleccionado, não são necessárias mais definições de encriptação. Consulte "Encriptar dados no disco rígido". 244

245 Especificar as Funções de Segurança Avançada Menu Separador Item Definição Funções de scanner Definições Iniciais Menu protegido Nível 2 Consulte "Menu Protegido". Menu Separador Item Definição Funções de fax Modo recepção Defin. Utilizador Fich. RX Guardado Seleccione [Ligado] e, em seguida, especifique os utilizadores ou grupos que podem realizar as operações nos documentos recebidos. Consulte "Outras funções de segurança". Funções de fax Definições Iniciais Menu protegido Nível 2 Consulte "Menu Protegido". A definição SNMP pode ser especificada em [SNMP] sobre [Configuração] no Web Image Monitor. Para mais informações sobre as definições do ficheiro RX guardado do utilizador, consulte a Referência de Fax. Pág. 88 "Encerramento Automático de Sessão" Pág. 46 "Autenticação Básica" Pág. 29 "Activar Autenticação do Administrador" Pág. 233 "Especificar as Funções de Segurança Avançadas" Pág. 190 "Especificar Nível de Segurança da Rede" Pág. 240 "Limitar as Operações do Equipamento Apenas aos Clientes" Pág. 123 "Encriptar Dados no Disco Rígido" Pág. 238 "Outras Funções de Segurança" Pág. 140 "Menu Protegido" Definições que pode configurar utilizando o Web Image Monitor Utilize o Web Image Monitor para configurar as definições de segurança indicadas na tabela seguinte. Categoria Item Definição Definições do dispositivo/ Registos Definições do dispositivo/ Registos Segurança/Política de bloqueio de utilizador Recolher registos de trabalho Recolher registos de acesso Bloqueio Activo Activo Activo 245

246 Especificar as Funções de Segurança Avançada Categoria Item Definição Segurança/Política de bloqueio de utilizador Segurança/Política de bloqueio de utilizador Segurança/Política de bloqueio de utilizador Número de tentativas antes de bloquear Temporizador de bloqueio de conta Bloquear utilizador durante 5 vezes ou menos. Consulte "Função de bloqueio de utilizador". Defina para Activo ou Inactivo. Quando definir para [Activo], defina o temporizador de bloqueio de conta para 60 minutos ou mais. Consulte "Função de bloqueio de utilizador". Quando definir "Temporizador de bloqueio de conta" para [Activo], defina o temporizador de bloqueio de conta para 60 minutos ou mais. Consulte "Função de bloqueio de utilizador". Rede/SNMPv3 Função SNMPv3 Inactivo Para utilizar as funções SNMPv3, defina "Função SNMPv3" para [Activo] e defina "Permitir comunicação SNMPv3" para [Só encriptação]. Uma vez que SNMPv3 garante a autenticação para cada pacote, o Registo de Início de Sessão será desactivado desde que SNMPv3 esteja activo. Segurança/ Segurança da rede FTP Inactivo Antes de especificar esta definição, defina "Nível de segurança da rede" para [Nível 2] no painel de controlo. Segurança S/MIME "Algoritmo de encriptação": 3DES-168 bit Tem de registar o certificado do utilizador para utilizar o S/MIME. Livro de endereços/ Certificação do utilizador Tem de registar o certificado do utilizador para utilizar o S/MIME. Para mais informações acerca da especificação de um algoritmo de encriptação e registo de um certificado de utilizador, consulte "Utilizar S/MIME para proteger transmissões de ". Pág. 86 "Função de bloqueio de utilizadores" Pág. 112 "Utilizar S/MIME para Proteger Transmissões de " Definições que pode configurar quando o IPsec está disponível/indisponível Toda a comunicação de e para equipamentos onde o IPsec está activo é encriptada. Se a sua rede suportar IPsec, recomendamos que o active. 246

247 Especificar as Funções de Segurança Avançada Definições que pode configurar quando o IPsec está disponível Se o IPsec estiver disponível, configure as definições indicadas na seguinte tabela para reforçar a segurança dos dados que circulam pela sua rede. Definições do painel de controlo Menu Separador Item Definição Definições do sistema Definições interface IPsec Activo Definições do sistema Definições interface Permitir comunicação SSL/ TLS Só texto cifrado Definições do Web Image Monitor Categoria Item Definição Segurança/IPsec Segurança/IPsec Definições manuais do código de encriptação Definições do código de encriptação negociado automaticamente/nível de segurança Inactivo Autenticação e Encriptação elevada Pode definir "IPsec" e "Permitir comunicação SSL/TLS" utilizando o Web Image Monitor ou o painel de controlo do equipamento. Definições que pode configurar quando o IPsec não está indisponível Se o IPsec não estiver disponível, configure as definições indicadas na seguinte tabela para reforçar a segurança dos dados que se movimentam pela sua rede. Definições do painel de controlo Menu Separador Item Definição Definições do sistema Definições interface IPsec Inactivo Definições do sistema Definições interface Permitir comunicação SSL/ TLS Só texto cifrado Proteger dados quando o IPsec não está disponível Os seguintes procedimentos tornam os dados do utilizador mais seguros quando o IPsec não está disponível. Os administradores têm de informar os utilizadores sobre a realização destes procedimentos. Fax 247

248 Especificar as Funções de Segurança Avançada Ao enviar faxes, especifique os destinos por número de fax, destino de Internet Fax, endereço de ou destino de pasta. Não especifique destinos por destino de IP-Fax. Para mais informações sobre a especificação do destino para um fax, consulte Referência de Fax. Impressora Para utilizar as funções de impressora, especifique "SFTP" como protocolo, ou especifique "IPP" e active SSL. Para mais informações sobre SFTP, consulte a Referência de Rede e de Definições de Sistema. Para mais informações sobre as definições de IPP, consulte a Referência de Impressora. Para mais informações sobre as definições de SSL, consulte "Protecção utilizando encriptação". Scanner Envie o URL dos ficheiros digitalizados para os destinos configurando [Definições de envio] em [Funções de scanner], em vez de enviar os ficheiros digitalizados propriamente ditos. Utilize o Web Image Monitor através da sua rede para visualizar, apagar, enviar e transferir ficheiros digitalizados. Quando enviar ficheiros digitalizados anexados a , proteja-os aplicando um certificado S/MIME. Para isso, configure as definições de "Segurança" antes do envio. Para mais informações sobre o envio de a partir do scanner, consulte a Referência de Scanner. Para mais informações acerca da activação e desactivação do IPsec utilizando o painel de controlo, consulte a Referência de Rede e de Definições de Sistema. Para mais informações sobre a definição para a permissão de comunicação SSL/TLS, consulte "Definir o Modo de Encriptação SSL / TLS". Para mais informações sobre a especificação da definição do IPsec através do Web Image Monitor, consulte "Transmissão Utilizando o IPsec". Pág. 197 "Protecção Utilizando Encriptação" Pág. 203 "Definir o Modo de Encriptação SSL / TLS" Pág. 207 "Transmissão utilizando IPsec" 248

249 Resolução de Problemas Resolução de Problemas Se a Autenticação Falhar Se aparecer uma mensagem Se aparecer um código de erro Se não for possível operar o equipamento Copyright

250 Resolução de Problemas Se a Autenticação Falhar Este capítulo explica o que fazer se um utilizador não consegue operar o equipamento devido a um problema relacionado com a autenticação de utilizadores. Consulte este capítulo se for abordado por um utilizador com este tipo de problema. Se aparecer uma mensagem Este capítulo explica como tratar de problemas se uma mensagem aparecer no ecrã durante a autenticação do utilizador. As mensagens mais comuns contêm uma explicação. Se aparecer outra mensagem, resolva o problema de acordo com a informação contida na mensagem. Mensagens Causa Soluções "Não possui privilégios para utilizar esta função." "Falhou ao tentar obter o URL." A autoridade para utilizar a função não foi especificada. O equipamento não consegue estabelecer ligação com o servidor ou não consegue estabelecer comunicação. Se esta mensagem aparecer quando tenta utilizar uma função: a função não está especificada na definição de gestão do livro de endereços como estando disponível. O administrador de utilizadores deve decidir se autoriza a utilização da função e atribuir a autoridade para essa utilização. Se esta mensagem aparecer quando tentar especificar uma predefinição: o administrador varia dependendo das predefinições que pretende especificar. Utilizando a lista de definições, o administrador responsável deve decidir se autoriza ou não a utilização da função. Certifique-se de que as definições do servidor, tais como o endereço IP e o nome do host, estão correctamente especificadas no equipamento. Certifique-se de que o nome do host do servidor UA está correctamente especificado. 250

251 Resolução de Problemas Mensagens Causa Soluções "Falhou ao tentar obter o URL." "Falhou ao tentar obter o URL." O equipamento está ligado ao servidor, mas o serviço UA não responde correctamente. SSL não está correctamente especificado no servidor. Certifique-se de que o serviço UA está correctamente especificado. Especifique o SSL utilizando o gestor de autenticação. "Falhou ao tentar obter o URL." A autenticação no servidor falhou. Certifique-se de que a autenticação do servidor está correctamente especificada no equipamento. "Falhou a autenticação." "Falhou a autenticação." "Falhou a autenticação." O nome de utilizador ou a palavra- -passe de início de sessão introduzido está incorrecto. A autenticação falhou porque não é possível registar mais utilizadores. (O número de utilizadores registados no livro de endereços atingiu o limite máximo.) Não é possível aceder ao servidor de autenticação quando utiliza a Autenticação Windows, a Autenticação LDAP ou a Autenticação ISA. Pergunte ao administrador de utilizadores qual o nome de utilizador e a palavra-passe de início de sessão correctos. Consulte os códigos de erro abaixo para soluções possíveis: B, W, L, I B, W, L, I W, L, I Apague os endereços de utilizador desnecessários. Consulte os códigos de erro abaixo para soluções possíveis: W, L, I Pode ter ocorrido um erro de rede ou de servidor. Confirme a rede utilizada com o administrador de LAN. Se aparecer um código de erro, siga as instruções junto ao código de erro na tabela abaixo. 251

252 Resolução de Problemas Mensagens Causa Soluções "A Autenticação do Administrador para Gestão do Utilizador tem de ser definida antes de se poder efectuar esta selecção." "Os ficheiros seleccionados contêm ficheiros sem privilégios de acesso. Só os ficheiros com privilégios de acesso serão apagados." Os privilégios de administrador de utilizadores não foram activados em Gestão de Autenticação de Administradores. Tentou apagar ficheiros sem ter autoridade para o fazer. Para especificar a Autenticação Básica, a Autenticação Windows, a Autenticação LDAP ou a Autenticação ISA, é necessário activar primeiro os privilégios de administrador de utilizadores na Gestão de Autenticação de Administradores. Para mais informações sobre as definições de autenticação, consulte "Configurar a Autenticação do Utilizador". Os ficheiros podem ser apagados pelo criador do ficheiro (proprietário) ou administrador de ficheiros. Para apagar um ficheiro para o qual não tem autorização para apagar, contacte o criador do ficheiro (proprietário). Pág. 40 "Configurar a Autenticação do Utilizador" Se aparecer um código de erro Quando a autenticação falha, aparece a mensagem "Falhou a autenticação." com um código de erro. As tabelas seguintes listam os códigos de erro, as causas prováveis dos problemas que indicam e o que pode fazer para resolver esses problemas. Se o código de erro que aparece não estiver nesta tabela, tome nota e contacte a assistência técnica. Posição do código de erro no visor PT CAW007S 1. Código de erro Aparece um código de erro. 252

253 Resolução de Problemas Autenticação básica Código de Erro Causa Solução B B B B B Ocorreu uma operação TWAIN durante a autenticação. Não foi possível desencriptar a palavra-passe. Não foi especificado um nome de utilizador de início de sessão mas a operação do DeskTopBinder foi executada. 1. Ocorreu um erro com o nome de utilizador ou a palavra-passe de início de sessão. 2. O utilizador tentou a autenticação a partir de uma aplicação no ecrã "Definições do sistema", no qual apenas o administrador tem privilégios de autenticação. Certifique-se de que nenhum outro utilizador iniciou sessão no equipamento e, em seguida, tente novamente. 1. Ocorreu um erro de palavra- -passe. Certifique-se de que a palavra- -passe foi introduzida correctamente. 2. "Restringir utiliz. de encriptação simples" está activado. O administrador restringiu a utilização de encriptação simples. Pode utilizar o código de encriptação se tiver sido especificado no driver. 3. Ocorreu um erro de código de encriptação do driver. Certifique-se de que o código de encriptação está correctamente especificado no driver. Especifique correctamente o nome de utilizador de início de sessão do DeskTopBinder. Certifique-se de que o nome de utilizador e a palavra-passe de início de sessão estão introduzidos correctamente e, em seguida, inicie a sessão. Apenas o administrador possui privilégios para iniciar sessão neste ecrã. Inicie a sessão como um utilizador geral a partir do ecrã de início de sessão da aplicação. 253

254 Resolução de Problemas Código de Erro Causa Solução B B B Ocorreu um erro de autenticação porque o nome de utilizador contém um espaço, dois pontos (:) ou aspas ("). Ocorreu um erro de autenticação porque o livro de endereços está a ser utilizado noutro local. A conta está bloqueda porque atingiu o número máximo permitido de tentativas de autenticação falhadas. Volte a criar a conta se o nome da conta contiver algum destes caracteres proibidos. Se o nome da conta foi introduzido incorrectamente, introduza-o correctamente e volte a iniciar a sessão. Aguarde alguns minutos e volte a tentar. Peça ao administrador de utilizadores para desbloquear a conta. Autenticação Windows Código de Erro Causa Solução W W Ocorreu uma operação TWAIN durante a autenticação. Não foi possível encriptar a palavra-passe. Certifique-se de que nenhum outro utilizador possui sessão iniciada no equipamento e, em seguida, tente novamente. 1. Ocorreu um erro de palavra- -passe. Certifique-se de que a palavra- -passe foi introduzida correctamente. 2. "Restringir utiliz. de encriptação simples" está activado. O administrador restringiu a utilização de encriptação simples. Pode utilizar o código de encriptação se tiver sido especificado no driver. 3. Ocorreu um erro de código de encriptação do driver. Certifique-se de que o código de encriptação está correctamente especificado no driver. 254

255 Resolução de Problemas Código de Erro Causa Solução W W W W W W W Não foi especificado um nome de utilizador de início de sessão mas a operação do DeskTopBinder foi executada. O utilizador tentou a autenticação a partir de uma aplicação no ecrã "Definições do sistema", no qual apenas o administrador tem privilégios de autenticação. Ocorreu um erro de autenticação porque o nome de utilizador contém um espaço, dois pontos (:) ou aspas ("). Ocorreu um erro de autenticação porque o livro de endereços está a ser utilizado noutro local. A autenticação não pode ser concluída devido ao elevado número de tentativas de autenticação. A autenticação Kerberos falhou porque o servidor ou o módulo de segurança não está a funcionar correctamente. 1. Não é possível estabelecer ligação ao servidor de autenticação. Defina correctamente o nome de utilizador de início de sessão do DeskTopBinder. Apenas o administrador possui privilégios para iniciar sessão neste ecrã. Inicie a sessão como um utilizador geral a partir do ecrã de início de sessão da aplicação. Volte a criar a conta se o nome da conta contiver algum destes caracteres proibidos. Se o nome da conta foi introduzido incorrectamente, introduza-o correctamente e volte a iniciar a sessão. Aguarde alguns minutos e volte a tentar. Aguarde alguns minutos e volte a tentar. Se a situação não voltar ao normal, certifique-se de que não está a ocorrer um ataque de autenticação. Notifique o administrador da mensagem do ecrã por e verifique se no registo do sistema há sinais de um ataque de autenticação. 1. Certifique-se de que o servidor está a funcionar adequadamente. 2. Certifique-se de que o módulo de segurança está instalado. Certifique-se de que a ligação ao servidor de autenticação é possível. Utilize o Comando PING para verificar a ligação. 255

256 Resolução de Problemas Código de Erro Causa Solução W W W Ocorreu um erro com o nome ou a palavra-passe de início de sessão. 3. Ocorreu um erro de nome de domínio. 4. Não é possível resolver o nome do domínio. Certifique-se de que o utilizador está registado no servidor. Utilize um nome ou palavra- -passe de início de sessão registados. Certifique-se de que o nome de domínio da autenticação Windows está correctamente especificado. Especifique o endereço IP no nome de domínio e confirme se a autenticação foi bem sucedida. Se a autenticação foi bem sucedida: 1. Se o nome de domínio de nível superior for especificado no nome de domínio (como nomedomínio.xxx.com), certifique-se de que DNS está especificado em "Definições interface". 2. Se um nome de domínio NetBIOS estiver especificado no nome de domínio (como DOMAINNAME), certifique-se de que WINS está especificado em "Definições interface". 256

257 Resolução de Problemas Código de Erro Causa Solução Especifique o endereço IP no nome de domínio e confirme que a autenticação foi bem sucedida. Se a autenticação não teve êxito: 1. Confirme que Restringir LM/ NTLM não está definido nem na "Política de Segurança do Controlador de Domínio" nem na "Política de Segurança de Domínio". W Não é possível resolver o nome do domínio. 2. Confirme se as portas da firewall de controlo de domínio e da firewall no equipamento para o caminho de ligação de controlo do domínio estão abertas. Se estiver a utilizar a firewall do Windows, abra a janela das Propriedades para "Ligações de rede" e, em seguida, clique em "Definições" no separador "Avançado". No separador "Excepções", especifique as portas 137 e 139 como sendo excepções. Na janela de Propriedades para as "Ligações de rede", abra as propriedades TCP/IP. Em seguida, clique nas definições detalhadas, WINS, assinale a caixa "Activar NetBIOS sobre TCP/IP" e defina o número 137 como "Aberto". 257

258 Resolução de Problemas Código de Erro Causa Solução 1. As definições da autenticação Kerberos não estão correctamente configuradas. Certifique-se de que o nome do realm, o nome do KDC (Key Distribution Center) e o nome do domínio correspondente estão especificados correctamente. 2. O tempo do KDC e do equipamento não correspondem. A autenticação falhará se a diferença entre o tempo do KDC e o do equipamento for superior a 5 minutos. Certifique-se de que o tempo corresponde. W A autenticação Kerberos falhou. 3. A autenticação Kerberos falhará se o nome do realm for especificado em minúsculas. Certifique-se de que o nome do realm é especificado em maiúsculas. W O formato UserPrincipleName (UPN) (utilizador@nomedomínio.xxx.co m) está a ser utilizado para o nome de utilizador de início de sessão. 4. A autenticação Kerberos falhará se a recuperação automática para o KDC falhar. Peça à assistência técnica para certificar-se de que as definições de recuperação do KDC estão definidas para "recuperação automática". Se a recuperação automática não estiver a funcionar correctamente, mude para recuperação manual. O grupo do utilizador não pode ser obtido se o formato UserPrincipleName (UPN) (utilizador@nomedomínio.xxx.co m) for utilizado. Utilize "samaccountname (utilizador)" para iniciar sessão, porque esta conta permite obter o grupo do utilizador. 258

259 Resolução de Problemas Código de Erro Causa Solução Certifique-se de que o âmbito do grupo de utilizadores é definido para "Grupo Global" e de que o tipo de grupo é definido para "Segurança" nas propriedades do grupo. W W W W As definições actuais não permitem a recuperação do grupo. Não é possível resolver o nome do domínio. Devido ao elevado número de tentativas de autenticação, todos os recursos estão ocupados. 1. As definições SSL no servidor de autenticação e no equipamento não correspondem. Certifique-se de que a conta foi adicionada a um grupo de utilizadores. Certifique-se de que o nome do grupo de utilizadores registado no equipamento e o nome de grupo no DC (domain controller) são exactamente iguais. O DC é sensível a maiúsculas/ minúsculas. Certifique-se de que foi especificado "Usar InfoAut noiníciosessão" nas "Info. Autent." da conta de utilizador registada no equipamento. Se existir mais do que um DC, certifique-se de que foi configurada uma relação confidencial entre cada DC. Certifique-se de que DNS/WINS está especificado no nome do domínio em "Definições interface". Aguarde alguns minutos e volte a tentar. Certifique-se de que as definições SSL no servidor de autenticação e no equipamento correspondem. 259

260 Resolução de Problemas Código de Erro Causa Solução W W W W W W W O utilizador introduziu samaccountname no nome de utilizador para iniciar sessão. Ocorreu um erro de autenticação porque o nome de utilizador contém um espaço, dois pontos (:) ou aspas ("). Esgotou-se o tempo da autenticação porque o servidor não respondeu. O nome de início de sessão do servidor de autenticação é igual a um nome de utilizador já registado no equipamento. (Os nomes distinguem-se pelo atributo único especificado nas definições de autenticação do LDAP.) Ocorreu um erro de autenticação porque o livro de endereços está a ser utilizado noutro local. A autenticação falhou porque o nome do utilizador contém linguagem que não pode ser utilizada pelos utilizadores gerais. A autenticação falhou porque não é possível registar mais utilizadores. (O número de utilizadores registados no livro de endereços atingiu o limite máximo.) Se um utilizador introduzir samaccountname como nome de utilizador de início de sessão, o ldap_bind falha num ambiente de domínio/subdomínio. Ao invés, utilize o UserPrincipleName (UPN) como nome de início de sessão. Volte a criar a conta se o nome da conta contiver algum destes caracteres proibidos. Se o nome da conta foi introduzido incorrectamente, introduza-o correctamente e volte a iniciar a sessão. Verifique a configuração de rede ou as definições no servidor de autenticação. 1. Apague o nome antigo duplicado ou altere o nome de início de sessão. 2. Se o servidor de autenticação tiver sido alterado recentemente, apague o nome antigo no servidor. Aguarde alguns minutos e volte a tentar. Não utilize "other", "admin", "supervisor" ou "HIDE*" em contas de utilizadores gerais. Peça ao administrador de utilizadores para apagar contas de utilizadores não utilizadas no livro de endereços. 260

261 Resolução de Problemas Código de Erro Causa Solução W Ocorreu um erro de autenticação porque o livro de endereços está a ser utilizado noutro local. Aguarde alguns minutos e volte a tentar. Autenticação LDAP Código de Erro Causa Solução L L L L Ocorreu uma operação TWAIN durante a autenticação. Não foi possível encriptar a palavra-passe. Não foi especificado um nome de utilizador de início de sessão mas a operação do DeskTopBinder foi executada. Um utilizador tentou a autenticação a partir de uma aplicação no ecrã "Definições do sistema", onde apenas o administrador tem capacidade de autenticação. Certifique-se de que nenhum outro utilizador possui sessão iniciada no equipamento e, em seguida, tente novamente. 1. Ocorreu um erro de palavra- -passe. Certifique-se de que a palavra- -passe foi introduzida correctamente. 2. "Restringir utiliz. de encriptação simples" está activado. O administrador restringiu a utilização de encriptação simples. Pode utilizar o código de encriptação se tiver sido especificado no driver. 3. Ocorreu um erro de código de encriptação do driver. Certifique-se de que o código de encriptação está correctamente especificado no driver. Defina correctamente o nome de utilizador de início de sessão do DeskTopBinder. Apenas o administrador possui privilégios para iniciar sessão neste ecrã. Inicie a sessão como um utilizador geral a partir do ecrã de início de sessão da aplicação. 261

262 Resolução de Problemas Código de Erro Causa Solução L L L L L L Ocorreu um erro de autenticação porque o nome de utilizador contém um espaço, dois pontos (:) ou aspas ("). Ocorreu um erro de autenticação porque o livro de endereços está a ser utilizado noutro local. O servidor LDAP não está correctamente configurado. Ocorreu um erro de autenticação porque o livro de endereços está a ser utilizado noutro local. A autenticação não pode ser concluída devido ao elevado número de tentativas de autenticação. A autenticação está desactivada nas definições do servidor LDAP. Volte a criar a conta se o nome da conta contiver algum destes caracteres proibidos. Se o nome da conta foi introduzido incorrectamente, introduza-o correctamente e volte a iniciar a sessão. Aguarde alguns minutos e volte a tentar. Certifique-se de que um teste da ligação é bem sucedido com a configuração actual do servidor LDAP. Aguarde alguns minutos e volte a tentar. Aguarde alguns minutos e volte a tentar. Se a situação não voltar ao normal, certifique-se de que não está a ocorrer um ataque de autenticação. Notifique o administrador da mensagem do ecrã por e verifique se no registo do sistema há sinais de um ataque de autenticação. Altere as definições do servidor LDAP nas ferramentas do administrador, em "Definições do sistema". 262

263 Resolução de Problemas Código de Erro Causa Solução L L L L Existe um erro nas definições de autenticação LDAP, no servidor LDAP ou na configuração de rede. 2. Ocorreu um erro com o nome de utilizador ou a palavra-passe de início de sessão. 1. Certifique-se de que um teste da ligação é bem sucedido com a configuração actual do servidor LDAP. Se a ligação não for bem sucedida, pode haver um erro nas definições de rede. Verifique o nome de domínio ou as definições DNS em "Definições interface". 2. Certifique-se de que o servidor LDAP é especificado correctamente nas definições de autenticação LDAP. 3. Certifique-se de que o atributo do nome de início de sessão é introduzido correctamente nas definições de autenticação LDAP. 4. Certifique-se de que as definições SSL são suportadas pelo servidor LDAP. 1. Certifique-se de que o nome de utilizador e palavra-passe de início de sessão são introduzidos correctamente. 2. Certifique-se de que é registado no equipamento um nome de início de sessão que pode ser utilizado. A Autenticação falhará nos seguintes casos: Se o nome de utilizador de início de sessão tiver um espaço, dois pontos (:) ou aspas ("). Se o nome do utilizador de início de sessão exceder os 128 bytes. 263

264 Resolução de Problemas Código de Erro Causa Solução L L Existe um erro no método de encriptação simples. 1. A autenticação falhará se a palavra-passe ficar em branco no modo de autenticação simples. Para permitir palavras-passe em branco, contacte a assistência técnica. 2. No modo de autenticação simples, o DN do nome de utilizador de início de sessão é obtido na conta do utilizador. A autenticação falha se o DN não for obtido. Certifique-se de que não existem erros no nome do servidor, no nome de utilizador/palavra- -passe de inicio de sessão, ou nas informações introduzidas no filtro de busca. 1. As definições da autenticação Kerberos não estão correctamente configuradas. Certifique-se de que o nome do realm, o nome do KDC (Key Distribution Center) e o nome do domínio de apoio estão especificados correctamente. L A autenticação Kerberos falhou. 2. O tempo do KDC e do equipamento não correspondem. A autenticação falhará se a diferença entre tempo do KDC e do equipamento for superior a 5 minutos. Certifique-se de que o tempo corresponde. 3. A autenticação Kerberos falhará se o nome do realm for especificado em minúsculas. Certifique-se de que o nome do realm é especificado em maiúsculas. 264

265 Resolução de Problemas Código de Erro Causa Solução L L L L L L Falhou a obtenção de informações de utilizador na procura LDAP. Ocorreu um erro de autenticação porque o nome de utilizador contém um espaço, dois pontos (:) ou aspas ("). Esgotou-se o tempo da autenticação porque o servidor não respondeu. O nome de início de sessão do servidor de autenticação é igual a um nome de utilizador já registado no equipamento. (Os nomes distinguem-se pelo atributo único especificado nas definições de autenticação LDAP.) Ocorreu um erro de autenticação porque o livro de endereços está a ser utilizado noutro local. A autenticação falhou porque o nome do utilizador contém linguagem que não pode ser utilizada pelos utilizadores gerais. Os critérios de busca dos atributos de início de sessão poderão não estar especificados ou poderá não ser possível obter as informações de busca especificadas. Certifique-se de que o atributo do nome de início de sessão está especificado correctamente. Recrie a conta se o nome da conta contiver algum destes caracteres proibidos. Se o nome da conta foi introduzido incorrectamente, introduza-o correctamente e volte a iniciar a sessão. Contacte o administrador do servidor ou da rede. Se a situação não voltar ao normal, contacte o seu representante de assistência técnica. 1. Apague o nome antigo duplicado ou mude o nome de início de sessão. 2. Se o servidor de autenticação tiver sido alterado recentemente, apague o nome antigo no servidor. Aguarde alguns minutos e volte a tentar. Não utilize "other", "admin", "supervisor" ou "HIDE*" em contas de utilizadores gerais. 265

266 Resolução de Problemas Código de Erro Causa Solução L L A autenticação falhou porque não é possível registar mais utilizadores. (O número de utilizadores registados no livro de endereços atingiu o limite máximo.) Ocorreu um erro de autenticação porque o livro de endereços está a ser utilizado noutro local. Peça ao administrador de utilizadores para apagar contas de utilizadores não utilizadas no livro de endereços. Aguarde alguns minutos e volte a tentar. Autenticação ISA Código de Erro Causa Solução I I I Ocorreu uma operação TWAIN durante a autenticação. Não foi possível desencriptar a palavra-passe. Não foi especificado um nome de utilizador de início de sessão mas a operação do DeskTopBinder foi executada. Certifique-se de que nenhum outro utilizador possui sessão iniciada no equipamento e, em seguida, tente novamente. 1. Ocorreu um erro de palavra- -passe. Certifique-se de que a palavra- -passe foi introduzida correctamente. 2. "Restringir utiliz. de encriptação simples" está activado. O administrador restringiu a utilização de encriptação simples. Pode utilizar o código de encriptação se tiver sido especificado no driver. 3. Ocorreu um erro de código de encriptação do driver. Certifique-se de que o código de encriptação está correctamente especificado no driver. Defina correctamente o nome de utilizador de início de sessão do DeskTopBinder. 266

267 Resolução de Problemas Código de Erro Causa Solução I I I I Um utilizador tentou a autenticação a partir de uma aplicação no ecrã "Definições do sistema", onde apenas o administrador tem capacidade de autenticação. Ocorreu um erro de autenticação porque o nome de utilizador contém um espaço, dois pontos (:) ou aspas ("). Ocorreu um erro de autenticação porque o livro de endereços está a ser utilizado noutro local. Ocorreu um erro de autenticação porque o nome de utilizador contém um espaço, dois pontos (:) ou aspas ("). Apenas o administrador possui privilégios para iniciar sessão neste ecrã. Inicie a sessão como um utilizador geral a partir do ecrã de início de sessão da aplicação. Volte a criar a conta se o nome da conta contiver algum destes caracteres proibidos. Se o nome da conta foi introduzido incorrectamente, introduza-o correctamente e volte a iniciar a sessão. Aguarde alguns minutos e volte a tentar. Volte a criar a conta se o nome da conta contiver algum destes caracteres proibidos. Se o nome da conta foi introduzido incorrectamente, introduza-o correctamente e inicie a sessão novamente. I Não foi possível obter o URL. Obtenha o URL utilizando Obter URL na Autenticação ISA. I Ocorreu um erro com o nome de utilizador ou a palavra-passe de início de sessão. 1. Certifique-se de que o nome de utilizador e palavra-passe de início de sessão são introduzidos correctamente. 2. Certifique-se de que é registado no equipamento um nome de início de sessão que possa ser utilizado. A Autenticação falhará nos seguintes casos: Se o nome de utilizador de início de sessão tiver um espaço, dois pontos (:) ou aspas ("). Se o nome de utilizador de início de sessão exceder os 128 bytes. 267

268 Resolução de Problemas Código de Erro Causa Solução I I I I I I Esgotou-se o tempo da autenticação porque o servidor não respondeu. O nome de início de sessão do servidor de autenticação é igual a um nome de utilizador já registado no equipamento. (Os nomes distinguem-se pelo atributo único especificado nas definições de autenticação LDAP.) Ocorreu um erro de autenticação porque o livro de endereços está a ser utilizado noutro local. A autenticação falhou porque o nome do utilizador contém linguagem que não pode ser utilizada pelos utilizadores gerais. A autenticação falhou porque não é possível registar mais utilizadores. (O número de utilizadores registados no livro de endereços atingiu o limite máximo.) Ocorreu um erro de autenticação porque o livro de endereços está a ser utilizado noutro local. Contacte o administrador do servidor ou da rede. Se a situação não voltar ao normal, contacte o seu representante de assistência técnica. 1. Apague o nome antigo duplicado ou altere o nome de início de sessão. 2. Se o servidor de autenticação tiver sido alterado recentemente, apague o nome antigo no servidor. Aguarde alguns minutos e volte a tentar. Não utilize "other", "admin", "supervisor" ou "HIDE*" em contas de utilizadores gerais. Peça ao administrador de utilizadores para apagar contas de utilizadores não utilizadas no livro de endereços. Aguarde alguns minutos e volte a tentar. Se não for possível operar o equipamento Se as seguintes condições surgirem enquanto os utilizadores estiverem a utilizar o equipamento, disponibilize instruções sobre como lidar com elas. 268

269 Resolução de Problemas Situação Causa Solução Não é possível realizar o seguinte: Imprimir com o driver de impressão Ligar com o driver TWAIN Enviar ou imprimir com o driver LAN-Fax Não é possível realizar o seguinte: Imprimir com o driver de impressão Ligar com o driver TWAIN Enviar ou imprimir com o driver LAN-Fax Não é possível ligar ao driver TWAIN. Não é possível fazer a autenticação utilizando o driver TWAIN. Não é possível fazer a autenticação utilizando o driver TWAIN. Não é possível fazer a autenticação utilizando o driver TWAIN. Após iniciar a "User Management Tool" ou "Ferramenta de gestão de endereços" no SmartDeviceMonitor for Admin e introduzir o nome de utilizador e palavra-passe de início de sessão correctos, aparece uma mensagem que indica que foi introduzida uma palavra-passe incorrecta. A autenticação de utilizador foi rejeitada. O código de encriptação especificado no driver não corresponde ao código de encriptação do driver do equipamento. A conta, palavra-passe e o algoritmo de encriptação do SNMPv3 não correspondem às definições especificadas no equipamento. Outro utilizador está a iniciar sessão no equipamento. A autenticação está a demorar devido às condições de funcionamento. A autenticação não é possível enquanto o equipamento estiver a editar os dados do livro de endereços. "Restringir utiliz. de encriptação simples" não está definido correctamente. Em alternativa, "SSL/TLS" foi activado embora o certificado necessário não esteja instalado no computador. Confirme o nome de utilizador e o nome de início de sessão com o administrador da rede em utilização se utilizar a autenticação Windows, a autenticação LDAP ou a autenticação ISA. Confirme com o administrador de utilizadores se utilizar a autenticação básica. Especifique o código de encriptação do driver registado no equipamento. Consulte "Especificar um código de encriptação do driver". Especifique a conta, palavra-passe e o algoritmo de encriptação do SNMPv3 registado no equipamento utilizando as ferramentas de ligação de rede. Aguarde que o utilizador encerre a sessão. Certifique-se de que a definição do servidor LDAP está correcta. Certifique-se de que as definições de rede estão correctas. Aguarde que a edição dos dados do livro de endereços esteja concluída. Defina "Restringir utiliz. de encriptação simples" para [Ligado]. Em alternativa, active "SSL/TLS", instale o certificado do servidor no equipamento e, em seguida, instale o certificado no computador. Consulte "Definir o modo de encriptação SSL/TLS". 269

270 Resolução de Problemas Situação Causa Solução Não é possível iniciar a sessão no equipamento utilizando [Servidor de documentos (MFP): Autenticação/Encriptação] no DeskTopBinder. Não é possível aceder ao equipamento utilizando o ScanRouter EX Professional V3 / ScanRouter EX Enterprise V2. Não é possível ligar ao software de entrega do ScanRouter. Não é possível aceder ao equipamento utilizando o ScanRouter EX Professional V2. Não é possível encerrar a sessão utilizando as funções do copiador ou do scanner. "ProgDest " não aparece no ecrã do fax ou scanner para especificar destinos. "Restringir utiliz. de encriptação simples" não está definido correctamente. Em alternativa, "SSL/TLS" foi activado embora o certificado necessário não esteja instalado no computador. "Restringir utiliz. de encriptação simples" não está definido correctamente. Em alternativa, "SSL/TLS" foi activado embora o certificado necessário não esteja instalado no computador. O software de entrega do ScanRouter poderá não ser suportado pelo equipamento. O ScanRouter EX Professional V2 não suporta a autenticação do utilizador. O original não foi completamente digitalizado. "Restringir adição de destinos de utilizador (Fax)" e/ou "Restringir adição de destinos de utilizador (Scanner)" está definido para [Ligado] em "Restringir uso de destinos (Fax)" e/ou "Restringir uso de destinos (Scanner)" em "Segurança Avançada", por isso, apenas o administrador de utilizadores pode registar destinos no livro de endereços no ecrã do fax ou scanner. Defina "Restringir utiliz. de encriptação simples" para [Ligado]. Em alternativa, active "SSL/TLS", instale o certificado do servidor no equipamento e, em seguida, instale o certificado no computador. Consulte "Definir o modo de encriptação SSL/TLS". Defina "Restringir utiliz. de encriptação simples" para [Ligado]. Em alternativa, active "SSL/TLS", instale o certificado do servidor no equipamento e, em seguida, instale o certificado no computador. Consulte "Definir o modo de encriptação SSL/TLS". Actualize para a versão mais recente do software de entrega do ScanRouter. O ScanRouter EX Professional V2 não suporta a autenticação do utilizador. Quando o original tiver sido completamente digitalizado, prima [ ], remova o original e, em seguida, encerre a sessão. O registo deve ser efectuado pelo administrador de utilizadores. 270

271 Resolução de Problemas Situação Causa Solução A autenticação do utilizador está desactivada; no entanto, os ficheiros guardados não aparecem. A autenticação do utilizador está desactivada, mas os destinos especificados utilizando o equipamento não aparecem. Não é possível imprimir quando a autenticação de utilizadores está activada. [Concluir trab. e limitar] é seleccionado em "Comportamento do equip. ao atingir limite", mas o trabalho actual é cancelado antes de estar concluído. Se tentar interromper um trabalho enquanto copia ou digitaliza, aparece um ecrã de autenticação. Após executar "Encriptar livro de endereços", a mensagem "Sair" não aparece. A autenticação do utilizador pode ter sido desactivada sem "Todos os utiliz." estar seleccionado para o acesso dos utilizadores a ficheiros guardados. A autenticação do utilizador pode ter sido desactivada sem que "Todos os utiliz." tenha sido seleccionado para "Proteger destino". A autenticação de utilizadores pode não ter sido especificada no driver de impressão. Dependendo da aplicação que está a utilizar, o equipamento pode não reconhecer um trabalho como vários trabalhos, provocando o cancelamento do trabalho antes de estar concluído. Com este equipamento, pode encerrar a sessão enquanto copia ou digitaliza. Se tentar interromper uma cópia ou uma digitalização após ter encerrado a sessão, aparece um ecrã de autenticação. O disco rígido pode estar danificado. O ficheiro pode estar corrompido. Volte a activar a autenticação do utilizador e seleccione [Todos os utiliz.] como a definição de permissão de acesso dos ficheiros que pretende visualizar. Para obter mais detalhes, consulte "Configurar permissões de acesso a ficheiros guardados". Volte a activar a autenticação do utilizador e, em seguida, seleccione [Todos os utiliz.] como a definição da permissão de acesso dos destinos que pretende visualizar. Para mais informações, consulte "Proteger o Livro de Endereços". Especifique a autenticação de utilizadores no driver de impressão. Para mais informações, consulte a Ajuda do driver de impressão. Reponha a definição de utilização do volume de impressão para o utilizador, por exemplo, ao limpar o contador de utilização do volume de impressão e, em seguida, imprimir novamente. Para mais informações sobre como limpar os contadores do volume de impressão, pergunte ao administrador de utilizadores. Apenas o utilizador que executou um trabalho de cópia ou digitalização pode interromper o mesmo. Aguarde até que o trabalho esteja terminado ou consulte um administrador ou o utilizador que executou o trabalho. Contacte a assistência técnica. 271

272 Resolução de Problemas Pág. 194 "Especificar um código de encriptação do driver" Pág. 203 "Definir o Modo de Encriptação SSL / TLS" Pág. 98 "Configurar Permissões de Acesso para Ficheiros Guardados" Pág. 120 "Proteger o Livro de Endereços" 272

273 Anexo Anexo Operações do Supervisor Iniciar sessão como supervisor Encerrar sessão como supervisor Alterar o Supervisor Redefinir uma Palavra-Passe de Administrador Definições do Administrador de Utilizadores Definições do sistema Definições através do Web Image Monitor Definições do Administrador do Equipamento Definições do sistema Manutenção Funções de copiador/servidor documentos Funções de fax Funções de impressora Funções de scanner Definições de função avançada Definições através do Web Image Monitor Definições de Administrador da Rede Definições do sistema Funções de fax Funções de impressora Funções de scanner Definições através do Web Image Monitor Definições do Administrador de Ficheiros Definições do sistema Funções de fax Funções de impressora Definições através do Web Image Monitor Permissões de Ficheiros no Servidor de Documentos Privilégio para Definições de Conta do Utilizador no Livro de Endereços Definições do Utilizador - Definições do Painel de Controlo Definições do sistema Funções do Copiador/Servidor de Documentos Funções de Impressora Funções impr Funções de Scanner Copyright

274 Anexo Funções de Fax Manutenção Definições do Utilizador - Definições do Web Image Monitor Definições do Dispositivo Impressora Scanner Fax Interface Rede Página Web Marcas Comerciais

275 Anexo Operações do Supervisor O supervisor pode apagar a palavra-passe de um administrador e especificar uma nova. Se algum administrador esquecer a sua palavra-passe ou um dos administradores mudar, o supervisor pode atribuir uma nova palavra-passe. Se tiver iniciado sessão utilizando o nome de utilizador e a palavra-passe do supervisor, não pode utilizar as funções normais nem especificar predefinições. Inicie sessão como supervisor apenas para alterar palavras-passe de administrador. O nome de utilizador de início de sessão predefinido é "supervisor" e a palavra-passe de início de sessão fica em branco. Recomendamos que altere o nome de utilizador e palavra-passe de início de sessão. Ao registar nomes de utilizador e palavras-passe para início de sessão, pode especificar até 32 caracteres alfanuméricos e símbolos. Tenha em conta que nos nomes de utilizador e palavras-passe se distingue maiúsculas de minúsculas. Os nomes de utilizador não podem conter apenas números, incluir espaços, dois pontos (:), aspas ("), nem ficar em branco. Para obter mais informações acerca dos caracteres que a palavra-passe pode conter, consulte "Especificar as Funções de Segurança Avançada". Certifique-se de que não se esquece do nome de utilizador e da palavra-passe para início de sessão do supervisor. Caso se esqueça, a assistência técnica terá de repor o equipamento para o seu estado predefinido. Isto resultará na perda de todos os dados contidos no equipamento e a chamada de assistência poderá não ser gratuita. Não pode especificar o mesmo nome de utilizador de início de sessão para o supervisor e os administradores. Utilizando o Web Image Monitor, pode iniciar sessão como supervisor e apagar a palavra-passe de um administrador ou especificar uma nova. Pág. 233 "Especificar as Funções de Segurança Avançadas" Iniciar sessão como supervisor Se tiver especificado a autenticação de administrador, inicie sessão utilizando o nome de utilizador e a palavra- -passe de início de sessão do supervisor. Esta secção descreve como iniciar sessão. 1. Prima a tecla [Ferramentas do utilizador/contador]. 2. Prima a tecla [Iniciar/Encerrar sessão]. 3. Prima [Iniciar sessão]. 4. Introduza um nome de utilizador de início de sessão e, em seguida, prima [OK]. Quando atribuir o administrador pela primeira vez, introduza "supervisor". 5. Introduza uma palavra-passe de início de sessão e, em seguida, prima [OK]. Quando o supervisor estiver a efectuar as definições pela primeira vez, não é necessária uma palavra- -passe; o supervisor pode premir apenas [OK] para continuar. Aparece a mensagem "A autenticar... Aguarde.". Encerrar sessão como supervisor Se tiver sido especificada a autenticação de administrador, certifique-se de que encerra a sessão depois de concluir as definições. Esta secção descreve como encerrar a sessão depois de concluir as definições. 275

276 Anexo 1. Prima a tecla [Iniciar/Encerrar sessão]. 2. Prima [Sim]. Alterar o Supervisor Este capítulo descreve como alterar o nome de utilizador e palavra-passe de início de sessão do supervisor. Para fazê-lo, tem de activar os privilégios do administrador de utilizador através das definições em "Gestão de autenticação do administrador". Para mais informações, consulte "Especificar os Privilégios de Administrador". 1. Prima a tecla [Ferramentas do utilizador/contador]. 2. Prima a tecla [Iniciar/Encerrar sessão]. 3. Inicie a sessão como supervisor. Pode iniciar a sessão da mesma forma que um administrador. 4. Prima [Definições do sistema]. 5. Prima [Ferramentas administrador]. 6. Prima [Programar/ Alterar administrador]. Se este item não for visível, prima [ Seguinte] para visualizar mais definições. 7. Em "Supervisor", prima [Alterar]. 8. Prima [Alterar] para o nome de utilizador de início de sessão. 9. Introduza o nome de utilizador de início de sessão e, em seguida, prima [OK]. 10. Prima [Alterar] para a palavra-passe de início de sessão. 11. Introduza a palavra-passe de início de sessão e, em seguida, prima [OK]. 276

277 Anexo 12. Se aparecer um ecrã para repetir a introdução da palavra-passe, introduza a palavra-passe de início de sessão e, em seguida, prima [OK]. 13. Prima [OK] duas vezes. A sessão será automaticamente encerrada. 14. Prima a tecla [Ferramentas do utilizador/contador]. Pág. 29 "Epecificar Privilégios de Administrador" Pág. 275 "Operações do Supervisor" Redefinir uma Palavra-Passe de Administrador Este capítulo descreve como repor as palavras-passe dos administradores. Os nomes de início de sessão do administrador não podem ser alterados. Para mais informações sobre o início e fim da sessão como supervisor, consulte "Operações do supervisor". 1. Prima a tecla [Ferramentas do utilizador/contador]. 2. Prima a tecla [Iniciar/Encerrar sessão]. 3. Inicie a sessão como supervisor. Pode iniciar a sessão da mesma forma que um administrador. 4. Prima [Definições do sistema]. 5. Prima [Ferramentas administrador]. 6. Prima [Programar/ Alterar administrador]. Se este item não for visível, prima [ Seguinte] para visualizar mais definições. 7. Prima [Alterar] para o administrador que pretende repor. 8. Prima [Alterar] para a palavra-passe de início de sessão. 9. Introduza a palavra-passe de início de sessão e, em seguida, prima [OK]. 10. Se aparecer um ecrã para repetir a introdução da palavra-passe, introduza a palavra-passe de início de sessão e, em seguida, prima [OK]. 11. Prima [OK] duas vezes. A sessão será automaticamente encerrada. 12. Prima a tecla [Ferramentas do utilizador/contador]. 277

Printer/Scanner Unit Type Referência de Scanner. Manual do Utilizador

Printer/Scanner Unit Type Referência de Scanner. Manual do Utilizador Printer/Scanner Unit Type 2000 Manual do Utilizador Referência de Scanner 1 2 3 4 5 6 Enviar Ficheiros de Digitalização por E-mail Enviar Ficheiros de Digitalização Utilizando a Função Digitalizar para

Leia mais

Manuais do Utilizador Site Para Download de Aplicações

Manuais do Utilizador Site Para Download de Aplicações Manuais do Utilizador Site Para Download de Aplicações Leia este manual atentamente antes de utilizar o equipamento e mantenha-o à mão para consulta futura. CONTEÚDO Como Ler Este Manual...2 Símbolos

Leia mais

Manuais do Utilizador. Site Para Download de Aplicações

Manuais do Utilizador. Site Para Download de Aplicações Manuais do Utilizador Site Para Download de Aplicações CONTEÚDO Como Ler Este Manual...2 Símbolos utilizados nos manuais... 2 Declaração de exoneração de responsabilidade... 3 Notas...3 O Que Pode Fazer

Leia mais

Referência de Scanner

Referência de Scanner Manual do Utilizador Referência de Scanner 1 2 3 4 5 6 Enviar Ficheiros de Digitalização por E-mail Enviar Ficheiros de Digitalização Utilizando a Função Digitalizar para Pasta Entrega de Ficheiros de

Leia mais

Manual de Definições Gerais

Manual de Definições Gerais Manual do utilizador Manual de Definições Gerais 1 2 3 4 5 6 7 8 9 Ligar o equipamento Definições do Sistema Funções de Copiador Funções de Fax Funções de Impressora Funções de Scanner Registar Endereços

Leia mais

Referência de Scanner

Referência de Scanner Manual do utilizador Referência de Scanner 1 2 3 4 5 6 7 Enviar Ficheiros de Digitalização por E-mail Enviar ficheiros de digitalização para pastas Guardar ficheiros através da função de scanner Entrega

Leia mais

Manuais do Utilizador Guia Mopria

Manuais do Utilizador Guia Mopria Manuais do Utilizador Guia Mopria Para uma utilização correta e segura, certifique-se de que lê as "Informações de Segurança" antes de utilizar o equipamento. CONTEÚDO Introdução...2 Significado dos símbolos...2

Leia mais

Guia Google Cloud Print

Guia Google Cloud Print Guia Google Cloud Print Informações sobre o Google Cloud Print Imprimir com o Google Cloud Print Anexo Conteúdo Como Interpretar os Manuais... 2 Símbolos utilizados nos manuais... 2 Declaração de exoneração

Leia mais

Guia AirPrint. Informações sobre AirPrint. Procedimento de definição. Impressão. Anexo

Guia AirPrint. Informações sobre AirPrint. Procedimento de definição. Impressão. Anexo Guia AirPrint Informações sobre AirPrint Procedimento de definição Impressão Anexo Conteúdo Como Interpretar os Manuais... 2 Símbolos utilizados nos manuais... 2 Declaração de exoneração de responsabilidade...

Leia mais

Manual de Definições Gerais

Manual de Definições Gerais Manual do utilizador Manual de Definições Gerais 1 2 3 4 5 6 7 8 Ligar o Equipamento Definições do sistema Funções Copiador/Servidor de Documentos Funções da Impressora Funções do Scanner Registar Endereços

Leia mais

Manual de Definições Gerais

Manual de Definições Gerais Manual do utilizador Manual de Definições Gerais 1 2 3 4 5 6 7 8 9 Ligar o equipamento Definições do Sistema Definições do Papel da Bandeja Funções de Copiador/Servidor de Documentos Funções de Impressora

Leia mais

Printer/Scanner Unit Type Referência de Scanner. Manual do utilizador

Printer/Scanner Unit Type Referência de Scanner. Manual do utilizador Printer/Scanner Unit Type 3045 Manual do utilizador Referência de Scanner 1 2 3 4 5 6 7 8 9 10 Para Começar Enviar Ficheiros de Digitalização por E-mail Enviar Ficheiros de Digitalização Utilizando a Função

Leia mais

Guia Wi-Fi Direct. Configuração Fácil via Wi-Fi Direct. Resolução de Problemas

Guia Wi-Fi Direct. Configuração Fácil via Wi-Fi Direct. Resolução de Problemas Guia Wi-Fi Direct Configuração Fácil via Wi-Fi Direct Resolução de Problemas Conteúdo Como Interpretar os Manuais... 2 Símbolos utilizados nos manuais... 2 Declaração de exoneração de responsabilidade...

Leia mais

Guia Wi-Fi Direct. Configuração Fácil via Wi-Fi Direct. Resolução de Problemas. Anexo

Guia Wi-Fi Direct. Configuração Fácil via Wi-Fi Direct. Resolução de Problemas. Anexo Guia Wi-Fi Direct Configuração Fácil via Wi-Fi Direct Resolução de Problemas Anexo Conteúdo Como Interpretar os Manuais... 2 Símbolos utilizados nos manuais... 2 Declaração de exoneração de responsabilidade...

Leia mais

Printer/Scanner Unit Type Referência de Scanner. Manual do utilizador

Printer/Scanner Unit Type Referência de Scanner. Manual do utilizador Printer/Scanner Unit Type 1356 Manual do utilizador Referência de Scanner 1 2 3 4 5 6 7 Enviar Ficheiros de Digitalização por E-mail Enviar ficheiros de digitalização para pastas Guardar ficheiros utilizando

Leia mais

Manual do Utilizador do Connection Manager

Manual do Utilizador do Connection Manager Manual do Utilizador do Connection Manager Edição 1.0 2 Índice Sobre a aplicação Gestor de ligações 3 Actualizar a aplicação Gestor de ligações 9 Resolução de problemas de ligação 10 Como começar 3 Abrir

Leia mais

Guia de instalação do controlador

Guia de instalação do controlador Guia de instalação do controlador O presente manual descreve a instalação dos controladores e de outro software para utilizar este equipamento. Conteúdos do CD-ROM Esta secção descreve o CD-ROM fornecido

Leia mais

Guia de Instalação do "Google Cloud Print"

Guia de Instalação do Google Cloud Print Guia de Instalação do "Google Cloud Print" Versão 0 POR Definições de notas Ao longo deste manual do utilizador é utilizado o seguinte ícone: As s indicam o que fazer se ocorrerem determinadas situações

Leia mais

FAX Option Type Referência de Fax <Funções Avançadas> Instruções de operação

FAX Option Type Referência de Fax <Funções Avançadas> Instruções de operação FAX Option Type 3030 Instruções de operação Referência de Fax 1 2 3 4 5 6 7 8 9 10 11 Modo de Transmissão Verificar e Cancelar Ficheiros de Transmissão Informação de Comunicação Outras

Leia mais

Referência de Scanner

Referência de Scanner Manual do Utilizador Referência de Scanner 1 2 3 4 5 6 7 Enviar Ficheiros de Digitalização por E-mail Enviar ficheiros de digitalização para pastas Guardar ficheiros através da função de scanner Entrega

Leia mais

Referência de Impressora

Referência de Impressora Manual do utilizador Referência de Impressora 1 2 3 4 5 6 7 Preparar o Equipamento Configurar o Controlador de Impressora Outras Operações de Impressão Imprimir Ficheiros GL/2 e TIFF Guardar e imprimir

Leia mais

Referência de Impressora

Referência de Impressora Manuais do Utilizador Referência de Impressora 1 2 3 4 5 6 7 8 Preparar o Equipamento Imprimir Documentos Imprimir Documentos Guardados Imprimir Ficheiros a Partir de um Dispositivo de Memória Externo

Leia mais

Manual do Utilizador Brother Meter Read Tool

Manual do Utilizador Brother Meter Read Tool Manual do Utilizador Brother Meter Read Tool POR Versão 0 Direitos de autor Direitos de autor 2017 Brother Industries, Ltd. Todos os direitos reservados. As informações contidas neste documento estão sujeitas

Leia mais

Actualizações de software Manual do utilizador

Actualizações de software Manual do utilizador Actualizações de software Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca comercial registada da Microsoft Corporation nos EUA. As informações aqui contidas

Leia mais

Notas para Utilizadores de Wireless LAN

Notas para Utilizadores de Wireless LAN Notas para Utilizadores de Wireless LAN Leia este manual atentamente antes de utilizar o equipamento e mantenha-o à mão para consulta futura. Notas para Utilizadores de Wireless LAN Este manual explica

Leia mais

COMEÇAR AQUI. Pretende ligar a impressora a uma rede sem fios? Sem fios USB Com fios. Utilize a Configuração e ligação sem fios.

COMEÇAR AQUI. Pretende ligar a impressora a uma rede sem fios? Sem fios USB Com fios. Utilize a Configuração e ligação sem fios. COMEÇAR AQUI Se responder sim a qualquer destas perguntas, vá para a secção indicada para obter instruções de Configuração e Ligação. Pretende ligar a impressora a uma rede sem fios? Utilize a Configuração

Leia mais

Instruções de operação Site de aplicativos

Instruções de operação Site de aplicativos Antes de usar o equipamento, leia atentamente este manual e mantenha-o ao alcance para consultas futuras. Instruções de operação Site de aplicativos CONTEÚDO Como ler este manual... 2 Símbolos usados

Leia mais

Referência de Impressora

Referência de Impressora Manual do utilizador Referência de Impressora 1 2 3 4 5 6 Preparar o Equipamento Configurar o Controlador de Impressora Outras Operações de Impressão Guardar e imprimir utilizando o Servidor de Documentos

Leia mais

CAP1300 Guia de instalação rápida

CAP1300 Guia de instalação rápida CAP1300 Guia de instalação rápida 09-2017 / v1.0 ÍNDICE I Informações sobre o produto... 3 I-1 Conteúdo da embalagem... 3 I-2 Requisitos do sistema... 4 I-3 Descrição geral do hardware... 4 I-4 Estado

Leia mais

Actualizações de software Manual do utilizador

Actualizações de software Manual do utilizador Actualizações de software Manual do utilizador Copyright 2008, 2009 Hewlett-Packard Development Company, L.P. Windows é uma marca comercial registada da Microsoft Corporation nos E.U.A. As informações

Leia mais

Seu manual do usuário SHARP MX-M260

Seu manual do usuário SHARP MX-M260 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

Seu manual do usuário SAMSUNG SCX-4600

Seu manual do usuário SAMSUNG SCX-4600 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para SAMSUNG SCX-4600. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do

Leia mais

Referência de Impressora

Referência de Impressora Manual do Utilizador Referência de Impressora 1 2 3 4 5 6 7 8 Iniciar Preparar o Equipamento Configurar o Controlador de Impressora Outras Operações de Impressão Funções de impressora Utilizar o Servidor

Leia mais

Guia de Configuração. 1. Configurar o equipamento. 2. Instalar o software. Descrição do painel de controlo

Guia de Configuração. 1. Configurar o equipamento. 2. Instalar o software. Descrição do painel de controlo Guia de Configuração. Configurar o equipamento. Instalar o software Descrição do painel de controlo . Configurar o equipamento 0 cm (4.0 inches) 33 cm (3 inches) 0 cm (7.9 inches) 0 cm (7.9 inches) 3

Leia mais

Referência de Fax. Manuais do Utilizador

Referência de Fax. Manuais do Utilizador Manuais do Utilizador Referência de Fax 1 2 3 4 5 6 7 8 Transmissão Outras Funções de Transmissão Recepção Alterar/ Confirmar Informações de Comunicação Guardar um Documento Fax através de Computador Funções

Leia mais

Computer Setup Manual do utilizador

Computer Setup Manual do utilizador Computer Setup Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca comercial registada nos EUA da Microsoft Corporation. As informações aqui contidas estão

Leia mais

Manuais do Utilizador

Manuais do Utilizador Manuais do Utilizador Guia AirPrint https Para uma utilização correta e segura, certifique-se de que lê as "Informações de Segurança" antes de utilizar o equipamento. CONTEÚDO Como Interpretar os Manuais...2

Leia mais

Printer/Scanner Unit Type Referência de Impressora. Manual do utilizador

Printer/Scanner Unit Type Referência de Impressora. Manual do utilizador Printer/Scanner Unit Type 1356 Manual do utilizador Referência de Impressora 1 2 3 4 5 6 Preparar o Equipamento Configurar o Controlador de Impressora Outras Operações de Impressão Guardar e Imprimir utilizando

Leia mais

Instruções de acesso à Base Hermes

Instruções de acesso à Base Hermes Instruções de acesso à Base Hermes Inscreva nas caixinhas respectivas as credenciais de acesso à Base Hermes que lhe foram enviadas por email aquando da activação da sua subscrição e clique em Entrar.

Leia mais

Guia de Instalação do Google Cloud Print

Guia de Instalação do Google Cloud Print Guia de Instalação do Google Cloud Print Versão 0 POR Definições de notas Ao longo deste manual do utilizador, é utilizado o seguinte estilo de nota: As notas indicam como deve responder a uma situação

Leia mais

Guia de Instalação Rápida

Guia de Instalação Rápida 28 Português Guia de Instalação Rápida 29 Português Esta Guia de Instalação irá guiá-lo através do processo de instalação do GW-7100PCI e do software.. Para estabelecer a ligação em rede wireless (sem

Leia mais

FAX Option Type Referência de Fax. Manual do utilizador

FAX Option Type Referência de Fax. Manual do utilizador FAX Option Type 2000 Manual do utilizador Referência de Fax 1 2 3 4 5 6 Transmissão Definições de Envio Recepção Alterar/Confirmar Informações da Comunicação Fax através de Computador Apêndice Leia cuidadosamente

Leia mais

Controlador da impressora

Controlador da impressora 2-699-693-71 (1) Controlador da impressora (para Mac OS X) Manual de instalação Este manual descreve a instalação e utilização dos controladores de impressora para o Mac OS X. Antes de utilizar este Software

Leia mais

Guia de Instalação do "AirPrint"

Guia de Instalação do AirPrint Guia de Instalação do "AirPrint" Este Manual do Utilizador aplica-se aos modelos seguintes: HL-340CW/350CDN/350CDW/370CDW/380CDW DCP-905CDW/900CDN/900CDW MFC-930CW/940CDN/9330CDW/9340CDW Versão A POR Definições

Leia mais

Instruções de operação. Site de aplicativos

Instruções de operação. Site de aplicativos Instruções de operação Site de aplicativos CONTEÚDO Como ler este manual... 2 Símbolos usados nos manuais... 2 Isenção de responsabilidade... 3 Notas...3 O que você pode fazer no Site de aplicativos...

Leia mais

Actualizações de software Manual do utilizador

Actualizações de software Manual do utilizador Actualizações de software Manual do utilizador Copyright 2009 Hewlett-Packard Development Company, L.P. Microsoft é uma marca registada da Microsoft Corporation nos E.U.A. As informações contidas neste

Leia mais

MX-FR36U KIT DE SEGURANÇA DE DADOS MANUAL DE FUNCIONAMENTO. Índice

MX-FR36U KIT DE SEGURANÇA DE DADOS MANUAL DE FUNCIONAMENTO. Índice MX-FR36U KIT DE SEGURANÇA DE DADOS MANUAL DE FUNCIONAMENTO Índice Introdução...2 Quando estiver instalado o kit de segurança de dados...4 Definições de segurança do kit de segurança de dados...4 Função

Leia mais

Guia de configuração do software

Guia de configuração do software Guia de configuração do software ANTES DE INSTALAR O SOFTWARE CONFIGURAÇÃO NUM AMBIENTE WINDOWS CONFIGURAÇÃO NUM AMBIENTE MACINTOSH RESOLUÇÃO DE PROBLEMAS Obrigado por ter adquirido este produto. Este

Leia mais

Guia de Instalação do "AirPrint"

Guia de Instalação do AirPrint Guia de Instalação do "AirPrint" Este Manual do Utilizador diz respeito aos modelos seguintes: DCP-J40DW/MFC-J440DW/J460DW/ J465DW/J530DW/J560DW/J565DW/J570DW/J590DW Versão A POR Definições de notas Ao

Leia mais

Referência de Impressora/Scanner

Referência de Impressora/Scanner Manual do utilizador Referência de Impressora/Scanner 1 2 3 Utilizar a Função de Impressora Utilizar a Função de Scanner Anexo Leia este manual cuidadosamente antes de utilizar este equipamento e guarde-o

Leia mais

Referência de Impressora

Referência de Impressora Manual do Utilizador Referência de Impressora 1 2 3 4 5 Preparar o Equipamento Configurar o Controlador de Impressora Outras Operações de Impressão Funções e Definições do Equipamento Anexo Leia este manual

Leia mais

Seu manual do usuário HTC TOUCH PRO2

Seu manual do usuário HTC TOUCH PRO2 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

Seu manual do usuário SHARP AR-5316E/5320E

Seu manual do usuário SHARP AR-5316E/5320E Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para SHARP AR-5316E/5320E. Você vai encontrar as respostas a todas suas perguntas sobre a no manual

Leia mais

Guia de Instalação do "AirPrint"

Guia de Instalação do AirPrint Guia de Instalação do "AirPrint" Este Manual do Utilizador aplica-se aos seguintes modelos: HL-L850CDN/L8350CDW/L8350CDWT/L900CDW/L900CDWT/ L9300CDW/L9300CDWT/L9300CDWTT DCP-L8400CDN/L8450CDW MFC-L8600CDW/L8650CDW/L8850CDW/L9550CDW

Leia mais

Guia do Utilizador. O Que Pode Fazer Com Este Equipamento. Para Começar a Utilizar o Equipamento. Cópia. Fax. Imprimir.

Guia do Utilizador. O Que Pode Fazer Com Este Equipamento. Para Começar a Utilizar o Equipamento. Cópia. Fax. Imprimir. Guia do Utilizador O Que Pode Fazer Com Este Equipamento Para Começar a Utilizar o Equipamento Cópia Fax Imprimir Digitalizar Servidor de documentos Web Image Monitor Adicionar Papel e Toner Resolução

Leia mais

Manual do InCD Reader

Manual do InCD Reader Manual do InCD Reader Nero AG Informações sobre direitos de autor e marcas comerciais Este manual e todo o respectivo conteúdo estão protegidos por direitos de autor e são propriedade da Nero AG. Todos

Leia mais

Manual de utilizador

Manual de utilizador Manual de utilizador Índice Introdução... 1 NOTAS IMPORTANTES... 1 Declarações Legais... 3 Instalação e Configuração... 5 Requisitos do Sistema... 5 Instalação... 5 Activação... 7 Actualização Automática...

Leia mais

TITULO: N o : REVISÃO: PROCESSO DE INSTALACAO SP5210DN / 12 Instrução de Trabalho

TITULO: N o : REVISÃO: PROCESSO DE INSTALACAO SP5210DN / 12 Instrução de Trabalho 1. REMOVER OS MATERIAS DE EMBALAGEM... 3 2. SELECIONAR O IDIOMA NO VISOR... 4 3. ESPECIFICAR ENDEREÇO IP (Sem DHCP)... 5 4. AJUSTAR TIPO DE PAPEL... 7 5. COLOCAR PAPEL... 8 6. RESOLUÇÃO DE PROBLEMAS...

Leia mais

PT MANUAL UTILIZADOR. Aplicação Comelit disponível na App Store e Google Play

PT MANUAL UTILIZADOR. Aplicação Comelit disponível na App Store e Google Play PT MANUAL UTILIZADOR Aplicação Comelit disponível na App Store e Google Play Índice Introdução... 2 Registrazione Smart... 3 Utilização... 4 Legenda das teclas...4 MENU...4 Gestão de sistemas...4 HOME

Leia mais

Guia do Google Cloud Print

Guia do Google Cloud Print Guia do Google Cloud Print Informações sobre o Google Cloud Print Imprimir usando o Google Cloud Print Apêndice Conteúdo Como ler os manuais... 2 Símbolos usados nos manuais... 2 Isenção de responsabilidade...

Leia mais

Guia do Utilizador. O Que Pode Fazer Com Este Equipamento. Para Começar a Utilizar o Equipamento. Cópia. Fax. Impressão.

Guia do Utilizador. O Que Pode Fazer Com Este Equipamento. Para Começar a Utilizar o Equipamento. Cópia. Fax. Impressão. Guia do Utilizador O Que Pode Fazer Com Este Equipamento Para Começar a Utilizar o Equipamento Cópia Fax Impressão Digitalização Servidor de Documentos Web Image Monitor Adicionar Papel e Toner Resolução

Leia mais

Printer/Scanner Unit Type Referência de Impressora. Manual do Utilizador

Printer/Scanner Unit Type Referência de Impressora. Manual do Utilizador Printer/Scanner Unit Type 2000 Manual do Utilizador Referência de Impressora 1 2 3 4 5 Preparar o Equipamento Configurar o Controlador de Impressora Outras Operações de Impressão Funções e Definições do

Leia mais

Manual do utilizador administrativo Bomgar 10,2 Standard

Manual do utilizador administrativo Bomgar 10,2 Standard Manual do utilizador administrativo Bomgar 10,2 Standard Índice remissivo Introdução 2 Interface administrativa 2 Estado 2 A minha conta 3 Opções 3 Equipas de suporte 4 Jumpoint 5 Jump Clients 6 Bomgar

Leia mais

Guia de Imprimir/ Digitalizar Portátil para o Brother iprint&scan (Android )

Guia de Imprimir/ Digitalizar Portátil para o Brother iprint&scan (Android ) Guia de Imprimir/ Digitalizar Portátil para o Brother iprint&scan (Android ) Índice Antes de utilizar o equipamento Brother... Definições de notas... Marcas registadas... Introdução... Descarregar o Brother

Leia mais

Guia de configuração rápida

Guia de configuração rápida FAX-2820 FAX-2920 Antes de utilizar o aparelho, deve configurar o hardware. Leia este Guia de Configuração Rápida para os procedimentos de configuração correcta. Guia de configuração rápida Configurar

Leia mais

Samsung SSD Data Migration v.3.1. Guia de Introdução e Instalação

Samsung SSD Data Migration v.3.1. Guia de Introdução e Instalação Samsung SSD Data Migration v.3.1 Guia de Introdução e Instalação Exclusão de Responsabilidade A SAMSUNG ELECTRONICS RESERVA-SE O DIREITO DE ALTERAR PRODUTOS, INFORMAÇ Õ ES E ESPECIFICAÇ Õ ES SEM AVISO

Leia mais

Este manual descreve as características comuns à maioria dos modelos. Algumas funcionalidades podem não estar disponíveis no seu computador.

Este manual descreve as características comuns à maioria dos modelos. Algumas funcionalidades podem não estar disponíveis no seu computador. Iniciar aqui Copyright 2013 Hewlett-Packard Development Company, L.P. Windows é uma marca registada da Microsoft Corporation nos E.U.A. As informações contidas neste documento estão sujeitas a alterações

Leia mais

Seu manual do usuário SAMSUNG SGH-A400

Seu manual do usuário SAMSUNG SGH-A400 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para SAMSUNG SGH- A400. Você vai encontrar as respostas a todas suas perguntas sobre a no manual

Leia mais

Guia da Definição de Wi-Fi

Guia da Definição de Wi-Fi Guia da Definição de Wi-Fi Ligações Wi-Fi com a impressora Ligação a um computador através de um encaminhador (router) Wi-Fi Ligação direta a um computador Ligação a um dispositivo inteligente através

Leia mais

Manual do Nero DriveSpeed

Manual do Nero DriveSpeed Manual do Nero DriveSpeed Nero AG Informações sobre direitos de autor e marcas O manual do Nero DriveSpeed e a totalidade do respectivo conteúdo estão protegidos por copyright e são propriedade da Nero

Leia mais

Ler Primeiro. Desembalar o Videoprojector Utilizar os Manuais Utilizar o CD-ROM de Documentação

Ler Primeiro. Desembalar o Videoprojector Utilizar os Manuais Utilizar o CD-ROM de Documentação Ler Primeiro Desembalar o Videoprojector Utilizar os Manuais Utilizar o CD-ROM de Documentação Todos os direitos reservados. Esta publicação não pode ser integral ou parcialmente reproduzida, arquivada

Leia mais

Seguinte Contas de Correio Eletrónico Seguinte Ficheiro Definições da Conta Adicionar Conta Configuração da Conta Automática O Seu Nome

Seguinte Contas de Correio Eletrónico Seguinte Ficheiro Definições da Conta Adicionar Conta Configuração da Conta Automática O Seu Nome Como posso configurar o Outlook 2010?... 1 Configurar o correio eletrónico num iphone, ipad ou ipod Touch da Apple?... 2 Configurar o Correio Eletrónico num Android G1... 3 Configurar o Correio Eletrónico

Leia mais

Guia "Web Connect" Versão A POR

Guia Web Connect Versão A POR Guia "Web Connect" Versão A POR Modelos abrangidos Este Manual do Utilizador aplica-se aos seguintes modelos. DCP-8250DN/MFC-8950DW(T) Definições de notas Ao longo deste Manual do Utilizador, é utilizado

Leia mais

Atualizar o Firmware de Câmaras Sem Espelho, Objetivas NIKKOR Z e Acessórios Compatíveis

Atualizar o Firmware de Câmaras Sem Espelho, Objetivas NIKKOR Z e Acessórios Compatíveis Atualizar o Firmware de Câmaras Sem Espelho, Objetivas NIKKOR Z e Acessórios Compatíveis Obrigado por escolher um produto Nikon. Este guia descreve como atualizar o firmware de câmaras sem espelho da Nikon,

Leia mais

Guia do Utilizador da "RICOH Printer"

Guia do Utilizador da RICOH Printer series Guia do Utilizador da "RICOH Printer" Visão Geral Versão Windows Versão Mac Resolução de problemas CONTEÚDO Como ler o Manual... 2 1. Visão Geral Introdução ao RICOH Printer... 4 Ambientes operativos...

Leia mais

Manual do Utilitário Computer Setup (F10) Modelos dx7500 HP Compaq Business PC

Manual do Utilitário Computer Setup (F10) Modelos dx7500 HP Compaq Business PC Manual do Utilitário Computer Setup (F10) Modelos dx7500 HP Compaq Business PC Copyright 2008 Hewlett-Packard Development Company, L.P. As informações incluídas neste documento estão sujeitas a alterações

Leia mais

Referência de Impressora

Referência de Impressora Manual do Utilizador Referência de Impressora 1 2 3 4 5 6 7 Preparar o Equipamento Configurar o Controlador de Impressora Outras Operações de Impressão Impressão directa a partir de uma câmara digital

Leia mais

MultiBoot Manual do utilizador

MultiBoot Manual do utilizador MultiBoot Manual do utilizador Copyright 2006, 2007 Hewlett-Packard Development Company, L.P. As informações aqui contidas estão sujeitas a alterações sem aviso prévio. As únicas garantias que cobrem os

Leia mais

Administrador de condomínio Art. 1456B Vdc. Art 1456B PT MANUAL TÉCNICO A2 A3 A4

Administrador de condomínio Art. 1456B Vdc. Art 1456B PT MANUAL TÉCNICO A2 A3 A4 PT MANUAL TÉCNICO B Art 1456B + - 40-56 Vdc SOLO CON CAVO ROSSO COMELIT 2E7T000500 ONLY WITH COMELIT RED CABLE 2E7T000500 FIXED POE SETTABLE POE N0 POE A1 A2 A3 A4 Administrador de condomínio Art. 1456B

Leia mais

Seu manual do usuário SHARP AR-M256/M316/5625/5631

Seu manual do usuário SHARP AR-M256/M316/5625/5631 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para SHARP AR- M256/M316/5625/5631. Você vai encontrar as respostas a todas suas perguntas sobre

Leia mais

Gestão e impressão Manual do utilizador

Gestão e impressão Manual do utilizador Gestão e impressão Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca comercial registada nos EUA da Microsoft Corporation. Intel e Centrino são marcas comerciais

Leia mais

CitiManager: Guia de Referência Rápido da Migração para Titulares do Cartão

CitiManager: Guia de Referência Rápido da Migração para Titulares do Cartão Este Guia de Referência Rápido irá ajudá-lo a: 1. Como se faz o registo no CitiManager? a) Apenas para os titulares do cartão já existentes com extractos online b) Apenas para os titulares do cartão com

Leia mais

Guia de Instalação do "AirPrint"

Guia de Instalação do AirPrint Guia de Instalação do "irprint" Versão 0 POR Definições de notas o longo deste Manual do Utilizador, é utilizado o seguinte ícone: Nota s Notas indicam o que fazer perante uma determinada situação ou apresentam

Leia mais

Manuais do Utilizador

Manuais do Utilizador Guia do Utilizador Manuais do Utilizador 1 Guia do Equipamento 2 Para Começar a Utilizar o Equipamento 3 Utilizar a Função de Impressora 4 Utilizar a Função de Copiador 5 Utilizar a Função de Scanner 6

Leia mais

Configurar e usar o Voltar ao meu Mac

Configurar e usar o Voltar ao meu Mac Configurar e usar o Voltar ao meu Mac Date : 31 de Agosto de 2015 Há funcionalidades que são muito simples de fazer num sistema operativo e mais complicado de activar num outro diferente. Deixamos hoje

Leia mais

Utilitário de Configuração

Utilitário de Configuração Utilitário de Configuração Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca comercial registada da Microsoft Corporation nos EUA. As informações aqui contidas

Leia mais

Manual do Utilizador. AirPrint

Manual do Utilizador. AirPrint Manual do Utilizador AirPrint PREFÁCIO Foram feitos todos os esforços, no sentido de garantir que a informação contida neste documento é completa, precisa e actualizada. O fabricante não assume qualquer

Leia mais

Verificar o conteúdo da embalagem

Verificar o conteúdo da embalagem 4012879-00 C01 Verificar o conteúdo da embalagem suporte de papel receptor de papel software da impressora & Manual de referência CD-ROM embalagem de tinteiros (contém tinteiros de cor e preto.) impressora

Leia mais

Resolução de problemas

Resolução de problemas Manual do utilizador Resolução de problemas 1 2 3 4 5 6 7 8 Quando o Equipamento Não Funciona Como Pretendido Resolução de Problemas na Utilização da Função de Copiador Resolução de Problemas na Utilização

Leia mais

Samsung SSD Data Migration v.3.1. Guia de Introdução e Instalação

Samsung SSD Data Migration v.3.1. Guia de Introdução e Instalação Samsung SSD Data Migration v.3.1 Guia de Introdução e Instalação Exclusão de Responsabilidade A SAMSUNG ELECTRONICS RESERVA-SE O DIREITO DE ALTERAR PRODUTOS, INFORMAÇ Õ ES E ESPECIFICAÇ Õ ES SEM AVISO

Leia mais

Número de publicação do documento:

Número de publicação do documento: Multimédia Número de publicação do documento: 405774-131 Maio de 2006 Este manual explica como utilizar os recursos de hardware e software de multimédia do computador. Os recursos de multimédia variam

Leia mais

OpenTouch Conversation One

OpenTouch Conversation One OpenTouch Conversation One Manual de utilizador R2.2 8AL90647PTABed02 1625 1. OpenTouch Conversation One... 3 2. Instalação... 3 3. Iniciar o OpenTouch Conversation... 3 3.1 Terminar sessão... 3 4. Página

Leia mais

Manual do utilizador do representado da Bomgar

Manual do utilizador do representado da Bomgar Manual do utilizador do representado da Bomgar Índice remissivo Introdução 2 Cliente representante 2 Descrição geral do cliente representante 4 Configurações 5 Painel 6 Teclas de sessão 6 Filas 6 Jumpoint

Leia mais

TITULO: N o : REVISÃO: PROCESSO DE INSTALACAO SPC / 11 Instrução de Trabalho

TITULO: N o : REVISÃO: PROCESSO DE INSTALACAO SPC / 11 Instrução de Trabalho 1. EXTERIOR: Vista Frontal / Vista Traseira... 3 2. SELECIONAR O IDIOMA NO VISOR... 4 3. ESPECIFICAR ENDEREÇO IP (Sem DHCP)... 5 4. AJUSTAR TIPO DE PAPEL... 6 5. COLOCAR PAPEL... 7 6. RESOLUÇÃO DE PROBLEMAS...

Leia mais