Canon i-SENSYS MF231: Безопасность

Безопасность: Canon i-SENSYS MF231

background image

Безопасность

Безопасность 

..................................................................................................................................................  230

Защита аппарата от несанкционированного доступа 

.............................................................................. 231

Предотвращение несанкционированного доступа 

.................................................................................. 232

Настройка прав доступа 

............................................................................................................................. 234

Настройка PIN-кода администратора системы 

..................................................................................  235

Настройка PIN-кода для Удаленного ИП (MF244dw/MF232w) 

............................................................  237

Ограничение связи посредством брандмауэров (MF244dw/MF232w) 

..................................................... 239

Указание IP-адресов по правилам брандмауэра 

...............................................................................  240

Указание MAC-адресов по правилам брандмауэра 

...........................................................................  244

Изменение номеров портов (MF244dw/MF232w) 

...................................................................................... 247

Настройка прокси (MF244dw/MF232w) 

......................................................................................................  249

Ограничение функций аппарата (MF244dw/MF232w) 

................................................................................ 251

Отключение соединения HTTP 

..................................................................................................................  252

Отключение Удаленного ИП 

...................................................................................................................... 253

Реализация функций надежной защиты (MF244dw/MF232w) 

.................................................................  254

Включение функции шифрованной связи TLS для Удаленного ИП 

......................................................... 255

Настройка аутентификации IEEE 802.1X 

.................................................................................................... 258

Настройка параметров для пар ключей и цифровых сертификатов 

....................................................... 263

Создание пар ключей 

..........................................................................................................................  265

Использование пар ключей и цифровых сертификатов, выданных центром сертификации (СА) 

. 272

Проверка пары ключей и цифровых сертификатов 

..........................................................................  276

Безопасность

229

background image

Безопасность

189L-049

Конфиденциальная информация передается от устройства к устройству по всему миру, а любое из этих

устройств, включая компьютеры и принтеры, может стать доступно злоумышленникам. Злоумышленники

могут получить несанкционированный доступ к устройству, воспользовавшись неосторожностью его

владельца или ситуацией неправильного использования этого устройства. В любом случае утечка

конфиденциальной информации может обернуться для ее владельца неожиданными и непредвиденными

потерями. Для снижения рисков возникновения таких ситуаций, аппарат оснащен рядом функций защиты.

Настройте необходимые параметры в зависимости от сетевой среды.

Можно обеспечить лучшую защиту, создав среду, которая препятствует доступу к принтерам в вашей

домашней сети через Интернет, и используя такую среду вместе с функциями защиты аппарата. 

Предотвращение несанкционированного доступа(P. 232)

Установка основных параметров защиты информации

Защита аппарата от несанкционированного доступа(P. 231)

Подготовка  к  рискам  неправильного  или  небрежного  использования  аппарата

Ограничение функций аппарата (MF244dw/MF232w)(P. 251)

Реализация функций надежной защиты 

Реализация функций надежной защиты (MF244dw/MF232w)(P. 254)

Безопасность

230

background image

Защита аппарата от несанкционированного

доступа

189L-04A

Не позволяйте третьим сторонам получать доступ и незаконно использовать аппарат. Это можно сделать,

включив на аппарате различные функции защиты, например, использование брандмауэра, изменение

номеров портов.

Безопасность

231

background image

Предотвращение несанкционированного доступа

189L-04C

В этом разделе описаны меры безопасности, которые позволяют предотвратить несанкционированный доступ

из внешней сети. Эту информацию необходимо прочитать всем пользователям и администраторам перед

использованием этого устройства, других принтеров и МФУ, подключенных к сети. В последние годы

принтеры/МФУ, подключенные к сети, могут предложить целый спектр полезных функций, например печать с

компьютера, удаленное управление с компьютера и отправка отсканированных документов через Интернет.

Чтобы снизить риск утечки информации, важно предпринять меры безопасности, поскольку при подключении

к сети принтеры/МФУ подвергаются таким угрозам, как несанкционированный доступ или кража данных. В

этом разделе рассказывается, как настроить устройство, чтобы предотвратить несанкционированный доступ

при подключении принтера/МФУ к сети.

Меры безопасности для предотвращения несанкционированного доступа из

внешней сети

Назначение частного IP-адреса (MF244dw/MF232w)(P. 232)

Использование брандмауэра для ограничения передачи (MF244dw/MF232w)(P. 233)

Настройка зашифрованной связи TLS (MF244dw/MF232w)(P. 233)

Настройка PIN для управления информацией, сохраненной в МФУ(P. 233)

Назначение частного IP-адреса (MF244dw/MF232w)

IP-адрес — это цифровой идентификатор, который назначается каждому устройству, подключенному к

компьютерной сети. «Глобальный IP-адрес» используется для подключения к Интернету, а «частный IP-адрес»

нужен для связи устройств в локальной сети, например корпоративной локальной сети. Если назначен

глобальный IP-адрес, пользователи смогут подключаться к принтеру/МФУ через Интернет. В этом случае

повышается риск утечки информации вследствие несанкционированного доступа из внешней сети. С другой

стороны, если назначен частный IP-адрес, к принтеру/МФУ смогут подключаться только пользователи в

локальной сети, например корпоративной сети.

Глобальный IP-адрес

Можно получить доступ из внешней сети

Частный IP-адрес

Можно получить доступ от пользователей локальной сети

Назначьте частный IP-адрес своему принтеру/МФУ. Проверьте, частный или нет IP-адрес, назначенный

используемому принтеру/МФУ. Для частного IP-адреса верны следующие диапазоны значений.

Диапазоны частных IP-адресов

От 10.0.0.0 до 10.255.255.255

От 172.16.0.0 до 172.31.255.255

От 192.168.0.0 до 192.168.255.255

Чтобы узнать, как определить IP-адрес, см. 

Настройка адреса IPv4(P. 192) 

.

Если принтеру/МФУ назначен глобальный IP-адрес, вы можете создать сетевую среду, чтобы снизить

риск несанкционированного доступа. Для этого необходимо установить защитное ПО, например

Безопасность

232

background image

брандмауэр, который предотвратит доступ из внешних сетей. Если вы хотите назначить

принтеру/МФУ глобальный IP-адрес, обратитесь к системному администратору.

Использование брандмауэра для ограничения передачи (MF244dw/

MF232w)

Брандмауэр — это система, которая предотвращает несанкционированный доступ из внешних сетей и

защищает от атак на локальную сеть. Можно использовать брандмауэр в своей сетевой среде, чтобы

блокировать доступ из потенциально опасных внешних сетей, ограничив связь с указанным IP-адресом

внешней сети. Принтеры/МФУ Canon позволяют настраивать фильтр IP-адресов. Чтобы узнать, как настроить

фильтр IP-адресов, см. 

Указание IP-адресов по правилам брандмауэра(P. 240) 

.

Настройка зашифрованной связи TLS (MF244dw/MF232w)

Сведения о шифрованной связи TLS см. в разделе 

Реализация функций надежной защиты (MF244dw/

MF232w)(P. 254) 

, а процедуры ее указания — в разделе 

Включение функции шифрованной связи TLS для

Удаленного ИП(P. 255) 

.

Настройка PIN для управления информацией, сохраненной в МФУ

Чтобы снизить риск утечки информации в результате подключения злоумышленника к принтеру/МФУ, можно

настроить PIN для доступа к информации, сохраненной в устройстве. Принтеры/МФУ Canon позволяют

защитить разные типы информации, установив PIN.

Установка PIN-кода для каждой функции

Установка PIN-кода для использования Удаленного ИП

Дополнительные сведения см. в разделе 

Настройка PIN-кода для Удаленного ИП (MF244dw/

MF232w)(P. 237) 

.

Установка PIN для настроек администратора системы

Чтобы узнать больше, см.  

Настройка PIN-кода администратора системы(P. 235) 

.

Выше приведены некоторые меры безопасности, которые предотвращают несанкционированный доступ.

Чтобы узнать о других мерах безопасности, позволяющих предотвратить несанкционированный доступ, см. 

Безопасность(P. 230) 

. Используйте те меры безопасности, которые подходят для вашей среды.

Безопасность

233

background image

Настройка прав доступа

189L-04E

Защитите аппарат от доступа несанкционированных пользователей, разрешив использование аппарата

только пользователям с правами доступа. Если права назначены, пользователь должен ввести PIN, чтобы

изменить настройки или открыть удаленный ИП.

Права доступа разделяются на два типа. Режим администратора системы и режим обычного пользователя.

Режим администратора системы подразумевает права полного доступа. В этом режиме можно установить PIN

администратора системы, чтобы ограничить вход. А с помощью PIN-код д-па ч/з уд.ИП можно ограничить

использование Удаленного ИП в режиме обычного пользователя или режиме администратора системы, не

устанавливая PIN администратора системы.

PIN администратора системы

PIN администратора системы предназначен исключительно для администраторов с полными правами

доступа. Если установить этот PIN, то потребуется войти в систему с его помощью, чтобы получить

доступ к <Настройки сети> или <Настройки управления системой>. Установите PIN администратора

системы, если необходимо настроить разные уровни прав доступа для администраторов и обычных

пользователей.

Настройка PIN-кода администратора системы(P. 235)

PIN-код к Удаленному ИП (PIN-код д-па ч/з уд.ИП) 

Это PIN для использования Удаленного ИП. Только пользователи, которые знают этот PIN, могут открыть

Удаленный ИП.

Настройка PIN-кода для Удаленного ИП (MF244dw/MF232w)(P. 237)

Безопасность

234

background image

Настройка PIN-кода администратора системы

189L-04F

Зарегистрируйте PIN-код администратора системы, который предназначен специально для администраторов.

Вы можете выйти в <Настройки сети>, <Настройки управления системой> и выбрать другие элементы только

после правильного ввода PIN-кода. Рекомендуется сообщать PIN-код только администраторам.

1

Нажмите клавишу 

.

2

Используйте 

/

 для выбора <Настройки управления системой> и нажмите

.

3

Выберите <Настройки сведений об админ. системы>   <PIN администратора

системы>.

4

Укажите PIN-код администратора системы.

Используя цифровые клавиши, введите число длиной до семи цифр и нажмите 

.

При появлении <PIN-код (подтвержд.)> снова введите PIN-код для подтверждения.

Нельзя указать PIN-код, который состоит только из нулей, например, «00» или «0000000».

Для отключения PIN-кода нажмите 

, чтобы стереть PIN-код (текстовое поле должно оставаться

пустым), а затем нажмите 

.

Установка имени администратора системы

1

Выберите <Имя администратора системы> и нажмите 

.

2

Введите имя администратора системы длиной до 32 символов, выберите <Применить> и нажмите

Ввод текста(P. 36)

Безопасность

235

background image

Настройка параметров через Удаленный ИП (MF244dw/MF232w)

Запустите Удаленный ИП и войдите в систему в режиме администратора системы. Нажмите

[Настройки/Регистрация]   [Управление системой]   [Изменить] и укажите необходимые настройки

на отображаемом экране.

Используя Удаленный ИП можно зарегистрировать различную информацию, в том числе контактную

информацию, комментарии администратора, информацию о месте установки аппарата и ссылки по

поддержке, а также параметры, зарегистрированные с помощью панели управления.

Зарегистрированную информацию можно просмотреть на странице [Сведения об устройстве]

Удаленного ИП. 

Проверка сведений об администраторе системы(P. 287)

Если вы забыли PIN

Не забывайте свой PIN-код. В случае утери PIN-кода обратитесь к местному авторизованному дилеру

Canon или в справочную службу Canon.

Если задан PIN-код администратора системы

При попытке доступа к <Настройки сети>, <Настройки управления

системой> и т. д. отобразится следующий экран. Введите заданный

PIN-код.

Ввод PIN-кода также является обязательным при входе в систему

Удаленного ИП в режиме администратора системы. 

Запуск

Удаленного ИП(P. 280)

Безопасность

236

background image

Настройка PIN-кода для Удаленного ИП 

189L-04H

Вы можете установить PIN для доступа к Удаленному ИП. Этот PIN — общий для всех пользователей.

1

Запустите Удаленный ИП и войдите в систему в режиме администратора

системы.  Запуск Удаленного ИП(P. 280)

2

Щелкните [Настройки/Регистрация].

3

Щелкните [Настройки защиты]   [Настройки удаленного ИП].

4

Щелкните [Изменить].

Безопасность

237

background image

5

Установите флажок [Использовать PIN-код доступа через удаленный ИП] и

задайте PIN.

[Использовать PIN-код доступа через удаленный ИП]

Если установить этот флажок, то потребуется вводить PIN для доступа к Удаленному ИП.

[Задать/изменить PIN]

Чтобы задать PIN, установите флажок и введите до семи цифр в текстовых полях [PIN] и [Подтвердить].

6

Щелкните [OK].

Если вы забыли PIN

Установите новый PIN-код доступа через удаленный ИП в меню настроек на панели управления. 

Настройки удаленного ИП(P. 343)

Если инициализированы настройки Удаленного ИП

Инициализируется также PIN-код доступа через удаленный ИП. После инициализации установите

новый PIN. 

Инициализация меню(P. 408)

ССЫЛКИ

Настройка прав доступа(P. 234)

Настройка PIN-кода администратора системы(P. 235)

Безопасность

238

background image

Ограничение связи посредством брандмауэров

189L-04J

Отсутствие надлежащих средств безопасности позволяет сторонним лицам получить доступ к компьютеру и

другим устройствам связи, подключенным к сети. Для предотвращения таких несанкционированных

проникновений необходимо настроить параметры пакетного фильтра — функции, которая ограничивает

возможности соединения с устройствами с указанными IP- или MAC-адресами.

Безопасность

239

background image

Указание IP-адресов по правилам брандмауэра

189L-04K

Можно ограничить соединения с устройствами с указанными IP-адресами или заблокировать устройства с

указанными IP-адресами, разрешив другие способы связи. Можно указать один IP-адрес или целый диапазон

IP-адресов.

Для протоколов IPv4 и IPv6 можно указать до 4 IP-адресов (или диапазонов IP-адресов).

Пакетные фильтры, описанные в этом разделе, контролируют связь по протоколам TCP, UDP и ICMP.

1

Запустите Удаленный ИП и войдите в систему в режиме администратора

системы.  Запуск Удаленного ИП(P. 280)

2

Щелкните [Настройки/Регистрация].

3

Щелкните [Настройки защиты]   [Фильтр IP-адресов].

4

Щелкните [Изменить] для типа фильтра, который нужно использовать.

Безопасность

240

background image

[IPv4-адрес: Фильтр для входящих]

Используется для ограничения приема данных аппарата компьютером с помощью указания адреса

IPv4.

[IPv6-адрес: Фильтр для входящих]

Используется для ограничения приема данных аппарата компьютером с помощью указания адреса

IPv6.

5

Настройка параметров фильтрования пакетов.

 [Запрещенные адреса]

Зарегистрируйте адреса, подлежащие блокировке, а также проверьте или удалите

зарегистрированные заблокированные адреса.

 [Разрешенные адреса]

Зарегистрируйте разрешенные адреса, а также проверьте или удалите зарегистрированные

разрешенные адреса.

1

Установите флажок [Использовать фильтр].

Установите этот флажок для ограничения передачи данных. Снимите флажок, чтобы отменить

запрет.

2

Укажите адрес.

Безопасность

241

background image

Введите IP-адрес (или диапазон IP-адресов) в текстовом поле [Адрес для регистрации] и

щелкните [Добавить].

Зарегистрированный адрес

Результат

[Запрещенные адреса]

Ограничивает обмен данными (на прием) с устройствами, IP-адреса

которых внесены в [Адрес для регистрации]. Обмен данными с остальными

устройствами разрешен.

[Разрешенные адреса]

Разрешает обмен данными (на прием) только с теми устройствами, IP-

адреса которых внесены в [Адрес для регистрации], и ограничивает обмен

данными с устройствами с другими IP-адресами.

Адреса, внесенные в оба списка

Разрешает обмен данными (на прием) только с теми устройствами, IP-

адреса которых зарегистрированы в [Разрешенные адреса], и ограничивает

обмен данными с устройствами с другими IP-адресами. Однако обмен

данными ограничен для IP-адресов, также зарегистрированных в

[Запрещенные адреса].

Проверка на наличие ошибок ввода

При неправильном вводе IP-адресов доступ к аппарату из Удаленного ИП может быть

невозможен. В этом случае необходимо установить <Фильтр IPv4-адресов> или <Фильтр IPv6-

адресов> на <Выкл.>. 

Фильтр IPv4-адресов (P. 341) 

    

Фильтр IPv6-адресов (P. 342)

Форма ввода IP-адресов

Описание

Пример

Ввод одного адреса

IPv4:

цифры разделяются точками.

192.168.0.10

IPv6:

буквенно-цифровые символы

разделяются двоеточиями.

fe80::10

Ввод диапазона адресов

Адреса разделяются знаком

тире.

IPv4:

192.168.0.10-192.168.0.20

IPv6:

fe80::10-fe80::20

Ввод диапазона адресов с префиксом

(только для IPv6)

Введите адрес, затем косую

черту и число, указывающее

на длину префикса.

fe80::1234/64

Удаление IP-адреса из списка исключений

Выберите IP-адрес и щелкните [Удалить].

Безопасность

242

background image

3

Щелкните [OK].

Настройки фильтра IP-адресов можно включить или выключить в <Меню>. 

Фильтр IPv4-адресов

(P. 341) 

    

Фильтр IPv6-адресов (P. 342)

ССЫЛКИ

Указание MAC-адресов по правилам брандмауэра(P. 244)

Безопасность

243

background image

Указание MAC-адресов по правилам брандмауэра

189L-04L

Можно ограничить соединения с устройствами с указанными MAC-адресами или заблокировать устройства с

указанными MAC-адресами, разрешив другие способы связи. Можно указать до 10 MAC-адресов.

Функция недоступна, если аппарат подключен к беспроводной локальной сети.

1

Запустите Удаленный ИП и войдите в систему в режиме администратора

системы.  Запуск Удаленного ИП(P. 280)

2

Щелкните [Настройки/Регистрация].

3

Щелкните [Настройки защиты]   [Фильтр MAC-адресов].

4

Щелкните [Изменить].

Безопасность

244

background image

[Фильтр для входящих]

Используется для ограничения приема данных аппарата компьютером с помощью указания MAC-

адресов.

5

Настройка параметров фильтрования пакетов.

1

Установите флажок [Использовать фильтр].

Установите этот флажок для ограничения передачи данных. Снимите флажок, чтобы отменить

запрет.

2

Укажите адрес.

Введите MAC-адрес в текстовое поле [Адрес для регистрации] и щелкните [Добавить].

Разрешает обмен данными (на прием) для устройств с зарегистрированными MAC-адресами и

ограничивает обмен данными для устройств с любыми другими MAC-адресами.

Разделять адреса знаками тире или двоеточиями не требуется.

Проверка на наличие ошибок ввода

При неправильном вводе MAC-адресов доступ к аппарату из Удаленного ИП может быть

невозможен. В этом случае необходимо установить <Фильтр MAC-адресов> на <Выкл.>. 

Фильтр MAC-адресов (P. 342)

Удаление MAC-адреса из списка исключений

Выберите MAC-адрес и нажмите [Удалить].

Безопасность

245

background image

3

Щелкните [OK].

Настройки фильтра MAC-адресов можно включить или выключить в <Меню>. 

Фильтр MAC-адресов

(P. 342)

ССЫЛКИ

Указание IP-адресов по правилам брандмауэра(P. 240)

Безопасность

246

background image

Изменение номеров портов 

189L-04R

Порты служат конечными точками при коммуникации с другими устройствами. Как правило, для большинства

протоколов используются стандартные номера портов, однако устройства, использующие эти номера, могут

подвергнуться нежелательным атакам, поскольку эти номера широко известны. Чтобы усилить безопасность

информации, администратор сети может изменить номера портов. При изменении номера порта необходимо

сообщить новый номер всем устройствам связи, например компьютерам или серверам. Настройте параметры

номера порта в зависимости от сетевого окружения.

Чтобы изменить номер порта прокси-сервера, см. 

Настройка прокси (MF244dw/MF232w)(P. 249) 

.

1

Нажмите клавишу 

.

2

Используйте 

/

 для выбора <Настройки сети> и нажмите 

.

При отображении экрана с запросом ввода PIN-кода введите PIN-код с помощью цифровых клавиш, а

затем нажмите 

Настройка PIN-кода администратора системы(P. 235)

3

Выберите <Настройки TCP/IP>   <Настройки номера порта>.

4

Выберите порт и нажмите 

.

Дополнительные сведения о портах

<LPD>/<RAW>/<Многоадресное  обнаружение  WSD> 

Настройка  протоколов  печати  и  функций

WSD(P. 203)

<HTTP> 

Отключение соединения HTTP(P. 252)

<SNMP> 

Мониторинг и контроль аппарата с помощью SNMP(P. 224)

5

Введите номер порта, используя цифровые клавиши, и нажмите 

.

Безопасность

247

background image

ССЫЛКИ

Настройка портов принтера(P. 206)

Безопасность

248

background image

Настройка прокси 

189L-04S

Прокси (или сервер-посредник HTTP) относится к компьютеру или программе, которая осуществляет HTTP-

соединение для других устройств, особенно в случаях, когда соединение устанавливается с внешними

сетевыми устройствами, например при просмотре веб-сайтов. Клиентские устройства подключаются к

внешней сети через сервер-посредник и не сообщаются с внешними ресурсами напрямую. Настройка прокси

не только упростит обмен трафиком между домашней и внешними сетями, но также предотвратит

несанкционированный доступ и усилит защиту от вирусов. Используя Виртуальный принтер Google для печати

через Интернет, вы можете повысить уровень безопасности с помощью настройки прокси. При настройке

прокси убедитесь, что располагаете необходимыми данными, включая IP-адрес, номер порта, имя

пользователя и пароль, необходимые для аутентификации.

1

Запустите Удаленный ИП и войдите в систему в режиме администратора

системы.  Запуск Удаленного ИП(P. 280)

2

Щелкните [Настройки/Регистрация].

3

Щелкните [Настройки сети]   [Настройки TCP/IP].

4

Щелкните [Изменить] в [Параметры прокси].

Безопасность

249

background image

5

Установите флажок [Использовать прокси] и настройте необходимые

параметры.

[Использовать прокси]

Установите флажок и используйте указанный сервер-посредник для подключения к HTTP-серверу.

[Адрес прокси-сервера HTTP]

Введите адрес прокси-сервера. Укажите IP-адрес или имя узла в зависимости от среды.

[Номер порта прокси-сервера HTTP]

Измените номер порта, если необходимо. Введите номер порта от 1 до 65535.

[Использовать прокси в пределах того же домена]

Установите флажок для использования прокси-сервера, указанного в том же домене.

[Использовать аутентификацию прокси]

Чтобы включить аутентификацию для прокси-сервера, установите флажок и введите имя

пользователя длиной до 24 буквенно-цифровых символов в поле [Имя пользователя].

[Задать/Изменить пароль]

Чтобы настроить или изменить пароль для аутентификации прокси, если эта функция включена,

установите флажок и введите новый пароль длиной до 24 буквенно-цифровых символов в поле

[Пароль].

6

Щелкните [OK].

Безопасность

250

background image

Ограничение функций аппарата 

189L-04U

Некоторые функции аппарата могут использоваться редко или использоваться неправильно. В целях

безопасности можно ограничить функциональность аппарата, частично или полностью выключив такие

функции.

Отключение средств связи и функции удаленного администрирования

протокола HTTP

Отключение соединения HTTP(P. 252)

Отключение Удаленного ИП(P. 253)

Безопасность

251

background image

Отключение соединения HTTP

189L-04W

HTTP используется для установки соединения по сети, например в случае работы с аппаратом через

Удаленный ИП. При использовании USB-соединения вместо соединения HTTP можно отключить HTTP, чтобы

заблокировать злоумышленникам доступ к аппарату через неиспользующийся порт HTTP.

Отключение протокола HTTP приведет к отключению функциональных возможностей сети, таких как

Удаленный ИП, печать WSD и печать с помощью сервиса Виртуальный принтер Google.

1

Нажмите клавишу 

.

2

Используйте 

/

 для выбора <Настройки сети> и нажмите 

.

При отображении экрана с запросом ввода PIN-кода введите PIN-код с помощью цифровых клавиш, а

затем нажмите 

Настройка PIN-кода администратора системы(P. 235)

3

Выберите <Настройки TCP/IP>   <Использовать HTTP>.

4

Выберите <Выкл.> и нажмите 

.

<Выкл.>

Отключение соединения HTTP.

<Вкл.>

Включение соединения HTTP.

ССЫЛКИ

Использование Удаленного ИП (MF244dw/MF232w)(P. 279)

Изменение номеров портов (MF244dw/MF232w)(P. 247)

Настройка протоколов печати и функций WSD(P. 203)

Безопасность

252

background image

Отключение Удаленного ИП

189L-04X

Удаленный ИП полезен для настройки аппарата с помощью веб-браузера на компьютере. Для использования

Удаленного ИП необходимо подключить аппарат к компьютеру посредством сети. Если нет необходимости в

работе удаленного ИП, его можно отключить, снизив тем самым риск удаленного сетевого управления

аппаратом злоумышленниками.

1

Нажмите клавишу 

.

2

Используйте 

/

 для выбора <Настройки управления системой> и нажмите

.

При отображении экрана с запросом ввода PIN-кода введите PIN-код с помощью цифровых клавиш, а

затем нажмите 

Настройка PIN-кода администратора системы(P. 235)

3

Выберите <Настройки удаленного ИП>   <Использовать удаленный ИП>.

4

Выберите <Выкл.> и нажмите 

.

<Выкл.>

Отключение Удаленного ИП.

<Вкл.>

Включение Удаленного ИП.

ССЫЛКИ

Использование Удаленного ИП (MF244dw/MF232w)(P. 279)

Отключение соединения HTTP(P. 252)

Безопасность

253

background image

Реализация функций надежной защиты 

189L-04Y

Авторизованные пользователи могут понести неожиданные потери в следствие хакерских атак в виде анализа

трафика, перехвата сигналов и злонамеренного изменения данных, передающихся по сети. Устройство

поддерживает следующие функции, способствующие повышению уровня безопасности и

конфиденциальности, с целью защиты ценной информации от атак злоумышленников.

Шифрованная связь TLS

TLS представляет собой протокол шифрования данных, отправляемых по сети, и часто используется для

передачи данных посредством веб-браузера или почтового приложения. TLS включает режим

безопасной передачи данных по сети во время доступа к аппарату с компьютера через Удаленный ИП. 

Включение функции шифрованной связи TLS для Удаленного ИП(P. 255)

Аутентификация IEEE 802.1X

Стандарт IEEE 802.1X блокирует любые попытки неавторизованного доступа к сети посредством

управления совокупными данными аутентификации пользователей этой сети. При подключении к сети

стандарта 802.1X устройство должно пройти аутентификацию пользователя для подтверждения того, что

подключение установлено авторизованным пользователем. Данные аутентификации передаются на

сервер RADIUS для проверки. В зависимости от результатов этой проверки устройство может или не

может быть подключено к сети. Если аутентификация не пройдена, коммутатор сети ЛВС (или точки

доступа) блокирует доступ внешнего устройства к сети. Аппарат подключается к сети 802.1X в качестве

клиентского устройства. 

Настройка аутентификации IEEE 802.1X(P. 258)

ССЫЛКИ

Настройка параметров для пар ключей и цифровых сертификатов(P. 263)

Безопасность

254

background image

Включение функции шифрованной связи TLS для

Удаленного ИП

189L-050

Можно выполнять шифрование для обмена данными между аппаратом и веб-браузером на компьютере,

используя протокол TLS (безопасность транспортного уровня). Протокол TLS — это механизм шифрования

данных, отправляемых и получаемых по сети. TLS должен активироваться при использовании Удаленного ИП

или задании настроек для проверки подлинности IEEE 802.1X (TTLS/PEAP) или SNMPv3. Необходимо задать пару

ключей и включить функцию TLS, чтобы использовать TLS для Удаленного ИП. Перед включением TLS

необходимо сгенерировать или установить пару ключей ( 

Настройка параметров для пар ключей и

цифровых сертификатов(P. 263) 

).

1

Запустите Удаленный ИП и войдите в систему в режиме администратора

системы.  Запуск Удаленного ИП(P. 280)

2

Щелкните [Настройки/Регистрация].

3

Щелкните [Настройки сети]   [Настройки TCP/IP].

Безопасность

255

background image

4

Щелкните [Ключ и сертификат] в [Настройки TLS].

5

Щелкните [Зарегистрировать ключ по умолчанию] справа от пары ключей,

которую нужно использовать.

Просмотр сведений о сертификате

Можно  проверить  информацию  о  сертификате  или  подтвердить  сертификат,  щелкнув

соответствующую  текстовую  ссылку  под  [Имя  ключа]  или  нажав  значок  сертификата. 

Проверка

пары ключей и цифровых сертификатов(P. 276)

6

Включите TLS для Удаленного ИП.

1

Нажмите [Настройки защиты]   [Настройки удаленного ИП].

Безопасность

256

background image

2

Щелкните [Изменить].

3

Установите флажок [Использовать TLS] и щелкните [OK].

Использование панели управления

Можно также включить или отключить функцию зашифрованного обмена данными по TLS в <Меню>.

Использовать TLS(P. 341)

Запуск Удаленного ИП с протоколом TLS

Если попытаться запустить Удаленный ИП при включенном протоколе TLS, может быть показано

предупреждение системы безопасности о сертификате безопасности. В этом случае проверьте

правильность URL-адреса, введенного в поле адреса, а затем переходите к открытию экрана

Удаленный ИП. 

Запуск Удаленного ИП(P. 280)

ССЫЛКИ

Создание пар ключей(P. 265)

Использование пар ключей и цифровых сертификатов, выданных центром сертификации (СА)(P. 272)

Настройка аутентификации IEEE 802.1X(P. 258)

Мониторинг и контроль аппарата с помощью SNMP(P. 224)

Безопасность

257

background image

Настройка аутентификации IEEE 802.1X

189L-051

Аппарат подключается к сети 802.1X в качестве клиентского устройства. Типичная сеть 802.1X включает сервер

RADIUS (сервер аутентификации), коммутатор LAN (аутентификатор) и клиентские устройства с

аутентификационным ПО (запрашивающие устройства). При подключении к сети стандарта 802.1X устройство

должно пройти аутентификацию пользователя для подтверждения того, что подключение установлено

авторизованным пользователем. Данные аутентификации передаются на сервер RADIUS для проверки. В

зависимости от результатов этой проверки устройство может или не может быть подключено к сети. Если

аутентификация не пройдена, коммутатор сети ЛВС (или точки доступа) блокирует доступ внешнего устройства

к сети.

Выберите метод аутентификации из предложенных ниже. При необходимости установите или зарегистрируйте

пару ключей или сертификат CA перед настройкой аутентификации IEEE 802.1X ( 

Использование пар

ключей и цифровых сертификатов, выданных центром сертификации (СА)(P. 272) 

).

TLS

Аппарат и сервер аутентификации аутентифицируют друг друга, проверяя свои сертификаты. Пара

ключей выдается центром сертификации (CA) и требуется для аутентификации клиента (при

аутентификации аппарата). Для аутентификации сервера в дополнение к сертификату CA,

предустановленному на аппарате, может использоваться сертификат CA, установленный через

Удаленный ИП.

TTLS

Этот метод аутентификации использует имя и пароль пользователя для аутентификации клиента и

сертификат CA для аутентификации сервера. В качестве внутреннего протокола можно выбрать

MSCHAPv2 или PAP. TTLS может использоваться одновременно с протоколом PEAP. Включите TLS для

Удаленного ИП, прежде чем выполнить настройку данного способа аутентификации ( 

Включение

функции шифрованной связи TLS для Удаленного ИП(P. 255) 

).

PEAP

Необходимые параметры практически совпадают с параметрами для TTLS. В качестве внутреннего

протокола используется MS-CHAPv2. Включите TLS для Удаленного ИП, прежде чем выполнить настройку

данного способа аутентификации ( 

Включение функции шифрованной связи TLS для Удаленного

ИП(P. 255) 

).

1

Запустите Удаленный ИП и войдите в систему в режиме администратора

системы.  Запуск Удаленного ИП(P. 280)

2

Щелкните [Настройки/Регистрация].

Безопасность

258

background image

3

Щелкните [Настройки сети]   [Настройки IEEE 802.1X].

4

Щелкните [Изменить].

5

Установите флажок [Использовать IEEE 802.1X], введите имя пользователя в

текстовое поле [Имя для входа в систему] для входа в систему и задайте

необходимые параметры.

Безопасность

259

background image

[Использовать IEEE 802.1X]

Установите этот флажок для включения аутентификации IEEE 802.1X.

[Имя для входа в систему]

Введите имя (идентификатор EAP) длиной до 24 буквенно-цифровых символов, использующееся для

идентификации пользователя.

Настройка TLS

1

Установите флажок [Использовать TLS] и щелкните [Ключ и сертификат].

2

Щелкните [Зарегистрировать ключ по умолчанию] справа от пары ключей, которую нужно

использовать для аутентификации клиента.

Просмотр информации о паре ключей или сертификате

Можно проверить информацию о сертификате или подтвердить сертификат, щелкнув

соответствующую текстовую ссылку под [Имя ключа] или нажав значок сертификата. 

Проверка пары ключей и цифровых сертификатов(P. 276)

Настройка TTLS/PEAP

1

Установите флажок [Использовать TTLS] или [Использовать PEAP].

Безопасность

260

background image

Внутренний протокол для TTLS

Можно выбрать на MSCHAPv2 или PAP. Для использования PAP нажмите кнопку с зависимой

фиксацией [PAP].

2

Щелкните [Изменить имя пользователя/пароль].

Чтобы задать имя пользователя, не совпадающее с именем, используемым для входа в систему,

снимите флажок [Использовать имя для входа как имя пользователя]. Отметьте галочкой, если

хотите использовать данное регистрационное имя в качестве имени пользователя.

3

Задайте имя пользователя/пароль и щелкните [OK].

Безопасность

261

background image

[Имя пользователя]

Введите имя пользователя (не более 24 буквенно-числовых символов).

[Изменить пароль]

Чтобы задать или изменить пароль, установите флажок и введите новый пароль длиной до 24

буквенно-цифровых символов в обоих текстовых полях: [Пароль] и [Подтвердить].

6

Щелкните [OK].

7

Перезапустите аппарат.

Выключите аппарат и подождите как минимум 10 секунд, прежде чем включить его снова.

Использование панели управления

Можно также включить или отключить функцию аутентификации IEEE 802.1X в <Меню>. 

Настройки

IEEE 802.1X(P. 303)

ССЫЛКИ

Настройка параметров для пар ключей и цифровых сертификатов(P. 263)

Безопасность

262

background image

Настройка параметров для пар ключей и цифровых

сертификатов

189L-052

Для шифрования данных, пересылаемых удаленному устройству необходимо заранее переслать ключ

шифрования по незащищенному каналу сети. Эту проблему можно решить с помощью шифрования с общим

ключом. Шифрование с общим ключом обеспечивает безопасный обмен данными с помощью защиты важной

информации от хакерских атак в виде анализа трафика, перехвата сигналов и злонамеренного изменения

данных, передающихся по сети.

Пара ключей

  Пара ключей состоит из открытого ключа и секретного ключа, которые требуются для

шифрования и расшифровывания данных. Поскольку данные зашифрованы одним из

ключей и не могут быть расшифрованы без наличия другого ключа, метод шифрования с

общим ключом обеспечивает безопасную передачу данных по сети. Пара ключей

используется для обмена зашифрованными данными по протоколу TLS или TLS

аутентификации IEEE 802.1X. На аппарате можно генерировать до пяти ключей (включая

предварительно установленные пары) ( 

Использование пар ключей и цифровых

сертификатов, выданных центром сертификации (СА)(P. 272) 

). Пару ключей можно

создать с помощью аппарата ( 

Создание пар ключей(P. 265) 

).

Сертификат CA

  Цифровые сертификаты, включая сертификаты CA, схожи с другими формами

идентификации, например водительскими правами. Цифровой сертификат содержит

цифровую подпись, позволяющую аппарату определять операции анализа и

злонамеренного изменения данных. Технологии шифрования затрудняют

использование цифровых сертификатов злоумышленниками. Цифровой сертификат,

содержащий общий ключ, выданный центром сертификации (CA), также называется

сертификат CA. Сертификаты CA используются для проверки устройства, с которым

связан аппарат, в таких функциях, как печать из виртуального принтера Google или

аутентификация IEEE 802.1X. Можно зарегистрировать до 67 сертификатов CA, включая 62

сертификата, предустановленных на аппарате ( 

Использование пар ключей и

цифровых сертификатов, выданных центром сертификации (СА)(P. 272) 

).

Требования к ключам и сертификатам

Сертификат, включенный в пару ключей, сгенерированных на аппарате, соответствует стандарту X.509v3. При

установке пары ключей или сертификата CA с компьютера убедитесь, что они соответствуют следующим

требованиям.

Формат

Пара ключей: PKCS#12

*1

Сертификат CA: X.509v1 или X.509v3, DER (шифрование с двоичным кодом),

PEM

Расширение файла

Пара ключей: .p12 или .pfx

Сертификат CA: «.cer»

*1 

Требования для сертификата в паре ключей соответствуют требованиям для сертификатов CA.

*2 

SHA384-RSA и SHA512-RSA доступны только для ключа RSA длиной от 1024 бит.

Безопасность

263

background image

Алгоритм шифрования с открытым ключом

(и длина ключа)

RSA (512, 1024, 2048 или 4096 бит)

Алгоритм подписи сертификата

SHA1-RSA, SHA256-RSA, SHA384-RSA

*2

, SHA512-RSA

*2

, MD5-RSA или MD2-RSA

Алгоритм отпечатка сертификата

SHA1

*1 

Требования для сертификата в паре ключей соответствуют требованиям для сертификатов CA.

*2 

SHA384-RSA и SHA512-RSA доступны только для ключа RSA длиной от 1024 бит.

Аппарат не поддерживает использование списка отозванных сертификатов (CRL).

Безопасность

264

background image

Создание пар ключей

189L-053

Для обмена зашифрованными данными по протоколу TLS (Безопасность транспортного уровня) можно

сгенерировать пару ключей для аппарата. При обращении к устройству посредством Удаленного ИП можно

использовать протокол TLS. На аппарате можно генерировать до пяти ключей (включая предварительно

установленные пары). С парами ключей, созданных в «Связь с сетью», используются самозаверяющие

сертификаты. При помощи «Ключ и запрос на подпись сертификата (CSR)» можно обратиться за выданным CA

цифровым сертификатом для пары ключей, созданных аппаратом.

Генерация ключа для передачи данных по сети(P. 265)

Генерирование ключа и запроса на подпись сертификата (CSR)(P. 267)

Генерация ключа для передачи данных по сети

1

Запустите Удаленный ИП и войдите в систему в режиме администратора

системы.  Запуск Удаленного ИП(P. 280)

2

Щелкните [Настройки/Регистрация].

3

Щелкните [Настройки защиты]   [Настройки ключа и сертификата].

4

Щелкните [Генерировать ключ].

Безопасность

265

background image

Удаление зарегистрированной пары ключей

Щелкните [Удалить] справа от пары ключей, которую необходимо удалить   щелкните [OK].

Пару  ключей  невозможно  удалить,  если  ключи  в  данный  момент  используются  с  какой-то  целью,

например если под пунктом [Использование ключа] отображается «[TLS]» или «[IEEE 802.1X]». В этом

случае отключите функцию или заменить пару ключей перед их удалением.

5

Введите [Связь с сетью] и щелкните [OK].

6

Задайте параметры для ключа и сертификата.

[Настройки ключа]

[Имя ключа]

В качестве имени пары ключей введите до 24 буквенно-цифровых символов. Указывайте имя,

которое можно легко найти в списке.

[Алгоритм подписи]

Безопасность

266

background image

Выберите алгоритм подписи из раскрывающегося списка.

[Алгоритм ключа]

RSA используется для создания пары ключей. Выберите длину ключа из раскрывающегося

списка. Чем больше номер длины ключа, тем ниже скорость обмена данными. При этом уровень

безопасности выше.

   

[512 бит] нельзя выбрать для длины ключа, если для параметра [Алгоритм подписи] задано

значение [SHA384] или [SHA512].

[Настройки сертификата]

[Дата начала действия (ГГГГ/ММ/ДД)]

Введите дату начала действия сертификата в диапазоне от 01/01/2000 до 31.12.2099 в порядке:

год, месяц, день.

[Дата окончания действия (ГГГГ/ММ/ДД)]

Введите дату конца действия сертификата в диапазоне от 01/01/2000 до 31.12.2099 в порядке: год,

месяц, день. Нельзя установить дату, которая предшествует дате, указанной в [Дата начала

действия (ГГГГ/ММ/ДД)].

[Страна/Регион]

Щелкните кнопку с зависимой фиксацией [Выбор страны/региона] и выберите страну/регион из

раскрывающегося списка. Можно также ввести код страны, например US для Соединенных

Штатов, нажав кнопку с зависимой фиксацией [Ввод кода страны в Интернете].

[Штат]/[Город]

При необходимости укажите местонахождение, используя до 24 буквенно-цифровых символов.

[Организация]/[Подразделение]

При необходимости укажите название организации, используя до 24 буквенно-цифровых

символов.

[Общее имя]

При необходимости укажите общее имя сертификата длиной до 48 буквенно-цифровых

символов. «Общее имя» часто сокращенно обозначается «CN».

7

Щелкните [OK].

Генерирование пары ключей для обмена данными по сети может занять от 10 до 15 минут.

После генерирования пара ключей автоматически регистрируется аппаратом.

Генерирование ключа и запроса на подпись сертификата (CSR)

1

Запустите Удаленный ИП и войдите в систему в режиме администратора

системы.

Запуск Удаленного ИП(P. 280)

2

Щелкните [Настройки/Регистрация].

Безопасность

267

background image

3

Щелкните [Настройки защиты]   [Настройки ключа и сертификата].

4

Щелкните [Генерировать ключ].

Удаление зарегистрированной пары ключей

Щелкните [Удалить] справа от пары ключей, которую необходимо удалить   щелкните [OK].

Пару  ключей  невозможно  удалить,  если  ключи  в  данный  момент  используются  с  какой-то  целью,

например если под пунктом [Использование ключа] отображается «[TLS]» или «[IEEE 802.1X]». В этом

случае отключите функцию или заменить пару ключей перед их удалением.

5

Введите [Ключ и запрос на подпись сертификата (CSR)] и щелкните [OK].

Безопасность

268

background image

6

Задайте параметры для ключа и сертификата.

[Настройки ключа]

[Имя ключа]

В качестве имени пары ключей введите до 24 буквенно-цифровых символов. Указывайте имя,

которое можно легко найти в списке.

[Алгоритм подписи]

Выберите алгоритм подписи из раскрывающегося списка.

[Алгоритм ключа]

RSA используется для создания пары ключей. Выберите длину ключа из раскрывающегося

списка. Чем больше номер длины ключа, тем ниже скорость обмена данными. При этом уровень

безопасности выше.

   

[512 бит] нельзя выбрать для длины ключа, если для параметра [Алгоритм подписи] задано

значение [SHA384] или [SHA512].

[Настройки запроса на подпись сертификата (CSR)]

[Страна/Регион]

Щелкните кнопку с зависимой фиксацией [Выбор страны/региона] и выберите страну/регион из

раскрывающегося списка. Можно также ввести код страны, например US для Соединенных

Штатов, нажав кнопку с зависимой фиксацией [Ввод кода страны в Интернете].

[Штат]/[Город]

При необходимости укажите местонахождение, используя до 24 буквенно-цифровых символов.

[Организация]/[Подразделение]

При необходимости укажите название организации, используя до 24 буквенно-цифровых

символов.

Безопасность

269

background image

[Общее имя]

При необходимости укажите общее имя сертификата длиной до 48 буквенно-цифровых

символов. «Общее имя» часто сокращенно обозначается «CN».

7

Щелкните [OK].

Генерирование ключа и запроса на подпись сертификата (CSR) может занять от 10 до 15 минут.

8

Щелкните [Сохранить в файл].

Появляется диалоговое окно для хранения файла. Выберите, где хранить файл, и щелкните

[Сохранить].

Файл «Ключ и запрос на подпись сертификата (CSR)» сохраняется на компьютер.

9

Прикрепите сохраненный файл и подайте заявку в центр сертификации.

Регистрация цифрового сертификата, выданного центром сертификации

Пару ключей, созданных посредством запроса на подпись сертификата (CSR), можно использовать только

после регистрации сертификата. Как только центр сертификации выдаст цифровой сертификат,

зарегистрируйте его, выполнив описанную далее процедуру.

1

Запустите Удаленный ИП и войдите в режиме администратора.

Запуск Удаленного ИП(P. 280)

2

Щелкните [Настройки/Регистрация].

3

Щелкните [Настройки защиты]   [Настройки ключа и сертификата].

4

Нажмите [Имя ключа] или [Сертификат] для сертификата, подлежащего

регистрации.

Безопасность

270

background image

5

Щелкните [Регистрация сертификата].

6

Щелкните [Обзор], укажите файл для запроса на подпись сертификата, а затем

щелкните [Регистрация].

ССЫЛКИ

Использование пар ключей и цифровых сертификатов, выданных центром сертификации (СА)(P. 272)

Проверка пары ключей и цифровых сертификатов(P. 276)

Включение функции шифрованной связи TLS для Удаленного ИП(P. 255)

Безопасность

271

background image

Использование пар ключей и цифровых

сертификатов, выданных центром сертификации

(СА)

189L-054

Пары ключей и цифровые сертификаты выдаются центром сертификации (CA) для использования на

устройстве. Хранить и регистрировать эти файлы можно, используя Удаленный ИП. Убедитесь, что пара

ключей и сертификат соответствуют требованиям аппарата ( 

Требования к ключам и

сертификатам(P. 263) 

). Можно зарегистрировать до пяти пар ключей (включая предустановленные пары

ключей) и до 67 сертификатов CA (включая 62 предустановленных сертификата).

1

Запустите Удаленный ИП и войдите в систему в режиме администратора

системы.  Запуск Удаленного ИП(P. 280)

2

Щелкните [Настройки/Регистрация].

3

Щелкните [Настройки защиты]   [Настройки ключа и сертификата] или

[Настройки сертификата CA].

Нажмите [Настройки ключа и сертификата] для установки пары ключей или [Настройки сертификата

CA] для установки сертификата CA.

Безопасность

272

background image

4

Нажмите [Регистрация ключа и сертификата] или [Регистрация сертификата

CA].

Удаление зарегистрированной пары ключей или сертификата CA

Щелкните  [Удалить]  справа  от  пары  ключей  или  сертификата  CA,  которую  нужно  удалить

 щелкните [OK]. Удалить предустановленные сертификаты CA невозможно.

Пару  ключей  невозможно  удалить,  если  ключи  в  данный  момент  используются  с  какой-то  целью,

например если под пунктом [Использование ключа] отображается «[TLS]» или «[IEEE 802.1X]». В этом

случае  отключите  функцию  или  заменить  пару  ключей  перед  их  удалением.  Предустановленный

сертификат CA удалить невозможно.

Отключение/включение предустановленного сертификата CA

Нажмите  [Выключить]  справа  от  предустановленного  сертификата  CA,  который  нужно  отключить.

Для повторного включения сертификата нажмите [Включить] справа от сертификата.

5

Щелкните [Установить].

Удаление пары ключей или файла сертификата CA

Щелкните [Удалить] справа от файла, который нужно удалить   щелкните [OK].

Безопасность

273

background image

6

Щелкните [Обзор], укажите файл, который нужно установить, и нажмите

[Начать установку].

Пара ключей или сертификат CA устанавливается на аппарат.

7

Зарегистрируйте пару ключей или сертификат CA.

Регистрация пары ключей

1

Щелкните [Регистрация] справа от пары ключей, которую вы хотите зарегистрировать.

2

Введите название пары ключей и пароль, затем нажмите [OK].

[Имя ключа]

В качестве имени пары ключей введите до 24 буквенно-цифровых символов.

[Пароль]

В качестве пароля закрытого ключа, заданного для подлежащего регистрации файла, введите до

24 буквенно-цифровых символов.

Регистрация сертификата CA

Щелкните [Регистрация] справа от сертификата СА, который нужно зарегистрировать.

ССЫЛКИ

Безопасность

274

background image

Создание пар ключей(P. 265)

Проверка пары ключей и цифровых сертификатов(P. 276)

Включение функции шифрованной связи TLS для Удаленного ИП(P. 255)

Настройка аутентификации IEEE 802.1X(P. 258)

Безопасность

275

background image

Проверка пары ключей и цифровых сертификатов

189L-055

После регистрации пары ключей и сертификата CA можно просмотреть подробную информацию о них или

проверить их подлинность и подпись.

1

Запустите Удаленный ИП и войдите в систему в режиме администратора

системы.  Запуск Удаленного ИП(P. 280)

2

Щелкните [Настройки/Регистрация].

3

Щелкните [Настройки защиты]   [Настройки ключа и сертификата] или

[Настройки сертификата CA].

Нажмите [Настройки ключа и сертификата] для проверки пары ключей или [Настройки сертификата

CA] для проверки сертификата CA.

4

Щелкните значок пары ключей или сертификата, который необходимо

проверить.

Безопасность

276

background image

На этом экране можно просмотреть информацию о сертификате.

5

Проверьте сведения о сертификате и нажмите [Проверить сертификат].

Результаты проверки сертификата отображаются в формате, указанном ниже.

ССЫЛКИ

Создание пар ключей(P. 265)

Использование пар ключей и цифровых сертификатов, выданных центром сертификации (СА)(P. 272)

Безопасность

277