Brother HL-5350DN Guida Utente

Pagina di 106
49
9
9
Funkcje bezpieczeństwa9
Informacje ogólne
9
W dzisiejszym świecie występuje wiele zagrożeń Twojej sieci oraz danych przemieszczających się w niej. 
Urządzenie firmy Brother wykorzystuje niektóre najnowsze, dostępne sieciowe protokoły bezpieczeństwa i 
szyfrowania. Te funkcje sieciowe mogą zostać zintegrowane z planem bezpieczeństwa Twojej całej sieci, w 
celu wsparcia ochrony danych i zapobieżenia nieuprawnionemu dostępowi do urządzenia. W rozdziale tym 
opisano dostępne protokoły bezpieczeństwa oraz sposób ich konfiguracji.
Terminologia dotycząca bezpieczeństwa
9
„
CA (Urząd certyfikacji, ang. Certificate Authority)
CA jest instytucją wydającą certyfikaty cyfrowe (szczególnie certyfikaty X.509) oraz poręczającą 
powiązanie między pozycjami danych w certyfikacie.
„
CSR (Wystąpienie o certyfikat, ang. Certificate Signing Request)
CSR jest komunikatem wysyłanym przez aplikującego do CA, w celu wystąpienia o wydanie certyfikatu. 
Plik CSR zawiera informacje identyfikujące aplikującego, klucz publiczny wygenerowany przez 
aplikującego oraz podpis cyfrowy aplikującego.
„
Certyfikat
Certyfikat jest informacją wiążącą klucz publiczny z tożsamością. Certyfikat może zostać wykorzystany do 
zweryfikowania klucza publicznego należącego do jednostki. Format certyfikatu określany jest przez 
normę x.509.
„
Podpis cyfrowy
Podpis cyfrowy jest wartością obliczaną za pomocą algorytmu kryptograficznego i dołączaną do obiektu 
danych w taki sposób, aby każdy odbiorca danych mógł wykorzystać podpis do weryfikacji pochodzenia i 
integralności danych.
„
Kryptosystem klucza publicznego
Kryptosystem klucza publicznego jest nowoczesnym działem kryptografii, w którym algorytmy 
wykorzystują parę kluczy (klucz publiczny i klucz prywatny) i korzystają z różnych elementów pary kluczy 
w różnych krokach wykorzystania algorytmu.
„
Kryptosystem klucza współdzielonego
Kryptosystem klucza współdzielonego jest działem kryptografii obejmującym algorytmy korzystające z 
tego samego klucza w dwóch różnych krokach wykorzystania algorytmu (szyfrowanie i deszyfrowanie).
Funkcje bezpieczeństwa
9