Меры предосторожности в отношении безопасности – Инструкция по эксплуатации Canon IXUS 510 HS
Страница 7
w-7
•
Обязательно используйте изделие в соответствии с указаниями настоящего Руководства.
Обязательно используйте функцию беспроводной сети этого изделия в соответствии
с указаниями, приведенными в настоящем Руководстве. Компания Canon не несет
ответственности за убытки или потери, даже если данная функция и изделие исполь-
зовались способами, отличными от описанных в настоящем Руководстве.
•
Запрещается использовать предусмотренную в данном изделии функцию беспро-
вод ной сети рядом с медицинским и другим электронным оборудованием.
Использование функции беспроводной сети рядом с медицинским или иным элект-
рон ным оборудованием может отрицательно влиять на работу этих устройств.
Меры предосторожности в отношении безопасности
Так как в беспроводной сети для передачи данных используются радиоволны, необхо ди мы
более строгие меры безопасности, чем при использовании проводной локальной сети.
При использовании беспроводной сети помните следующее.
•
Пользуйтесь только сетями, на использование которыми имеется разрешение.
Данное изделие производит поиск имеющихся в окрестности беспроводных сетей
и отображает результаты на экране. Могут отображаться также сети, разрешение
на использование которых отсутствует (неизвестные сети). Однако подключение или
попытка подключения к таким сетям может рассматриваться как несанкциони ро ван ный
доступ. Обязательно используйте только сети, которые разрешено использовать,
и не пытайтесь подключится к другим неизвестным сетям.
В случае неправильного задания параметров безопасности возможно возникновение
указанных ниже проблем.
•
Контроль передачи
Злонамеренные посторонние лица могут контролировать передачу данных по бес-
проводной сети и пытаться получить передаваемые Вами данные.
•
Несанкционированный доступ к сети
Злонамеренные посторонние лица могут получить несанкционированный доступ
к используемой Вами сети и похитить, изменить или уничтожить информацию.
Кроме того, Вы можете стать жертвой несанкционированного доступа других типов,
таких как маскировка под законного пользователя (когда кто-то выдает себя за
Вас для получения несанкционированного доступа к информации) и трамплинная
атака (когда кто-то получает несанкционированный доступ к Вашей сети, чтобы
использовать ее в качестве «трамплина» для заметания следов при проникновении
в другие системы).