Меры предосторожности в отношении безопасности – Инструкция по эксплуатации Canon IXUS 510 HS

Страница 7

Advertising
background image

w-7

Обязательно используйте изделие в соответствии с указаниями настоящего Руководства.
Обязательно используйте функцию беспроводной сети этого изделия в соответствии
с указаниями, приведенными в настоящем Руководстве. Компания Canon не несет
ответственности за убытки или потери, даже если данная функция и изделие исполь-
зовались способами, отличными от описанных в настоящем Руководстве.

Запрещается использовать предусмотренную в данном изделии функцию беспро-
вод ной сети рядом с медицинским и другим электронным оборудованием.
Использование функции беспроводной сети рядом с медицинским или иным элект-
рон ным оборудованием может отрицательно влиять на работу этих устройств.

Меры предосторожности в отношении безопасности

Так как в беспроводной сети для передачи данных используются радиоволны, необхо ди мы
более строгие меры безопасности, чем при использовании проводной локальной сети.
При использовании беспроводной сети помните следующее.

Пользуйтесь только сетями, на использование которыми имеется разрешение.
Данное изделие производит поиск имеющихся в окрестности беспроводных сетей
и отображает результаты на экране. Могут отображаться также сети, разрешение
на использование которых отсутствует (неизвестные сети). Однако подключение или
попытка подключения к таким сетям может рассматриваться как несанкциони ро ван ный
доступ. Обязательно используйте только сети, которые разрешено использовать,
и не пытайтесь подключится к другим неизвестным сетям.

В случае неправильного задания параметров безопасности возможно возникновение
указанных ниже проблем.

Контроль передачи
Злонамеренные посторонние лица могут контролировать передачу данных по бес-
проводной сети и пытаться получить передаваемые Вами данные.

Несанкционированный доступ к сети
Злонамеренные посторонние лица могут получить несанкционированный доступ
к используемой Вами сети и похитить, изменить или уничтожить информацию.
Кроме того, Вы можете стать жертвой несанкционированного доступа других типов,
таких как маскировка под законного пользователя (когда кто-то выдает себя за
Вас для получения несанкционированного доступа к информации) и трамплинная
атака (когда кто-то получает несанкционированный доступ к Вашей сети, чтобы
использовать ее в качестве «трамплина» для заметания следов при проникновении
в другие системы).

Advertising