Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Методи захисту територій та приміщень від несанкціонованого доступу до конфіденційної інформації

Реферат Методи захисту територій та приміщень від несанкціонованого доступу до конфіденційної інформації


















Звіт з лабораторної роботи № 1

МЕТОДИ ЗАХИСТУ ТЕРИТОРІЙ ТА ПРИМІЩЕНЬ від несанкціонованого доступу до конфіденційної інформації




Студента

Агапова А.Ю.


Застосування програмного забезпечення і технічних засобів контролю та управління доступом (СКУД) FortNet для попередження загроз несанкціонованого доступу зловмисника до інформації, що захищається.

Використовувані технічні й програмні засоби:

автоматизований стенд «Система контролю і управління доступом»; АРМ оператора СКУД - 6 робочих місць; програмне забезпечення сервера СУБД «FireBird»; програмне забезпечення СКУД «FortNet».

Установка ПО Фортнет

Запустіть програму CD-ROM: fortnet setup. Дотримуйтесь інструкцій. За замовчуванням установка проводиться в каталог C: Program Files FortNet.

Після установки інсталятор запропонує зареєструвати користувача БД (необхідно, щоб сервер FireBird при цьому був запущений).

При установці програми на додаткове робоче місце необхідно прописати шлях до бази даних у файлі fortnet.ini

Виконання роботи:

. Запустили керуючу програму FortNet, для чого послідовно клацнули ЛФМ «Пуск» - «Програми» - «FortNet» - «Фортнет» і авторизувалися в системі.

2. Конфігуратор - конфігурування системи під потреби конкретного об'єкта. У цьому модулі задається структура системи (апаратура, тимчасові зони, рівні доступу, зони доступу, графічні плани об'єкта).

У меню або на панелі інструментів послідовно клацніть команди «Конфігуратор» - «Апаратура».

Дерево апаратури складається з наступних рівнів: комп'ютери, інтерфейсні модулі, контролери, периферійні пристрої.

Малюнок 1


3. Введення реакцій системи:

Режим Конфігуратор, в робочому вікні FortNet перейти в робочу область Вид розділ «Апаратні реакції»


Малюнок 2

Релейний вихід


Малюнок 3


Властивості реле:

· Початковий стан - активно чи ні. Якщо поставити цей прапорець, відразу після завантаження конфігурації в контролер реле буде активізовано.

· Адреса реле в адресному просторі несучого модуля (RRM - 8): (від 1 до 8).

Властивості охоронного шлейфу:


Малюнок 4


· Активний чи використовується шлейф в системі охоронної сигналізації. При встановленому прапорці контролер відстежує зміни шлейфа.

· Нормальний стан - нормально замкнутий шлейф або нормально розімкнений

· Тип шлейфу - сухий контакт або з контролем цілісності. Шлейф типу сухий контакт має 2 стани: замкнутий/розімкнений

· Шлейф з контролем целостності20 FortNet відстежує 4 стани: замкнутий, розімкнений, обрив, коротке замикання. Для роботи шлейфу з контролем цілісності необхідно використовувати кінцеві опору (термінатори) номіналом 5,6 kOm.

· замаскувати початковий стан шлейфа. Якщо поставити цей прапорець, при завантаженні конфігурації в контролер шлейф буде знятий з охорони.

· 24-годинна зона якщо зона налаштована як 24-годинна, вона не може бути знята з охорона (пожежні зони, тривожні кнопки). 24-годинна зона не може входити в групу.

(Тільки для контролерів VNC32)

· Група група, в яку входить зона. (Тільки для контролерів VNC32)

· Роль у групі Тип зони в групі: зона з затримкою; внутрішня зона; миттєва зона. (Тільки для контролерів VNC32)

4. Введення обмежень прав доступу:

Обмеження на права доступу співробітників і відвідувачів до об'єкта введемо шляхом створення тимчасових зон і рівнів доступу


Малюнок 5

. Створення рівня доступу співробітників і редагування їх властивостей:

У режимі Конфігуратор в області Вид вибрати розділ Рівні доступу, при цьому робоче вікно FortNet.


Малюнок 6


. Створення зон доступу і редагування їх властивостей:


СчітивательВиход з зониВход в зонуОфіс входЗданіеОфісОфіс виходОфісЗданіеПроходная входУліцаЗданіеПроходная виходЗданіеУліца


сторінка 1 з 2 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Система захисту від несанкціонованого доступу на прикладі програмного забез ...
  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Аналіз можливостей створення каналів несанкціонованого доступу до інформаці ...
  • Реферат на тему: Захист інформації від несанкціонованого доступу