Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Методи захисту територій та приміщень від несанкціонованого доступу до конфіденційної інформації

Реферат Методи захисту територій та приміщень від несанкціонованого доступу до конфіденційної інформації





"justify"> Малюнок 7

Створення графічного плану об'єкта:

7. Режим Конфігуратор, в робочому вікні FortNet в робочій області розділ «Графічні плани»


Малюнок 8


8. Створення профілю адміністратора СКУД і визначення його прав:

Режим Конфігуратор, в робочому вікні FortNet в робочій області розділ «Профілі операторів»


Малюнок 9

9. Створення переліку співробітників організації і редагування їх властивостей:

Меню Робоче місце - Бюро перепусток.


Малюнок 10


10. Виділення проксіміті-карт співробітникам:

У режимі Бюро перепусток меню Бюро перепусток вибираємо розділ Зареєструвати картки.


Малюнок 11

11. Організація моніторингу подій, робота з журналом дій:


Малюнок 12


Ознайомилися з можливостями системи «FortNet» по збереженню інформації про події в Журналі подій.


Малюнок 13

програмний загроза управління несанкціонований

Висновок


У ході лабораторної роботи ознайомилися зі спеціальною термінологією, яка використовується при розробці, експлуатації та технічному обслуговуванні систем контролю і управління доступом (СКУД), з інтерфейсом керуючої програми і з професійними компетенціями в області практичного використання програмного забезпечення СКУД і управління ресурсами програмованого контролера СКУД.

Вивчили призначення, структури побудови інтегрованої системи безпеки «FortNet» і функціональні можливості з основних складових елементів;

Придбали практичні навички:

· по налаштуванню режимів функціонування засобів СКУД,

· адмініструванню функціональних можливостей засобів СКУД при забезпеченні співробітників організації правами доступу до захищуваних приміщень (Створення рівня доступу співробітників і редагування їх властивостей, створення переліку співробітників організації і редагування їх властивостей)

· перевірці працездатності коштів СКУД,

· Організація моніторингу подій

· по використанню можливостей СКУД по журналированием та обліку робочого часу.


Назад | сторінка 2 з 2





Схожі реферати:

  • Реферат на тему: Аналіз можливостей створення каналів несанкціонованого доступу до інформаці ...
  • Реферат на тему: Створення системи для моніторингу та аналізу засобів контролю та управління ...
  • Реферат на тему: Навчальний малюнок
  • Реферат на тему: Малюнок і перспектива
  • Реферат на тему: Комп'ютерний малюнок