Методы защиты территорий и помещений от несанкционированного доступа к конфиденциальной информации

  • Вид работы:
    Практическое задание
  • Предмет:
    Информационное обеспечение, программирование
  • Язык:
    Русский
    ,
    Формат файла:
    MS Word
    808,52 Кб
  • Опубликовано:
    2015-03-07
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!

Методы защиты территорий и помещений от несанкционированного доступа к конфиденциальной информации















Отчет по лабораторной работе № 1

МЕТОДЫ ЗАЩИТЫ ТЕРРИТОРИЙ И ПОМЕЩЕНИЙ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ


Студента

Агапова А.Ю.

Применение программного обеспечения и технических средств контроля и управления доступом (СКУД) FortNet для предупреждения угроз несанкционированного доступа злоумышленника к защищаемой информации.

Используемые технические и программные средства:

1. автоматизированный стенд «Система контроля и управления доступом»;

2. АРМ оператора СКУД - 6 рабочих мест;

3. программное обеспечение сервера СУБД «FireBird»;

4. программное обеспечение СКУД «FortNet».

Установка ПО “Фортнет”

Запустите программу CD-ROM:\fortnet\setup. Следуйте инструкциям. По умолчанию установка производится в каталог C:\Program Files\FortNet.

После установки инсталлятор предложит зарегистрировать пользователя БД (необходимо, чтобы сервер FireBird при этом был запущен).

При установке программы на дополнительное рабочее место необходимо прописать путь к базе данных в файле fortnet.ini

Выполнение работы:

.        Запустили управляющую программу FortNet, для чего последовательно щелкнули ЛКМ «Пуск» - «Программы» - «FortNet» - «Фортнет» и авторизовались в системе.

2.    Конфигуратор - конфигурирование системы под нужды конкретного объекта. В этом модуле задается структура системы (аппаратура, временные зоны, уровни доступа, зоны доступа, графические планы объекта).

В меню или на панели инструментов последовательно щелкните команды «Конфигуратор» - «Аппаратура».

Дерево аппаратуры состоит из следующих уровней: компьютеры, интерфейсные модули, контроллеры, периферийные устройства.

Рисунок 1

3. Ввод реакций системы:

Режим Конфигуратор, в рабочем окне FortNet перейти в рабочую область Вид раздел «Аппаратные реакции»

Рисунок 2

Релейный выход

Рисунок 3

Свойства реле:

·        Начальное состояние - активно или нет. Если поставить этот флажок, сразу после загрузки конфигурации в контроллер реле будет активизировано.

·        Адрес реле в адресном пространстве несущего модуля (RRM-8): (от 1 до 8).

Свойства охранного шлейфа:

Рисунок 4

·        Активен используется ли шлейф в системе охранной сигнализации. При установленном флажке контроллер отслеживает изменения шлейфа.

·        Нормальное состояние - нормально замкнут шлейф или нормально разомкнут

·        Тип шлейфа - сухой контакт или с контролем целостности. Шлейф типа "сухой контакт" имеет 2 состояния: замкнут/разомкнут

·        Шлейф с контролем целостности20 FortNet отслеживает 4 состояния: замкнут, разомкнут, обрыв, короткое замыкание. Для работы шлейфа с контролем целостности необходимо использовать оконечные сопротивления (терминаторы) номиналом 5,6 kOm.

·        Замаскирован начальное состояние шлейфа. Если поставить этот флажок, при загрузке конфигурации в контроллер шлейф будет снят с охраны.

·        24-часовая зона если зона сконфигурирована как 24-часовая, она не может быть снята с охрана (пожарные зоны, тревожные кнопки). 24-часовая зона не может входить в группу.

(Только для контроллеров VNC32)

·        Группа группа, в которую входит зона. (Только для контроллеров VNC32)

·        Роль в группе Тип зоны в группе: зона с задержкой; внутренняя зона; мгновенная зона. (Только для контроллеров VNC32)

4. Ввод ограничений прав доступа:

Ограничения на права доступа сотрудников и посетителей к объекту введем путем создания временных зон и уровней доступа

Рисунок 5

.  
Создание уровня доступа сотрудников и редактирование их свойств:

В режиме Конфигуратор в области Вид выбрать раздел Уровни доступа, при этом рабочее окно FortNet.

Рисунок 6

.   Создание зон доступа и редактирование их свойств:

Считыватель

Выход из зоны

Вход в зону

Офис вход

Здание

Офис

Офис выход

Офис

Здание

Проходная вход

Улица

Здание

Проходная выход

Здание

Улица


Рисунок 7

Создание графического плана объекта:


Рисунок 8

8. Создание профиля администратора СКУД и определение его прав:

Режим Конфигуратор, в рабочем окне FortNet в рабочей области раздел «Профили операторов»

Рисунок 9

9. Создание перечня сотрудников организации и редактирование их свойств:

Меню Рабочее место - Бюро пропусков.

Рисунок 10

10. Выделение проксимити-карт сотрудникам:

В режиме Бюро пропусков меню Бюро пропусков выбираем раздел Зарегистрировать карточки.

Рисунок 11

11. Организация мониторинга событий, работа с журналом действий:

Рисунок 12

Ознакомились с возможностями системы «FortNet» по сохранению информации о событиях в Журнале событий.

Рисунок 13

программный угроза управление несанкционированный

Вывод

В ходе лабораторной работы ознакомились со специальной терминологией, используемой при разработке, эксплуатации и техническом обслуживании систем контроля и управления доступом (СКУД), с интерфейсом управляющей программы и с профессиональными компетенциями в области практического использования программного обеспечения СКУД и управления ресурсами программируемого контроллера СКУД.

Изучили назначения, структуры построения интегрированной системы безопасности «FortNet» и функциональные возможности из основных составных элементов;

Приобрели практические навыки:

·  по настройке режимов функционирования средств СКУД,

·        администрированию функциональных возможностей средств СКУД при обеспечении сотрудников организации правами доступа к защищаемым помещениям (Создание уровня доступа сотрудников и редактирование их свойств, создание перечня сотрудников организации и редактирование их свойств)

·        проверке работоспособности средств СКУД,

·        Организация мониторинга событий

·        по использованию возможностей СКУД по журналированию и учету рабочего времени.

Похожие работы на - Методы защиты территорий и помещений от несанкционированного доступа к конфиденциальной информации

 

Не нашли материал для своей работы?
Поможем написать уникальную работу
Без плагиата!