Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Отчет по лабораторной работе № 1

Студента Стегно Антона Юрьевича Группа 147-14

Тема: МЕТОДЫ ЗАЩИТЫ ТЕРРИТОРИЙ И ПОМЕЩЕНИЙ ОТ

НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К

КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ

 

Занятие № «Применение программного обеспечения и технических средств контроля и управления доступом (СКУД) FortNet для предупреждения угроз несанкционированного доступа злоумышленника к защищаемой информации»

1. Перечень технических средств:

  1. Стенд интегрированной системы безопасности «FortNet»
  2. Автоматизированное рабочее место (Персональный компьютер)
  3. программное обеспечение сервера СУБД «FireBird»;
  4. программное обеспечение СКУД «FortNet».

 

 

2. Схема объекта защиты

                       
 
 
 
 
   
     
     
 
 
 
   
 
   

 

 


Рис. 1. Схема объекта защиты

 

3. Схема учебного стенда интегрированной системы безопасности «FortNet» с размещенными на нем основными элементами СКУД

 

Рис. 2. Схема учебного стенда интегрированной системы безопасности «FortNet»

 

1. Общая последовательность настройки программного обеспечения:

 

До выполнения лабороторной работы на компьютер было установленное спец ПО для работы FortNet. С ним можно было ознакомиться в методичке. Далее лаборант давал информацию, как и куда заходить, чтобы непосредственно работать с данной программой для Администрирования СКУД. От нас требовалась зайти в корень программы и скопировать с рабочего стола чистую базу туда. Далее согласно методичке, мы выполняли лабораторную работу.

 

 

2. Дерево аппаратуры СКУД и перечень свойств контроллера СКУД:

 

Рис. 3. Дерево аппаратуры СКУД

 

3. Перечень свойств руководства и сотрудников по доступу к объектам:

 

По дополнительному указанию преподавателя самостоятельно назначить карточки для прохода всем остальным сотрудникам компании. Соответственно, карточки программируем для секретаря и генерального директора с доступом, который прописан в методичке.

 

4. Порядок и последовательность работы с клавиатурой для постановки или снятия групп с охраны:

Клавиатура служит для постановки/снятия группы с охраны. Свойства клавиатуры идентичны другим устройствам, однако при работе с ней есть свои особенности.

После ввода прокси-карты (поднести к клавиатуре) пользователю необходимо набрать номер группы. Устройство воспринимает номер группы и подтверждает это длинным звуковым сигналом.

Пользователь получает отказ если:

· неправильно введен номер группы или такого номера не существует

· данному пользователю не разрешена постановка под охрану данной группы

Для постановки/снятия группы с охраны необходимо ввести команду в формате [1] [3456] *, где [1] –тип команды, 3456 – индивидуальный ПИН-код пользователя, * - признак окончания ввода.

Перечень команд системы:

0 -команда снятия с охраны;

1- команда постановки под охрану.

Если постановка под охрану прошла успешно, на светодиодном индикаторе отображается новый статус данной группы.

Цветовая индикация клавиатуры:

· зеленый цвет – снята с охраны;

· красный цвет – стоит на охране;

· оранжевый цвет – исходное состояние.

 

 

5. Понятие проксимити-карта и порядок ее программирования:

 

Проксимити-карта - это смарт-карта, информацию с которой можно считать, не вставляя её в считывающее устройство.

 

 

Рис. 4. Программирование карт для сотрудников

 

Для того, чтобы можно было программировать карточки, нам нужно зайти в Бюро пропусков. Бюро пропусков - ведение базы данных сотрудников и карточек (идентификаторов доступа). С программированием можно ознакомиться в методичке.

 

6. Перечень вводных для проверки работоспособности аппаратуры стенда и реакция аппаратных средств на них:

 

Существует 2 карточки, который нам выдал преподаватель. Соответственно, для проверки работоспособности, преподаватель подносил карточки к считывателю на стенде. Если они были настроены неправильно, то СКУД правильно реагировать не будет. В нашем случае все сделано правильно, СКУД не выдавал неверных запросов при считывании проксимити-карт.

 

7. Фрагмент журнала событий за период времени проверки:

Рис. 4. Фрагмент журнала событий

11. Частные выводы по лабораторной работе:

11.1. Анализ в рассматриваемой СКУД согласно ГОСТ Р 51241-2008 соответствия требований к функциональным характеристикам устройств преграждающих управляемых (УПУ), устройств исполнительных (УИ), идентификаторов (ИД), считывателей (УС) и аппаратных средств управления (контроллера):

 


11.2. Анализ требований к функциональным характеристикам рассматриваемой СКУД и разработка предложений по ее совершенствованию (согласно ГОСТ Р 51241-2008):

 

 


12.Общий вывод по лабораторной работе:

Нашей задачей было изучить терминологию, используемой при разработке, эксплуатации и техническом обслуживании систем контроля и управления доступом (СКУД), с ее интерфейсом управляющей программы. Далее получить практический опыт с программным продуктом

«FortNet». С такой задачей я не сталкивался, поэтому было очень интересно проделать данную лабораторную работу. Поэтому получил некое представление о работе СКУДа

 

 

Работу выполнил:

18.11.2015

(дата) (подпись)

 

<== предыдущая лекция | следующая лекция ==>
Список определений оценочного характера | Дело спелеологов - 1949 г. (Fuller L. The Case of the Speluncean Explorers // Harvard Law Review. — 1949. — 62, N 4. — Р. 616-645).




© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.