Dahua-Logo

dahua Gesichtserkennungs-Zugangscontroller

dahua-Face-Recognition-Access-Controller-fig-1

Produktinformationen

Produktname Zugriffssteuerung für Gesichtserkennung
Version V1.0.0
Veröffentlichungszeit Juni 2022

Anweisungen zur Produktverwendung

Sicherheitshinweise
Folgende Signalwörter können im Handbuch vorkommen:

Signalwörter Bedeutung
Weist auf ein hohes Gefahrenpotential hin, das, wenn es nicht vermieden wird, eintreten wird
Dies kann zu schweren oder tödlichen Verletzungen führen.
Weist auf ein mittleres oder geringes Gefahrenpotential hin, das, wenn nicht
vermieden wird, kann zu leichten oder mittelschweren Verletzungen führen.
Weist auf ein potenzielles Risiko hin, das sich ergeben könnte, wenn es nicht vermieden wird
bei Sachschäden, Datenverlust, Leistungsminderungen, bzw
unvorhersehbare Ergebnisse.
Bietet Methoden, die Ihnen helfen, ein Problem zu lösen oder Zeit zu sparen.
Bietet zusätzliche Informationen als Ergänzung zum
Text.

Datenschutzhinweis
Als Gerätebenutzer oder Datenverantwortlicher erfassen Sie möglicherweise die personenbezogenen Daten anderer, beispielsweise deren Gesicht, Fingerabdrücke und Nummernschild. Sie müssen Ihre lokalen Datenschutzgesetze und -vorschriften einhalten, um die legitimen Rechte und Interessen anderer Personen zu schützen, indem Sie Maßnahmen ergreifen, darunter unter anderem:

  • Bereitstellung einer klaren und sichtbaren Kennzeichnung, um Personen über die Existenz des Überwachungsbereichs zu informieren
  • Bereitstellung der erforderlichen Kontaktinformationen

Wichtige Sicherheitsvorkehrungen und Warnungen
Dieser Abschnitt behandelt die ordnungsgemäße Handhabung des Access Controllers, die Gefahrenverhütung und die Verhinderung von Sachschäden. Bitte lesen Sie die Anleitung sorgfältig durch, bevor Sie den Access Controller verwenden, und befolgen Sie die Richtlinien bei der Verwendung.

Transportanforderung
Transportieren, verwenden und lagern Sie den Access Controller unter zulässigen Feuchtigkeits- und Temperaturbedingungen.

Speicherbedarf
Lagern Sie den Access Controller unter zulässigen Feuchtigkeits- und Temperaturbedingungen.

Voraussetzungen für die Installation

  • Schließen Sie das Netzteil nicht an den Access Controller an, während das Netzteil eingeschaltet ist.
  • Halten Sie sich strikt an die örtlichen Vorschriften und Standards zur elektrischen Sicherheit.
  • Stellen Sie sicher, dass die Umgebungslautstärketage ist stabil und erfüllt die Stromversorgungsanforderungen des Access Controllers.
  • Schließen Sie den Access Controller nicht an zwei oder mehr Arten von Netzteilen an, um Schäden am Access Controller zu vermeiden.
  • Bei unsachgemäßer Verwendung der Batterie besteht Brand- oder Explosionsgefahr.

Vorwort

Allgemein
In diesem Handbuch werden die Installation und der Betrieb des Face Recognition Access Controller (im Folgenden als „Access Controller“ bezeichnet) vorgestellt. Lesen Sie die Bedienungsanleitung sorgfältig durch, bevor Sie das Gerät verwenden, und bewahren Sie sie zum späteren Nachschlagen sorgfältig auf.

Sicherheitshinweise
Die folgenden Signalwörter können im Handbuch vorkommen.

dahua-Face-Recognition-Access-Controller-fig-2

Datenschutzhinweis
Als Gerätebenutzer oder Datenverantwortlicher erfassen Sie möglicherweise personenbezogene Daten anderer Personen, beispielsweise deren Gesicht, Fingerabdrücke und Nummernschilder. Sie müssen Ihre lokalen Datenschutzgesetze und -vorschriften einhalten, um die legitimen Rechte und Interessen anderer Personen zu schützen, indem Sie Maßnahmen ergreifen, die Folgendes umfassen, aber nicht darauf beschränkt sind: Bereitstellung einer klaren und sichtbaren Identifikation, um die Menschen über die Existenz des Überwachungsbereichs zu informieren und erforderliche Kontaktinformationen bereitzustellen.

Über das Handbuch

  • Das Handbuch dient nur zu Referenzzwecken. Es können geringfügige Unterschiede zwischen dem Handbuch und dem Produkt bestehen.
  • Für Schäden, die durch nicht handbuchgemäßen Betrieb des Produktes entstehen, haften wir nicht.
  • Das Handbuch wird entsprechend den neuesten Gesetzen und Vorschriften der jeweiligen Gerichtsbarkeiten aktualisiert. Detaillierte Informationen finden Sie im gedruckten Benutzerhandbuch, auf unserer CD-ROM, scannen Sie den QR-Code oder besuchen Sie unsere offizielle webWebsite. Das Handbuch dient nur zu Referenzzwecken. Es können geringfügige Unterschiede zwischen der elektronischen und der Papierversion bestehen.
  • Alle Designs und Software können ohne vorherige schriftliche Ankündigung geändert werden. Produktaktualisierungen können zu Abweichungen zwischen dem tatsächlichen Produkt und dem Handbuch führen. Bitte wenden Sie sich an den Kundendienst, um das neueste Programm und zusätzliche Dokumentation zu erhalten.
  • Druckfehler oder Abweichungen in der Beschreibung der Funktionen, des Betriebs und der technischen Daten sind möglich. Bei Zweifeln oder Streitigkeiten behalten wir uns das Recht auf eine endgültige Erklärung vor.
  • Aktualisieren Sie die Lesesoftware oder probieren Sie eine andere gängige Lesesoftware aus, wenn das Handbuch (im PDF-Format) nicht geöffnet werden kann.
  • Alle im Handbuch erwähnten Warenzeichen, eingetragenen Warenzeichen und Firmennamen sind Eigentum der jeweiligen Inhaber.
  • Bitte besuchen Sie unsere webSollten bei der Nutzung des Gerätes Probleme auftreten, wenden Sie sich bitte an den Lieferanten oder den Kundendienst.
  • Bei Unklarheiten oder Meinungsverschiedenheiten behalten wir uns eine abschließende Erklärung vor.

Wichtige Sicherheitsvorkehrungen und Warnungen

In diesem Abschnitt werden Inhalte vorgestellt, die den richtigen Umgang mit dem Access Controller, die Gefahrenabwehr und die Vermeidung von Sachschäden behandeln. Lesen Sie diese sorgfältig durch, bevor Sie den Access Controller verwenden, und halten Sie sich bei der Verwendung an die Richtlinien.

Transportanforderung
Transportieren, verwenden und lagern Sie den Access Controller unter zulässigen Feuchtigkeits- und Temperaturbedingungen.

Speicherbedarf
Lagern Sie den Access Controller unter zulässigen Feuchtigkeits- und Temperaturbedingungen.

Voraussetzungen für die Installation

  • Schließen Sie das Netzteil nicht an den Access Controller an, während das Netzteil eingeschaltet ist.
  • Beachten Sie die örtlichen Sicherheitsvorschriften und Normen für elektrische Anlagen. Stellen Sie sicher, dass die Umgebungslautstärketage ist stabil und erfüllt die Stromversorgungsanforderungen des Access Controllers.
  • Schließen Sie den Access Controller nicht an zwei oder mehr Arten von Netzteilen an, um Schäden am Access Controller zu vermeiden.
  • Bei unsachgemäßer Verwendung der Batterie besteht Brand- oder Explosionsgefahr.
  • Personal, das in der Höhe arbeitet, muss alle notwendigen Maßnahmen zur Gewährleistung seiner Sicherheit treffen, einschließlich des Tragens eines Helms und von Sicherheitsgurten.
  • Platzieren Sie den Access Controller nicht an einem Ort, der Sonnenlicht ausgesetzt ist oder in der Nähe von Wärmequellen.
  • Halten Sie den Access Controller von dampness, Staub und Ruß.
  • Installieren Sie den Access Controller auf einer stabilen Oberfläche, um zu verhindern, dass er herunterfällt.
  • Installieren Sie den Access Controller an einem gut belüfteten Ort und blockieren Sie nicht seine Belüftung.
  • Verwenden Sie einen vom Hersteller bereitgestellten Adapter oder ein Schranknetzteil.
  • Verwenden Sie Netzkabel, die für die Region empfohlen werden und den Nennleistungsspezifikationen entsprechen.
  • Die Stromversorgung muss den Anforderungen von ES1 in der Norm IEC 62368-1 entsprechen und darf nicht höher als PS2 sein. Bitte beachten Sie, dass die Anforderungen an die Stromversorgung dem Label des Access Controllers unterliegen.
  • Der Access Controller ist ein Elektrogerät der Klasse I. Stellen Sie sicher, dass die Stromversorgung des Access Controllers an eine Steckdose mit Schutzerdung angeschlossen ist.

Betriebsanforderungen

  • Prüfen Sie vor dem Gebrauch, ob die Stromversorgung korrekt ist.
  • Ziehen Sie das Netzkabel an der Seite des Access Controllers nicht ab, während der Adapter eingeschaltet ist.
  • Betreiben Sie den Access Controller innerhalb des Nennbereichs der Eingangs- und Ausgangsleistung.
  • Verwenden Sie den Access Controller unter zulässigen Feuchtigkeits- und Temperaturbedingungen.
  • Lassen Sie keine Flüssigkeit auf den Access Controller fallen oder spritzen Sie darauf und stellen Sie sicher, dass sich kein mit Flüssigkeit gefüllter Gegenstand auf dem Access Controller befindet, um zu verhindern, dass Flüssigkeit hineinfließt.
  • Demontieren Sie den Access Controller nicht ohne professionelle Anleitung.

Struktur

Das Erscheinungsbild der Vorderseite kann je nach Modell des Access Controllers unterschiedlich sein. Hier nehmen wir das Fingerabdruckmodell als Example.

dahua-Face-Recognition-Access-Controller-fig-3

Anschluss und Installation

Voraussetzungen für die Installation
  • Die Installationshöhe beträgt 1.4 m (vom Objektiv bis zum Boden).
  • Das Licht im Abstand von 0.5 Metern vom Access Controller sollte nicht weniger als 100 Lux betragen.
  • Wir empfehlen Ihnen, die Lampe im Innenbereich zu installieren, mindestens 3 Meter von Fenstern und Türen und 2 Meter von der Lichtquelle entfernt.
  • Vermeiden Sie Gegenlicht, direktes Sonnenlicht, nahes Licht und schräges Licht.
  • Einbauhöhe

    dahua-Face-Recognition-Access-Controller-fig-4
  • Anforderungen an die Umgebungsbeleuchtung

    dahua-Face-Recognition-Access-Controller-fig-5
  • Empfohlener Installationsort

    dahua-Face-Recognition-Access-Controller-fig-6
  • Installationsort nicht empfohlen

    dahua-Face-Recognition-Access-Controller-fig-7

Verdrahtung

  • Wenn Sie ein externes Sicherheitsmodul anschließen möchten, wählen Sie Verbindung > Serieller Port > RS-485-Einstellungen > Sicherheitsmodul. Das Sicherheitsmodul muss vom Kunden separat erworben werden.
  • Wenn das Sicherheitsmodul eingeschaltet ist, sind die Ausgangstaste und die Sperrsteuerung nicht wirksam.

    dahua-Face-Recognition-Access-Controller-fig-8

Installationsprozess

Alle Access Controller verfügen über die gleiche Installationsmethode. In diesem Abschnitt wird als Beispiel das Fingerabdruckmodell des Access Controllers verwendetample.

  1. Wandhalterung
    • Schritt 1 Bohren Sie entsprechend der Position der Löcher in der Montagehalterung 3 Löcher in die Wand. Spreizdübel in die Löcher stecken.
    • Schritt 2 Befestigen Sie die Montagehalterung mit den 3 Schrauben an der Wand.
    • Schritt 3 Verkabeln Sie den Access Controller.
    • Schritt 4 Befestigen Sie den Access Controller an der Halterung.
    • Schritt 5 Schrauben Sie eine Schraube an der Unterseite des Access Controllers fest ein

      dahua-Face-Recognition-Access-Controller-fig-9

  2. 86 Boxhalterung
    • Schritt 1 Setzen Sie eine 86er Dose in geeigneter Höhe in die Wand.
    • Schritt 2 Befestigen Sie die Installationshalterung mit 86 Schrauben an der 2er-Box.
    • Schritt 3 Verkabeln Sie den Access Controller.
    • Schritt 4 Befestigen Sie den Access Controller an der Halterung.
    • Schritt 5 Schrauben Sie eine Schraube an der Unterseite des Access Controllers fest ein

      dahua-Face-Recognition-Access-Controller-fig-10

 Lokale Konfigurationen

Die lokalen Vorgänge können je nach Modell unterschiedlich sein.

Initialisierung
Bei der ersten Verwendung oder nach der Wiederherstellung der Werkseinstellungen müssen Sie eine Sprache auswählen und dann ein Passwort und eine E-Mail-Adresse für das Administratorkonto festlegen. Danach können Sie sich mit dem Administratorkonto beim Hauptmenübildschirm des Access Controllers anmelden webSeite.

dahua-Face-Recognition-Access-Controller-fig-11

  • Wenn Sie das Administratorkennwort vergessen haben, senden Sie eine Reset-Anfrage an Ihre verknüpfte E-Mail-Adresse.
  • Das Passwort muss aus 8 bis 32 Nicht-Leerzeichen bestehen und mindestens zwei Arten der folgenden Zeichen enthalten: Großbuchstaben, Kleinbuchstaben, Zahlen und Sonderzeichen (außer „ “ ; : &). Legen Sie ein Hochsicherheitskennwort fest, indem Sie der Aufforderung zur Kennwortstärke folgen.

Neue Benutzer hinzufügen
Fügen Sie neue Benutzer hinzu, indem Sie Benutzerinformationen wie Name, Kartennummer, Gesicht und Fingerabdruck eingeben und dann Benutzerberechtigungen festlegen.

  • Schritt 1 Wählen Sie im Hauptmenübildschirm BenutzerNeu > Benutzer aus.
  • Schritt 2 Benutzerparameter konfigurieren.

    dahua-Face-Recognition-Access-Controller-fig-12 dahua-Face-Recognition-Access-Controller-fig-13

    Parameter Beschreibung
    Benutzer-ID Geben Sie die Benutzer-ID ein. Die ID kann Zahlen, Buchstaben und deren Kombinationen sein, und die maximale Länge der Benutzer-ID beträgt 32 Zeichen. Jede ID ist einzigartig.
    Name Geben Sie den Benutzernamen ein und die maximale Länge beträgt 32 Zeichen, einschließlich Zahlen, Symbolen und Buchstaben.
    Parameter Beschreibung
    FP Jeder Benutzer kann bis zu 3 Fingerabdrücke registrieren. Befolgen Sie die Anweisungen auf dem Bildschirm, um Fingerabdrücke zu registrieren. Sie können den registrierten Fingerabdruck als Nötigungs-Fingerabdruck festlegen und ein Alarm wird ausgelöst, wenn die Tür durch den Nötigungs-Fingerabdruck entriegelt wird.

     

    ● Wir empfehlen nicht, den ersten Fingerabdruck als Nötigungs-Fingerabdruck festzulegen.

    ● Die Fingerabdruckfunktion ist nur für das Fingerabdruckmodell des Access Controllers verfügbar.

    Gesicht Stellen Sie sicher, dass Ihr Gesicht auf dem Bilderfassungsrahmen zentriert ist, und das Gesichtsbild wird automatisch erfasst. Sie können sich erneut registrieren, wenn Sie das erfasste Gesichtsbild nicht zufriedenstellend finden.
    Karte Ein Benutzer kann bis zu fünf Karten registrieren. Geben Sie Ihre Kartennummer ein oder ziehen Sie Ihre Karte durch, und die Karteninformationen werden vom Access Controller gelesen.

    Sie können die registrierte Karte als Nötigungskarte festlegen, und dann wird ein Alarm ausgelöst, wenn eine Nötigungskarte zum Entriegeln der Tür verwendet wird.

     

    Nur Kartenlesemodelle unterstützen diese Funktion.

    Personen mit Behinderung Geben Sie das Benutzerkennwort ein, um die Tür zu entriegeln. Die maximale Länge des Passworts beträgt 8 Ziffern.
    Benutzerlevel Legen Sie Benutzerberechtigungen für neue Benutzer fest.

    ●    Allgemein: Benutzer haben nur Türzugangsberechtigung.

    ●    Verwaltung: Administratoren können die Tür entriegeln und das Access Terminal konfigurieren.

    Zeitraum Benutzer dürfen innerhalb des definierten Zeitraums einen kontrollierten Bereich betreten. Der Standardwert ist 255, was bedeutet, dass kein Zeitraum konfiguriert ist.
    Urlaubsplan Benutzer dürfen innerhalb der geplanten Feiertage einen kontrollierten Bereich betreten. Der Standardwert ist 255, was bedeutet, dass kein Urlaubsplan konfiguriert ist.
    Gültiges Datum Definieren Sie einen Zeitraum, in dem dem Benutzer Zugriff auf einen gesicherten Bereich gewährt wird.
    Parameter Beschreibung
    Benutzertyp ●    Allgemein: Allgemeine Benutzer können die Tür normal entriegeln.

    ●    Blockierliste: Wenn Benutzer in der Sperrliste die Tür entriegeln, erhält das Servicepersonal eine Benachrichtigung.

    ●    Gast: Gäste können die Tür innerhalb eines definierten Zeitraums oder für eine bestimmte Anzahl von Malen öffnen. Nach Ablauf der definierten Zeit oder der Öffnungszeiten können sie die Tür nicht mehr öffnen.

    ●    Patrouillieren: Bewährungshelfer können ihre Anwesenheit nachverfolgen lassen, aber sie haben keine Berechtigung zum Entsperren.

    ●    VIP: Wenn der VIP die Tür aufschließt, erhält das Servicepersonal eine Benachrichtigung.

    ●    Sonstiges: Wenn sie die Tür entriegeln, bleibt die Tür für weitere 5 Sekunden entriegelt.

    ●    Benutzerdefinierter Benutzer 1/2: Gleich wie Allgemein.

  • Schritt 3 Klopfen .

Anmelden bei WebSeite

Auf der webAuf der Seite können Sie auch den Access Controller konfigurieren und aktualisieren.

Voraussetzungen

  • Stellen Sie sicher, dass der Computer, mit dem Sie sich bei der angemeldet haben webDie Seite befindet sich im selben LAN wie der Access Controller.
  • WebDie Seitenkonfigurationen unterscheiden sich je nach Modell des Access Controllers. Nur bestimmte Access Controller-Modelle unterstützen die Netzwerkverbindung.

Verfahren

  • Schritt 1 Öffnen Sie ein web Browser, rufen Sie die IP-Adresse des Access Controllers auf.
    Sie können IE11, Firefox oder Chrome verwenden.
  • Schritt 2 Geben Sie den Benutzernamen und das Passwort ein.

    dahua-Face-Recognition-Access-Controller-fig-14

    • Der Standard-Benutzername des Administrators ist admin, und das Passwort ist dasjenige, das Sie während der Initialisierung festgelegt haben. Wir empfehlen Ihnen, das Administratorkennwort regelmäßig zu ändern, um die Kontosicherheit zu erhöhen.
    • Wenn Sie das Admin-Passwort vergessen haben, können Sie auf Passwort vergessen? klicken. um das Passwort zurückzusetzen.
  • Schritt 3 Klicken Sie auf „Anmelden“.

Anhang 1 Wichtige Punkte der Anleitung zur Fingerabdruckregistrierung

Beachten Sie beim Registrieren des Fingerabdrucks die folgenden Punkte:

  • Stellen Sie sicher, dass Ihre Finger und die Scanneroberfläche sauber und trocken sind.
  • Drücken Sie Ihren Finger auf die Mitte des Fingerabdruckscanners.
  • Platzieren Sie den Fingerabdrucksensor nicht an einem Ort mit intensivem Licht, hohen Temperaturen und hoher Luftfeuchtigkeit.
  • Wenn Ihre Fingerabdrücke unklar sind, verwenden Sie andere Entsperrmethoden.

Finger empfohlen
Zeigefinger, Mittelfinger und Ringfinger werden empfohlen. Daumen und kleine Finger können nicht einfach in die Aufnahmemitte gebracht werden.

dahua-Face-Recognition-Access-Controller-fig-15

So drücken Sie Ihren Fingerabdruck auf den Scanner

dahua-Face-Recognition-Access-Controller-fig-16

Anhang 2 Wichtige Punkte der Gesichtsregistrierung

Vor der Registrierung

  • Brillen, Hüte und Bärte können die Leistung der Gesichtserkennung beeinflussen.
  • Bedecken Sie Ihre Augenbrauen nicht, wenn Sie Hüte tragen.
  • Verändern Sie Ihren Bartstil nicht wesentlich, wenn Sie die Zeiterfassung verwenden; Andernfalls könnte die Gesichtserkennung fehlschlagen.
  • Halten Sie Ihr Gesicht sauber.
  • Halten Sie die Zeiterfassung mindestens 2 Meter von Lichtquellen und mindestens 3 Meter von Fenstern oder Türen entfernt. andernfalls könnten Gegenlicht und direkte Sonneneinstrahlung die Gesichtserkennungsleistung der Zeiterfassung beeinträchtigen.

Während der Registrierung

  • Sie können Gesichter über das Gerät oder die Plattform registrieren. Informationen zur Registrierung über die Plattform finden Sie im Benutzerhandbuch der Plattform.
  • Richten Sie Ihren Kopf auf dem Fotoaufnahmerahmen aus. Das Gesichtsbild wird automatisch erfasst.

    dahua-Face-Recognition-Access-Controller-fig-17

    • Schütteln Sie nicht Ihren Kopf oder Körper, da sonst die Registrierung fehlschlagen könnte.
      Vermeiden Sie, dass zwei Gesichter gleichzeitig im Aufnahmerahmen erscheinen.

Gesichtsposition
Wenn sich Ihr Gesicht nicht an der richtigen Position befindet, kann die Genauigkeit der Gesichtserkennung beeinträchtigt werden.

dahua-Face-Recognition-Access-Controller-fig-18

Anforderungen an Gesichter

  • Stellen Sie sicher, dass das Gesicht sauber ist und die Stirn nicht von Haaren bedeckt ist.
  • Tragen Sie keine Brillen, Hüte, schwere Bärte oder andere Gesichtsverzierungen, die die Aufnahme von Gesichtsbildern beeinflussen.
  • Mit offenen Augen, ohne Gesichtsausdruck, und richten Sie Ihr Gesicht in Richtung Kameramitte.
  • Halten Sie Ihr Gesicht beim Aufnehmen Ihres Gesichts oder während der Gesichtserkennung nicht zu nah oder zu weit von der Kamera entfernt.

    dahua-Face-Recognition-Access-Controller-fig-19 dahua-Face-Recognition-Access-Controller-fig-20

    • Stellen Sie beim Importieren von Gesichtsbildern über die Verwaltungsplattform sicher, dass die Bildauflösung im Bereich von 150 × 300 Pixel bis 600 × 1200 Pixel liegt; Bildpixel sind größer als 500 × 500 Pixel; Die Bildgröße beträgt weniger als 100 KB und der Bildname und die Personen-ID sind identisch.
    • Achten Sie darauf, dass das Gesicht mehr als 1/3 aber nicht mehr als 2/3 der gesamten Bildfläche einnimmt und das Seitenverhältnis 1:2 nicht überschreitet.

Anhang 3 Wichtige Punkte zum Scannen von QR-Codes

Platzieren Sie den QR-Code in einem Abstand von 30 cm bis 50 cm von der Linse des Access Controllers oder der Linse des QR-Code-Erweiterungsmoduls. Es unterstützt QR-Codes, die größer als 30 cm x 30 cm und weniger als 100 Byte groß sind.
Die QR-Code-Erkennungsentfernung hängt von den Bytes und der Größe des QR-Codes ab.

dahua-Face-Recognition-Access-Controller-fig-21

Anhang 4 Empfehlungen zur Cybersicherheit

Obligatorische Maßnahmen für die Netzwerksicherheit der Grundausstattung:

  1. Verwenden Sie sichere Passwörter
    Bitte beachten Sie die folgenden Vorschläge zum Festlegen von Passwörtern:
    • Die Länge sollte nicht weniger als 8 Zeichen betragen.
    • Fügen Sie mindestens zwei Arten von Zeichen ein. Zu den Zeichenarten gehören Groß- und Kleinbuchstaben, Zahlen und Symbole.
    • Enthalten nicht den Kontonamen oder den Kontonamen in umgekehrter Reihenfolge.
    • Verwenden Sie keine fortlaufenden Zeichen wie 123, abc usw.
    • Verwenden Sie keine überlappenden Zeichen wie 111, aaa usw.
  2. Aktualisieren Sie Firmware und Client-Software rechtzeitig
    • Gemäß dem Standardverfahren in der Tech-Branche empfehlen wir, die Firmware Ihrer Geräte (wie NVR, DVR, IP-Kamera usw.) auf dem neuesten Stand zu halten, um sicherzustellen, dass das System mit den neuesten Sicherheitspatches und -fixes ausgestattet ist. Wenn das Gerät mit dem öffentlichen Netzwerk verbunden ist, wird empfohlen, die Funktion „Automatische Suche nach Updates“ zu aktivieren, um rechtzeitig Informationen über Firmware-Updates zu erhalten, die vom Hersteller veröffentlicht werden.
    • Wir empfehlen Ihnen, die neueste Version der Client-Software herunterzuladen und zu verwenden.

„Nice to have“-Empfehlungen zur Verbesserung der Netzwerksicherheit Ihrer Geräte:

  1. Physischer Schutz
    Wir empfehlen Ihnen, Geräte, insbesondere Speichergeräte, physisch zu schützen. Für example, platzieren Sie die Geräte in einem speziellen Computerraum und -schrank und implementieren Sie eine gut gemachte Zugriffskontrollberechtigung und Schlüsselverwaltung, um zu verhindern, dass unbefugtes Personal physische Kontakte ausführt, wie z ), etc.
  2. Ändern Sie Passwörter regelmäßig
    Wir empfehlen Ihnen, Passwörter regelmäßig zu ändern, um das Risiko zu verringern, dass sie erraten oder geknackt werden.
  3. Passwörter festlegen und aktualisieren Informationen rechtzeitig zurücksetzen
    Das Gerät unterstützt die Funktion zum Zurücksetzen des Passworts. Bitte richten Sie die entsprechenden Informationen zum Zurücksetzen des Passworts rechtzeitig ein, einschließlich der Mailbox des Endbenutzers und der Fragen zum Passwortschutz. Wenn sich die Informationen ändern, ändern Sie sie bitte rechtzeitig. Es wird empfohlen, beim Festlegen von Fragen zum Passwortschutz keine Fragen zu verwenden, die leicht zu erraten sind.
  4. Kontosperre aktivieren
    Die Kontosperrfunktion ist standardmäßig aktiviert. Wir empfehlen Ihnen, sie aktiviert zu lassen, um die Kontosicherheit zu gewährleisten. Wenn ein Angreifer mehrmals versucht, sich mit dem falschen Passwort anzumelden, werden das entsprechende Konto und die Quell-IP-Adresse gesperrt.
  5. Standard-HTTP- und andere Service-Ports ändern
    Wir empfehlen Ihnen, die Standard-HTTP- und anderen Service-Ports in einen Zahlenbereich zwischen 1024 und 65535 zu ändern. Dadurch wird das Risiko verringert, dass Außenstehende erraten können, welche Ports Sie verwenden.
  6. HTTPS aktivieren
    Wir empfehlen Ihnen, HTTPS zu aktivieren, damit Sie Web Dienst über einen sicheren Kommunikationskanal.
  7. MAC-Adressbindung
    Wir empfehlen Ihnen, die IP- und MAC-Adresse des Gateways an das Gerät zu binden, um so das Risiko von ARP-Spoofing zu reduzieren.
  8. Verteilen Sie Konten und Berechtigungen sinnvoll
    Fügen Sie entsprechend den Geschäfts- und Verwaltungsanforderungen sinnvoll Benutzer hinzu und weisen Sie ihnen einen Mindestsatz an Berechtigungen zu.
  9. Deaktivieren Sie unnötige Dienste und wählen Sie sichere Modi
    • Wenn sie nicht benötigt werden, wird empfohlen, einige Dienste wie SNMP, SMTP, UPnP usw. zu deaktivieren, um Risiken zu verringern.
    • Bei Bedarf wird dringend empfohlen, abgesicherte Modi zu verwenden, einschließlich, aber nicht beschränkt auf die folgenden Dienste:
      • SNMP: Wählen Sie SNMP v3 und richten Sie sichere Verschlüsselungs- und Authentifizierungskennwörter ein.
      • SMTP: Wählen Sie TLS, um auf den Postfachserver zuzugreifen.
      • FTP: Wählen Sie SFTP und richten Sie sichere Passwörter ein.
      • AP Hotspot: Wählen Sie den WPA2-PSK-Verschlüsselungsmodus und richten Sie sichere Passwörter ein.
  10. Verschlüsselte Audio- und Videoübertragung
    Wenn Ihre Audio- und Videodateninhalte sehr wichtig oder vertraulich sind, empfehlen wir Ihnen die Verwendung der verschlüsselten Übertragungsfunktion, um das Risiko zu verringern, dass Audio- und Videodaten während der Übertragung gestohlen werden.
    Erinnerung: Bei verschlüsselter Übertragung kommt es zu einem gewissen Verlust der Übertragungseffizienz.
  11. Sichere Überwachung
    • Online-Benutzer überprüfen: Wir empfehlen Ihnen, die Online-Benutzer regelmäßig zu überprüfen, um festzustellen, ob das Gerät unberechtigt angemeldet ist.
    • Ausrüstungsprotokoll prüfen: Bis viewDurch Analysieren der Protokolle können Sie die IP-Adressen ermitteln, die für die Anmeldung bei Ihren Geräten und deren wichtigsten Vorgänge verwendet wurden.
  12. Netzwerkprotokoll
    Aufgrund der begrenzten Lagerkapazität der Geräte ist das gespeicherte Protokoll begrenzt. Wenn Sie das Protokoll über einen längeren Zeitraum speichern müssen, wird empfohlen, die Netzwerkprotokollfunktion zu aktivieren, um sicherzustellen, dass die kritischen Protokolle zur Nachverfolgung mit dem Netzwerkprotokollserver synchronisiert werden.
  13. Bauen Sie eine sichere Netzwerkumgebung auf
    Um die Sicherheit von Geräten besser zu gewährleisten und potenzielle Cyberrisiken zu reduzieren, empfehlen wir:
    • Deaktivieren Sie die Portzuordnungsfunktion des Routers, um den direkten Zugriff auf Intranetgeräte aus einem externen Netzwerk zu vermeiden.
    • Das Netzwerk sollte entsprechend den tatsächlichen Netzwerkanforderungen partitioniert und isoliert werden. Wenn zwischen zwei Teilnetzwerken keine Kommunikationsanforderungen bestehen, wird empfohlen, VLAN, Netzwerk-GAP und andere Technologien zur Partitionierung des Netzwerks zu verwenden, um den Netzwerkisolationseffekt zu erzielen.
    • Richten Sie das 802.1x-Zugriffsauthentifizierungssystem ein, um das Risiko eines unbefugten Zugriffs auf private Netzwerke zu verringern.
    • Aktivieren Sie die IP/MAC-Adressfilterfunktion, um den Bereich der Hosts einzuschränken, die auf das Gerät zugreifen dürfen.

Dokumente / Ressourcen

dahua Gesichtserkennungs-Zugangscontroller [pdf] Benutzerhandbuch
Gesichtserkennungs-Zugriffscontroller, Gesicht, Erkennungs-Zugriffscontroller, Zugangscontroller, Controller

Verweise

Hinterlasse einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Pflichtfelder sind markiert *