Johnson-Controls-និមិត្តសញ្ញា

Johnson គ្រប់គ្រងប្រព័ន្ធគ្រប់គ្រងសុវត្ថិភាព CEM AC2000

Johnson-Controls-CEM-AC2000-Security-Management-System-PRODUCT

លក្ខណៈបច្ចេកទេសផលិតផល

  • ផលិតផល៖ CEM AC2000
  • កំណែ៖ GPS0032-CE-EN កំណែ 12.1 Rev A
  • កាលបរិច្ឆេទចេញផ្សាយ៖ ៨៦៦-៤៤៧-២១៩៤

ព័ត៌មានអំពីផលិតផល

CEM AC2000 គឺជាប្រព័ន្ធគ្រប់គ្រងការចូលដំណើរការដែលត្រូវបានរចនាឡើងដើម្បីផ្តល់នូវការចូលប្រើប្រាស់ប្រកបដោយសុវត្ថិភាពទៅកាន់កន្លែងនានា។ វាមានសមាសធាតុស្នូលដូចជា Central Database Computer (CDC), Real Time Computer (RTC), Layer 3 Switch, និង AC2000 Workstation រួមជាមួយនឹងសមាសធាតុជំនួយសម្រាប់ការរួមបញ្ចូលយ៉ាងរលូនជាមួយប្រព័ន្ធខាងក្រៅ។

ការណែនាំអំពីការប្រើប្រាស់ផលិតផល

ការធ្វើផែនការ
បន្ទាប់ពីជ្រើសរើសដំណោះស្រាយ AC2000 របស់អ្នក មានជម្រើសបីសម្រាប់ដំណើរការសមាសធាតុប្រព័ន្ធ AC2000៖

  1. កុំព្យូទ័រពេលវេលាពិតដាច់ដោយឡែក (កុំព្យូទ័រមូលដ្ឋានទិន្នន័យដាច់ដោយឡែក (CDC)
  2. រួមបញ្ចូលគ្នានូវ RTC និង CDC
  3. បរិស្ថានហេដ្ឋារចនាសម្ព័ន្ធចង្កោម VMware
    ចំណាំ៖ ការបរាជ័យ CEM មិនត្រូវបានគាំទ្រទេ នៅពេលដែលម៉ាស៊ីនមេ VM ត្រូវបានប្រើប្រាស់។ ការលែងត្រូវការតទៅទៀតគួរតែត្រូវបានផ្តល់ដោយហេដ្ឋារចនាសម្ព័ន្ធ VMware ។
ស្ថាបត្យកម្មដាក់ពង្រាយ

សមាសធាតុ
ប្រព័ន្ធគ្រប់គ្រងការចូលដំណើរការធម្មតារបស់ប្រព័ន្ធរួមមានទាំងស្នូល និងផ្នែកគាំទ្រ។

សមាសធាតុស្នូល

  • កុំព្យូទ័រមូលដ្ឋានទិន្នន័យកណ្តាល (CDC)៖ CDC បម្រើស្ថានីយការងាររបស់អតិថិជននីមួយៗ និងឧបករណ៍បញ្ជាអ្នកអាន។ វាដំណើរការ និងរក្សាទុកទិន្នន័យប្រព័ន្ធ។
  • កុំព្យូទ័រពេលវេលាពិត (RTC)៖ RTC គឺជាឧបករណ៍បញ្ជាកម្មវិធីសម្រាប់ប្រើជាមួយឧបករណ៍អាន និងឧបករណ៍ CEM ដែលមានមូលដ្ឋានលើអ៊ីសឺរណិត។
  • ការផ្លាស់ប្តូរស្រទាប់ទី 3៖ ផ្តល់ការគ្រប់គ្រង VLAN និងភ្ជាប់ស្ថានីយការងារ ម៉ាស៊ីនមេ និងការអានទៅបណ្តាញ។
  • ស្ថានីយការងារ AC2000៖ គាំទ្ររហូតដល់បីប្រភេទនៃកម្មវិធី Workstation នៅលើម៉ាស៊ីនតែមួយ។

សមាសធាតុជំនួយ
ប្រព័ន្ធគ្រប់គ្រងការចូលប្រើ AC2000 អាចរួមបញ្ចូលជាមួយប្រព័ន្ធខាងក្រៅដូចជា Video Surveillance, Intrusion Detection, Fire systems និងច្រើនទៀត។

សេចក្តីផ្តើម

  • ដំណោះស្រាយរបស់យើងផ្តល់នូវសន្តិភាពនៃចិត្តដល់អតិថិជនរបស់យើងជាមួយនឹងគំនិតតាមអ៊ីនធឺណិតទាំងមូលដែលចាប់ផ្តើមពីគំនិតរចនាដំបូង បន្តតាមរយៈការអភិវឌ្ឍន៍ផលិតផល និងត្រូវបានគាំទ្រតាមរយៈការដាក់ពង្រាយ រួមទាំងការឆ្លើយតបនឹងឧបទ្ទវហេតុយ៉ាងឆាប់រហ័សដើម្បីឆ្លើយតបទៅនឹងបរិស្ថានសុវត្ថិភាពតាមអ៊ីនធឺណិតដ៏ទូលំទូលាយ និងការវិវត្ត។
  • មគ្គុទ្ទេសក៍រឹងមានគោលបំណងផ្តល់ការណែនាំអំពីសុវត្ថិភាពតាមអ៊ីនធឺណិតដែលប្រើក្នុងការរៀបចំផែនការ ការដាក់ពង្រាយ និងរយៈពេលថែទាំ។
  • ដោយសារការគំរាមកំហែងសុវត្ថិភាពតាមអ៊ីនធឺណិតប៉ះពាល់ដល់ឧបករណ៍ដែលបានភ្ជាប់ទាំងអស់ វាជាការសំខាន់ដើម្បីធានាថាសុវត្ថិភាពតាមអ៊ីនធឺណិតត្រូវបានពិចារណាពេញមួយដំណាក់កាលនៃការរៀបចំផែនការ ការដាក់ពង្រាយ និងការថែទាំដែលទាក់ទងនឹងប្រតិបត្តិការមុខងាររបស់ដំណោះស្រាយ។
  • មគ្គុទ្ទេសក៍នេះផ្តល់នូវការណែនាំអំពីការពង្រឹងសម្រាប់ការកំណត់រចនាសម្ព័ន្ធ និងការថែទាំ រួមទាំងប្រព័ន្ធប្រតិបត្តិការ គណនីអ្នកប្រើប្រាស់ ការអនុញ្ញាត និងតួនាទី ការបម្រុងទុក និងស្តារឡើងវិញ ការលែងត្រូវការតទៅទៀត និងការគ្រប់គ្រងបំណះ។ វាត្រូវបានបែងចែកទៅជាបីផ្នែកសំខាន់ៗដែលពណ៌នាអំពីដំណើរការទាំងមូលសម្រាប់ការឡើងរឹង៖
    1. ការធ្វើផែនការ
      ផ្តល់នូវការណែនាំ ចំណេះដឹងទូទៅ និងការណែនាំជារួមសម្រាប់អ្នកដើម្បីរៀបចំប្រព័ន្ធរបស់អ្នកសម្រាប់សុវត្ថិភាព និងពង្រឹង
    2. ការដាក់ពង្រាយ
      ណែនាំអ្នកតាមរយៈជំហានប្រតិបត្តិ និងការពង្រឹងដោយផ្អែកលើផលិតផល និងលក្ខណៈសុវត្ថិភាពនៃសមាសធាតុប្រព័ន្ធគោលដៅ
    3. ថែរក្សា
      ផ្តល់បញ្ជីត្រួតពិនិត្យសម្រាប់ប៉ុស្តិ៍ត្រួតពិនិត្យនាពេលអនាគត ដើម្បីរក្សាប្រព័ន្ធរបស់អ្នកឱ្យមានសុវត្ថិភាព និងសុវត្ថិភាព

ការបដិសេធផ្នែកច្បាប់

ការអនុវត្តសុវត្ថិភាពតាមអ៊ីនធឺណិតដែលបានពិពណ៌នានៅក្នុងការណែនាំនេះគឺជាការអនុវត្តដែលត្រូវបានណែនាំ ដើម្បីជួយសម្រួលដល់ការដំឡើងសុវត្ថិភាព និងការកំណត់រចនាសម្ព័ន្ធនៃផលិតផលដែលបានពិពណ៌នានៅទីនេះ។ ទោះជាយ៉ាងណាក៏ដោយ Johnson Controls មិនអាចធានាថាការអនុវត្តការអនុវត្តសុវត្ថិភាពតាមអ៊ីនធឺណិត ឬការណែនាំដែលបានពិពណ៌នានៅក្នុងការណែនាំនេះនឹងធានាសុវត្ថិភាពនៃផលិតផល ឬប្រព័ន្ធដែលពាក់ព័ន្ធ ការពារ ឬកាត់បន្ថយផលប៉ះពាល់ដែលអាចកើតមាននៃការចូលប្រើប្រាស់ដោយគ្មានការអនុញ្ញាត ឬការខូចខាតដែលបណ្តាលមកពីឧប្បត្តិហេតុសន្តិសុខតាមអ៊ីនធឺណិត។ មគ្គុទ្ទេសក៍នេះត្រូវបានផ្តល់ជូន "ដូចដែលនៅមាន" ហើយ Johnson Controls មិនធ្វើតំណាង ឬការធានា ត្រូវបានបង្ហាញ ឬបង្កប់ន័យចំពោះប្រសិទ្ធភាពនៃការអនុវត្តសុវត្ថិភាពតាមអ៊ីនធឺណិត ឬការណែនាំដែលបានពិពណ៌នានៅក្នុងនោះ។ Johnson Controls បដិសេធការទទួលខុសត្រូវទាំងអស់ចំពោះការខូចខាតដែលអាចកើតឡើងដោយសារតែ ឬទោះបីជាមានការពឹងផ្អែកលើការណែនាំនេះ ឬការអនុលោមតាមការអនុវត្ត ឬការណែនាំអំពីសុវត្ថិភាពតាមអ៊ីនធឺណិតណាមួយដែលមានចែងនៅទីនេះ។

គាំទ្រ

  • ប្រសិនបើអ្នកត្រូវការជំនួយបច្ចេកទេសដោយប្រើផលិតផល CEM សូមទាក់ទងក្រុមជំនួយ CEM ដោយប្រើជម្រើសមួយក្នុងចំណោមជម្រើសខាងក្រោម៖
  • ផ្តល់ជូនវិស្វករជំនួយរបស់យើងជាមួយនឹងព័ត៌មានខាងក្រោម៖
    • ឈ្មោះគេហទំព័រ
    • ឈ្មោះផលិតផលនិងម៉ូដែល
    • កំណែកម្មវិធី CEM
    • ការពិពណ៌នាអំពីបញ្ហា

ការធ្វើផែនការ

CEM AC2000 ជាងview

  • ដំណោះស្រាយ AC2000 គឺជាការគ្រប់គ្រងការចូលដំណើរការសហគ្រាសដែលមានអនុភាព និងអាចទុកចិត្តបាន និងប្រព័ន្ធគ្រប់គ្រងសុវត្ថិភាពរួមបញ្ចូលគ្នា។ ដោយសារ CEM ផលិតទាំងផ្នែករឹង និងសូហ្វវែរ AC2000 AC2000 មានភាពល្បីល្បាញនៅក្នុងឧស្សាហកម្មនេះថាជាប្រព័ន្ធសុវត្ថិភាពដ៏ទូលំទូលាយ និងអាចបត់បែនបានច្រើនបំផុតដែលមាន។
  • អាជីវកម្ម ឬអង្គការអាចធ្វើមាត្រដ្ឋានប្រព័ន្ធគ្រប់គ្រងការចូលដំណើរការ AC2000 តែមួយកន្លែងរបស់ខ្លួនទៅជាដំណោះស្រាយសហគ្រាសពហុគេហទំព័រ។
  • ជាមួយនឹងមុខងារ និងមុខងារដ៏ធំទូលាយ AC2000 មាននៅក្នុងជម្រើសដំណោះស្រាយពីរ ដោយផ្តល់នូវការគ្រប់គ្រងការចូលប្រើប្រាស់ដែលអាចទុកចិត្តបាន និងប្រកបដោយភាពច្នៃប្រឌិតសម្រាប់គេហទំព័រដែលមានទំហំណាមួយ។
    • ស្តង់ដារ AC2000 - ការគ្រប់គ្រងការចូលដំណើរការរបស់សហគ្រាស និងប្រព័ន្ធគ្រប់គ្រងសុវត្ថិភាពរួមបញ្ចូលគ្នា ដែលហួសពីការគ្រប់គ្រងការចូលប្រើ ហើយត្រូវបានដំឡើងដោយជោគជ័យនៅកន្លែងធំ ៗ មួយចំនួនជុំវិញពិភពលោក ដែលសន្តិសុខមានសារៈសំខាន់បំផុត។
    • អាកាសយានដ្ឋាន AC2000 - ត្រូវបានប្រើប្រាស់ដោយអាកាសយានដ្ឋានឈានមុខគេជាច្រើនរបស់ពិភពលោកអស់រយៈពេលជាង 25 ឆ្នាំ អាកាសយានដ្ឋាន AC2000 គឺជាការគ្រប់គ្រងការចូលដំណើរការជាក់លាក់នៃអាកាសចរណ៍ និងប្រព័ន្ធគ្រប់គ្រងសន្តិសុខរួមបញ្ចូលគ្នា ជាមួយនឹងកំណត់ត្រាដែលបង្ហាញឱ្យឃើញថាជាដំណោះស្រាយសុវត្ថិភាពដែលអាចទុកចិត្តបំផុត និងធន់បំផុតដែលមាន។
  • បន្ទាប់ពីជ្រើសរើសដំណោះស្រាយ AC2000 របស់អ្នក មានជម្រើសបីសម្រាប់ដំណើរការសមាសធាតុប្រព័ន្ធ AC2000៖
    1. កុំព្យូទ័រពេលវេលាពិតដាច់ដោយឡែក (RTC) និងកុំព្យូទ័រមូលដ្ឋានទិន្នន័យកណ្តាល (CDC)
    2. រួមបញ្ចូលគ្នានូវ RTC និង CDC
    3. បរិស្ថានហេដ្ឋារចនាសម្ព័ន្ធចង្កោម VMware
      ចំណាំ៖ ការបរាជ័យ CEM មិនត្រូវបានគាំទ្រទេ នៅពេលដែលម៉ាស៊ីនមេ VM ត្រូវបានប្រើប្រាស់។ ការលែងត្រូវការតទៅទៀតគួរតែត្រូវបានផ្តល់ដោយហេដ្ឋារចនាសម្ព័ន្ធ VMware ។
      ឯកសារនេះណែនាំពីរបៀបរឹង និងដំណើរការប្រព័ន្ធ AC2000 ដោយសុវត្ថិភាព។
រចនាសម្ព័ន្ធដាក់ពង្រាយ

រូបភាព 1.2៖ ស្ថាបត្យកម្មនៃការដាក់ពង្រាយអ្នកអានធម្មតា។

Johnson-Controls-CEM-AC2000-Security-Management-System-fig-1

សមាសធាតុ
ប្រព័ន្ធត្រួតពិនិត្យការចូលដំណើរការធម្មតារបស់ប្រព័ន្ធ CEM រួមមានទាំងស្នូល និងផ្នែកគាំទ្រ។
រូបភាព 1.2.1៖ CEM Core និងសមាសធាតុជំនួយ

Johnson-Controls-CEM-AC2000-Security-Management-System-fig-2

សមាសធាតុស្នូល
បង្ហាញខាងលើក្នុងរូបភាព 1.2 និងរូបភាព 1.2.1 (ក្នុងបន្ទាត់ពណ៌បៃតងចំនុច)

  • កុំព្យូទ័រមូលដ្ឋានទិន្នន័យកណ្តាល (CDC)
    CDC បម្រើស្ថានីយការងាររបស់អតិថិជននីមួយៗ និងឧបករណ៍បញ្ជាអ្នកអាន។ CDC ដំណើរការ និងរក្សាទុកការជូនដំណឹង ប្រតិបត្តិការ និងទិន្នន័យផ្សេងទៀតដែលប្រព័ន្ធបង្កើត។ នៅក្នុងប្រព័ន្ធមួយចំនួន អាចមានម៉ាស៊ីនមេ CDC ច្រើន ដោយមួយត្រូវបានកំណត់ថាជា CDC ចម្បង និងមួយទៀតជាការរង់ចាំក្តៅ។ CDC គឺជាឃ្លាំងកណ្តាលសម្រាប់ទិន្នន័យទាំងអស់។
  • កុំព្យូទ័រពេលវេលាពិត (RTC)
    AC2000 RTC គឺជាឧបករណ៍បញ្ជាកម្មវិធីដែលត្រូវបានរចនាឡើងសម្រាប់ប្រើជាមួយអ្នកអាន និងឧបករណ៍ CEM ដែលមានមូលដ្ឋានលើអ៊ីសឺរណិត។ អ្នកអាចប្រើ RTC នីមួយៗជាមួយអ្នកអាន និងឧបករណ៍ CEM មេរហូតដល់ 256 ។ ការដំឡើងនីមួយៗមាន RTC មួយ ឬច្រើន។ សម្រាប់ប្រព័ន្ធ RTC តែមួយ CDC និង RTC អាចរស់នៅលើកុំព្យូទ័រតែមួយ។ CDC នីមួយៗគាំទ្ររហូតដល់ 256 RTCs។
  • ស្រទាប់ទី 3 ប្តូរ
    កុងតាក់បណ្តាញដែលមានសមត្ថភាពបញ្ជូនផ្លូវស្រទាប់ 3 ផ្តល់នូវការគ្រប់គ្រង VLAN និងភ្ជាប់ស្ថានីយការងារ ម៉ាស៊ីនមេ និងអ្នកអានចូលទៅក្នុងបណ្តាញរបស់អ្នក។ វាគឺជាការអនុវត្តល្អបំផុតក្នុងការបែងចែកបណ្តាញនេះដើម្បីញែកអ្នកអានដាច់ដោយឡែកនៅលើបណ្តាញតំបន់មូលដ្ឋានជាក់លាក់ (LAN) ឬ Virtual LAN (VLAN) ។ អ្នកអាចប្រើកុងតាក់បណ្តាញដែលមានច្រក Power-Over-Ethernet (PoE) ដើម្បីផ្តល់ថាមពលដល់អ្នកអាន Emerald ។ ប្រភេទផ្សេងទៀតនៃអ្នកអានត្រូវការការផ្គត់ផ្គង់ថាមពល 12VDC ជាក់លាក់។
  • អ្នកអានកាត
    ជួរ CEM នៃកម្មវិធីអានកាតឆ្លាតវៃគឺទំនើបបំផុតនៅក្នុងឧស្សាហកម្មនេះ ហើយត្រូវបានរចនាឡើងសម្រាប់ប្រើប្រាស់ជាមួយប្រព័ន្ធគ្រប់គ្រងការចូលប្រើ និងគ្រប់គ្រងសុវត្ថិភាព AC2000 ដែលមានអនុភាព CEM Systems អាចគាំទ្រ និងផ្គត់ផ្គង់ឧបករណ៍អានកាតដំណោះស្រាយភាគីទីបីជាច្រើន។ កម្មវិធីអានកាតនឹងអានទិន្នន័យពីកាតរបស់អ្នកប្រើ ហើយបញ្ជូនព័ត៌មានដែលអានឡើងវិញតាមរយៈ TCP/IP ។ ឧបករណ៍អានកាតធម្មតារួមមានអ្នកអានសៀរៀល និងឧបករណ៍អានអ៊ីសឺរណិត។
    ចំណាំ៖ ផ្នែក 2.10.1 និង 2.11 លម្អិតអំពីជំហានរឹងរបស់កម្មវិធីអានកាត
  • ស្ថានីយ៍ការងារ AC2000
    កម្មវិធី Workstation រហូតដល់បីប្រភេទអាចត្រូវបានដំឡើងនៅលើម៉ាស៊ីនតែមួយ ប្រសិនបើចាំបាច់។
    • ស្ថានីយ៍ការងារ AC2000
      ស្ថានីយការងារ AC2000 គឺជាកម្មវិធី Windows ដែលគ្រប់គ្រងប្រព័ន្ធគ្រប់គ្រងការចូលប្រើសម្រាប់ការគ្រប់គ្រងទូទៅ និងរបាយការណ៍ដែលកំពុងដំណើរការ។
    • ប្រព័ន្ធផលិតកម្មឆ្លងកាត់រូបភាពមើលឃើញ (VIPPS)
      CEM Visual Imaging Pass Production System (VIPPS) អនុញ្ញាតឱ្យអ្នកប្រើប្រាស់ផលិត និងគ្រប់គ្រងផ្លាកលេខសម្គាល់អត្តសញ្ញាណអចិន្ត្រៃយ៍ និងបណ្តោះអាសន្ន។ VIPPS ក៏អាចត្រូវបានប្រើដើម្បីចុះឈ្មោះគំរូជីវមាត្រស្នាមម្រាមដៃដោយផ្ទាល់ទៅលើប្រព័ន្ធគ្រប់គ្រងការចូលប្រើ AC2000 សម្រាប់ការចុះឈ្មោះជីវមាត្ររួមបញ្ចូលគ្នា។
    • ស្ថានីយការងារមជ្ឈមណ្ឌលសន្តិសុខ
      ប្រើសម្រាប់ viewing ព្រឹត្តិការណ៍រោទិ៍ តាមដានការជូនដំណឹង និងព្រឹត្តិការណ៍នៅលើការបង្ហាញក្រាហ្វិក

សមាសធាតុជំនួយ 
ប្រព័ន្ធគ្រប់គ្រងការចូលប្រើ AC2000 អាចរួមបញ្ចូលយ៉ាងរលូនជាមួយប្រព័ន្ធខាងក្រៅ ការឃ្លាំមើលវីដេអូ ការឈ្លានពាន ការរកឃើញបរិវេណ ភ្លើង និងអ្វីៗជាច្រើនទៀត។ នេះគឺជាសមាសធាតុគាំទ្រទូទៅបំផុតមួយចំនួន៖

Johnson-Controls-CEM-AC2000-Security-Management-System-fig-3

  • ម៉ាស៊ីនថតវីដេអូឌីជីថល (ឌីអរ)
    ឧបករណ៍ដែលប្រើដើម្បីបង្កើត និងរក្សាទុកការថតវីដេអូឌីជីថល គាំទ្រមុខងារស្វែងរក និងការចាក់សារថ្មីជាច្រើន។ ម៉ាស៊ីនមេវីដេអូ/DVR ត្រូវបានភ្ជាប់ទៅកម្មវិធីឃ្លាំមើលវីដេអូ ដូចជា AD Video ឬ ExacqVision ដែលរួមបញ្ចូលជាមួយ AC2000។ AC2000 ទទួលបានការជូនដំណឹង និងព្រឹត្តិការណ៍ពីម៉ាស៊ីនមេ DVR ។
  • ប្រព័ន្ធឈ្លានពាន
    ប្រព័ន្ធរកឃើញការឈ្លានពានត្រូវបានរចនាឡើងដើម្បីបង្ហាញ តាមដាន និងគ្រប់គ្រងសញ្ញាជូនដំណឹង/ព្រឹត្តិការណ៍ពីប្រព័ន្ធឧបករណ៍ចាប់សញ្ញាតាមបរិវេណនីមួយៗ ឬច្រើន នៅលើគេហទំព័រតែមួយ ឬក្រុមនៃគេហទំព័រដោយប្រើតំបន់ និងបន្ទាត់ឧបករណ៍ចាប់សញ្ញាដែលបានកំណត់។
  • ការឃ្លាំមើលវីដេអូ
    View រស់នៅនិងថតហ្វូtage នៅក្នុងប្រព័ន្ធ AC2000 ។ ប្រសិនបើប្រព័ន្ធឃ្លាំមើលវីដេអូខាងក្រៅត្រូវបានរួមបញ្ចូលផងដែរនោះ មុខងារលេចឡើងនៃការជូនដំណឹងជាវីដេអូ AC2000 ដោយផ្អែកលើអាទិភាព ឬពេលវេលាអាចត្រូវបានធ្វើឱ្យសកម្ម។
  • ឧបករណ៍ចាប់សញ្ញាអ៊ីនហ្វ្រារ៉េដអកម្ម (PIR)
    ការរកឃើញចលនា PIR ។

ការដាក់ពង្រាយ

ខ្លឹមសារនៅក្នុងផ្នែកនេះនិយាយអំពីរបៀបចាប់ផ្តើមការដាក់ពង្រាយដោយសុវត្ថិភាពសម្រាប់ការដំឡើងថ្មី របៀបធ្វើឱ្យដំណោះស្រាយរឹង និងជំហានបន្ថែមបន្ទាប់ពីការដាក់ឱ្យដំណើរការដែលត្រូវការ មុនពេលបញ្ជូនដំណោះស្រាយទៅជាប្រតិបត្តិការពេលដំណើរការ។

ការដាក់ពង្រាយលើសview

  • ការពង្រឹងសុវត្ថិភាពនៃ AC2000 ចាប់ផ្តើមមុនពេលដាក់ពង្រាយ ជាមួយនឹងការធ្វើផែនការយ៉ាងប្រុងប្រយ័ត្ន ដូចដែលបានរៀបរាប់នៅក្នុងផ្នែកទី 1 នៃការណែនាំនេះ។ វា​ជា​ទម្លាប់​ល្អ​ក្នុង​ការ​ធ្វើ​ឡើង​វិញ។view ផ្នែកមុនពេលដាក់ឱ្យប្រើប្រាស់ ដើម្បីយល់ច្បាស់អំពីសំណុំមុខងារសុវត្ថិភាព ស្ថាបត្យកម្ម លំហូរទិន្នន័យ និងតម្រូវការរបស់វា មុនពេលដំឡើង និងធ្វើការផ្លាស់ប្តូរការកំណត់រចនាសម្ព័ន្ធជាក់លាក់នៃកម្មវិធី។
  • នៅក្នុងផ្នែកនេះ ព័ត៌មានលម្អិតបន្ថែមត្រូវបានផ្តល់ជូនដើម្បីជួយអ្នកដំឡើងរៀបចំសម្រាប់ការដាក់ពង្រាយ។

ការឡើងរឹង CEM AC2000
ខណៈពេលដែល CEM AC2000 មានការការពារសុវត្ថិភាពជាច្រើនតាមលំនាំដើម យើងសូមណែនាំការពង្រឹងបន្ថែម ដើម្បីបំពេញតាមតម្រូវការសុវត្ថិភាពនៃបរិស្ថានគោលដៅ។

បញ្ជីត្រួតពិនិត្យការឡើងរឹង

  • ការឡើងរឹង ជំហានទី 1៖ ការការពារអ៊ីនធឺណិត និងជញ្ជាំងភ្លើង
  • ការឡើងរឹង ជំហានទី 2៖ រារាំងច្រកទាំងអស់ដែលមិនប្រើប្រាស់
  • ការឡើងរឹង ជំហានទី 3៖ អនុវត្តការផ្លាស់ប្តូរពាក្យសម្ងាត់ធម្មតា។
  • ការឡើងរឹង ជំហានទី 4៖ ដែនកំណត់នៃការបិទគណនី
  • ការឡើងរឹង ជំហានទី 5៖ ការព្យាយាមបិទគណនី
  • ការឡើងរឹង ជំហានទី 6៖ គណនីកំណត់ អនុញ្ញាតការកំណត់កម្មវិធីភាគីទីបី
  • ការឡើងរឹង ជំហានទី 7៖ ធ្វើបច្ចុប្បន្នភាពកម្មវិធី
  • ការឡើងរឹង ជំហានទី 8៖ បិទ TLS 1.0 និង 1.1 នៅពេលមិនប្រើកម្មវិធីអានកាត Emerald
  • ការឡើងរឹង ជំហានទី 9៖ ផ្លាស់ប្តូរពាក្យសម្ងាត់លំនាំដើមនៅលើកម្មវិធីអានកាត Emerald

បណ្តាញ
ខណៈពេលដែល CEM AC2000 មានការការពារសុវត្ថិភាពជាច្រើនតាមលំនាំដើម យើងសូមណែនាំការពង្រឹងបន្ថែម ដើម្បីបំពេញតាមតម្រូវការសុវត្ថិភាពនៃបរិស្ថានគោលដៅ។

ការឡើងរឹង ជំហានទី 1៖ ការការពារអ៊ីនធឺណិត និងជញ្ជាំងភ្លើង។
បណ្តាញមិនអាចប្រឈមមុខនឹងអ៊ីនធឺណិតទេ ហើយត្រូវតែមានជញ្ជាំងភ្លើង និងការការពារបណ្តាញសមស្រប។ អ្នកត្រូវតែដំឡើងប្រព័ន្ធគ្រប់គ្រងការចូលប្រើ AC2000 នៅលើបណ្តាញសុវត្ថិភាព។

ច្រក
ការឡើងរឹង ជំហានទី 2៖ រារាំងច្រកទាំងអស់ដែលមិនប្រើប្រាស់។
នៅក្នុងប្រព័ន្ធ AC2000 នៅពេលអ្នកប្រើពិធីការ សូមប្រាកដថាច្រកដែលត្រូវគ្នាបានបើក។
សម្រាប់ព័ត៌មានបន្ថែមអំពីច្រក និងពិធីការ សូមមើលតារាងទី 1៖

ច្រក ពិធីការ ឧបករណ៍
22 SSH ម៉ាស៊ីនមេ CDC / ម៉ាស៊ីនភ្ញៀវ RTC និងម៉ាស៊ីនមេ RTC / ម៉ាស៊ីនភ្ញៀវ CDC និងម៉ាស៊ីនមេ CDC / ម៉ាស៊ីនភ្ញៀវស្ថានីយការងារ
80 HTTP ម៉ាស៊ីនមេ CDC / ម៉ាស៊ីនភ្ញៀវចល័ត V3
123 NTP ម៉ាស៊ីនមេ NTP / ម៉ាស៊ីនភ្ញៀវ CDC
443 HTTPS ម៉ាស៊ីនមេ CDC / ម៉ាស៊ីនភ្ញៀវស្ថានីយការងារ

ម៉ាស៊ីនភ្ញៀវចល័ត V3 ប្រើច្រកនេះ។

445 Samba SMB ម៉ាស៊ីនមេ CDC / ម៉ាស៊ីនភ្ញៀវស្ថានីយការងារ
5010 CEM Comms ម៉ាស៊ីនមេ CDC / ម៉ាស៊ីនភ្ញៀវ RTC និងម៉ាស៊ីនបម្រើ CDC / ម៉ាស៊ីនភ្ញៀវស្ថានីយការងារ
5060 OpenSips ម៉ាស៊ីនមេ CDC និងស្ថានីយការងារ/អ្នកអាន
5405 Corosync UDP ម៉ាស៊ីនមេ CDC / ម៉ាស៊ីនភ្ញៀវ CDC

ចំណាំ៖ ច្រកនេះគឺសម្រាប់តែប្រព័ន្ធបរាជ័យប៉ុណ្ណោះ។

5432 ODBC/Postgres ម៉ាស៊ីនមេ CDC / ម៉ាស៊ីនភ្ញៀវស្ថានីយការងារ
5553 MDC ម៉ាស៊ីនមេ RTC / ម៉ាស៊ីនភ្ញៀវអ្នកអាន
5554 ភី។ ភី។ ភី ម៉ាស៊ីនមេអ្នកអាន / ម៉ាស៊ីនភ្ញៀវ RTC
5555 ភី។ ភី។ ភី ម៉ាស៊ីនមេអ្នកអានបន្ទាប់បន្សំ/ម៉ាស៊ីនភ្ញៀវ RTC

ចំណាំ៖ មានតែ EDCM នៅក្នុងរបៀបមេ/មេប៉ុណ្ណោះ ហើយម៉ាស៊ីនមេ 90×0/CDC ប្រើច្រកនេះ។

5556 ១២៨០ × ១០២៤ ម៉ាស៊ីនមេ 90 × 0 / ម៉ាស៊ីនភ្ញៀវ CDC
6666 ការធ្វើរោគវិនិច្ឆ័យអ្នកអាន ម៉ាស៊ីនមេអ្នកអាន/ម៉ាស៊ីនភ្ញៀវវិភាគ
7789 DRBD ម៉ាស៊ីនមេ CDC / ម៉ាស៊ីនភ្ញៀវ CDC

ចំណាំ៖ ច្រកនេះគឺសម្រាប់តែប្រព័ន្ធបរាជ័យប៉ុណ្ណោះ។

9999 TCP ម៉ាស៊ីនមេ RTC/Aperio ម៉ាស៊ីនភ្ញៀវ

ទិន្នន័យផ្ទាល់ខ្លួន

  • រក្សាទុកតែព័ត៌មានផ្ទាល់ខ្លួនដែលចាំបាច់សម្រាប់គោលបំណងសុវត្ថិភាព និងការគ្រប់គ្រងការចូលប្រើ។
  • សម្រាប់អតីតampដូច្នេះ វាប្រហែលជាមិនចាំបាច់ក្នុងការរក្សាទុកថ្ងៃខែឆ្នាំកំណើត ឬអាសយដ្ឋានផ្ទះរបស់អ្នកកាន់ប័ណ្ណនោះទេ។
ជម្រើសកំណត់រចនាសម្ព័ន្ធពាក្យសម្ងាត់

ផ្នែកនេះពិពណ៌នាអំពីជម្រើសនៃការកំណត់រចនាសម្ព័ន្ធពាក្យសម្ងាត់ រួមទាំងការពង្រឹងការផ្លាស់ប្តូរពាក្យសម្ងាត់ជាប្រចាំ ការកំណត់ការបិទគណនី និងកំណត់ដែនកំណត់ការព្យាយាមបិទគណនី។

  1. បង្ខំការផ្លាស់ប្តូរពាក្យសម្ងាត់ធម្មតា។
    ការពង្រឹងជំហានទី 3៖ បង្ខំការផ្លាស់ប្តូរពាក្យសម្ងាត់ជាប្រចាំ
    ដើម្បីលើកទឹកចិត្តអ្នកប្រើប្រាស់ឱ្យផ្លាស់ប្តូរពាក្យសម្ងាត់របស់ពួកគេឱ្យបានទៀងទាត់ សូមបំពេញជំហានខាងក្រោម៖
    • ចូលទៅ AC2000 ។
    • បើកកម្មវិធីដែលបានកំណត់រចនាសម្ព័ន្ធ។
    • ពីបញ្ជីប៉ារ៉ាម៉ែត្រ ជ្រើសរើសប៉ារ៉ាម៉ែត្រ passwd_force_change_days ។
    • នៅក្នុងបន្ទះប៉ារ៉ាម៉ែត្រដែលបានកំណត់រចនាសម្ព័ន្ធ ក្នុងវាលតម្លៃ វាយលេខថ្ងៃដែលប្រព័ន្ធបង្ខំអ្នកប្រើប្រាស់ឱ្យផ្លាស់ប្តូរពាក្យសម្ងាត់របស់ពួកគេ។ សម្រាប់អតីតampដូច្នេះ ប្រសិនបើអ្នកវាយលេខ 90 ទៅក្នុងវាលតម្លៃ នោះប្រព័ន្ធនឹងអនុវត្តការផ្លាស់ប្តូរពាក្យសម្ងាត់បន្ទាប់ពី 90 ថ្ងៃ។
    • ចុចរក្សាទុក។
  2. ការកំណត់ការបិទគណនី
    ការពង្រឹងជំហានទី 4៖ ដែនកំណត់នៃការបិទគណនី
    នៅក្នុង AC2000 អ្នកអាចកំណត់ប្រព័ន្ធឱ្យបិទដំណើរការគណនីអ្នកប្រើប្រាស់ដោយស្វ័យប្រវត្តិដែលអសកម្មសម្រាប់រយៈពេលដែលបានកំណត់។ ដើម្បីកំណត់ដែនកំណត់នៃការបិទគណនី សូមបំពេញជំហានខាងក្រោម៖
    • ចូលទៅ AC2000 ។
    • បើកកម្មវិធីដែលបានកំណត់រចនាសម្ព័ន្ធ។
    • ចុចបន្ថែម។
    • នៅក្នុងបន្ទះប៉ារ៉ាម៉ែត្រដែលបានកំណត់រចនាសម្ព័ន្ធ នៅក្នុងវាល ឈ្មោះ បញ្ចូល user_lock_days ។
    • នៅក្នុងវាលតម្លៃ វាយចំនួនថ្ងៃបន្ទាប់ពីនោះប្រព័ន្ធបិទដំណើរការគណនីអ្នកប្រើប្រាស់ដោយស្វ័យប្រវត្តិ។ សម្រាប់អតីតampដូច្នេះ ប្រសិនបើអ្នកវាយបញ្ចូលលេខ 365 ទៅក្នុងវាលតម្លៃ នោះប្រព័ន្ធនឹងបិទគណនីបន្ទាប់ពី 365 ថ្ងៃ។
    • នៅក្នុងប្រអប់ Comment បញ្ចូលការចាក់សោគណនីដោយស្វ័យប្រវត្តិ
    • ចុចរក្សាទុក។
  3. កំណត់ដែនកំណត់ការព្យាយាមបិទគណនី
    ការពង្រឹងជំហានទី 5៖ ការព្យាយាមបិទគណនី
    មុខងារចាក់សោគណនីដោយស្វ័យប្រវត្តិបិទគណនីអ្នកប្រើប្រាស់ពី AC2000 បន្ទាប់ពីការកំណត់ចំនួននៃការព្យាយាមចូលមិនជោគជ័យ។ ដើម្បីកំណត់ដែនកំណត់ការព្យាយាមបិទគណនី សូមបំពេញជំហានខាងក្រោម៖
    • ចូលទៅ AC2000 WEB.
    • ចុច AC2000 Setup ហើយចុច Web កំណត់រចនាសម្ព័ន្ធចូល។
    • នៅក្នុងប្រអប់ ព្យាយាមចូលគណនី សូមជ្រើសរើសចំនួនដងដែលអ្នកចង់ឱ្យអ្នកប្រើប្រាស់ព្យាយាមចូល មុនពេលពួកគេត្រូវបានចាក់សោចេញពីប្រព័ន្ធ។
    • ចុចអាប់ដេត។
      ចំណាំ៖ បន្ទាប់ពីប្រព័ន្ធចាក់សោអ្នកប្រើប្រាស់ចេញពី AC2000 គណនីអាចត្រូវបានកំណត់ឡើងវិញដោយអ្នកគ្រប់គ្រងប្រព័ន្ធតែប៉ុណ្ណោះ។ សម្រាប់ព័ត៌មានបន្ថែម សូមមើលជម្រើសអ្នកប្រើប្រាស់នៅក្នុងការណែនាំអំពីការដំឡើង។
  4. គណនីណែនាំអំពីការឡើងរឹង សំឡេងរោទិ៍ត្រូវបានចាក់សោ.
    ប្រើការកំណត់ “enable_lockout_alarm” ដើម្បីបង្កើតការជូនដំណឹងនៅលើកម្មវិធី Security Hub រាល់ពេលដែលគណនីត្រូវបានចាក់សោ។
    ដើម្បីបើកការជូនដំណឹងដែលចាក់សោគណនី សូមបំពេញជំហានខាងក្រោម៖
    • នៅលើរបារអណ្តែត AC2000 ចុចការកំណត់កម្រិតខ្ពស់ ហើយចុច កំណត់រចនាសម្ព័ន្ធ។
    • ជ្រើសរើសការកំណត់ enable_lockout_alarm ។
    • នៅក្នុងវាលតម្លៃ វាយ Y ដើម្បីបើកការជូនដំណឹង។
    • ចុចរក្សាទុក។
      រាល់ពេលដែលគណនីត្រូវបានចាក់សោរ ប្រព័ន្ធនឹងបង្កើតការជូនដំណឹងនៅក្នុង Security Hub។ អ្នកត្រូវតែទទួលស្គាល់ និងបោះបង់ការជូនដំណឹងដោយដៃ។

ការកំណត់គណនី – អនុញ្ញាត ឬមិនអនុញ្ញាតកម្មវិធីភាគីទីបី។
នៅពេលបង្កើត ឬធ្វើបច្ចុប្បន្នភាពអ្នកប្រើប្រាស់ សូមកត់សម្គាល់ប្រអប់ អនុញ្ញាតកម្មវិធីភាគីទីបី ដែលមិនត្រូវបានធីកតាមលំនាំដើម ដើម្បីបង្កើនសុវត្ថិភាព។

  • នៅពេលដែលប្រអប់នេះមិនត្រូវបានធីក អ្នកប្រើប្រាស់អាចចូលទៅកាន់មូលដ្ឋានទិន្នន័យ AC2000 តាមរយៈកម្មវិធី AC2000 ប៉ុណ្ណោះ។
  • នៅពេលធីកប្រអប់នេះ អ្នកប្រើប្រាស់មានសិទ្ធិចូលប្រើមូលដ្ឋានទិន្នន័យដោយមិនដាក់កម្រិត។
    ការឡើងរឹង ជំហានទី 6៖ ការកំណត់គណនី អនុញ្ញាតកម្មវិធីភាគីទីបី

ការកំណត់មិនបានធីកទេ៖
ត្រូវប្រាកដថាអ្នកប្រើប្រាស់ថ្មីណាម្នាក់មានប្រអប់អនុញ្ញាតកម្មវិធីភាគីទីបីរបស់អ្នកគាំទ្ររបស់ពួកគេ។file មិនបានត្រួតពិនិត្យ។

Johnson-Controls-CEM-AC2000-Security-Management-System-fig-4

បានពិនិត្យការកំណត់៖
កំណត់ថាតើអ្នកប្រើប្រាស់ត្រូវការការចូលប្រើមូលដ្ឋានទិន្នន័យដែលមិនមានការរឹតបន្តឹង ហើយការចូលប្រើនេះត្រូវបានអនុម័តដោយបុគ្គលិកសមស្រប។

  • សម្រាប់តែអ្នកប្រើប្រាស់នេះទេ សូមធីកប្រអប់ អនុញ្ញាតកម្មវិធីភាគីទីបី។ សូម​កត់​សម្គាល់​ថា​វាល​បាន​តែ​អាន​នឹង​លេច​ឡើង។ វាត្រូវបានផ្ដល់អនុសាសន៍យ៉ាងខ្លាំងឱ្យអ្នកធីកប្រអប់នេះ លុះត្រាតែមានសិទ្ធិសរសេរក៏ត្រូវបានយល់ព្រមផងដែរ។
  • ការព្រមានអំពីសុវត្ថិភាព៖ ពិនិត្យមើលការកំណត់ទាំងនេះតែនៅពេលចាំបាច់ប៉ុណ្ណោះ។Johnson-Controls-CEM-AC2000-Security-Management-System-fig-5

ការធ្វើបច្ចុប្បន្នភាពកម្មវិធី
ការឡើងរឹង ជំហានទី 7៖ អាប់ដេតកម្មវិធី
តែងតែអាប់ដេតទៅកំណែកម្មវិធីចុងក្រោយបំផុត។ សម្រាប់ព័ត៌មានបន្ថែម សូមមើលផ្នែកជំនួយ។

ការកំណត់រចនាសម្ព័ន្ធ
ចំណាំ៖ ការពង្រឹងជំហានទី 8 និងទី 9 ត្រូវបានរចនាឡើងសម្រាប់ជម្រើសនៃការកំណត់រចនាសម្ព័ន្ធប្រព័ន្ធផ្សេងគ្នា - មិនថាអ្នកកំពុងប្រើកម្មវិធីអាន emerald ឬអត់។ អ្នកគួរអនុវត្តជំហានទី 8 ឬទី 9 ប៉ុណ្ណោះ អាស្រ័យលើការកំណត់ប្រព័ន្ធរបស់អ្នក។
តារាង 2.10៖ ជំហានរឹងចុងក្រោយ

ការកំណត់រចនាសម្ព័ន្ធ ជំហានរឹង ការពិពណ៌នា
មិនប្រើ អ្នកអានកាត Emerald ជំហានទី 8 – ផ្នែក 2.11.0 បិទដំណើរការកំណែ TLS ចាស់
ការប្រើប្រាស់ អ្នកអានកាត Emerald ជំហានទី 9 – ផ្នែក 2.12.0 ផ្លាស់ប្តូរពាក្យសម្ងាត់លំនាំដើម Emerald

ការកំណត់សុវត្ថិភាពស្រទាប់ដឹកជញ្ជូន (TLS)

  • ប្រសិនបើអ្នកកំពុងប្រើឧបករណ៍អានកាត Emerald នោះអ្នកក៏ត្រូវប្រើ TLS 1.0 ដើម្បីឱ្យពួកវាដំណើរការបានត្រឹមត្រូវ។ ប្រសិនបើអ្នកកំពុងប្រើកម្មវិធីអានកាត Emerald សូមរំលងទៅផ្នែកបន្ទាប់។
  • ការពង្រឹងជំហានទី 8៖ បិទ TLS 1.0 និង 1.1 នៅពេលមិនប្រើកម្មវិធីអានកាត Emerald
  • សម្រាប់ប្រព័ន្ធ AC2000 ដែលមិនប្រើឧបករណ៍អានកាត Emerald សូមប្រើ TLS 1.2 ឬខ្ពស់ជាងនេះ។
    ចំណាំ៖ ដើម្បីពង្រឹងប្រព័ន្ធ AC2000 ដែលមិនប្រើឧបករណ៍អានកាត Emerald សូមទាក់ទងផ្នែកជំនួយ CEM ដើម្បីបិទ TLS 1.0 និង TLS 1.1 ពីប្រព័ន្ធ។

ការផ្លាស់ប្តូរពាក្យសម្ងាត់លំនាំដើមនៅលើឧបករណ៍អានកាត Emerald ។

  • នៅលើប្រព័ន្ធភាគច្រើន TLS ដំណើរការតាមលំនាំដើម ប៉ុន្តែចំណាយពេលបន្តិចដើម្បីធានាថា TLS 1.x ត្រូវបានបើក មុនពេលបន្តទៅជំហានបន្ទាប់។
  • វាគឺជាការអនុវត្តល្អបំផុតក្នុងការផ្លាស់ប្តូរពាក្យសម្ងាត់លំនាំដើមលើអ្នកអាន Emerald ទាំងអស់ដូចដែលបានបង្ហាញខាងក្រោម៖
    ការពង្រឹងជំហានទី 9៖ ផ្លាស់ប្តូរពាក្យសម្ងាត់លំនាំដើមនៅលើឧបករណ៍អានកាត Emerald
    ដើម្បីផ្លាស់ប្តូរពាក្យសម្ងាត់លំនាំដើមនៅលើ Emerald reader សូមបំពេញជំហានខាងក្រោម៖
    1. ចូលទៅកាន់ AC2000 Floatbar ចុច Device Configuration ហើយចុច Devices។
    2. ពីមែកធាងរុករក សូមជ្រើសរើសអាណាចក្រ Emerald ដែលអ្នកចង់ប្តូរពាក្យសម្ងាត់។
    3. ចុចលើផ្ទាំង Properties ហើយចុច Advanced View.
    4. ចុចផ្ទាំងផ្សេងទៀត ហើយចុច ការកំណត់អ្នកគ្រប់គ្រង។
    5. នៅក្នុងផ្ទាំងការកំណត់អ្នកគ្រប់គ្រង ជ្រើសរើសប្រអប់ធីក បើក SSH ពីចម្ងាយ ហើយចុច រក្សាទុក។
    6. ចូលទៅកាន់ម៉ាស៊ីនមេ AC2000 CDC ដោយប្រើ CEM user profile និងពាក្យសម្ងាត់។
    7. ភ្ជាប់ទៅកម្មវិធីអានត្បូងមរកតដែលបានជ្រើសរើសជាមួយអាសយដ្ឋាន IP របស់អ្នកអាន។ សម្រាប់អតីតample ប្រសិនបើត្បូងមរកតមានអាសយដ្ឋាន IP នៃ 192.168.1.125 សូមបញ្ចូលដូចខាងក្រោមនៅលើ CDC: tsrssh root@192.168.1.25
      ចំណាំ៖ ប្រសិនបើអ្នកមិននៅលើម៉ាស៊ីនមេ AC2000 CDC ទេ សូមប្រើម៉ាស៊ីនភ្ញៀវ SSH ដូចជា PuTTY និងអាសយដ្ឋាន IP របស់អ្នកអាន Emerald ។
    8. នៅក្នុងវាល ពាក្យសម្ងាត់ បញ្ចូលពាក្យសម្ងាត់ root ។ ពាក្យសម្ងាត់លំនាំដើមគឺ "GBest 1946" ។
    9. ដើម្បីផ្លាស់ប្តូរពាក្យសម្ងាត់ សូមបញ្ចូលពាក្យសម្ងាត់
    10. នៅលើបន្ទាត់ពាក្យសម្ងាត់ថ្មី បញ្ចូលពាក្យសម្ងាត់ថ្មី។
    11. នៅលើបន្ទាត់ Retype Password សូមបញ្ចូលពាក្យសម្ងាត់ថ្មីម្តងទៀត។
    12. វាយ​ចេញ​ក្នុង Emerald Reader វាយ​ចេញ
    13. ចូលទៅកាន់ AC2000 Floatbar ចុច Device Configuration ហើយចុច Devices។
    14. ពីមែកធាងរុករក សូមជ្រើសរើស Emerald read-on ដែលអ្នកបានប្តូរពាក្យសម្ងាត់។
    15. ចុចលើផ្ទាំង Properties ហើយចុច Advanced View.
    16. ចុចផ្ទាំងផ្សេងទៀត ហើយចុច ការកំណត់អ្នកគ្រប់គ្រង។
    17. នៅក្នុងផ្ទាំងការកំណត់អ្នកគ្រប់គ្រង សូមសម្អាតប្រអប់ធីក បើក SSH ពីចម្ងាយ ហើយចុច រក្សាទុក។ ចំណាំ៖ វាគឺជាការអនុវត្តល្អបំផុតដែលអ្នកបើកការចូលប្រើ SSH នៅពេលដែលចាំបាច់យ៉ាងតឹងរ៉ឹង។

ការអ៊ិនគ្រីបនៅពេលសម្រាក
ប្រសិនបើអ្នកតម្រូវឱ្យទិន្នន័យត្រូវបានអ៊ិនគ្រីបនៅពេលសម្រាក សូមដំណើរការប្រព័ន្ធ AC2000 នៅលើម៉ាស៊ីនមេដែលផ្តល់មុខងារនេះនៅកម្រិតផ្នែករឹង។

ប្រព័ន្ធខាងក្រៅ
ប្រសិនបើអាចធ្វើទៅបាន ត្រូវប្រាកដថាអ្នកផ្ទៀងផ្ទាត់ការតភ្ជាប់ទៅប្រព័ន្ធខាងក្រៅដែលពាក់ព័ន្ធនឹងព័ត៌មានរសើប ឬមុខងារសំខាន់ៗ។

ថែរក្សា

  • ខ្លឹមសារនៅក្នុងផ្នែកនេះនិយាយអំពីវិធីត្រួតពិនិត្យសម្រាប់បញ្ហាសុវត្ថិភាពតាមអ៊ីនធឺណិតដែលអាចកើតមាន និងរក្សាកម្រិតការពារនៅពេលដែលលក្ខខណ្ឌផ្លាស់ប្តូរ។
  • សវនកម្មដែលបង្កើតរបាយការណ៍ដែលបង្ហាញពីហានិភ័យសុវត្ថិភាពអ៊ីនធឺណិតទាបគឺជាលទ្ធផលវិជ្ជមាន និងបង្ហាញថាការដាក់ពង្រាយនេះត្រូវបានធ្វើឡើងដោយមានការយកចិត្តទុកដាក់ខ្ពស់ និងការពិចារណា។ ទោះជាយ៉ាងណាក៏ដោយ វ៉ិចទ័រវាយប្រហារថ្មី រួមផ្សំជាមួយឧបករណ៍លួចចូលដែលប្រសើរឡើង និងបច្ចេកទេសធ្វើតេស្តកម្រិតខ្ពស់បន្ថែមទៀត នាពេលអនាគត អាចបង្ហាញពីភាពងាយរងគ្រោះនៅក្នុងបច្ចេកវិទ្យាដែលបានប្រើ។
  • បច្ចេកវិជ្ជាដែលរងផលប៉ះពាល់ និងការអនុវត្តរបស់ពួកគេ ប្រហែលជាត្រូវបានអ្នកជំនាញផ្នែកសន្តិសុខតាមអ៊ីនធឺណិតចាត់ទុកយ៉ាងល្អពីមុនមក។ ការរកឃើញភាពងាយរងគ្រោះក្រោយសវនកម្មការដាក់ពង្រាយចុងក្រោយប្រហែលជាមិនឆ្លុះបញ្ចាំងពីគុណភាពនៃសវនកម្មនៅពេលនោះទេ។ អ្នកអាចត្រូវការការការពារបរិស្ថានខ្ពស់ជាងមុន ដោយសារគោលការណ៍ និងបទប្បញ្ញត្តិប្រែប្រួលតាមពេលវេលា។
បញ្ជីត្រួតពិនិត្យការថែទាំសុវត្ថិភាពតាមអ៊ីនធឺណិត

អនុវត្តជាបន្តបន្ទាប់ ឬទៀងទាត់នូវធាតុថែទាំសុវត្ថិភាពតាមអ៊ីនធឺណិតខាងក្រោម។ ភាពញឹកញាប់នៃការប្រតិបត្តិរបស់ពួកគេនឹងអាស្រ័យលើគោលការណ៍ និងបទប្បញ្ញត្តិដែលគ្រប់គ្រងគេហទំព័រ។
រយៈពេលថែទាំធម្មតាដែលបានផ្តល់គឺជាចំណុចចាប់ផ្តើម ហើយត្រូវបានកែតម្រូវឱ្យសមស្របបំផុតតាមលក្ខខណ្ឌគោលដៅនៃបរិយាកាសដែលបានដាក់ពង្រាយ៖

Johnson-Controls-CEM-AC2000-Security-Management-System-fig-6

ទិន្នន័យបម្រុងទុក
ប្រសិនបើអ្នកត្រូវការស្ដារ ឬជំនួសប្រព័ន្ធ AC2000 របស់អ្នក វាចាំបាច់ក្នុងការបម្រុងទុកទិន្នន័យរបស់វា។ បម្រុងទុកប្រព័ន្ធរបស់អ្នកជារៀងរាល់ថ្ងៃ ហើយពិនិត្យមើលថាការបម្រុងទុកបានជោគជ័យ។

ចាក់សោគណនីអ្នកប្រើប្រាស់របស់បុគ្គលិកដែលត្រូវបានបញ្ឈប់។
បិទគណនីអ្នកប្រើប្រាស់របស់បុគ្គលិកដែលត្រូវបានបញ្ចប់ដោយស្ម័គ្រចិត្ត ឬមិនស្ម័គ្រចិត្តពីការងារភ្លាមៗ។

លុបគណនីអ្នកប្រើប្រាស់អសកម្មចេញ។
ខណៈពេលដែលនិយោជិតអាចនៅតែត្រូវបានជួលដោយអង្គការដែលប្រព័ន្ធនេះជាកម្មសិទ្ធិ គ្រប់គ្រង សេវាកម្ម ឬប្រើប្រាស់ដោយពួកគេ ពួកគេប្រហែលជាមិនបានប្រើប្រាស់វាក្នុងរយៈពេលយូរទេ។ នេះបង្ហាញថា ដោយមិនមានការអនុញ្ញាតឱ្យប្រើប្រព័ន្ធ ពួកគេមិនមានតម្រូវការប្រើប្រាស់ប្រព័ន្ធនោះទេ ហើយអ្នកគួរតែលុបគណនីអ្នកប្រើប្រាស់របស់ពួកគេចេញ។ ពេលខ្លះវាត្រូវបានសំដៅថាជា 'ប្រើវា ឬបាត់បង់គោលការណ៍នេះ'។ ការអនុវត្តល្អបំផុតនេះកាត់បន្ថយចំនួនគណនីអ្នកប្រើប្រាស់សកម្មនៅក្នុងប្រព័ន្ធ ដូច្នេះហើយកាត់បន្ថយការវាយប្រហារដែលអាចកើតមាន។

ធ្វើបច្ចុប្បន្នភាពគណនីអ្នកប្រើប្រាស់ តួនាទី និងការអនុញ្ញាត។.
ខណៈពេលដែលនិយោជិតអាចនៅតែត្រូវបានជួលដោយអង្គការដែលជាម្ចាស់ គ្រប់គ្រង ឬផ្តល់សេវាប្រព័ន្ធ តួនាទីរបស់ពួកគេអាចផ្លាស់ប្តូរ ដោយទាមទារឱ្យមានការកើនឡើង ឬថយចុះនូវអ្វីដែលពួកគេអាចធ្វើតាមរយៈប្រព័ន្ធ AC2000។ នៅពេលដែលតួនាទីរបស់បុគ្គលម្នាក់ផ្លាស់ប្តូរ សូមប្រាកដថាការអនុញ្ញាតដែលសមស្របត្រូវបានបន្ថែម ហើយអ្វីដែលមិនចាំបាច់ត្រូវបានដកចេញ។

បិទមុខងារ ច្រក និងសេវាកម្មដែលមិនប្រើ
ប្រសិនបើអ្នកលែងត្រូវការមុខងារ ច្រក និងសេវាកម្មស្រេចចិត្តទៀតហើយ សូមបិទពួកវា។ ការអនុវត្តនេះបន្ថយផ្ទៃវាយប្រហាររបស់ CEM AC2000 ដែលជាលទ្ធផលកម្រិតការពារកាន់តែខ្ពស់។

ពិនិត្យ និងផ្តល់អាទិភាពដល់ការប្រឹក្សា។
អ្នកអាចស្វែងរកការណែនាំអំពីសុវត្ថិភាពសម្រាប់ CEM AC2000 លើការការពារអ៊ីនធឺណិត webគេហទំព័រ។ ការចូលប្រើត្រូវបានផ្តល់ជូននៅពេលដែលអ្នកបានចុះឈ្មោះគណនីអ្នកប្រើប្រាស់ជាមួយគេហទំព័រនោះ។ ការចុះឈ្មោះគណនីអ្នកប្រើប្រាស់ត្រូវបានបើកសម្រាប់អតិថិជន JCI និងអ្នកតំណាងដែលមានការអនុញ្ញាត។ កំណត់ថាតើ CEM AC2000 ត្រូវបានប៉ះពាល់ដោយលក្ខខណ្ឌដែលមានចែងក្នុងការណែនាំដែរឬទេ។ ដោយផ្អែកលើរបៀបដែលប្រព័ន្ធ CEM AC2000 ត្រូវបានដាក់ពង្រាយ កំណត់រចនាសម្ព័ន្ធ និងប្រើប្រាស់ ការប្រឹក្សាប្រហែលជាមិនមានការព្រួយបារម្ភទេ។ យោងទៅឯកសារដែលបានបង្កើតឡើងនៃប្រព័ន្ធ CEM AC2000 នឹងជួយក្នុងការវាយតម្លៃនេះ។ សំណុំឯកសារដែលបានបង្កើតយ៉ាងល្អនឹងជួយអ្នកកំណត់ចំនួននៃសមាសធាតុដែលរងផលប៉ះពាល់ និងកន្លែងដែលពួកវាស្ថិតនៅ។ ខណៈពេលដែលការប្រឹក្សាអំពាវនាវឱ្យមានការយកចិត្តទុកដាក់ចំពោះបញ្ហាសុវត្ថិភាពតាមអ៊ីនធឺណិត វាមិនតែងតែអាចចាត់វិធានការភ្លាមៗ ឬអនុវត្តអនុសាសន៍ពេញលេញដែលបានពិពណ៌នានៅក្នុងការណែនាំនោះទេ។ បើដូច្នេះមែន ការផ្តល់អាទិភាពនឹងជួយក្នុងការរៀបចំផែនការរបស់អ្នក ដើម្បីធានាថាបញ្ហាណាមួយដែលប៉ះពាល់ដល់ប្រព័ន្ធរបស់អ្នកត្រូវបានដោះស្រាយយ៉ាងពេញលេញ និងសមស្របតាមលំដាប់អាទិភាព។ ពិនិត្យមើលការប្រឹក្សាពីសមាសធាតុភាគីទីបី ដូចជាឧបករណ៍បណ្តាញ និងប្រព័ន្ធប្រតិបត្តិការ ដោយពិគ្រោះយោបល់ជាមួយអ្នកលក់រៀងៗខ្លួន។

រៀបចំផែនការ និងអនុវត្តអនុសាសន៍ណែនាំ។
ប្រសិនបើ CEM AC2000 ត្រូវបានជះឥទ្ធិពលដោយលក្ខខណ្ឌដែលមានចែងក្នុងការណែនាំ រួមទាំងសមាសធាតុដែលមកពីភាគីទីបី នោះត្រូវតែចាត់វិធានការដើម្បីកាត់បន្ថយបញ្ហាដែលបានលើកឡើង។ សកម្មភាពជាក់លាក់គឺផ្អែកលើខ្លឹមសារនៃការណែនាំដែលបានចែកចាយ និងអាស្រ័យលើបរិស្ថានដែល CEM AC2000 ត្រូវបានដាក់ឱ្យប្រើប្រាស់។ ផែនការសម្រាប់ការអនុវត្តអនុសាសន៍ណែនាំត្រូវតែពិចារណាលើវេទិកាបង្ហោះ និងបរិស្ថាន។

ពិនិត្យ និងកំណត់អាទិភាពបំណះ និងការអាប់ដេត..
ខណៈពេលដែលបំណះ AC2000 ឬការអាប់ដេតអាចឬមិនទាក់ទងនឹងការប្រឹក្សា វាតែងតែជាការអនុវត្តល្អបំផុតដើម្បីអនុវត្តបំណះ និងការធ្វើបច្ចុប្បន្នភាពបច្ចុប្បន្នបំផុត។ បំណះ និងការអាប់ដេតទាំងនេះអាចរួមបញ្ចូលការពង្រឹងសុវត្ថិភាពតាមអ៊ីនធឺណិត និងការដោះស្រាយបញ្ហាដែលបានដឹង។ ឡើងវិញview កំណត់ចំណាំការចេញផ្សាយ និងកំណត់អាទិភាពអត្ថប្រយោជន៍នៃបំណះ ឬការធ្វើបច្ចុប្បន្នភាព។ អត្ថប្រយោជន៍រួមគួរតែរួមបញ្ចូលការការពារដែលប្រសើរឡើង ដែលកាត់បន្ថយហានិភ័យសុវត្ថិភាពអ៊ីនធឺណិត។ ពិនិត្យមើលការអាប់ដេត និងបំណះនៃសមាសធាតុភាគីទីបី ដូចជាឧបករណ៍បណ្តាញ និងប្រព័ន្ធប្រតិបត្តិការ ដោយពិគ្រោះជាមួយអ្នកលក់រៀងៗខ្លួន។

រៀបចំផែនការ និងអនុវត្តបំណះកម្មវិធី និងការអាប់ដេត។
បង្កើតផែនការដើម្បីអនុវត្តការអាប់ដេតកម្មវិធីជាប្រចាំ។ ផែនការនេះគួរតែរួមបញ្ចូលការផ្តល់ជូនសម្រាប់ព្រឹត្តិការណ៍ដែលមិនទំនងនៃផលប៉ះពាល់សេវាកម្ម។ ធ្វើការពិចារណាទាក់ទងនឹងកាលវិភាគ និងបរិយាកាសដែលបានដាក់ពង្រាយ ដើម្បីកាត់បន្ថយការរំខានសេវាកម្ម។

Review ការធ្វើបច្ចុប្បន្នភាពចំពោះគោលនយោបាយរបស់អង្គការ។
អង្គការអាចធ្វើបច្ចុប្បន្នភាពគោលនយោបាយរបស់ពួកគេ ដែលរួមមានតម្រូវការសុវត្ថិភាពអ៊ីនធឺណិត។ ការផ្លាស់ប្តូរគោលការណ៍ទាំងនេះអាចប៉ះពាល់ដល់ប្រព័ន្ធដែលអនុលោមតាមមុនពេលការផ្លាស់ប្តូរ។ ពិនិត្យជាប្រចាំដើម្បីមើលថាតើការផ្លាស់ប្តូរគោលនយោបាយត្រូវបានធ្វើឡើង និងវាយតម្លៃឡើងវិញនូវការអនុលោមតាមគោលការណ៍ទាំងនោះ។

Review ការធ្វើបច្ចុប្បន្នភាពបទប្បញ្ញត្តិ។
ប្រសិនបើ CEM AC2000 ត្រូវបានដាក់ពង្រាយនៅក្នុងទីតាំងដែលត្រូវបានគ្រប់គ្រងដោយបទប្បញ្ញត្តិ គឺមានសារៈសំខាន់ក្នុងការត្រួតពិនិត្យមើលថាតើមានការអាប់ដេតចំពោះបទប្បញ្ញត្តិទាំងនោះដែរឬទេ។ ក្នុងករណីខ្លះបទប្បញ្ញត្តិថ្មីត្រូវបានណែនាំ។ ថាតើវាជា review នៃបទប្បញ្ញត្តិដែលបានធ្វើបច្ចុប្បន្នភាព ដើម្បីរក្សាការអនុលោមតាមច្បាប់ ឬបទប្បញ្ញត្តិថ្មី ការវាយតម្លៃនៃការផ្លាស់ប្តូរគួរតែត្រូវបានធ្វើឡើងជាទៀងទាត់។

ធ្វើសវនកម្មសុវត្ថិភាព។
ការធ្វើសវនកម្មសុវត្ថិភាពតាមកាលកំណត់គឺចាំបាច់ដោយសារតែការណែនាំអំពីសុវត្ថិភាពតាមអ៊ីនធឺណិត គោលនយោបាយរបស់អង្គការ បទប្បញ្ញត្តិ ដំណើរការសវនកម្ម ការប្រើប្រាស់ប្រព័ន្ធ ការកំណត់រចនាសម្ព័ន្ធ និងការគំរាមកំហែងទំនងជាបានផ្លាស់ប្តូរចាប់តាំងពីការធ្វើសវនកម្មចុងក្រោយ។ តាមរយៈការធ្វើសវនកម្មសុវត្ថិភាពតាមកាលកំណត់ ចំណេះដឹង និងលក្ខខណ្ឌចុងក្រោយបំផុតអាចត្រូវបានអនុវត្ត ដោយបង្ហាញពីចន្លោះប្រហោងក្នុងការការពារពីមុន ឬត្រូវបានបង្កើតឡើងដោយការផ្លាស់ប្តូរការប្រើប្រាស់ប្រព័ន្ធ ឬការកំណត់រចនាសម្ព័ន្ធ។

ធ្វើបច្ចុប្បន្នភាពគោលការណ៍ពាក្យសម្ងាត់
ការណែនាំអំពីគោលការណ៍ពាក្យសម្ងាត់ត្រូវបានវិវត្ត។ គោលការណ៍ពាក្យសម្ងាត់គួរតែត្រូវបានវាយតម្លៃឡើងវិញជាទៀងទាត់ ដើម្បីធ្វើឱ្យប្រាកដថាគោលការណ៍ត្រឹមត្រូវគឺស្ថិតនៅក្នុងកន្លែងសម្រាប់បរិយាកាសគោលដៅដោយផ្អែកលើគោលការណ៍របស់អង្គការបច្ចុប្បន្ន បទប្បញ្ញត្តិ និងការណែនាំពីអង្គការស្តង់ដារដូចជា NIST ជាដើម។

ធ្វើបច្ចុប្បន្នភាពឯកសារដែលបានបង្កើត
ធ្វើបច្ចុប្បន្នភាពឯកសារដែលបានបង្កើតឡើង ប្រសិនបើស្ថាបត្យកម្មការដាក់ពង្រាយ ឬការកំណត់រចនាសម្ព័ន្ធសមាសភាគផ្លាស់ប្តូរ។ ការផ្លាស់ប្តូរការកំណត់រចនាសម្ព័ន្ធមួយចំនួនកើតឡើងដោយគ្មានគម្រោង ឬគម្រោងផ្លូវការ ហើយវាអាចទៅរួចដែលថាឯកសារដែលបានបង្កើតអាចនឹងមិនត្រូវបានធ្វើបច្ចុប្បន្នភាពទៅតាមនោះ។ កំណត់ពេលធ្វើបច្ចុប្បន្នភាពពេញលេញនៃឯកសារដែលបានបង្កើតជាទៀងទាត់ ដើម្បីធានាថាការផ្លាស់ប្តូរទាំងអស់ត្រូវបានចងក្រងជាឯកសារ។

ធ្វើបច្ចុប្បន្នភាពនីតិវិធីប្រតិបត្តិការស្តង់ដារ។
រួមទាំងការអនុវត្តល្អបំផុតសម្រាប់សុវត្ថិភាពអ៊ីនធឺណិតនៅក្នុងនីតិវិធីប្រតិបត្តិការស្តង់ដារអាចបំពេញបន្ថែមការការពារដែលប្រព័ន្ធអាចផ្តល់ឱ្យដោយខ្លួនឯង។ អាស្រ័យលើនីតិវិធីដែលប្រតិបត្តិករប្រើ គម្លាតនៃការការពារអាចត្រូវបានបង្កើត រារាំង ឬបិទ។ ដូច្នេះ វាមានសារៈសំខាន់ណាស់ក្នុងការធ្វើបច្ចុប្បន្នភាពនីតិវិធីប្រតិបត្តិការស្តង់ដារជាទៀងទាត់។

ធ្វើបច្ចុប្បន្នភាពផ្ទាំងបដាចូល
ប្រព័ន្ធនេះរួមបញ្ចូលគោលការណ៍ស្តីពីបដាចូលដែលអាចផ្លាស់ប្តូរតាមពេលវេលា។ ឡើងវិញview និងធ្វើបច្ចុប្បន្នភាពតាមតម្រូវការ។

បន្តកិច្ចព្រមព្រៀងអាជ្ញាប័ណ្ណ 
ត្រូវប្រាកដថាអាជ្ញាប័ណ្ណកម្មវិធី CEM AC2000 របស់អ្នកគាំទ្រមុខងារចាំបាច់។

បន្តកិច្ចសន្យាគាំទ្រ
ត្រូវប្រាកដថាកិច្ចព្រមព្រៀងគាំទ្រកម្មវិធី CEM AC2000 (SSA) របស់អ្នកគឺទាន់សម័យ។

ពិនិត្យ​មើល​ការ​ប្រកាស​ចុង​បញ្ចប់​នៃ​ជីវិត និង​ផែនការ​សម្រាប់​ការ​ជំនួស
Review សេចក្តីប្រកាសផលិតផលដើម្បីកំណត់ថាតើសមាសធាតុណាមួយនៃ CEM AC2000 មានការប្រកាសអំពីអាយុកាលដែលបានគ្រោងទុក។

លុបទិន្នន័យរសើបតាមគោលការណ៍ ឬបទប្បញ្ញត្តិ។
ប្រមូលព័ត៌មានលម្អិតអំពីគោលការណ៍ និងបទប្បញ្ញត្តិដែលអនុវត្ត។

ត្រួតពិនិត្យសម្រាប់ការវាយប្រហារតាមអ៊ីនធឺណិត។
ការត្រួតពិនិត្យបរិវេណគេហទំព័រ បណ្តាញ និងចំណុចបញ្ចប់សម្រាប់ការវាយប្រហារតាមអ៊ីនធឺណិតគឺជាផ្នែកមួយនៃប្រតិបត្តិការសុវត្ថិភាពអ៊ីនធឺណិតដ៏ល្អ។ ឧបករណ៍ជាច្រើនអាចរកបានដើម្បីជួយជាមួយនឹងការរកឃើញដោយផ្អែកលើការវិភាគតាមពេលវេលាជាក់ស្តែង។

សំណួរគេសួរញឹកញាប់

  • តើប្រព័ន្ធ AC2000 អាចគាំទ្រម៉ាស៊ីនមេ CDC ច្រើនបានទេ?
    បាទ / ចាស ប្រព័ន្ធមួយចំនួនអាចមានម៉ាស៊ីនមេ CDC ច្រើនដោយមួយត្រូវបានកំណត់ថាជា CDC ចម្បង និងផ្សេងទៀតជាការរង់ចាំក្តៅ។
  • តើចំនួនអតិបរមានៃ RTCs ដែលត្រូវបានគាំទ្រដោយ CDC នីមួយៗគឺជាអ្វី?
    CDC នីមួយៗគាំទ្ររហូតដល់ 256 RTCs។
  • តើ​កម្មវិធី Workstation ប៉ុន្មាន​ប្រភេទ​អាច​ត្រូវ​បាន​ដំឡើង​លើ​ម៉ាស៊ីន​មួយ?
    កម្មវិធី Workstation រហូតដល់បីប្រភេទអាចត្រូវបានដំឡើងនៅលើម៉ាស៊ីនតែមួយ ប្រសិនបើចាំបាច់។

ឯកសារ/ធនធាន

Johnson គ្រប់គ្រងប្រព័ន្ធគ្រប់គ្រងសុវត្ថិភាព CEM AC2000 [pdf] ការណែនាំអ្នកប្រើប្រាស់
ប្រព័ន្ធគ្រប់គ្រងសុវត្ថិភាព CEM AC2000 CEM AC2000 ប្រព័ន្ធគ្រប់គ្រងសុវត្ថិភាព ប្រព័ន្ធគ្រប់គ្រង

ឯកសារយោង

ទុកមតិយោបល់

អាសយដ្ឋានអ៊ីមែលរបស់អ្នកនឹងមិនត្រូវបានផ្សព្វផ្សាយទេ។ វាលដែលត្រូវការត្រូវបានសម្គាល់ *