Czytnik dostępu Sistek File Kontrola
Specyfikacje
- Nazwa produktu: Dostęp do czytnika
- WersjaWersja 1.0.4
- Czas wydania: Wrzesień 2024
- Powiadomienie o ochronie prywatności: Tak
Informacje o produkcie
Access Reader, znany również jako czytnik kart, jest przeznaczony do zapewniania funkcji kontroli dostępu poprzez użycie kart. Umożliwia użytkownikom bezpieczne odblokowywanie drzwi lub dostęp do obszarów o ograniczonym dostępie. Urządzenie może zbierać dane osobowe, takie jak twarz, odciski palców i numery tablic rejestracyjnych w celach kontroli dostępu.
Instrukcje bezpieczeństwa
Przed użyciem Access Reader, przeczytaj uważnie instrukcję i zachowaj ją do wykorzystania w przyszłości. Zwróć uwagę na słowa sygnalizacyjne w instrukcji, które wskazują potencjalne zagrożenia, aby zapobiec obrażeniom ciała lub uszkodzeniom mienia.
Ważne środki ostrożności i ostrzeżenia
Prawidłowo obchodź się z czytnikiem kart, aby zapobiec zagrożeniom i uszkodzeniom mienia. Podczas korzystania z urządzenia postępuj zgodnie z wytycznymi podanymi w instrukcji.
Instrukcje użytkowania produktu
- Instalacja
Aby bezpiecznie skonfigurować Access Reader, postępuj zgodnie z instrukcją instalacji dostarczoną wraz z urządzeniem. - Rejestracja karty
Zarejestruj autoryzowane karty w czytniku zgodnie z instrukcją, aby przyznać uprawnienia dostępu. - Kontrola dostępu
Aby odblokować drzwi lub uzyskać dostęp do stref o ograniczonym dostępie, należy zbliżyć zarejestrowaną kartę do czytnika w celu uwierzytelnienia. - Aktualizacje systemu
Regularnie sprawdzaj dostępność aktualizacji systemu, aby zapewnić optymalną wydajność Access Reader.
Przedmowa: Ogólne
Niniejsza instrukcja przedstawia funkcje i działanie Access Reader (zwanego dalej czytnikiem kart). Przeczytaj uważnie przed użyciem urządzenia i zachowaj instrukcję w bezpiecznym miejscu do wykorzystania w przyszłości.
Instrukcje bezpieczeństwa
W instrukcji mogą pojawić się następujące słowa-sygnały.
Słowa sygnałowe | Oznaczający |
NIEBEZPIECZEŃSTWO | Oznacza wysokie potencjalne zagrożenie, które jeśli się go nie uniknie, spowoduje śmierć lub poważne obrażenia. |
OSTRZEŻENIE | Oznacza średnie lub niskie potencjalne zagrożenie, które jeśli się go nie uniknie, może spowodować lekkie lub umiarkowane obrażenia. |
OSTROŻNOŚĆ | Oznacza potencjalne ryzyko, które jeśli się go nie uniknie, może spowodować uszkodzenie mienia, utratę danych, pogorszenie wydajności lub nieprzewidywalne rezultaty. |
NOTATKA | Zawiera dodatkowe informacje stanowiące uzupełnienie tekstu. |
Historia rewizji
Wersja | Treść rewizji | Czas wydania |
V1.0.4 | Dodano wymagania dotyczące okablowania. | Wrzesień 2024 |
V1.0.3 | Zaktualizowano metodę odblokowania. | Marzec 2023 |
V1.0.2 | Dodano metody odblokowania i aktualizację systemu. | Grudzień 2022 |
V1.0.1 | Zaktualizowane modele urządzeń. | Grudzień 2021 |
V1.0.0 | Pierwsze wydanie. | Październik 2020 |
Powiadomienie o ochronie prywatności
Jako użytkownik urządzenia lub administrator danych możesz zbierać dane osobowe innych osób, takie jak ich twarz, odciski palców i numer tablicy rejestracyjnej. Musisz przestrzegać lokalnych przepisów i regulacji dotyczących ochrony prywatności, aby chronić uzasadnione prawa i interesy innych osób, wdrażając środki, które obejmują, ale nie ograniczają się do: Zapewnienia wyraźnej i widocznej identyfikacji w celu poinformowania ludzi o istnieniu obszaru nadzoru i podania wymaganych danych kontaktowych.
O podręczniku
- Instrukcja jest jedynie informacją poglądową. Mogą występować drobne różnice między instrukcją a produktem.
- Nie ponosimy odpowiedzialności za straty powstałe na skutek użytkowania produktu niezgodnie z instrukcją.
- Instrukcja będzie aktualizowana zgodnie z najnowszymi przepisami i regulacjami powiązanych jurysdykcji. Aby uzyskać szczegółowe informacje, zapoznaj się z papierową wersją instrukcji użytkownika, skorzystaj z naszej płyty CD-ROM, zeskanuj kod QR lub odwiedź naszą oficjalną stronę website. Instrukcja jest tylko do celów informacyjnych. Mogą występować drobne różnice między wersją elektroniczną a papierową.
- Wszystkie projekty i oprogramowanie podlegają zmianom bez wcześniejszego pisemnego powiadomienia. Aktualizacje produktów mogą powodować pewne różnice między rzeczywistym produktem a instrukcją. Aby uzyskać najnowszy program i dokumentację uzupełniającą, skontaktuj się z obsługą klienta.
- Mogą występować błędy w druku lub odstępstwa w opisie funkcji, operacji i danych technicznych. W przypadku jakichkolwiek wątpliwości lub sporów zastrzegamy sobie prawo do ostatecznego wyjaśnienia.
- Jeśli nie można otworzyć instrukcji (w formacie PDF), należy uaktualnić oprogramowanie czytnika lub wypróbować inny powszechnie dostępny program czytnika.
- Wszystkie znaki towarowe, zarejestrowane znaki towarowe i nazwy firm wymienione w podręczniku są własnością ich właścicieli.
- Proszę odwiedzić naszą stronę webJeśli podczas korzystania z urządzenia wystąpią jakiekolwiek problemy, skontaktuj się z dostawcą lub obsługą klienta.
- W przypadku jakichkolwiek wątpliwości lub kontrowersji zastrzegamy sobie prawo do ostatecznego wyjaśnienia.
Ważne środki ostrożności i ostrzeżenia
W tej części przedstawiono treść obejmującą właściwą obsługę czytnika kart, zapobieganie zagrożeniom i zapobieganie uszkodzeniom mienia. Przeczytaj uważnie przed użyciem czytnika kart i postępuj zgodnie z wytycznymi podczas korzystania z niego.
Wymagania dotyczące transportu
Transportuj, używaj i przechowuj czytnik kart w dozwolonych warunkach wilgotności i temperatury.
Wymagania dotyczące przechowywania
Przechowuj czytnik kart w dozwolonych warunkach wilgotności i temperatury.
Wymagania instalacyjne
- Nie podłączaj zasilacza do czytnika kart, gdy zasilacz jest włączony.
- Należy ściśle przestrzegać lokalnych przepisów i norm bezpieczeństwa elektrycznego. Upewnij się, że obj. otoczeniatage jest stabilny i spełnia wymagania dotyczące zasilania kontrolera dostępu.
- Nie podłączaj czytnika kart do dwóch lub więcej rodzajów zasilaczy, aby uniknąć uszkodzenia czytnika kart.
- Niewłaściwe użycie akumulatora może spowodować pożar lub wybuch.
- Pracownicy pracujący na wysokościach muszą podjąć wszelkie niezbędne środki ostrożności, aby zapewnić sobie bezpieczeństwo osobiste, w tym nosić kask i pasy bezpieczeństwa.
- Nie umieszczaj czytnika kart w miejscu narażonym na działanie promieni słonecznych lub w pobliżu źródeł ciepła.
- Trzymaj czytnik kart z dala od damppyłu, kurzu i sadzy.
- Zainstaluj czytnik kart na stabilnej powierzchni, aby zapobiec upadkowi.
- Zainstaluj czytnik kart w dobrze wentylowanym miejscu i nie blokuj jego wentylacji.
- Należy używać zasilacza sieciowego lub szafkowego dostarczonego przez producenta.
- Należy używać przewodów zasilających zalecanych dla danego regionu i zgodnych ze specyfikacją znamionowego napięcia zasilania.
- Zasilanie musi spełniać wymagania ES1 w normie IEC 62368-1 i być nie wyższe niż PS2. Należy pamiętać, że wymagania dotyczące zasilania zależą od etykiety czytnika kart.
- Czytnik kart jest urządzeniem elektrycznym klasy I. Upewnij się, że zasilacz czytnika kart jest podłączony do gniazdka z uziemieniem ochronnym.
Wymagania operacyjne
- Przed użyciem należy sprawdzić, czy zasilanie jest prawidłowe.
- Nie odłączaj przewodu zasilającego z boku czytnika kart, gdy zasilacz jest włączony.
- Korzystaj z czytnika kart w znamionowym zakresie mocy wejściowej i wyjściowej.
- Czytnika kart należy używać w dopuszczalnych warunkach wilgotności i temperatury.
- Nie upuszczaj ani nie rozpryskuj płynu na czytnik kart i upewnij się, że na czytniku kart nie ma przedmiotów wypełnionych płynem, aby zapobiec przedostawaniu się płynu do jego wnętrza.
- Nie demontuj czytnika kart bez profesjonalnego przeszkolenia.
Wstęp
Cechy
- Materiał PC i panel akrylowy o smukłej i wodoodpornej konstrukcji.
- Obsługuje bezdotykowy odczyt kart.
- Obsługuje odczyt kart IC (Mifare), odczyt dowodów osobistych (tylko dla czytników z funkcją odczytu dowodów osobistych) i odczyt kodów QR (tylko dla czytników z funkcją odczytu kodów QR).
- Obsługuje komunikację przez RS-485 i Wiegand (czytnik kart odcisków palców i czytnik kodów QR obsługują tylko RS-485).
- Obsługuje aktualizację online.
- Obsługuje tampeee alarm.
- Wbudowany brzęczyk i lampka kontrolna.
- Wbudowany system nadzorujący stabilność czytnika kart.
- Bezpieczny i stabilny z przetężeniem i przeciążeniemtagochrona.
Funkcje mogą się różnić w zależności od modelu.
Wygląd
Czytniki kart można podzielić na modele z 86 gniazdami, modele slim i czytniki linii papilarnych, w zależności od ich wyglądu.
Model pudełkowy 86
Model 86-polowy można dalej podzielić na czytnik kart z kodem QR i zwykły czytnik kart, w zależności od ich funkcji.
Smukły model
Model linii papilarnych
Wymagania dotyczące okablowania
- Podłącz czytnik kart do portów Wiegand lub RS-485, w zależności od typu czytnika kart.
- Wybierz odpowiednie przewody zgodnie z wymaganiami dotyczącymi przewodów.
Model z czytnikiem linii papilarnych i kodem QR obsługuje tylko RS–485. Kable 8-żyłowe do modeli 86 Box i Slim
Tabela 2-1 Opis połączenia kablowego (1)
Kolor | Port | Opis |
Czerwony | RD+ | PWR (12 V DC) |
Czarny | R & D- | GND |
Niebieski | SPRAWA | Tamper sygnał alarmowy |
Biały | D1 | Sygnał transmisji Wiegand (działa tylko w przypadku korzystania z protokołu Wiegand) |
Zielony | D0 | |
Brązowy |
PROWADZONY |
Sygnał responsywny Wiegand (działa tylko w przypadku korzystania z protokołu Wiegand) |
Żółty | RS-485_B | |
Fioletowy | RS-485_A |
Kable 5-żyłowe do modelu linii papilarnych
Tabela 2-2 Opis połączenia kablowego (2)
Kolor | Port | Opis |
Czerwony | RD+ | PWR (12 V DC) |
Czarny | R & D- | GND |
Niebieski | SPRAWA | Tamper sygnał alarmowy |
Żółty | RS-485_B | |
Fioletowy | RS-485_A |
Tabela 2-3 Wymagania dotyczące okablowania czytnika kart
Typ | Wymagania dotyczące impedancji | Wymagania dotyczące długości |
Czytnik kart RS485 |
Łączy przewody RS-485, a impedancja pojedynczego przewodu musi być ≤ 10 Ω. |
≤ 100 m.
Powyżej UL1061 24AWG Zaleca się stosowanie przewodów ekranowanych. |
Typ | Wymagania dotyczące impedancji | Wymagania dotyczące długości |
Czytnik kart Wiegand |
Łączy przewody Wieganda, a impedancja pojedynczego przewodu musi być ≤ 2 Ω. |
≤ 80 m.
Powyżej UL1061 18AWG Zaleca się stosowanie przewodów ekranowanych. |
Instalacja
Instalowanie modelu 86 Box
Mocowanie do skrzynki
- Zamontuj skrzynkę 86 na ścianie.
- Podłącz czytnik kart i umieść przewody w skrzynce 86.
- Użyj dwóch śrub M4, aby przymocować wspornik do skrzynki 86.
- Przymocuj czytnik kart do wspornika od góry do dołu.
- Wkręć 2 śruby na spodzie czytnika kart.
Uchwyt ścienny
- Wywierć otwory w ścianie.
- Włóż 4 kołki rozporowe do otworów.
- Podłącz czytnik kart przez szczelinę wspornika.
- Aby zamontować uchwyt na ścianie, użyj dwóch śrub M3.
- Przymocuj czytnik kart do wspornika od góry do dołu.
- Wkręć 2 śruby na spodzie czytnika kart.
Instalowanie modelu smukłego
Procedura
- Krok 1 Wywierć 4 otwory i jedno wyjście kablowe na ścianie. W przypadku okablowania montowanego na powierzchni wyjście kablowe nie jest wymagane.
- Krok 2 Włóż 3 kołki rozporowe do otworów.
- Krok 3 Podłącz przewody czytnika kart i przeciągnij je przez szczelinę w uchwycie.
- Krok 4 Zamontuj uchwyt na ścianie za pomocą trzech śrub M3.
- Krok 5 Przymocuj czytnik kart do uchwytu od góry do dołu.
- Krok 6 Wkręć jedną śrubę M2 w spodzie czytnika kart.
Instalowanie modelu linii papilarnych
Procedura
- Krok 1 Wywierć 4 otwory i jedno wyjście kablowe na ścianie. W przypadku okablowania montowanego na powierzchni wyjście kablowe nie jest wymagane.
- Krok 2 Włóż 3 kołki rozporowe do otworów.
- Krok 3 Zamontuj uchwyt na ścianie za pomocą trzech śrub M3.
- Krok 4 Podłączanie czytnika kart.
- Krok 5 Przymocuj czytnik kart do uchwytu od góry do dołu.
- Naciśnij czytnik karty, aż usłyszysz dźwięk „kliknięcia”, co oznacza zakończenie instalacji.
Powiązane operacje
Aby zdjąć czytnik kart ze ściany, użyj śrubokręta, podważ czytnik kart od dołu, aż usłyszysz dźwięk „kliknięcia”.
Komunikat dźwiękowy i świetlny
86 modeli pudełkowych i smukłych
Tabela 4-1 Opis komunikatów dźwiękowych i świetlnych
Sytuacja | Komunikat dźwiękowy i świetlny |
Zasilanie włączone. |
Buzz raz.
Wskaźnik świeci na niebiesko. |
Wyjmowanie czytnika kart. | Długie brzęczenie przez 15 sekund. |
Naciskanie przycisków. | Krótkie brzęczenie raz. |
Alarm wyzwalany przez kontroler. | Długie brzęczenie przez 15 sekund. |
Komunikacja RS-485 i przeciągnięcie autoryzowanej karty. |
Buzz raz.
Wskaźnik zamiga raz na zielono, a następnie zmieni kolor na niebieski w trybie gotowości. |
Komunikacja RS-485 i przeciągnięcie nieautoryzowanej karty. |
Buzz cztery razy.
Wskaźnik zamiga raz na czerwono, a następnie zmieni kolor na niebieski w trybie gotowości. |
Nieprawidłowa komunikacja 485 i przesuwanie autoryzowanej/nieautoryzowanej karty. |
Buzz trzy razy.
Wskaźnik zamiga raz na czerwono, a następnie zmieni kolor na niebieski w trybie gotowości. |
Komunikacja Wiegand i przeciągnięcie autoryzowanej karty. |
Buzz raz.
Wskaźnik zamiga raz na zielono, a następnie zmieni kolor na niebieski w trybie gotowości. |
Komunikacja Wiegand i przeciągnięcie nieautoryzowanej karty. |
Buzz trzy razy.
Wskaźnik zamiga raz na czerwono, a następnie zmieni kolor na niebieski w trybie gotowości. |
Aktualizacja oprogramowania lub oczekiwanie na aktualizację w BOOT. | Wskaźnik miga na niebiesko, dopóki aktualizacja nie zostanie zakończona. |
Model linii papilarnych
Tabela 4-2 Opis komunikatów dźwiękowych i świetlnych
Sytuacja | Komunikat dźwiękowy i świetlny |
Czytnik kart jest włączony. |
Buzz raz.
Wskaźnik świeci na niebiesko. |
Wyjmowanie czytnika kart. | Długie brzęczenie przez 15 sekund. |
Sytuacja | Komunikat dźwiękowy i świetlny |
Powiązanie alarmowe wyzwalane przez kontroler. | |
485 komunikacji i przeciągnięcie autoryzowanej karty. |
Buzz raz.
Wskaźnik zamiga raz na zielono, a następnie zmieni kolor na niebieski w trybie gotowości. |
Komunikacja 485 i przeciągnięcie nieautoryzowanej karty. |
Buzz cztery razy.
Wskaźnik zamiga raz na czerwono, a następnie zmieni kolor na niebieski w trybie gotowości. |
Nieprawidłowa komunikacja 485 i przeciągnięcie autoryzowanej lub nieautoryzowanej karty/odcisku palca. |
Buzz trzy razy.
Wskaźnik zamiga raz na czerwono, a następnie zmieni kolor na niebieski w trybie gotowości. |
Rozpoznawana jest komunikacja 485 i odcisk palca. | Buzz raz. |
485 i przesunięcie autoryzowanego odcisku palca. |
Buzz dwa razy z 1-sekundową przerwą.
Wskaźnik zamiga raz na zielono, a następnie zmieni kolor na niebieski w trybie gotowości. |
Komunikacja 485 i przesunięcie nieautoryzowanego odcisku palca. |
Buzz raz, a potem cztery razy.
Wskaźnik zamiga raz na czerwono, a następnie zmieni kolor na niebieski w trybie gotowości. |
Operacje na odciskach palców, w tym dodawanie, usuwanie i synchronizacja. | Wskaźnik miga na zielono. |
Zakończenie operacji odcisków palców, w tym dodawanie, usuwanie i synchronizacja. | Wskaźnik świeci na niebiesko. |
Aktualizacja oprogramowania lub oczekiwanie na aktualizację w BOOT. | Wskaźnik miga na niebiesko do czasu zakończenia aktualizacji. |
Otwieranie drzwi
Przesuń kartę na czytniku kart, aby otworzyć drzwi. W przypadku czytnika kart z klawiaturą możliwe jest także odblokowanie drzwi poprzez wprowadzenie identyfikatora użytkownika i hasła.
- Odblokowanie drzwi za pomocą hasła publicznego: Wprowadź hasło publiczne, a następnie dotknij #.
- Odblokuj drzwi za pomocą hasła użytkownika: Wprowadź identyfikator użytkownika i naciśnij #, a następnie wprowadź hasło użytkownika i naciśnij #.
- Odblokowanie drzwi za pomocą karty + hasła: przesuń kartę, wprowadź hasło, a następnie dotknij #.
Jeśli hasło jest prawidłowe, wskaźnik zaświeci się na zielono i rozlegnie się pojedynczy sygnał dźwiękowy. Jeżeli hasło jest nieprawidłowe, wskaźnik zaświeci się na czerwono, a brzęczyk zabrzmi 4 razy (komunikacja RS-485) lub 3 razy (komunikacja Wiegand lub brak podłączonej linii sygnałowej).
Aktualizacja systemu
Aktualizacja poprzez SmartPSS Lite
Wymagania wstępne
- Czytnik kart został dodany do kontrolera dostępu poprzez przewody RS-485.
- Kontroler dostępu i czytnik kart są włączone.
Procedura
- Krok 1 Zainstaluj i zaloguj się do SmartPSS Lite, a następnie wybierz Menedżer urządzeń.
- Krok 2 Kliknij
- Krok 3 Kliknij
I
aby wybrać aktualizację file.
- Krok 4 Kliknij opcję Aktualizuj.
Kontrolka czytnika kart będzie migać na niebiesko, aż do zakończenia aktualizacji, po czym czytnik kart automatycznie uruchomi się ponownie.
Aktualizacja za pomocą narzędzia konfiguracyjnego
Wymagania wstępne
- Czytnik kart został dodany do kontrolera dostępu poprzez przewody RS-485.
- Kontroler dostępu i czytnik kart są włączone.
Procedura
- Krok 1 Zainstaluj i otwórz narzędzie Configtool, a następnie wybierz opcję Aktualizacja urządzenia.
- Krok 2 Kliknij
kontrolera dostępu, a następnie kliknij
- Krok 3 Kliknij opcję Aktualizuj.
Kontrolka czytnika kart będzie migać na niebiesko, aż do zakończenia aktualizacji, po czym czytnik kart automatycznie uruchomi się ponownie.
Zalecenie dotyczące bezpieczeństwa
Zarządzanie kontami
- Używaj skomplikowanych haseł
Aby ustawić hasło, zapoznaj się z poniższymi sugestiami:- Długość nie powinna być mniejsza niż 8 znaków;
- Należy uwzględnić co najmniej dwa rodzaje znaków: wielkie i małe litery, cyfry i symbole;
- Nie należy podawać nazwy konta ani nazwy konta w odwrotnej kolejności;
- Nie należy używać znaków ciągłych, takich jak 123, abc itp.;
- Nie należy używać powtarzających się znaków, takich jak 111, aaa, itp.
- Okresowo zmieniaj hasła
Zaleca się okresową zmianę hasła urządzenia, aby zmniejszyć ryzyko odgadnięcia lub złamania hasła. - Odpowiednio przydzielaj konta i uprawnienia
Odpowiednio dodawaj użytkowników w oparciu o wymagania dotyczące usług i zarządzania oraz przypisuj użytkownikom minimalne zestawy uprawnień. - Włącz funkcję blokady konta
Funkcja blokady konta jest domyślnie włączona. Zaleca się pozostawienie tej opcji włączonej w celu ochrony bezpieczeństwa konta. Po wielu nieudanych próbach podania hasła odpowiednie konto i źródłowy adres IP zostaną zablokowane. - Ustaw i aktualizuj informacje dotyczące resetowania hasła w odpowiednim czasie
Urządzenie obsługuje funkcję resetowania hasła. Aby zmniejszyć ryzyko wykorzystania tej funkcji przez osoby atakujące, w przypadku jakichkolwiek zmian w informacjach należy je zmodyfikować na czas. Podczas ustawiania pytań bezpieczeństwa zaleca się nieużywanie odpowiedzi łatwych do odgadnięcia.
Konfiguracja usługi
- Włącz HTTPS
Zalecane jest włączenie dostępu za pomocą protokołu HTTPS web usług za pośrednictwem bezpiecznych kanałów. - Szyfrowana transmisja audio i wideo
Jeśli przesyłane przez Ciebie dane audio i wideo są bardzo ważne lub poufne, zaleca się korzystanie z funkcji szyfrowanej transmisji w celu ograniczenia ryzyka podsłuchu przesyłanych danych audio i wideo. - Wyłącz niepotrzebne usługi i użyj trybu awaryjnego
Jeśli nie jest to konieczne, zaleca się wyłączenie niektórych usług, takich jak SSH, SNMP, SMTP, UPnP, AP hotspot itp., aby zmniejszyć powierzchnie ataku. Jeśli to konieczne, zdecydowanie zaleca się wybór trybów bezpiecznych, w tym, ale nie wyłącznie, następujących usług:- SNMP: Wybierz SNMP v3 i skonfiguruj silne szyfrowanie oraz hasła uwierzytelniania.
- SMTP: Wybierz TLS, aby uzyskać dostęp do serwera skrzynek pocztowych.
- FTP: Wybierz SFTP i skonfiguruj złożone hasła.
- AP punkt dostępu: Wybierz tryb szyfrowania WPA2-PSK i skonfiguruj złożone hasła.
- Zmień HTTP i inne domyślne porty usług
Zaleca się zmianę domyślnego portu HTTP i innych usług na dowolny port z zakresu od 1024 do 65535, aby zmniejszyć ryzyko odgadnięcia przez podmioty zagrażające.
Konfiguracja sieci
- Włącz listę dozwolonych
Zaleca się włączenie funkcji listy dozwolonych i zezwolenie na dostęp do urządzenia wyłącznie adresom IP znajdującym się na liście dozwolonych. Dlatego pamiętaj, aby dodać adres IP swojego komputera i adres IP urządzenia obsługującego do listy dozwolonych. - Powiązanie adresu MAC
Zaleca się powiązanie adresu IP bramy z adresem MAC na urządzeniu, aby zmniejszyć ryzyko fałszowania protokołu ARP. - Zbuduj bezpieczne środowisko sieciowe
Aby lepiej zapewnić bezpieczeństwo urządzeń i ograniczyć potencjalne zagrożenia cybernetyczne, zaleca się:- Wyłącz funkcję mapowania portów routera, aby uniknąć bezpośredniego dostępu do urządzeń intranetu z sieci zewnętrznej;
- Podział sieci należy dokonać zgodnie z rzeczywistymi potrzebami sieciowymi: jeśli nie ma zapotrzebowania na komunikację między dwiema podsieciami, zaleca się użycie sieci VLAN, bramy i innych metod podziału sieci w celu uzyskania izolacji sieci;
- Wprowadź system uwierzytelniania dostępu 802.1x, aby zmniejszyć ryzyko nielegalnego dostępu terminali do sieci prywatnej.
Audyt bezpieczeństwa
- Sprawdź użytkowników online
Zaleca się regularne sprawdzanie użytkowników online w celu zidentyfikowania nielegalnych użytkowników. - Sprawdź dziennik urządzenia
By viewlogując się, możesz poznać adresy IP próbujące zalogować się do urządzenia oraz kluczowe operacje zalogowanych użytkowników. - Skonfiguruj dziennik sieciowy
Ze względu na ograniczoną pojemność urządzeń, przechowywany logi są ograniczone. Jeśli chcesz zapisać dziennik przez dłuższy czas, zaleca się włączenie funkcji dziennika sieciowego, aby zapewnić synchronizację krytycznych dzienników z serwerem dzienników sieciowych w celu śledzenia.
Bezpieczeństwo oprogramowania
- Zaktualizuj oprogramowanie sprzętowe na czas
Zgodnie ze standardowymi specyfikacjami operacyjnymi, oprogramowanie sprzętowe urządzeń musi zostać na czas zaktualizowane do najnowszej wersji, aby zapewnić, że urządzenie ma najnowsze funkcje i bezpieczeństwo. Jeżeli urządzenie jest podłączone do sieci publicznej, zaleca się włączenie funkcji automatycznego wykrywania aktualizacji online, aby w odpowiednim czasie uzyskać informacje o aktualizacji oprogramowania sprzętowego udostępniane przez producenta. - Zaktualizuj oprogramowanie klienckie na czas
Zaleca się pobranie i korzystanie z najnowszego oprogramowania klienckiego.
Ochrona fizyczna
Zaleca się zapewnienie fizycznej ochrony urządzeń (zwłaszcza urządzeń pamięci masowej), np. umieszczenie urządzenia w dedykowanej maszynowni i szafce oraz zapewnienie kontroli dostępu i zarządzania kluczami, aby zapobiec uszkodzeniu sprzętu i innego sprzętu peryferyjnego przez nieuprawniony personel (np. dysk flash USB, port szeregowy).
Często zadawane pytania
P: Co powinienem zrobić, jeśli napotkam problemy z urządzeniem?
Jeśli podczas korzystania z urządzenia napotkasz jakiekolwiek problemy, odwiedź naszą stronę webwitryny lub skontaktuj się z obsługą klienta w celu uzyskania pomocy.
Dokumenty / Zasoby
![]() |
Czytnik dostępu Sistek File Kontrola [plik PDF] Instrukcja obsługi Dostęp do czytnika File Kontrola, Czytelnik File Kontrola, File Kontrola |