ZKSoftware – Dpto. Ingeniería y Soporte 1

Transcripción

ZKSoftware – Dpto. Ingeniería y Soporte 1
ZKSoftware – Dpto. Ingeniería y Soporte
1
Versión: V1.2
Versión de software: ZK Access 4.0 y 5.0
Fecha: Marzo de 2011
ZKSoftware – Dpto. Ingeniería y Soporte
2
ZK Access sistema de seguridad es un sistema de gestión de control de acceso de
servidor (software). Después de establecer la configuración del control de acceso, el sistema
sincronizará automáticamente la configuración para el dispositivo en la red constante y la
comunicación entre dispositivos normales. En este momento, se sincronizan los datos entre
el dispositivo y el servidor. Por lo tanto, sólo tomando medidas para proteger la seguridad
de los datos del sistema, podemos asegurar el funcionamiento normal y estable del sistema
en su mayoría.
SEGURIDAD DE BASE DE DATOS.
1. Seleccione el formato de la partición de disco duro para el directorio de
instalación de software de servidor.
Recomendamos usar la partición del disco duro NTFS como el directorio de instalación de
software (que tiene el mejor rendimiento y mayor seguridad). Según nuestra prueba, el
sistema NTFS es más fuerte que FAT32 en situación de falla de encendido accidental. Por
ejemplo, si la base de datos MySQL bajo sistema FAT32, la hoja de datos es propenso a ser
dañado en una situación de fallo de alimentación, que resultará en la pérdida de datos.
Mientras que el sistema de archivos NTFS es mejor proteger la seguridad de la base de datos.
2. Evitar el apagón accidental.
Después que el servidor de arranque y el sistema de gestión de control de acceso se inicien
el servidor de administración de datos procesara el evento y los datos continuamente. El
usuario debe tratar de evitar el inesperado cierre del servidor, falla accidental de energía
especialmente y etc. Para minimizar la pérdida de datos y daños de la base de datos debido
a este tipo de situación, además de utilizar la partición del disco duro NTFS, recomendamos
conectar el UPS al servidor.
3. Copia de seguridad de la base de datos con regularidad.
Generalmente, después de la instalación de software, el usuario añade nuevo dispositivo,
personal, niveles de control de acceso, configuraciones y etc. para asegurarse de que el
sistema utilizado funcione normalmente. Recomendamos que realice una copia de la base
de datos manualmente de todos estos valores. Además, sugerimos copiar el archivo de copia
de seguridad (archivo SQL) a otro equipo. Así que, incluso en la situación
extremadamente grave que causa el daño de todo el servidor (especialmente en
el
directorio de instalación de software), el usuario puede también restaurar el servidor y
mantenga el aparato en funcionamiento normal y no es necesario configurar el dispositivo y
otros parámetros.
ZKSoftware – Dpto. Ingeniería y Soporte
3
4. Directorio de instalación de software y base de datos store directory.
Debido a los requisitos especiales de seguridad del sistema de control de acceso,
recomendamos al usuario instalar el software en el disco duro del sistema para evitar la
pérdida de datos por la reinstalación del sistema. Si instala la base de datos
predeterminada, el archivo de base de datos se guardará en el directorio de instalación de
software. De lo contrario, se recomienda establecer la base de datos de directorio en el disco
duro que no sea del sistema de ahorro.
5. Seleccione el directorio de copia de seguridad de base de datos.
Similar a la situación 4, recomendamos que se establezca el directorio de copia de
seguridad de base de datos en el disco duro y no sea en la carpeta del sistema. Y copie el
archivo de copia de seguridad a otro equipo periódicamente.
SEGURIDAD DE DATOS DE DISPOSITIVOS
1. Agregar nuevo dispositivo.
En el funcionamiento del dispositivo añadiendo, el servidor (versión antes de
ZKAccess4.0.18, excluidos) borrará todos los datos en el dispositivo. Incluya la información
del usuario (tarjeta, huella digital, clave, y etc.), los niveles de control de acceso y zonas
horarias, días festivos y las entradas de eventos. El servidor de Access4.0.18 y por encima de
la versión se ha añadido una opción [Borrar datos en el dispositivo cuando se agrega], si está
marcada, se borrará los datos, excepto las entradas de eventos en el dispositivo. Si se
agrega el dispositivo sólo para demostración o prueba del sistema, no lo marque.
Generalmente, sólo si el usuario utiliza un dispositivo nuevo o reutiliza un dispositivo
anterior, la necesidad de añadir el dispositivo al sistema.
2. Cuando los usuarios necesitan para eliminar el dispositivo del sistema?
Sólo si el usuario no necesita utilizar el dispositivo más, es decir, la IP del dispositivo, la
información del usuario, los niveles de control de acceso, entradas de eventos del
dispositivo son inutilizables, el dispositivo debe ser borrado del sistema. Si cambia el
servidor, o mueve el dispositivo sin necesidad de modificar la dirección IP, información de los
usuarios, los niveles de control de acceso, no es necesario eliminar el dispositivo del
sistema. Antes de la eliminación del dispositivo, se recomienda obtener todas las
entradas de los eventos, y exportar el informe a un usuario que busque un propósito a dicha
información.
3. Podemos cambiar el servidor sin mover el dispositivo?
En condiciones normales mediante situación del sistema de control de acceso, si el usuario
necesita cambiar un servidor, sólo copia de seguridad la base de datos y restaurar este
archivo de copia de seguridad al nuevo servidor. El sistema conectará todos los dispositivos
automáticamente. En esta situación, por favor, no elimine el dispositivo y agregarlos al
ZKSoftware – Dpto. Ingeniería y Soporte
4
nuevo servidor de nuevo, lo que aumentará la carga de trabajo del administrador (necesidad
de añadir a todo el personal y establecer los niveles).
4. Sincronizar todos los datos con precaución.
Sincronizar todos los datos que se utilizan principalmente para sincronizar los datos entre el
servidor y el dispositivo. Generalmente, sólo se utiliza en la situación de asíncrono de datos
entre el servidor y el dispositivo que causan por algunos factores objetivos (tales como
situación anormal de la red u otra). Esta operación eliminará todos los datos en el
dispositivo, y sincronizara los datos del servidor al dispositivo. El proceso de eliminación
sobre todo afectará el funcionamiento del dispositivo fuera de línea. Por lo tanto, es
recomendable seleccionar una mejor oportunidad en el uso de esta operación, para
minimizar el impacto en el dispositivo.
5. Recibe las entradas de eventos.
Hay dos formas de conseguir entradas de eventos, obtener todas las entradas y obtener
nuevas entradas. La versión del servidor antes de ZKAccess4.0.18, no sólo obtiene operación
de las entradas. Se trata de conseguir todas las entradas de eventos por defecto. Las
opciones de conseguir todas las entradas y obtener nuevas entradas que se agregan en la
versión ZKAccess4.0.18 y por encima de esta versión. Además, el sistema descarga las
nuevas entradas a las 00:00 todos los días de forma predeterminada. El dispositivo puede
almacenar hasta 100.000 entradas. Cuando el registro llega a este valor, el dispositivo
borrará los registros más antiguos de 10000 entradas, para asegurar que no se pierdan
últimos registro en el disco. El usuario no necesita eliminar el registro de forma manual.
Aunque el dispositivo puede almacenar 100.000 entradas, por favor asegúrese de que el
servidor funcione con normalidad para evitar la pérdida de datos, u obtener de eventos de
forma manual si fuera necesario.
6. No instale al servidor repetidamente.
ZK Access es un sistema de gestión de control de acceso estructura B/S. Para el mismo tipo
de dispositivo, el usuario no necesita instalar multi server para administrar dispositivos con
uno es suficiente. Pero el usuario puede acceder al servidor desde otros equipos. Es
necesario eliminar el software instalado en la depuración de proceso, excepto el servidor
formal, especialmente en el entorno de red Ethernet. De lo contrario afectará la comunicación
del servidor formal y el dispositivo.
7.
La
necesidad
de
establecer
contraseña
de
comunicación.
Como se introdujo en situación 1, añadiendo proceso en el nuevo dispositivo, se borran
todos o algunos de los datos. Para evitar añadir o borrar el dispositivo, es necesaria
también la configuración de la comunicación. Se puede garantizar mejor la seguridad de
comunicación del dispositivo.
ZKSoftware – Dpto. Ingeniería y Soporte
5
8. La importancia de los cables de red.
Si usas red RS485: Siga siempre la exigencia de cableado en la guía de instalación, para
evitar el impacto de la calidad de la comunicación y la pérdida en consecuencia.
Si utiliza una red Ethernet: Para los requisitos de todo el sistema de seguridad, se
recomienda la construcción de la red por separado, o poner el sistema en la red VLAN
independiente, con el fin de reducir la interferencia externa y asegúrese de que el sistema
funciona con normalidad.
9. Desactivar temporalmente el dispositivo si está inactivo.
Como se mencionó anteriormente, si un dispositivo está temporalmente sin uso (incluye
dispositivo de conexión), por favor desactive esta función para garantizar la calidad de la
comunicación. Si hay demasiados dispositivos en desconexión, por favor, compruebe la
conexión de la red en primer lugar, de lo contrario dará lugar a fallos cuando los dispositivos
fueron operados de forma remota (sin efecto para el funcionamiento en línea).
ZKSoftware – Dpto. Ingeniería y Soporte
6

Documentos relacionados