Защита информации в предпринимательской деятельности. Бабенко Л.К - 60 стр.

UptoLike

60
Рис. 4.10.
- Для оператора, имеющего соответствующие полномочия, реализована воз-
можность внесения изменений или дополнений в базу данных пользователей и
изменение параметров системы. Весь доступ к информации компьютера защи-
щен индивидуальными паролями операторов, а все действия операторов прото-
колируются на жестком диске компьютера.
- Любое событие в системе, нарушение или изменение состояния
, включая
санкционированный и несанкционированный проход, регистрируется на жест-
ком диске компьютера и отображается на его дисплее или на дисплее удаленно-
го терминала в соответствии с имеющимся расписанием.
- Вывод на дисплей и/или принтер следующей информации:
- Списка владельцев карточек в порядке номеров или в алфавитном порядке
или выборки из базы
данных владельцев карточек по какому-либо параметру.
- Списка системных событий, относящихся к компетенции одного оператора.
- Состояния системы, включая двери, оборудованные датчиками, точки мо-
ниторинга, запасные выходы, незапертые двери или любые аномальные ситуа-
ции или аварийные условия.
- Важная информация о контролируемой зоне (например, информация о на-
ходящихся в зоне или
об имеющих в нее доступ).
- Планов помещений контролируемой зоны с указанием точек мониторинга.
- Архивных отчетов о событиях в системе.