ZKSoftware Dpto. Ingeniería y Soporte 1
Versión: V1.2 Versión de software: ZK Access 4.0 y 5.0 Fecha: Marzo de 2011 ZKSoftware Dpto. Ingeniería y Soporte 2
ZK Access sistema de seguridad es un sistema de gestión de control de acceso de servidor (software). Después de establecer la configuración del control de acceso, el sistema sincronizará automáticamente la configuración para el dispositivo en la red constante y la comunicación entre dispositivos normales. En este momento, se sincronizan los datos entre el dispositivo y el servidor. Por lo tanto, sólo tomando medidas para proteger la seguridad de los datos del sistema, podemos asegurar el funcionamiento normal y estable del sistema en su mayoría. SEGURIDAD DE BASE DE DATOS. 1. Seleccione el formato de la partición de disco duro para el directorio de instalación de software de servidor. Recomendamos usar la partición del disco duro NTFS como el directorio de instalación de software (que tiene el mejor rendimiento y mayor seguridad). Según nuestra prueba, el sistema NTFS es más fuerte que FAT32 en situación de falla de encendido accidental. Por ejemplo, si la base de datos MySQL bajo sistema FAT32, la hoja de datos es propenso a ser dañado en una situación de fallo de alimentación, que resultará en la pérdida de datos. Mientras que el sistema de archivos NTFS es mejor proteger la seguridad de la base de datos. 2. Evitar el apagón accidental. Después que el servidor de arranque y el sistema de gestión de control de acceso se inicien el servidor de administración de datos procesara el evento y los datos continuamente. El usuario debe tratar de evitar el inesperado cierre del servidor, falla accidental de energía especialmente y etc. Para minimizar la pérdida de datos y daños de la base de datos debido a este tipo de situación, además de utilizar la partición del disco duro NTFS, recomendamos conectar el UPS al servidor. 3. Copia de seguridad de la base de datos con regularidad. Generalmente, después de la instalación de software, el usuario añade nuevo dispositivo, personal, niveles de control de acceso, configuraciones y etc. para asegurarse de que el sistema utilizado funcione normalmente. Recomendamos que realice una copia de la base de datos manualmente de todos estos valores. Además, sugerimos copiar el archivo de copia de seguridad (archivo SQL) a otro equipo. Así que, incluso en la situación extremadamente grave que causa el daño de todo el servidor (especialmente en el directorio de instalación de software), el usuario puede también restaurar el servidor y mantenga el aparato en funcionamiento normal y no es necesario configurar el dispositivo y otros parámetros. ZKSoftware Dpto. Ingeniería y Soporte 3
4. Directorio de instalación de software y base de datos store directory. Debido a los requisitos especiales de seguridad del sistema de control de acceso, recomendamos al usuario instalar el software en el disco duro del sistema para evitar la pérdida de datos por la reinstalación del sistema. Si instala la base de datos predeterminada, el archivo de base de datos se guardará en el directorio de instalación de software. De lo contrario, se recomienda establecer la base de datos de directorio en el disco duro que no sea del sistema de ahorro. 5. Seleccione el directorio de copia de seguridad de base de datos. Similar a la situación 4, recomendamos que se establezca el directorio de copia de seguridad de base de datos en el disco duro y no sea en la carpeta del sistema. Y copie el archivo de copia de seguridad a otro equipo periódicamente. SEGURIDAD DE DATOS DE DISPOSITIVOS 1. Agregar nuevo dispositivo. En el funcionamiento del dispositivo añadiendo, el servidor (versión antes de ZKAccess4.0.18, excluidos) borrará todos los datos en el dispositivo. Incluya la información del usuario (tarjeta, huella digital, clave, y etc.), los niveles de control de acceso y zonas horarias, días festivos y las entradas de eventos. El servidor de Access4.0.18 y por encima de la versión se ha añadido una opción [Borrar datos en el dispositivo cuando se agrega], si está marcada, se borrará los datos, excepto las entradas de eventos en el dispositivo. Si se agrega el dispositivo sólo para demostración o prueba del sistema, no lo marque. Generalmente, sólo si el usuario utiliza un dispositivo nuevo o reutiliza un dispositivo anterior, la necesidad de añadir el dispositivo al sistema. 2. Cuando los usuarios necesitan para eliminar el dispositivo del sistema? Sólo si el usuario no necesita utilizar el dispositivo más, es decir, la IP del dispositivo, la información del usuario, los niveles de control de acceso, entradas de eventos del dispositivo son inutilizables, el dispositivo debe ser borrado del sistema. Si cambia el servidor, o mueve el dispositivo sin necesidad de modificar la dirección IP, información de los usuarios, los niveles de control de acceso, no es necesario eliminar el dispositivo del sistema. Antes de la eliminación del dispositivo, se recomienda obtener todas las entradas de los eventos, y exportar el informe a un usuario que busque un propósito a dicha información. 3. Podemos cambiar el servidor sin mover el dispositivo? En condiciones normales mediante situación del sistema de control de acceso, si el usuario necesita cambiar un servidor, sólo copia de seguridad la base de datos y restaurar este archivo de copia de seguridad al nuevo servidor. El sistema conectará todos los dispositivos automáticamente. En esta situación, por favor, no elimine el dispositivo y agregarlos al ZKSoftware Dpto. Ingeniería y Soporte 4
nuevo servidor de nuevo, lo que aumentará la carga de trabajo del administrador (necesidad de añadir a todo el personal y establecer los niveles). 4. Sincronizar todos los datos con precaución. Sincronizar todos los datos que se utilizan principalmente para sincronizar los datos entre el servidor y el dispositivo. Generalmente, sólo se utiliza en la situación de asíncrono de datos entre el servidor y el dispositivo que causan por algunos factores objetivos (tales como situación anormal de la red u otra). Esta operación eliminará todos los datos en el dispositivo, y sincronizara los datos del servidor al dispositivo. El proceso de eliminación sobre todo afectará el funcionamiento del dispositivo fuera de línea. Por lo tanto, es recomendable seleccionar una mejor oportunidad en el uso de esta operación, para minimizar el impacto en el dispositivo. 5. Recibe las entradas de eventos. Hay dos formas de conseguir entradas de eventos, obtener todas las entradas y obtener nuevas entradas. La versión del servidor antes de ZKAccess4.0.18, no sólo obtiene operación de las entradas. Se trata de conseguir todas las entradas de eventos por defecto. Las opciones de conseguir todas las entradas y obtener nuevas entradas que se agregan en la versión ZKAccess4.0.18 y por encima de esta versión. Además, el sistema descarga las nuevas entradas a las 00:00 todos los días de forma predeterminada. El dispositivo puede almacenar hasta 100.000 entradas. Cuando el registro llega a este valor, el dispositivo borrará los registros más antiguos de 10000 entradas, para asegurar que no se pierdan últimos registro en el disco. El usuario no necesita eliminar el registro de forma manual. Aunque el dispositivo puede almacenar 100.000 entradas, por favor asegúrese de que el servidor funcione con normalidad para evitar la pérdida de datos, u obtener de eventos de forma manual si fuera necesario. 6. No instale al servidor repetidamente. ZK Access es un sistema de gestión de control de acceso estructura B/S. Para el mismo tipo de dispositivo, el usuario no necesita instalar multi server para administrar dispositivos con uno es suficiente. Pero el usuario puede acceder al servidor desde otros equipos. Es necesario eliminar el software instalado en la depuración de proceso, excepto el servidor formal, especialmente en el entorno de red Ethernet. De lo contrario afectará la comunicación del servidor formal y el dispositivo. 7. La necesidad de establecer contraseña de comunicación. Como se introdujo en situación 1, añadiendo proceso en el nuevo dispositivo, se borran todos o algunos de los datos. Para evitar añadir o borrar el dispositivo, es necesaria también la configuración de la comunicación. Se puede garantizar mejor la seguridad de comunicación del dispositivo. ZKSoftware Dpto. Ingeniería y Soporte 5
8. La importancia de los cables de red. Si usas red RS485: Siga siempre la exigencia de cableado en la guía de instalación, para evitar el impacto de la calidad de la comunicación y la pérdida en consecuencia. Si utiliza una red Ethernet: Para los requisitos de todo el sistema de seguridad, se recomienda la construcción de la red por separado, o poner el sistema en la red VLAN independiente, con el fin de reducir la interferencia externa y asegúrese de que el sistema funciona con normalidad. 9. Desactivar temporalmente el dispositivo si está inactivo. Como se mencionó anteriormente, si un dispositivo está temporalmente sin uso (incluye dispositivo de conexión), por favor desactive esta función para garantizar la calidad de la comunicación. Si hay demasiados dispositivos en desconexión, por favor, compruebe la conexión de la red en primer lugar, de lo contrario dará lugar a fallos cuando los dispositivos fueron operados de forma remota (sin efecto para el funcionamiento en línea). ZKSoftware Dpto. Ingeniería y Soporte 6