◆Wprowadzenie do projektu
Nowe „Ustawa Chińskiej Republiki Ludowej o ochronie tajemnic państwowych” weszła w życie 1 października 2010 r. Jest ona ważna dla dobrego zachowania tajemnic w nowej sytuacji, ochrony bezpieczeństwa narodowego i interesów oraz zapewnienia płynnego postępu reform, otwarcia i budowy socjalistycznej. I głębokie znaczenie. Wykorzystanie technologii RFID do osiągnięcia kompleksowego zarządzania otwartym personelem i mobilnymi nośnikami poufnymi jest bardzo odpowiednie dla potrzeb zarządzania wojskiem, rządem, instytutami badań naukowych itp. o wysokich wymaganiach poufności. W przypadku zarządzania informacjami o ważnych nośnikach informacji lub celach medialnych (takich jak laptopy, urządzenia przenośne, poufne dokumenty itp.) i ich użytkownikach (tj. osobach, które kontaktują się, używają i przechowują mobilne nośniki poufne), cele i zarządzanie, proces i zachowania są organicznie połączone, aby zrealizować pełne zarządzanie cyklem życia wszystkich etykietujących mobilnych nośników poufnych.
◆Kluczowe procesy
Etykietowanie: Wszystkie mobilne nośniki poufne są etykietowane. Laptopy i mobilne dyski twarde używają etykiet antymetalowych, dokumenty i Pliki używają etykiet papierowych, a personel używa standardowych etykiet kartowych.
Rejestracja: Zarejestruj wszystkich mobilnych nośników poufnych, personel i inne informacje oraz używaj globalnie unikalnych tagów RFID do identyfikacji.
Wypożyczanie: Rejestrowanie informacji o wypożyczaniu i zwracaniu mobilnych nośników poufnych, takich jak osoba odpowiedzialna, okres wypożyczania, status zatwierdzenia itp.
Monitorowanie: wdrażanie automatycznych kanałów identyfikacyjnych przy kluczowych wejściach i wyjściach, w pełni automatyczne monitorowanie i rejestrowanie informacji o wejściu i wyjściu nośników poufnych w każdym czasie oraz alarmy dźwiękowe i świetlne w przypadku nielegalnego wejścia lub wyjścia.
◆Korzyści z wdrożenia
1. Utwórz pliki dotyczące personelu, gości i innych informacji, w tym certyfikatów, informacji o działach itp., aby osiągnąć ujednolicone zarządzanie personelem i informacjami.
2. Ściśle rejestruj poufne nośniki, takie jak laptopy, dyski twarde i dokumenty papierowe, takie jak: wprowadź typ nośnika, osobę odpowiedzialną, poziom poufności, kod rejestracyjny i inne informacje, aby osiągnąć standaryzację zarządzania rejestracją.
3. Wszystkie poufne nośniki są objęte zakresem zarządzania kontrolą dostępu, a zakres użytkowania jest standaryzowany, aby osiągnąć „pełny zakres” pokrycia zarządzania i kontroli bez pozostawiania ślepych zaułków.
4. Ściśle przestrzegaj procedur zatwierdzania wypożyczeń poza miasto. Gdy poufne nośniki są wynoszone poza obszar biura, osoba odpowiedzialna musi przejść przez procedury zatwierdzania i procedury elektronicznej rejestracji wypożyczeń, aby osiągnąć zarządzanie identyfikowalnością.
5. Pełnoetatowy i w pełni automatyczny monitoring i zarządzanie może zapewnić, że gdy wszyscy zarejestrowani poufni operatorzy telefonii komórkowej wejdą do kanału kontroli dostępu, system monitorowania i zarządzania może wykonywać pełnoetatową i w pełni automatyczną identyfikację oraz rejestrować informacje o wejściu i wyjściu poufnych operatorów. Gdy niezatwierdzeni operatorzy wejdą lub wyjdą, rozlegnie się alarm dźwiękowy i wizualny, a nielegalni operatorzy wywożący poufne nośniki z biura mogą zostać sprawdzeni i skorygowani.
6. Pełnoetatowe zarządzanie pożyczkami poza miastem, tak aby w przypadku przekroczenia zatwierdzonego limitu czasu przez poufnych operatorów telefonii komórkowej, wydany został automatyczny alarm, dzięki czemu personel działu bezpieczeństwa mógł zorganizować terminową inspekcję lub odzyskanie, aby zapobiec utracie kontroli nad poufnymi operatorami telefonii komórkowej.
◆Konfiguracja urządzenia
Sprzęt do odczytu i zapisu: sprzęt do wydawania kart RFID na komputery stacjonarne, kanał automatycznej identyfikacji RFID.
Tagi elektroniczne: tagi antymetalowe, tagi aktowe, tagi osobowe.
Contact: Adam
Phone: +86 18205991243
E-mail: sale1@rfid-life.com
Add: No.987,High-Tech Park,Huli District,Xiamen,China