Руководство Пользователя. Автоматизированная информационная система “Target EYE” (АИС “Target EYE”)

Поиск

Search this space

Порядок работы в Системе

Сотрудники компании TargetAI предоставляют Заказчику URL-адрес Системы, логин и пароль для входа в систему. Учетные данные могут передаваться в электронном виде (почта, USB-флеш-накопитель), либо на бумажном носителе, если деятельность заказчика имеет ограничения во взаимодействии по внешним каналам связи.

 

Шаг 1. Вход в Систему

Пользователь вводит в адресной строке браузера (Google Chrome) URL-адрес Системы. Для входа в Систему используется ранее предоставленный логин и пароль с правами администратора (см. Администратор системы).

Шаг 2. Изменение служебного пароля

Пользователь с ролью Администратор системы должен изменить предложенный для первого входа в Систему пароль по умолчанию в соответствии с требованиями безопасности. Для создания нового пароля рекомендуется придерживаться следующих правил:

  • Длина пароля должна быть не менее 8 символов.

  • Пароль должен состоять из цифр и латинских букв в разных регистрах; желательно включать в пароль другие символы, имеющиеся на клавиатуре (например, символы / ? ! < > [ ] { } и т.д.).

  • Пароль не должен являться словарным словом или набором символов, находящихся рядом на клавиатуре. В идеале пароль должен состоять из бессмысленного набора символов.

Шаг 3. Установка системных настроек и добавление пользователей

Пользователь с ролью Администратор производит системные настройки. Администратор создает новые учетные данные для пользователей и назначает им необходимые роли (см.  Роли пользователей).

Шаг 4. Наполнение  пользователями

Пользователь с ролью Администратор создает группы и наполняет их пользователями(см. Группы пользователей, ).

Шаг 5. Добавление камер и настройка видеоаналитики

Администратор добавляет камеры в Систему  (см. Создание новой камеры) и производит настройку видеоаналитики (см. Видеоаналитика).

Шаг 6. Наполнение ресурсами

Администратор добавляет в Систему Места и Планы (см. Место, План), создает списки лиц и списки номеров (см. Списки).

Шаг 7. Проверка

Администратор проверяет, что созданные группы пользователей имеют доступ ко всем необходимым ресурсам, камерам, местам, планам, спискам лиц и спискам номеров, согласно назначенным ролям.

Шаг 8. Решение задач безопасности

Группа пользователей может функционировать самостоятельно и обеспечивать безопасность на закрепленном за ней объектом охраны

TargetAI Limited (c) 2021

(с) TargetAI, 2020