ПОДРАЗДЕЛЫ


   Список статей
   АРМ с ПК PCAA
   IPAMon + HTTP
   IPAMon + SMTP
   IPAMon + EMail
   Multiple IPAMon
   Файлы из сети
   Перенос файлов
   Многопоточность
   Эмуляция флешек
   Контроль флешек
   Скорость кадров
   Скины SPRuler
   Смайлы ICQ 6/7
   Смайлы QIP
   Смайлы Disqus
   Смайлы Narod.Ru
   Смайлы на сайте

   

«Настройка АРМ с PCAA...»


( настройка автоматизированного рабочего места с ПК «Учёт пропусков» )



ИНСТРУКЦИЯ ПО НАСТРОЙКЕ ПРОГРАММНОЙ ЧАСТИ АРМ «ПК УЧЁТ ПРОПУСКОВ»:
( НА ПОСТУ ОХРАНЫ, В БЮРО ПРОПУСКОВ )



НА АРМ ПОД УЧЁТНОЙ ЗАПИСЬЮ АДМИНИСТРАТОРА:

01.  Установить пароль на имеющуюся учётную запись АДМИНИСТРАТОРА.
02.  Создать учётную запись ПОЛЬЗОВАТЕЛЯ и установить на неё пароль.
03.  Отключить учётную запись ГОСТЬ и удалить все ненужные учётные записи.
04.  Установить ПК «Учёт пропусков» (VRCP PCAA) и установить ODBC-драйвер СУБД
      (например SQLite либо MySQL или PostgreSQL).
      Произвести необходимые настройки базы данных программного комплекса:
      а) установить права доступа - таблица SETTINGT, параметр user_level=...
      б) установить блокировку оболочки – таблица SETTINGT, параметр is_block=1
      (ненужные папки и ярлыки удалить из меню «Пуск» и с «Рабочего стола»)
05.  Удалить всё ненужное стороннее программное обеспечение и компоненты ОС.
06.  Отключить все ненужные службы и программы из автозагрузки ОС («msconfig.exe»
      и «Администрирование/Службы»), а службу «Вторичный вход в систему» запустить,
      отключить спящий режим, заставку, фоновое изображение (сделать чёрным),
      отключить «отключение питания» устройств (диски, монитор, порты и др.),
      отключить в «диспетчере устройств» все съёмные носители информации и порты.
07.  Удалить все папки, ярлыки и ссылки из меню «Пуск» и с «Рабочего стола».
      (кроме папки «Автозагрузка» в меню «Пуск»)
08.  Отключить все имеющиеся сетевые подключения, а все ненужные удалить.
09.  Скопировать файлы «rpcaa.exe», «cpcaa.exe«, «kpcaa.exe», «apcaa.exe»,
      «rpcaa.res» и «cpcaa.res» в папку с установленной программой:
      C:\Program Files\VRCP Soft\PCAA\
      (файл «cpcaa.res» должен быть создан ранее с помощью программы «CryptLPF.exe»)
      (Указанные файлы можно взять тут: https://vrcp.ru/files/pcaa/arm.zip)
10.  Запустить «regedit.exe» и удалить подраздел:
      {645FF040-5081-101B-9F08-00AA002F954E}
      из раздела:
      HKEY_LOCAL_MACHINE\SOFTWARE\
      Microsoft\Windows\CurrentVersion\Explorer\Desktop\NameSpace
      (для того чтобы скрыть значок корзины)
11.  Запустить «regedit.exe» и создать двоичный параметр (тип REG_BINARY)
      с именем «Scancode Map» со значением:
      00 00 00 00 00 00 00 00
      04 00 00 00 00 00 5D E0
      00 00 5B E0 00 00 5C E0
      00 00 00 00
      в разделе:
      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Keyboard Layout
      (чтобы отключить клавиши: «WIN» (левой и правой) и «Popup MENU»)


НА АРМ ПОД УЧЁТНОЙ ЗАПИСЬЮ ПОЛЬЗОВАТЕЛЯ:

12.  Удалить все папки, ярлыки и ссылки из меню «Пуск» и с «Рабочего стола»,
      отключить заставку и фоновое изображение (сделать чёрным),
      отключить отображение часов и других значков в панели задач и системном трее ОС.


НА АРМ ПОД УЧЁТНОЙ ЗАПИСЬЮ АДМИНИСТРАТОРА:

13.  Запустить «regedit.exe» и изменить текстовый параметр (тип REG_SZ)
      с именем «Shell» на значение:
      C:\Program Files\VRCP Soft\PCAA\rpcaa.exe
      в разделе:
      HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
      (чтобы отключить стандартную оболочку «Explorer.exe»)
14.  Запустить «regedit.exe» и создать 32-х битный параметр (тип REG_DWORD)
      с именем «DisableTaskMgr» со значением: 0x00000001 (1)
      в разделе:
      HKEY_USERS\S-1-5-21-XXXXXXXXXX-XXXXXXXXXX-XXXXXXXXXX-XXXX\
      Software\Microsoft\Windows\CurrentVersion\Policies\System
      которое должно будет появиться в разделе ПОЛЬЗОВАТЕЛЯ:
      HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System
      (для отключения диспетчера задач)
15.  Запустить «regedit.exe» и создать 32-х битный параметр (тип REG_DWORD)
      с именем аналогичным имени учётной записи АДМИНИСТРАТОРА
      со значением: 0x00000000 (0)
      в разделе:
      HKEY_LOCAL_MACHINE\SOFTWARE\
      Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\UserList
      (чтобы отключить отображение учётной записи АДМИНИСТРАТОРА)


СКРИНШОТЫ ПРИМЕРНОЙ НАСТРОЙКИ АРМ И PCAA:

      01, 02, 03, 04, 05, 06, 07, 08, 09, 10, 11, 12, 13, 14, 15, 16




ПРИМЕЧАНИЕ: Стандартной папкой для установки ПК «Учёт пропусков» (VRCP PCAA) является папка: «C:\Program Files\VRCP Soft\PCAA\». В случае установки программного комплекса в другую папку (см. п.04), необходимо в п.09 и п.15 изменить путь на тот куда он будет установлен. Устанавливать программный комплекс в папку «C:\Program Files (x86)\VRCP Soft\PCAA\» не рекомендуется (это относится к 64-х разрядной ОС Microsoft Windows). Если в дальнейшем требуется осуществлять вход в ОС под учётной записью с правами АДМИНИСТРАТОРА, то п.17 можно опустить. После п.12 и п.14 переход в другую учётную запись необходимо осуществлять «сменой пользователя», а не перезагрузкой компьютера или выходом из системы. После п.17 необходимо осуществить перезагрузку компьютера.




ИНСТРУКЦИЯ ПО НАСТРОЙКЕ АППАРАТНОЙ ЧАСТИ АРМ «ПК УЧЁТ ПРОПУСКОВ»:
( НА ПОСТУ ОХРАНЫ, В БЮРО ПРОПУСКОВ )



НАСТРОЙКИ BIOS АРМ:

01.  Установить пароль АДМИНИСТРАТОРА для входа и изменения настроек BIOS.
02.  Установить пароль ПОЛЬЗОВАТЕЛЯ для загрузки ОС и ограниченной работы с BIOS.
03.  В опции «Password Check» выставить значение «Always» (либо «System»).
      (для обязательного ввода пароля при входе в BIOS и для загрузки ОС)
04.  Установить загрузку ОС с единственного носителя информации – со стационарного HDD
      (внутреннего жёсткого диска). Возможность загрузки с остальных съёмных и стационарных
      носителей информации, а также по локальной сети – отключить.
05.  В опции «Halt On» выставить значение «No Errors».
      (для минимизации проблем, связанных с загрузкой / перезагрузкой АРМ)


ФИЗИЧЕСКИЕ НАСТРОЙКИ АРМ:

06.  Корпус системного блока АРМ должен иметь защитные наклейки, предотвращающие
      вскрытие крышек системного блока и ограничивающие доступ к его внутренним
      компонентам (жёстким дискам, питанию CMOS, шлейфам, разъёмам и т.д.).




     
  CC  BY-NC-SA   © Dmitry Saltykov (ZXDemon)  [ «Creative Commons License» ]