Оператор: 8(903)201-21-74 ООО "ЧетыреДатчика" | |
Популярное
Как выбрать охранную сигнализацию
Периметральная сигнализация – надежная охрана дома
Сигнализации для охраны квартир
Сигнализация с автозапуском
Виды пожарно-охранных сигнализаций
Беспроводная пожарная сигнализация
Адресно-аналоговая пожарная сигнализация
Методические материалы
Контакты
Схема проезда
Оператор: 8(903)201-21-74 ООО "ЧетыреДатчика" |
Главная страница Технологии системы контроля доступа IDMATICЗА 1 2 3 4 5 6 Биометрическую верификацию по видеоизображению лица оператора (далее верификацию по лицу) при доступе к контролируемым АРМ с одновременным предъявлением персональной радиокарты СКУД, используемой в штатной СКУД объекта. Контроль доступа персонала в помещения посредством персональной радиокарты СКУД. Автоматическое оповещение на пультах службы безопасности о возможном несанкционированном доступе к контролируемым АРМ и серверам коллективного центра обработки информации; Оперативное видеонаблюдение с использованием средств IP-видеонаблюдения за контролируемыми АРМ, стойками серверов и общей обстановкой в помещениях, мониторинг сеансов работы пользователей на пультах охранников; Запись в хранилище данных информации о начале и окончании работы персонала на контролируемых АРМ, событиях биометрической идентификации, видеоинформации о сеансах работы за контролируемыми АРМ и случаях возможного несанкционированного доступа к контролируемым АРМ в структурированном виде с возможностью последующего просмотра и анализа сохраненной информации. ПСКЗИ и аппаратное шифрование данных Традиционной технологией защищенного доступа к автоматизированному рабочему месту (АРМ) является подключение напрямую к компьютеру ключа ПСКЗИ. ПСКЗИ обладает следующими функциями: шифрование, ЭЦП, хэш-функция, генерация ключей, долговременное хранение ключей и сертификатов. Тем не менее такая технология легко нарушаема. Происходит это хотя бы потому, что любой человек может загрузить себе зашифрованные данные, если украдет (или нечаянно возьмет) ПСКЗИ. Группа Компаний Контрол предлагает новую технологию защищенного доступа к АРМ - объединение ПСКЗИ с биометрическим терминалом. Благодаря этому, помимо механического соединения ПСКЗИ с АРМ, ответственный сотрудник должен осуществить идентификацию личности по отпечатку пальца и форме лица, а также - по паролю. Таким образом работать с зашифрованными данными может только именно тот человек, кому это разрешено. Наряду с этим специалисты Группы Компаний Контрол предлагают технологию сетевого контроля за доступом к АРМ. Из центра управления на сетевой коммутатор поступает зашифрованная информация или ключ, которая затем распределяется по АРМ, находящимся в сети. Подключиться к АРМ могут только ответственные сотрудники, которым это разрешено регламентом, произведя описанную выше идентификацию личности через биометрический терминал. Методы повышения надежности и катастрофоустойчивости системы Надежность является одним из важнейших требований, предъявляемых к современным системам безопасности. Надежность системы зависит не только от надежности и качества исполнения ее составных частей, но и от принципов, положенных в основу при проектировании системы. Не существует устройств, способных работать вечно. В любой системе безопасности, даже построенной на базе самого надежного оборудования, время от времени происходят отказы отдельных устройств. От того, к каким последствиям приводит отказ того или иного оборудования, а также от того, как быстро может быть обнаружена и локализована неисправность, зависит надежность системы в целом. В системах безопасности от ЗАО МТТ Контрол решению обеих задач придается большое значение. Передовая архитектура для повышения надежности Во многих традиционных системах контроля доступа отказ одного устройства ведет к выпадению из системы целого сегмента. Например, в системах, построенных по традиционной архитектуре, ядром системы является контроллер. Его неисправность приводит к невозможности выполнения системой функций контроля доступа, даже при полностью исправных считывателях. Одним из факторов, определяющих высокую надежность системы IDmatic, является ее распределенность - функциональность системы в целом не зависит от работоспособности отдельных ее элементов. Например, рабочие места операторов СКД являются универсальными, при выходе из строя одного АРМ оператора, его функции могут выполняться на другом пульте оператора, причем для каждого пользователя могут быть определены персональные полномочия, регламентирующие допуск к системе. Своевременное обнаружение и локализация неисправностей В системе IDmatic реализован механизм быстрого обнаружения и локализации неисправностей. Средства диагностики позволяют обнаружить неисправность как отдельных устройств (считывателей, контроллеров, рабочих станций, серверов), так и элементов устройств, а средства оповещения на базе сценариев не только передадут информацию о неисправности на пульт оператора, но и привлекут внимание оператора к этому сообщению. Работа любой системы невозможна без грамотно организованной системы электропитания. Неотъемлемой частью серьезной системы видеонаблюдения является подсистема бесперебойного электропитания. Специалистами ЗАО МТТ Контрол разработан инструмент мониторинга параметров системы электропитания. Ни одна нештатная ситуация подсистемы электропитания не ускользнет от оператора в ходе эксплуатации системы контроля доступа. В системе безопасности мелочей не бывает, поэтому в составе IDmatic представлены также инструменты для мониторинга климатических параметров - температуры и влажности. Мониторинг температуры в аппаратной стойке необходим для предотвращения перегрева оборудования, а также для превентивного обнаружения неисправности оборудования, а датчики влажности устанавливают в тех помещениях, где существует угроза подтопления, например, в подвалах. Надежность отдельных элементов - залог надежности системы Для того, чтобы система контроля доступа работала как единый слаженный механизм, требуется, чтобы каждый ее элемент был надежным. В системе IDmatic используется только проверенное оборудование от ведущих мировых производителей и созданное силами специалистов ЗАО МТТ Контрол оборудование. Компьютерное оборудование системы контроля доступа IDmatic строится на базе высококачественных комплектующих ведущих мировых производителей. Для повышения надежности устройств применяются различные технические решения. Высокая надежность системы IDmatic позволяет значительно уменьшить затраты на эксплуатацию системы за счет снижения стоимости технического обслуживания. Как выбрать систему скд Система контроля доступа (СКД, СКУД) - это комплекс оборудования и мероприятий для обеспечения эффективной защиты от проникновения посторонних лиц на территорию контролируемого объекта, сохранности находящихся в его пределах материальных ценностей, а также безопасности людей. Системы контроля доступа могут быть интегрированы с охранной сигнализацией, пожарной сигнализацией, системой видеонаблюдения, а также - с другими системами управления и контроля доступа. Системы контроля доступа (СКУД) бывают разные. Это может быть даже просто консьерж или охранник, следящий за проходом посетителей. Но каждый знает, что лучше использовать автоматизированные системы, избегая человеческого фактора. Однако и видеодомофона, как очевидно, тоже недостаточно. ЗАО МТТ Контрол представляет Вашему вниманию системы контроля и управления доступом различной конфигурации: от разумного минимума ко всеобъемлющей инфраструктуре. IDmatic-Web : ваш компьютер - наша работа - ваша безопасность. IDmatic-Web - сервис новейшего поколения систем контроля доступа. Он позволяет организовывать систему контроля доступа, не отходя от Вашего компьютера. Вы арендуете место на нашем сервере, который становится Вашей базой данных для бюро пропусков. Посетитель, желающий попасть к Вам на предприятие, заранее заполняет электронную заявку, отправляет запрос на пункт Вашей охраны, та принимает или отклоняет ее. Система позволяет избавиться от лишних затрат на отдельное рабочее место для бюро пропусков (оно просто не требуется!). Также благодаря ей изготовленные пропуска сразу выдаются посетителям, а не лежат в бюро пропусков, и следовательно, не могут быть потеряны или украдены. Наконец, благодаря системе IDmatic-Web пропуска, заказанные для не пришедших посетителей, не печатаются и не требуют отдельного учета и расхода бланков пропусков. IDmatic - IP-СКД - автоматизированная система контроля доступом без лишних затрат Линейка продуктов IDmatic представляет собой системы, предназначенные для автоматизации учета посетителей и печати пропусков и иных индивидуальных документов. Благодаря удобному интерфейсу, Вы сможете: вводить и хранить анкетные данные о сотрудниках, клиентах, посетителях и других категориях персон (стандартная база рассчитана на 5000 человек), хранить несколько фотоснимков для каждой персоны, привязывать к персоне любые дополнительные документы, печатать личные карточки персоны, фотографировать и вводить изображения персоны со сканнеров, печатать документы с использование подключенного оборудования и многое другое. Главное, что Вы всегда будет в курсе, кто, когда и зачем входил на Ваше предприятие и во сколько он вышел оттуда. В случае с сотрудниками таким образом происходит учет рабочего времени. IDmatic-штрих - автоматизированная система выдачи пропусков: чужой не пройдет! IDmatic-штрих - система изготовления бумажного пропуска, реализуемая за счет нанесения на него специального идентификационного штрих-кода. При этом КПП объекта оснащаются средствами для автоматизированного считывания указанного штрих-кода, обеспечивая тем самым автоматический учет проходов по бумажным пропускам. Благодаря данной системе Вы экономите на материалах для изготовления пропусков, и в то же время защищаете себя от подделок, поскольку вся информация о посетителе хранится в базе данных внутри организации, а штрих-код является лишь меткой. Вторым вариантом автоматизации является изготовление радиокарточек. Сегодня считается, что это наиболее защищенный от подделок вид пропусков. IDmatic-Киоск для автоматизированной регистрации посетителей: устранение человеческого фактора Электронный терминал позволяющий автоматизировать функцию регистрации и выдачи электронных пропусков посетителям государственных и коммерческих организаций, предприятий и учреждений, представляет собой аппаратно-программный комплекс, обеспечивающий: самостоятельную регистрацию посетителей организаций и учреждений без участия сотрудника бюро пропусков, автоматическую проверку наличия предварительных заявок на пропуск в базе данных бюро пропусков, сканирование и распознавание документа, удостоверяющего личность посетителя, выдачу посетителю электронного пропуска-радиокарты с одновременной регистрацией ее в системе контроля доступа объекта, регистрацию сотрудника, встречающего посетителя (при необходимости) и многое другое. IDmatic-BioID - системы биометрической верификации: знать посетителя в лицо! ЗАО МТТ Контрол представляет Вашему вниманию аппаратные блоки для распознавание по лицу, по отпечаткам пальцев, по руке, по сетчатке. IDmatic-ГосНомер - система распознавания номеров Благодаря новейшим камерам сверхвысокого разрешения, а также специальному программному обеспечению Вы всегда сможете посмотреть, кто и когда приезжал в Ваш офис и кто и когда оттуда уезжал. IDmatic-Инсайдер - борьба с инсайдерами: опасайтесь внутренних врагов! ЗАО МТТ Контрол представляет Вашему вниманию новейшие методы борьбы с инсайдерами. Благодаря нашим системам, Вы сможете: установить уровневую проходную систему для сотрудников (иными словами, не войдя через первый пост охраны, сотрудник не сможет попасть на другой этаж, и уж тем более, войти в свою рабочую комнату, а значит, нельзя будет просто воспользоваться чужой карточкой для прохода); распределить сотрудников по разным категориям доступа (сотрудник, который работает на 4-м этаже, не будет иметь права находиться на 6-м этаже); ограничить доступ к рабочим местам (компьютеру) в случае если сотрудника нет на месте (считыватель радиокарточек будет установлен не только при входе в помещение офиса, но и около компьютера - он не будет работать без последовательной активации: вход на охране а вход в комнату а включение компьютера) установить системы слежения за экранами компьютеров сотрудников; подключить к компьютерам сотрудников блоки распознавания лица (а на рабочем месте будет иметь право находиться лишь определенный сотрудник) и многое другое IP-СКД здания Система контроля доступа зданий предназначена для разграничения зон доступа в жилых, общественных и промышленных зданиях и сооружениях. Система позволяет ограничить доступ в отдельные помещения или группы помещений для различных категорий персон. Возможность гибкой настройки системы позволяет реализовать различные режимы доступа, как для отдельных персон, так и для групп лиц. В частности, возможно ограничить доступ лиц на определенные этажи или в определенные блоки здания. Также возможно ограничить доступ персон в помещения в определенные временные интервалы - например, запрет доступа в помещения в ночное время или в выходные дни и т.п. Система позволяет производить оперативный поиск лиц, находящихся в здании - информация о том, в каком контролируемом помещении находится тот или иной человек доступна оператору. И главное преимущество - благодаря тому, что это IP-система, с помощью одного стандартного блока возможно построить системы любой сложности (от одного шлагбаума до тысяч дверей в разных частях мира). Вместо заключения: как СКД (СКУД) экономит ресурсы и зарабатывает деньги 25 тыс. рублей в месяц получает рядовой сотрудник бюро пропусков. В год это примерно 500 тыс. рублей (с учетом всех налогов и платежей). Но один человек, как правило, не справляется с обязанностями заполнения бланков и анкет посетителей - у входа вырастают огромные очереди. Кроме того, один может уйти в отпуск, или декрет, или просто заболеть Значит, нужны хотя бы два человека на проходной. Это уже 1 млн. рублей. Тем не менее основной поток посетителей проходит обычно раз в день - утром. В остальное время рабочего дня два сотрудника бюро пропусков принимают по одному-двум посетителям в час. В это время текут деньги за аренду помещения. Итого: около 1,5-2 млн. рублей в год уходит на содержание бюро пропусков. Может, лучше более рационально использовать эти деньги? Системы контроля доступа позволят вам экономить ресурсы и зарабатывать даже в кризис! Защита персональных данных по ФЗ №152 Защита от несанкционированного доступа Наиболее распространенными технологиями защиты от несанкционированного доступа являются: Идентификация пользователей при помощи персональных идентификаторов и криптографическая аутентификация пользователей до загрузки ОС; Блокировка несанкционированной загрузки ОС компьютера пользователем с внешних носителей; Ведение системного журнала попыток несанкционированного доступа; Контроль целостности файлов на жестких дисках до загрузки ОС; Разграничение доступа к данным, хранящимся и обрабатывающимся на серверах приложений, например файлам баз данных, почтовым хранилищам и др. Исключение риска несанкционированного копирования данных пользователями, имеющими административные полномочия в системе; Разграничение работы сотрудников организации с защищенной информацией за счет управления доступом к данным; Сокрытие конфиденциальной информации на сервере; Защита баз данных 1С. Кроме того, Группа Компаний Контрол представляет ряд новых технологий, способных защитить автоматизированные рабочие места (АРМ) и сервера предприятий от несанкционированного доступа. Система видеомониторинга и контроля доступа предназначена для организации контроля работы операторов и администраторов автоматизированных рабочих мест и серверов (АРМ) центра сбора и обработки информации, управления доступом к ресурсам АРМ с использованием средств идентификации, контроля доступа по электронным картам и видео-мониторинга работы операторов с АРМ с целью защиты от утечки информации. Система обеспечивает оповещение дежурных служб при вскрытии дверей стоек и предварительную регистрацию и верификацию персонала на контрольных терминалах перед работой в серверных стойках. Целью системы защиты АРМ является обеспечение видеомониторинга и контроля доступа к автоматизированным рабочим местам Объекта и защита от несанкционированного доступа к ним, скачивания информации с компьютера, переноса этой информации, защита от инсайдеров. Система обеспечивает решение следующих задач: - контроль доступа в помещения Объекта; - предупреждение несанкционированного доступа к подконтрольным АРМ; - биометрическая идентификация присутствия операторов АРМ; - сохранение видеоинформации и данных о работе операторов АРМ с возможностью последующего их анализа; - защита корпусов АРМ от несанкционированного вскрытия; - регистрация и запись изображений экранов мониторов АРМ. Подробнее^ Электронная цифровая подпись (ЭЦП) Электронная цифровая подпись предназначена для идентификации лица, подписавшего электронный документ. ЭЦП - это реквизит электронного документа, позволяющий установить отсутствие искажения информации в электронном документе с момента формирования ЭЦП и проверить принадлежность подписи владельцу сертификата ключа ЭЦП. Кроме этого, использование электронной подписи позволяет осуществить: Контроль целостности передаваемого документа: при любом случайном или преднамеренном изменении документа подпись станет недействительной, потому что вычислена она на основании исходного состояния документа и соответствует лишь ему. Защиту от изменений (подделки) документа: гарантия выявления подделки при контроле целостности делает подделывание нецелесообразным в большинстве случаев. Невозможность отказа от авторства. Так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец не может отказаться от своей подписи под документом. Доказательное подтверждение авторства документа: Так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец пары ключей может доказать своё авторство подписи под документом. В зависимости от деталей определения документа могут быть подписаны такие поля, как автор , внесённые изменения , метка времени и т. д. Шифрование Шифрование - способ преобразования открытой информации в закрытую и обратно. Применяется для хранения важной информации в ненадёжных источниках или передачи её по незащищённым каналам связи. В зависимости от структуры используемых ключей методы шифрования подразделяются на: симметричное шифрование: посторонним лицам может быть известен алгоритм шифрования, но неизвестна небольшая порция секретной информации - ключа, одинакового для отправителя и получателя сообщения; асимметричное шифрование: посторонним лицам может быть известен алгоритм шифрования, и, возможно, открытый ключ, но неизвестен закрытый ключ, известный только получателю. Мониторинг интернет-трафика В условиях всеобщей интернетизации руководителям компании необходимо постоянно осуществлять контроль за распространением информации сотрудниками через Интернет. В связи с этим Группой Компаний Контрол разработана программа, позволяющая обнаруживать и предотвращать пересылку конфиденциальной информации через глобальную сеть. Системой производится архивирование сведений об интернет-трафике сотрудников с целью дальнейшего разбора возможных инсайдерских инцидентов. Мониторинг экранов компьютеров - Fractal-Экран Технология Fractal-Экран, разработанная специалистами Группы Компаний Контрол , для мониторинга рабочих мест сотрудников, обладает следующими возможностями: наблюдение за экраном сотрудника и за помещением, с возможностью записи видеокадров в архив; использование при видеонаблюдении детектора движения и бомб-детектора ; архивирование и удобный поиск данных; действия системы по единому или локальным сценариям; интеграция с другими системами безопасности. Система Fractal-Экран имеет средства подготовки и изготовления персональных карточек IDmatic, которые включают ввод, редактирование и хранение персональных данных. Теневое копирование Технология теневого копирования применяется в случаях, когда сотрудникам разрешено пользоваться внешними носителями, однако необходимо отслеживать, что они туда записывают. Администратор 1 2 3 4 5 6 |
|