• Russian (CIS)
  • English (United Kingdom)

Генеральный директор ЗАО "МТТ Контрол" принял участие в «6-й Международной конференции «Доверие и безопасность в информационном обществе» в Сочи.

Посмотрите материалы к его докладу «Новое решение для противодействия внешним и внутренним угрозам на базе бинарного контура,  включающего  информационную и физическую защиту данных "XVmatic"».

Посмотрите презентацию или видео к докладу!

Посмотрите материалы к докладу «Новое решение для противодействия внешним и внутренним угрозам на базе бинарного контура,  включающего  информационную и физическую защиту данных "XVmatic"».
С этим докладом генеральный директор ЗАО "МТТ Контрол" Крутских Валерий Иванович выступит на «6-й Международной конференции «Доверие и безопасность в информационном обществе» в Сочи.

Посмотрите презентацию или видео к докладу!

Сокращение затрат при проектировании и внедрении систем безопасности – Группа компаний «КОНТРОЛ» предоставляет весь спектр услуг от проектирования системы и поставки оборудования до монтажных и пуско-наладочных работ и организации гарантийного и послегарантийного технического обслуживания. Прямой экономический эффект – до 30%. «Все от одного поставщика» - это выгодно и надежно!

Экономия до 30% на стоимости проекта. Специальная программа миграции от аналоговых систем видеонаблюдения к цифровым позволяет сэкономить до 30% на стоимости проекта.

Сокращение затрат на оборудование и обслуживание до 25% – Терминальное рабочее место центра безопасности позволяет сэкономить на оборудовании, повышает уровень комфортности рабочего места, облегчает обслуживание системы, снижает роль человеческого фактора. Дополнительный бонус - масштабируемость и возможность легкой модернизации системы.

– Использование кабельной инфраструктуры аналоговых систем при переходе на цифровые технологии позволяет минимизировать монтажно-ремонтные работы. Является единственно возможным решением при проведении работ в исторических зданиях.Трехкратное сокращение затрат на монтажно-ремонтные работы

Экономия до 40% средств на кабельную инфраструктуру при построении систем видеонаблюдения для охраны периметра - Устройство передачи IP-трафика по коаксиальным сетям позволит организовать систему видеонаблюдения на протяженных участках без прокладки дорогостоящих оптических линий.

Сокращение затрат при аренде дорогостоящих офисов – Система удаленного управления бизнесом экономит время, повышает контролируемость бизнеса и оперативность принятия управленческих решений. Система позволяет оптимизировать расходы на содержание офисных помещений. Управляйте своим бизнесом в любое время в любом месте.

Сокращение непроизводственных затрат – Удаленное видеонаблюдение в офисе и контроль использования вычислительной техники повышают трудовую дисциплину и помогают минимизировать потери рабочего времени персонала. Экономический эффект – до 20%.

Экономия заработной платы - Киоск-терминал автоматической выдачи пропусков экономит человеческие ресурсы. Снижает роль человеческого фактора. Срок окупаемости – менее года.

Экономия на разработке проекта и сокращение сроков внедрения системы - Типовое решение бюро пропусков и проходной на основе бумажных пропусков со штрих-кодом позволит организовать пропускной режим на предприятии недорого и в кратчайшие сроки. Установка системы не требует разработки дорогостоящего проекта.

Экономия на сетевой инфраструктуре – автономная система видеонаблюдения позволяет организовать без использования сетевой инфраструктуры полноценную систему видеонаблюдения с видеоархивом, датчиком движения и аналитической обработкой информации в таких труднодоступных местах как стройки, гаражи и другие удаленные объекты. Позволяет сэкономить до 40% средств за счет отказа от прокладки дорогостоящих коммуникаций.

Подробнее...

Группа Компаний «Контрол» в качестве Партнера примет участие в «6-й Международной конференции «Доверие и безопасность в информационном обществе», которая состоится с 16 по 20 сентября в г. Сочи.

Генеральный директор компании Крутских Валерий Иванович выступит с докладом на тему: «Новое решение для противодействия внешним и внутренним угрозам на базе бинарного контура,  включающего  информационную и физическую защиту данных "XVmatic"».

Посмотрите презентацию или видео к докладу!

Домофон IDmatic-D

Возможности системы видеонаблюдения XViewsion расширены до управления IP-домофоном и системы оповещения IP-связью. Домофон IDmatic-D подсоединяется через wi-fi, записывает архив видеонаблюдения и голосовых сообщений.

На канале "ТВ Центр" вышла очередная программа с участием Генерального директора ЗАО "МТТ Контрол" Крутских Валерия Ивановича, - "Мозговой штурм: увидеть то, что внутри"

 

Группа Компаний "Контрол" представляет новую систему - XVmatic IPC, который позволяет работать АРМ в распределенной вычислительной сети.

Посмотрите презентацию:

В данном решении физически разделяются сервер с установленными на него виртуальными машинами или клиентскими приложениями, который обеспечивает только работу дисков, и рабочие места. Они связаны с сервером через компьютерную сеть. При каждом включении компьютера сотрудника, с диска, расположенного на центральном сервере, запускается виртуальная машина или операционная система с приложением. Все операции выполняются непосредственно на компьютере АРМ, используя его вычислительные мощности, 3d-ускоритель и всю периферию. Непосредственно на компьютере АРМ диска нет.

Преимущества данного решения следующие:

  1. Увеличение производительности вычислительной среды, так как используется не один процессор центрального сервера, а много - свой для каждого АРМ
  2. Экономия средств.Раньше для 100 компьютеров требовалось бы 100 дисков и больше, теперь на 100 компьютеров достаточно как минимум один диск на едином сервере. Для надежности лучше использовать RAID от 2 до 6 дисков на центральном сервере. Экономить можно и на лицензиях операционных систем и приложений, если все они не используются одновременно.
  3. Повышение безопасности. Данные не хранятся на АРМ сотрудников, поэтому если кто-то украдет компьютер, то  данные останутся в целости и сохранности на центральном сервере. Если в вычислительной сети появится вирус, его легко ликвидировать, заменив все зараженные приложения и виртуальные машины на новые, так называемые "золотые" копии. Так называют копии, которые хранятся в резерве и используются для начальной загрузки.
  4. Контроль над бизнесом. На компьютерах сотрудников может быть установлена система "Fractal-экран", которая позволяет начальнику наблюдать за всем, что делается на экране АРМа. При необходимости эти изображения экранов могут быть записаны в архив.
  5. Комфортная работа пользователя на АРМ:
    • без диска компьютер мало шумит
    • борьба с вирусами каждый день: перед началом рабочего дня новая копия всех приложений записывается  из "золотой" копии.
    • свобода выбора Linux или Windows
    • возможность активации своего АРМ на другом ПК
  6. Оптимизация работы системного администратора. Управление установкой и модификацией всех приложений на всех АРМ осуществляется централизованно с одного рабочего места системного администратора.
    Высокая надежность.
    • переход на "горячий" резервный сервер в случае выхода из строя центрального сервера;
    • использование двух источников питания;
    • RAID с поддержкой непрерывной работы центрального сервера при выходе из строя до 3 дисков.

Сферы применения:

  • система контроля доступа IDmatic;
  • видеонаблюдение XViewsion;
  • большие офисы;
  • интернет-кафе;
  • учебные классы;
  • внутреннее телевидение, в том числе реклама на множестве разнесенных на большие территории мониторах;
  • видеостена.

Предлагаем Вашему вниманию разработанное ЗАО «МТТ Контрол» дополнение для системы выдачи пропусков: подсистему биометрической регистрации и контроля работников (далее – подсистема БРиКР). Подсистема БРиКР ориентирована на использование на удалённых объектах, например, стройках, где нет стационарных средств контроля доступа и проводных линий связи. Пропуском на объект в подсистеме БРиКР является отпечаток пальца работника. В качестве дополнительного идентификатора могут быть использованы RFID-карта, штрих-код или QR-код.

Для регистрации и контроля работников в подсистеме БРиКР применяются биометрические терминалы двух типов. Для условий офисных помещений BioIDmatic (https://www.youtube.com/watch?v=RG_dMd1fyFo). Для строек и производственных помещений - BioIDmatic-W (http://www.youtube.com/watch?v=bZX_7wg4Sq0&feature=youtu.be), устойчиво работающее даже с руками, имеющими загрязнения маслом, влагой, снегом, грунтом и т.п. Основными компонентами подсистемы БРиКР являются сервер главной базы данных IDmatic и мобильные АРМ на базе ноутбуков или компактных рабочих станций с локальными базами данных. Связь компонентов подсистемы БРиКР осуществляется через интернет по защищённому VPN-каналу с использованием беспроводных сетей 3G/4G. При отсутствии связи информация может переноситься на USB-диске (флешке).

Регистрация работника с занесением в базы данных отпечатков пальцев и других необходимых сведений (фото, Ф.И.О., паспорт, должность и т.д.) осуществляется в центре, где расположен IDmatic, на мобильном АРМ, к которому подключен биометрический терминал. Фото работника может быть получено несколькими способами: сканированием паспорта, съёмкой встроенной видеокамерой мобильного АРМ, загрузкой готового изображения в графическом формате.

Контроль работников на объекте также осуществляется на мобильном АРМ. В режиме контроля работник прикладывает палец к сканеру биометрического терминала. Если допуск на объект этому работнику разрешен, на экране мобильного АРМ отображается его фото, другие необходимые сведения. Если допуск запрещен, то на экране появляется красный транспарант о запрете прохода. Все события фиксируются в архиве.

Если есть задача пропуска работников на объект по одному через турникет, то в подсистему БРиКР достаточно добавить контроллер управления турникетом. Более того, если смонтировать турникет в передвижной бытовке, то вместе с мобильным АРМ это будет мобильный КПП, который можно перемещать с объекта на объект. Увеличить пропускную способность мобильного КПП можно за счёт установки нескольких турникетов.

В действии компоненты биометрической регистрации и контроля работников можно посмотреть в нашем офисе по адресу: г. Москва, Кутузовский проспект, д. 36, стр. 3, подъезд 1. Предварительно ознакомиться с принципом работы биометрического терминала BioIDmatic-W, устойчивого к загрязнениям, можно, просмотрев видеоролик на нашем сайте IDmatic.ru: http://idmatic.ru/idmatic-ip-skd/idmatic-ip-skd-net/biometry-systems.

 

Группа Компаний "Контрол" представляет новую версию СКД IDmatic-Web-2.

Данный вид СКД не требует проводов и монтажа. Он соединяет в себе IDmatic-Посетитель, IDmatic-Штрих и их клиентские места. При этом все соединяется через Интернет.

Алгоритм работы системы такой:

  1. Пользователь подает заявку на сайте компании через IDmatic-Посетитель.
  2. Ответственный сотрудник компании утверждает заявку через клиентское онлайн-приложение.
  3. На e-mail посетителю приходит утвержденный пропуск с QR-кодом, который он распечатывает или сохраняет на мобильном телефоне.
  4. Охраннику на мобильное приложение приходит утвержденная заявка на посетителя.
  5. С помощью мобильного телефона охранник сканирует QR-код с пропуска посетителя и, в случае утвержденной заявки, пропускает его.

Такая программу будет полезна, например, фирмам, имеющим филиалы в разных городах. Таким образом база пропусков будет единой для всех филиалов. Актуально также большим заводам со множеством проходных, так как единый сервер может быть в одном месте, а проходные - в других.

 

Заказать систему можно по телефону: +7 495 748 79 78

Мы начинаем устанавливать системы кондиционирования. Готовы установить кондиционеры в ваш дом или офис!
Обращайтесь по многоканальному телефону +7 495 748 79 78

ВНИМАНИЕ! АКЦИЯ!

Только этим летом СКИДКА НА ТЕРМИНАЛЫ регистрации и выдачи пропусков Fractal-T до 30%!

Спешите купить!

 

Наш видеоархив Xarhive, который расширяется до нескольких Петабайт, теперь может работать с любыми видеосистемами всех известных производителей.

Новая функция терминала регистрации и выдачи пропусков Fractal-T - видеозапись и видеоархивирование процесса регистрации посетителей - теперь доступна нашим клиентам. Первый терминал с такой системой был успешно установлен в компанию "Мосинжпроект"

Запущено новое расширение системы громкого оповещения IDmatic-AL. Теперь вместе со звуковым оповещением может воспроизводиться видео на заданных экранах. Например, видео с планами и инструкциями эвакуации. Следует отметить, что по заранее заданному алгоритму на разные экраны может транслироваться различное видео.

Кроме того, звуковая трансляция теперь может передавать не только голосовые сообщения, но и музыку.

Американские IT-компании, в том числе Microsoft, Oracle, Symantec и Hewlett-Packard, прекращают сотрудничество с банками и компаниями из России, в отношении которых США ввели санкции. Об этом «Газете.Ru» рассказали источники в IT-подразделениях российских банков.

Источник в одной из американских компаний подтвердил возможность введения таких ограничений. Американские IT-компании присоединились к санкциям в отношении ряда российских банков их структур, пояснил «Газете.Ru» ответственный секретарь комиссии Госдумы России по стратегическим информационным системам Андрей Черногоров. 

Представители американских компаний уже предупредили банки о проблемах с системным интегрированием. Microsoft и Oracle встречались с представителем одного из банков, попавших под санкции, но пока не стали отключать банк от своих продуктов. Причем представители Oracle «были очень заинтересованы в продолжении сотрудничества», говорит источник в одном из банков.

В банке «Россия» в течение дня не смогли предоставить комментарий, Собинбанк отказался от комментариев, в «Инвесткапиталбанке» сообщили, что официальные письма от корпораций Microsoft, Oracle и Symanteс c отказом сотрудничества к ним не поступали.

В корпорации Microsoft отказались от комментариев, в компании Oracle и HP не ответили на запрос «Газеты.Ru». Источник, близкий к банку «Россия», говорит о том, что в банке ожидают отключения части зарубежного программного обеспечения «со дня на день».

К санкциям присоединилась и компания Hewlett-Packard. «HP перестал поставлять нам необходимое оборудование и сейчас мы экстренно ищем ему замену», — рассказал источник в одном из банков. О каком конкретно оборудовании идет речь, уточнялось.

В одной из американских IT-компаний журналистам пояснили, что фирмы не имеют права продолжить сотрудничать с компаниями, в отношении которых США ввела санкции. Но каким образом будет происходить отключение от их продуктов, пока до конца не решено.

Между тем пока российские компании на 92% обеспечиваются иностранным софтом и IT-технологиями.

28 апреля США ввели новые санкции против России в свзят с ее политикой в отношении Украины. В санкционный список вошли вице-премьер России Дмитрий Козак, глава Роснефти Игорь Сечин, первый замглавы администрации Кремля Вячеслав Володин, постпред президента Олег Белавенцев, глава ФСО Евгений Муров, глава Ростеха Сергей Чемезов и парламентарий Алексей Пушков, а также 17 компаний, среди которых Volga Group, Стройтрансгаз, СМП Банк и Трансойл.

29 апреля заместитель помощника госсекретаря США по делам Европы и Евразии Брент Хартли заявил, что санкции могут быть отменены при условии соблюдения Москвой международных норм и деэскалации ситуации.

Источник

Разработан новый модуль громкого оповещения IDmatic-AL, совместимый с протоколами VOIP: SIP/EAX. Это дает возможность производить громкое оповещение по телефонам, мобильным телефонам, через интернет. Теперь система постовой связи IDmatic-PS также имеет выход на системы громкого оповещения.

Тема доклада была: "IDmatic-QR. Система электронных заявок на посетителей в "облаках". Выступление Валерия Ивановича вызвало широкое обсуждение и интерес у публики.

Посмотреть презентацию к докладу можно ЗДЕСЬ.

MIPS 2014. Генеральнай директор ЗАО МТТ Контрол Крутских Валерий Иванович

Специалистами Группы Компаний "Контрол" были успешно проведены переговоры с онлайн-демонстрацией работы нашей системы видеонаблюдения XViewsion посредством технологий обллачного томографа "Cloud-Unitom". Таким образом была опробирована работа нашего центра обучения и технической поддержки. Испытания были успешно проведены совместно с нашими коллегами в Барнауле.

Размер нашего коврика 200х175 см.

Коврик позволяет контролировать режим прохода по-одному.

Посмотрите видео о работе коврика ДК-002.

 

В российском госсекторе может быть ограничено использование американского компьютерного оборудования и программного обеспечения. Это следует из заявления министра связи и массовых коммуникаций Российской Федерации Николая Никифорова.

«Американские "силовики" сами ставят крест на дальнейшем использовании "софта и железа" из США в гос.секторе в России», - написал Никифоров в своем аккаунте в Twitter.

Такую реакцию министра вызвала статья, опубликованная газетой Wall Street Journal. В ней написано о провале американской разведки, которая не смогла узнать о готовящемся «захвате Крыма».

Заявления, сделанные в статье, Никифоров расценил так: "американцы открыто заявляют о начале масштабной информационной разведки в отношении России".

В статье говорится, что разведывательные службы США вели прослушку «электронных и цифровых коммуникаций» России, Украины и Балтийских стран с помощью спутников. При этом им не удалось засечь "ни единого приказа о выдвижении войск и захвате полуострова".

«Даже когда ситуация накалилась, мы не знали, что произойдет в следующий момент», - заявил один из американских аналитиков.


Николай Никифоров: Американские "силовики" сами ставят крест на дальнейшем использовании "софта и железа" из США в гос.секторе в России

США «расширили спутниковое покрытие» в России и на Украине, но и это ни к чему не привело. Отмечается, что власти не могли выделить на эти цели все ресурсы, так как многие из спутников задействованы в Северной Корее, Иране и в других «горячих точках».

Спецслужбы строят догадки, как такое могло случиться. Высказывается несколько предположений. Одно из них - что Россия нашла способ уйти от прослушки. Другое предположение заключается в том, что все действия были спланированы заранее, и отдавать приказ о "захвате полуострова" не было необходимости, пишет WSJ.

В феврале 2014 г. в Госдуму РФ был внесен законопроект, согласно которому российские компании и организации не смогут приобретать иностранное оборудование связи при наличии российских аналогов. В качестве причины внесения законопроекта его авторы называют, среди прочего, «обеспечение обороны страны и безопасности государства».

В 2010 г. Правительство РФ уже принимало распоряжение о приоритетном использовании телекоммуникационного оборудования отечественного производства в национальных проектах в области связи. Однако данный документ является лишь рекомендацией.

Несколько дней назад планы импортозамещения в сфере ИТ обсуждались на совещании российских оборонно-промышленных предприятий. Мероприятие прошло под эгидой компании «Системы управления», созданной в 2013 г. в качестве центра компетенций по содействию организациям ОПК в эффективном использовании информационных и коммуникационных технологий. Вопросы импортозамещения, по мнению участников совещания, «напрямую связаны с обеспечением кибербезопасности и цифрового суверенитета России».

 

Source

Продаем настенные электрические шкафы ZPAS SWN по ценам ниже рыночных!

SWN WZ-2285-01-10-011 (в наличии осталось 4 штуки) - 3 903 рубля

SWN WZ-2285-01-16-011 (в наличии осталось 1 штука) - 5166 рублей

SWN WZ-2285-01-15-011 (в наличии осталось 1 штука) - 4866 рублей

Наш центральный офис переехал.

Теперь мы находимся по адресу:

Кутузовский проспект, д. 36, стр. 3

Группой Компаний "Контрол" успешно реализован проект по созданию пропускной системы в ОАО "Мосинжпроект". Комплекс включает в себя:

  • Систему заявок на пропуска IDmatic-Заявка;
  • Терминал регистрации и выдачи пропусков Fractal-T, через который выдаются разовые пропуска. При этом в локальном архиве терминала хранится информация о 10000 проходах посетителей;
  • Систему видеонаблюдения XViewsion, включающую в себя камеры видеонаблюдения,снимающие процесс получения пропуска в терминале, а также непосредственно программное обеспечение для просмотра и анализа видеокадров;
  • Систему интеграции XVmatic. Интеграция с СКД "7 печатей";
  • Удаленное видеонаблюдение XViewsion-Web.

Если Вас интересует подобный проект, пишите нам на e-mail Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript или звоните по многоканальному телефону +7 495 748 79 78.

 

 

 

Группа Компаний "Контрол" поздравляет всех с Новым годом!

В 2013 году сотрудники "МТТ Контрол" реализовали множество проектов. Среди них:

1. Система подготовки и производства пропусков "Бастион" на объекте Банка России в г. Москва

2. Система контроля прохода посетителей по разовым и временным пропускам на двух объектах Банка России в г. Москва

3. Система видеомониторинга и контроля доступа к АРМ и серверам Межрегионального центра информатизации   на объектах Банка России в г. Москва

4. Система кабельных сетей ИТСО НБ Республики Адыгея Банка России

5. Система сбора и обработки информации от удаленных объектов  Главного управлении Банка России по Орловской области

6. Телевизионная система охраны и наблюдения на двух объектах НБ Республики Адыгея Банка России

7. Телевизионная система наблюдения и видеорегистрации в помещениях Головного расчетно-кассового центра Главного управления Центрального банка Российской Федерации по Архангельской области

8. Телевизионная система наблюдения в здании ГУ  Банка России по Алтайскому краю

9. Система регистрации на конференции IDmatic-Press в телевизионной компании "ТНТ"

10. И другие системы...

 

 

В среду, 18 декабря, в Совете Федерации состоялась беседа Генерального директора ЗАО "МТТ Контрол" Валерия Ивановича Крутских с сенатором Виктором Мельхиоровичем Крессом .
В ходе встречи речь шла о проекте "Народный томограф", были обсуждены возможные пути реализации плана по организации серийного производства томографа "Юнитом" в России.

 

Смотрите видео по ссылке.

Показ фильма "Стив Джобс: потерянное интервью" (США) режиссера Пола Сена состоялся в рамках совместного проекта РИА Новости и Политехнического музея "Научный понедельник".

10 декабря 1996 года были обговорены все условия возвращения Стива Джобса в основанную им компанию, из которой ранее он был уволен, и через десять дней после переговоров он был представлен коллективу как советник председателя. Редко кто из современных людей, имеющих компьютер и мобильный телефон, не знает о Стиве Джобсе. Блистательный оратор и остроумный собеседник, тем не менее, оставил мало видеозаписей и интервью. В 1995 году во время съемок телевизионной передачи о появлении персонального компьютера Джобс дал развернутое интервью, которое долгое время считалось потерянным. В нем Джобс, который тогда еще работал в основанной им компании NeXT и не подозревал о своем будущем триумфальном возвращении, рассказал о своем отношении к дизайну продуктов, принципах формирования коллектива, об эволюции гаджетов, отношении к неудачам в бизнесе.

Что движет великими изобретателями современности? В чем главный секрет успеха – в таланте, одержимости, понимании маркетинга? Каковы главные принципы создания успешной компании? По окончании просмотра состоялась дискуссия на тему: "Гении, определившие развитие человечества – кто они?".

Участники:
- доктор биологических наук, профессор, заведующий лабораторией нейрофизиологии и нейроинтерфейсов биологического факультета МГУ им. М.В. Ломоносова Александр КАПЛАН;
— доктор физико-математических наук, академик Нью-Йоркской академии наук Валерий КРУТСКИХ;
— заведующий отделом медицинской психологии Научного центра психического здоровья Российской академии медицинских наук Сергей ЕНИКОЛОПОВ.

Модератор – ведущая программы "Мозговой штурм" телекомпании "ТВ Центр" Анна УРМАНЦЕВА.

 

Генеральный директор ЗАО "МТТ Контрол" снова принял участие в программе "Мозговой штурм" на канале "ТВ-Центр". Тема передачи была "Инновации в медицине".

Гости программы:

ЛЮДМИЛА ОГОРОДОВА - ЗАМЕСТИТЕЛЬ МИНИСТРА ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ, ЧЛЕН-КОРРЕСПОНДЕНТ РАМН, ДОКТОР МЕДИЦИНСКИХ НАУК, ПРОФЕССОР

ВИКТОР КРЕСС - ЗАМЕСТИТЕЛЬ ПРЕДСЕДАТЕЛЯ КОМИТЕТА СОВЕТА ФЕДЕРАЦИИ ПО НАУКЕ, ОБРАЗОВАНИЮ, КУЛЬТУРЕ И ИНФОРМАЦИОННОЙ ПОЛИТИКЕ

ВАЛЕРИЙ КРУТСКИХ - РУКОВОДИТЕЛЬ ГРУППЫ КОМПАНИЙ «КОНТРОЛ», ДОКТОР ФИЗИКО-МАТЕМАТИЧЕСКИХ НАУК

СЕРГЕЙ ПСАХЬЕ - ДИРЕКТОР ИНСТИТУТА ФИЗИКИ ПРОЧНОСТИ И МАТЕРИАЛОВЕДЕНИЯ СИБИРСКОГО ОТДЕЛЕНИЯ РАН, ЧЛЕН-КОРРЕСПОНДЕНТ РАН, ДОКТОР ФИЗИКО-МАТЕМАТИЧЕСКИХ НАУК  (Г.ТОМСК)

КОНСТАНТИН КОРОЛЁВ - РУКОВОДИТЕЛЬ ИССЛЕДОВАТЕЛЬСКОГО КОМПЛЕКСА ФГУП СПЕЦИАЛЬНОЕ КОНСТРУКТОРСКО-ТЕХНОЛОГИЧЕСКОЕ БЮРО «ТЕХНОЛОГ»

Источник

В январе 2013 года Эдвард Сноуден раскрыл секретные данные Агентства национальной безопасности США. Этот факт стал информационной "бомбой" мирового масштаба.

Информация АНБ была защищена с помощью самых лучших технологий, но была похищена. Мы назвали это эффектом "Сноудена". Широкая огласка сделала очевидным для всех тот факт, что появилась новая угроза, в виде обобщенного "Сноудена", перед которой бессильны традиционные средства защиты информации. Более того, дальнейшее усовершенствование и модернизация сложившихся направлений защиты информации не исправит ситуацию, так как изменилась постановка задачи: Необходимость создать защиту от того, кому разрешено все в соответствии со служебными обязанностями.

Если для широкой общественности действия Сноудена были новостью, то в профессиональной среде уже давно осознавали эти угрозы и работали над методами и технологиями противодействия им.  Группа Компаний «Контрол» на протяжении 10 лет разрабатывала и совершенствовала такую систему защиты  – XVmatic.

В качестве исходных данных была сформулирована следующая модель потенциального нарушителя.

«Сноуденом» может стать любой сотрудник, имеющий легальный доступ в служебные помещения, а также к аппаратным средствам вычислительной техники и коммуникациям. Также сотрудники, владеющие широкими правами пользователя информационных ресурсов для выполнения своих служебных обязанностей или подрядных договорных отношений и обладающие высокой квалификацией в области технических и программных средств на уровне разработчиков или системных администраторов.

В качестве модели угроз, которым должна противодействовать  система XVmatic, принимались следующие действия:

  • передача, утеря, хищение или копирование радиокарточки и пароля для доступа в помещения и к АРМ;
  • передача своих прав пользователя АРМ другим лицам после легального процесса регистрации;
  • несвоевременное удаление прав пользователя АРМ сотрудника после его увольнения;
  • предоставление прав пользователя АРМ несуществующему сотруднику;
  • работа на АРМ в неустановленное время;
  • использование своей радиокарты для пропуска в служебные помещения посторонних лиц;
  • уход из рабочего помещения без окончания сеанса работы на АРМ;
  • нарушение правил выполнения рабочих операций, требующих присутствия второго сотрудника или контролера;
  • фотографирование экрана компьютера с помощью сотового телефона;
  • работа с АРМ до загрузки операционной системы Windows;
  • передача вирусов или вредоносного кода из системы защиты в Центр обработки данных (ЦОД);
  • несанкционированные:
    1. вскрытие системных блоков АРМ;
    2. замена клавиатуры, мыши и монитора;
    3. отключение питания АРМ;
    4. вскрытие аппаратных стоек серверов, отдельно для каждой стойки;
    5. работа с сейфами для хранения носителей информации.

Таким образом, целью создания системы было противодействие несанкционированным поступкам сотрудников компании или подрядных организаций, обладающих всеми полномочиями и паролями. Именно таких сотрудником теперь можно назвать «Сноуденами».

Кроме этого, необходимо было обеспечь полный контроль их действий по безусловному выполнению регламентов работы со стандартными средствами защиты информации и защитить вычислительные и коммуникационные аппаратные  средства от возможности закладки вредоносного кода.

Как правило, Центр обработки данных имеет три компонента обеспечения безопасности. Это физическая защита, информационная защита и административные правила. Наша система находится на стыке этих трех компонентов.

Технологии системы защиты XVmatic от "Сноуденов"

  1. Технология работы под контролем
    1. Сценарий "4-х глаз"
      Одновременная работа на одном АРМ двух сотрудников, один из которых оператор, а другой — контролер. Если контролер или оператор покинет помещение, в котором находится АРМ, сеанс автоматически прерывается.
    2. Работа под контролем дежурного службы безопасности
      Постоянный мониторинг действий пользователя посредством видеокамеры, расположенной перед оператором, и устройства захвата изображения на экране компьютера.  В дежурной службе отображается: текущее изображение экрана, фотография сотрудника из базы данных и реальное изображение, полученное с видеокамеры. Если у оператора дежурной службы возникают какие-либо подозрения или сомнения в правомерности действий пользователя АРМ, он может удаленно отключить компьютер и разобраться в инциденте.
    3. Удаленный контроль руководителем
      Данный вид контроля может осуществляться как за действиями операторов АРМ, так и за действиями дежурной службы в экстренных ситуациях.
    4. Автоматизированный контроль
      Используются технические средства XVmatic, в том числе контроль доступа в помещение, биометрическая верификация, видеонаблюдение, управление процессами, регламентами и сценариями.
  1. Полное физическое разделение системы охраны и ЦОД
    Система XVmatic физически отделена от защищаемого ЦОД. Нет никаких цифровых интерфейсов, связывающих обе системы. При этом осуществляется контроль доступа, биометрическая верификация, мониторинг работы и целостности защищаемых средств вычислительной техники. Такой подход позволяет даже теоретически исключить возможность занесения в защищаемую среду зловредов или вирусов.
  1. Технология процессов, регламентов и сценариев
    Сертифицированные средства всегда имеют правила их использования. Например, пароль нельзя передавать другому пользователю. Однако эти правила существуют только на бумаге и имеют только административную силу. Управление процессами и регламентами в системе XVmatic позволяет сделать физически невозможным нарушение этих правил.
  1. Технология бинарной защиты информации
    Защищаемая система разделяется на два или несколько компонентов, каждый из которых не представляет угрозу с точки зрения защиты информации. Для выполнения рабочих процессов эти компоненты объединяются  системой XVmatic по заданным регламентам и сценариям.
  1. Технология непрерывного мониторинга парольной защиты
    Режим распознавания лица применяется в системе XVmatic не только для биометрической идентификации сотрудника при входе в систему, но и для периодического распознавания лица с целью подтверждения личности оператора. Кроме этого, на рабочее место оператора настроен детектор присутствия подсистемы видеонаблюдения XViewsion. Если оператор покидает рабочее место, через заданный временной интервал АРМ блокируется. При этом не происходит прерывания программы работы ЦОД.
  1. Технология объединения процессов управления и контроля доступа в виртуальном и физическом мире
    Доступ к АРМ осуществляется подсистемой IDmatic по профилю, в котором учитывается время доступа, номер помещения, номер АРМ, номер радиокарты, пароль, биометрические и личные данные пользователя. Эти параметры однозначно идентифицируют сотрудника в физическом мире по биометрическим признакам и связывают по паролю и логину его действия в виртуальном мире программных кодов.
  1. Технологии информационного следа и анализа инцидентов по базе метаданных
    В процессе работы системы защиты XVmatic регистрируется огромное количество информации, связанной с работой каждого сотрудника ЦОД. Достаточно сказать, что на крупных объектах базы этих данных имеют объем до 5 Петабайт. Это необходимо для того, чтобы выявлять неправомерные действия сотрудников, которые могут носить и отложенных характер. Фиксируется временной интервал от трех до пяти лет. Для быстрого поиска и анализа применена технология метаданных.
  1. Технология физической защиты аппаратных средств вычислительной техники
    Контролируется вскрытие корпуса системного блока АРМ, отключение и подключение клавиатуры, мыши и монитора на компьютерах и терминалах. Помимо этого организован физический контроль доступа к аппаратным, коммуникационным стойкам и сейфам хранения носителей информации.
    Все аппаратные средства находятся в зонах камер  подсистемы видеонаблюдения.
  1. Технология обеспечения бесперебойной работы системы XVmatic
    В системе осуществляется диагностика и мониторинг работоспособности всех компонентов. По заданным сценариям происходит оповещение дежурной службы об авариях и внештатных ситуациях. Система обеспечена отдельными коммуникациями и источниками бесперебойного питания. Установлено  кондиционирование помещений аппаратных стоек с непрерывным контролем климатических параметров.

Десятилетний опыт применения XVmatic на практике показал, что этот подход был выбран правильно, а технологии системы защиты действительно эффективны. В реальной практике на нескольких объектах были выявлены и предотвращены практически все противоправные действия, описанные в модели угроз. Совершали эти действия сотрудники, относящиеся именно к выбранной модели нарушителей.

В качестве дополнительных «эффектов» системы защиты XVmatic надо отметить повышение производственной дисциплины и контроля рабочего времени сотрудников, что приводило к сокращению производственных издержек.

Группа компаний "Контрол"

www.controlgroup.ru
www.idmatic.ru
www.hifivideo.ru

Источник

Генеральный директор ЗАО "МТТ Контрол" Крутских Валерий Иванович принял участие в "5-й Международной конференции «Доверие и безопасность в информационном обществе: диалог экспертных сообществ России и стран АТР» в Шанхае.  Валерий Ивнович выступил там с двумя докладами:

1. Эффект "Сноудена". Методы и технологии противодействия XVmatic (смотреть презентацию к докладу или  видеоверсию презентации )

2. XViewsion NOVA - "Интеллектуальное здание" (смотреть презентацию к докладу или видеоверсию презентации)

Доклады вызвали широкое обсуждение в профессиональном сообществе.

Генеральный директор ЗАО "МТТ Контрол" Крутских Валерий Иванович выступил на "Инфофоруме" в Шанхае

 

Подробнее...

 

Продемонстрированный немецкими специалистами метод позволяет взламывать SIM-карты и устанавливать на них Java-апплеты, открывающие широкий простор для действий злоумышленников.

Исследователи из немецкой лаборатории Security Research Labs продемонстрировали способ установки в SIM-карту мобильного телефона вредоносного кода. Метод основан на уязвимости в SIM-карте. Специалисты утверждают, что под угрозой находятся миллионы владельцев мобильных аппаратов.

Взлом осуществляется с помощью технологии Over-the-air (OTA), которая позволяет устанавливать на телефон программное обеспечение «по воздуху», то есть через сети сотовой и беспроводной связи. Данная технология, в том числе, позволяет устанавливать Java-апплеты в SIM-карту.

Команды OTA представляют собой закодированные SMS-сообщения, при этом для шифрования сообщений используется устаревший стандарт DES (Data Encryption Standard), разработанный в 70-х годах.

Для того чтобы взломать SIM-карту, на первом этапе необходимо получить ключ шифрования DES. Делается это следующим образом: атакующий посредством OTA отправляет на мобильный телефон SMS-сообщение с произвольным бинарным кодом. Телефон, получив неправильную команду, в ответ отправляет аналогичное бинарное сообщение об ошибке, в котором содержится ключ шифрования. Далее с помощью радужных таблиц данный 56-битный ключ расшифровывается на обычном персональном компьютере за 2 минуты.

На втором этапе атакующий снова отправляет на телефон SMS-сообщение с бинарным кодом, которое, благодаря раскрытию ключа шифрования, имеет подлинный вид и принимается телефоном. Данное сообщение содержит в себе Java-апплет, который успешно устанавливается на SIM-карту. Такой апплет может без согласия и ведома пользователя отправлять SMS-сообщения, изменять номера голосовых ящиков, передавать информацию для определения местоположения телефона и пр.

Помимо прочего, Java-апплет может передавать платежные данные пользователя, которые в некоторых случаях хранятся на SIM-картах, добавляют исследователи в своем блоге. «Перед хакерами открывается масса возможностей для совершения преступлений», - считают эксперты.

Существует несколько методов защиты от описанной выше атаки. Например, можно использовать более современные стандарты шифрования, такие как AES, или установить в телефон брандмауэр, который защитит пользователя от SMS-сообщений из неизвестных источников.

Исследователи лаборатории Security Research Labs планируют представить описанный выше метод взлома SIM-карт на конференции BlackHat 31 июля и 3 августа на хакерском фестивале OHM.

Добавим, что это не первый случай, когда уязвимость находят в базовых технологиях сотовой связи. В 2011 г. эксперты этой же немецкой лаборатории уже предупреждали о том, что в операторы используют достаточно простые механизмы защиты, что открывает широкий просто для действий злоумышленников. В 2010 г. специалист по информационной безопасности Крис Пейджет (Chris Paget) продемонстрировал, как любой желающий может перехватывать телефонные звонки, используя оборудование за $1,5 тыс.

Источник

родемонстрированный немецкими специалистами метод позволяет взламывать SIM-карты и устанавливать на них Java-апплеты, открывающие широкий простор для действий злоумышленников.

Подробнее: http://www.cnews.ru/top/2013/07/22/naydena_uyazvimost_v_simkartah_pod_ugrozoy_milliony_mobilnikov_536222

Основатель и руководитель Группы Компаний «Контрол» доктор физико-математических наук, академик NYAS, Валерий Крутских начинал разработки магнитно-резонансных томографов (МРТ) еще в СССР. Сейчас его фирма занимается несколькими направлениями в разных технических областях, но и   прежние разработки в томографии не забыты. Создан доступный и относительно недорогой (6 млн. рублей) магнитно-резонансный томограф «Юнитом». По оценке Крутких, только российская потребность в таких аппаратах составляет около 13 000 штук, однако  уже более 10 лет не удается запустить серийное производство. Как считает Крутских, в России еще не созрели условия для производства высокотехнологичного медицинского оборудования.

Читать интервью..

Система автоматизации паркинга автомобилей IDmatic-Parking

Посмотрите нашу новую презентацию

Система автоматизации паркинга IDmatic-Parking

Компании Google, Facebook и Microsoft обратились к американскому правительству с просьбой позволить им раскрыть информацию о запросе спецслужб данных клиентов этих компаний.

Этот шаг последовал за недавними сообщениями о том, что американские власти получили прямой доступ к серверам девяти крупнейших американских технологических компаний, включая Google и Apple.В компании Google заявили, что это "неправда", но добавили, что невозможность раскрыть такого рода информацию по существующим правилам "подливает масла в огонь спекуляций".

Власти США подтвердили существование программы сбора данных.

Главный юрист Google Дэвид Драммонд написал запрос на имя американского генпрокурора с просьбой опубликовать "точное число запросов, касавшихся национальной безопасности, в том числе информации в соответствии с федеральным законом о разведывательной деятельности за рубежом (FISA)".

"Компании Google нечего прятать", - добавил он.

В заявлении Microsoft говорится, что "большая прозрачность относительно общего числа и масштабов национальных запросов, касающихся безопасности, в том числе и запросов в соответствии с законом FISA, помогла бы обществу понять и обсудить эти важные проблемы".

Представитель компании Facebook заявил, что компания-лидер на рынке социальных сетей хотела бы предоставить "полную картину правительственных запросов, которые мы получили, и как мы на них отреагировали".

Программа Prism

На прошлой неделе, опираясь на полученную информацию от бывшего сотрудника ЦРУ Эдварда Сноудена, газеты Guardian и Washington Post сообщили, что американские спецслужбы получили доступ к данным о миллионах телефонных звонков, а также к серверам крупнейших интернет-компаний.

Согласно Guardian, Сноуден был сотрудником технических служб ЦРУ, а в настоящее время работает в консалтинговой компании Booz Allen Hamilton. Его имя, как отмечает газета, было раскрыто по просьбе самого Сноудена.

Власти США настаивают, что по местным законам сбор информации не запрещен законодательством. Администрация президента Барака Обамы начала расследование с целью выяснить, не является ли раскрытие секретной информации Сноуденом преступлением.

По сведениям издания, секретная программа спецслужб носит название Prism.

Все американские интернет-компании отрицают передачу данных своих серверов американскому правительству.

Предположительно, программа Prism позволяет ФБР и Национальному агентству безопасности получать доступ к электронной почте, переписке в веб-чатах и другим коммуникациям.

Данные используются для обнаружения иностранных граждан, которых подозревают в террористической деятельности и шпионаже.

Source

Еще статьи...

Страница 1 из 3

Первая
Предыдущая
1

Терминал автоматической регистрации и выдачи пропусков

Терминал автоматической выдачи пропусков Fractal-T

СКУД для крупных объектов

СКУД крупных объектов

Мы предлагаем Вам фактически любое решение, связанное с системой контроля доступа. С помощью нашей системы вы сможете принять удаленно заказанную заявку на пропускзарегистрировать посетителя, выдать пропуск посетителю в бумажном виде или пластиковой карточкой, регистрировать и учитывать всех посетителей вашей организации, осуществлять управление турникетами и шлюзами, биометрически верифицировать и идентифицировать посетителей по отпечатку пальца или лицу, автоматически распознавать документы для прохода, создавать маршруты для посещения и прохода, производить учет рабочего времени сотрудников. СКД IDmatic может быть объединена с другими системами безопасности: видеонаблюдением, охранной сигнализацией, пожарной сигнализацией, постовой связью, системами оповещения и эвакуации людей.

Подробнее...

Интересная статья? Поделись ей с другими:

Терминал автоматической регистрации и выдачи пропусков

Терминал автоматической выдачи пропусков Fractal-T

СКУД для крупных объектов

СКУД крупных объектов

Мы предлагаем Вам фактически любое решение, связанное с системой контроля доступа. С помощью нашей системы вы сможете принять удаленно заказанную заявку на пропускзарегистрировать посетителя, выдать пропуск посетителю в бумажном виде или пластиковой карточкой, регистрировать и учитывать всех посетителей вашей организации, осуществлять управление турникетами и шлюзами, биометрически верифицировать и идентифицировать посетителей по отпечатку пальца или лицу, автоматически распознавать документы для прохода, создавать маршруты для посещения и прохода, производить учет рабочего времени сотрудников. СКД IDmatic может быть объединена с другими системами безопасности: видеонаблюдением, охранной сигнализацией, пожарной сигнализацией, постовой связью, системами оповещения и эвакуации людей.

Подробнее...

Автономная система видеонаблюдения

Автономная система видеонаблюденияГруппа компаний «КОНТРОЛ» представляет автономную систему видеонаблюдения. Система обеспечивает запись и хранение видеоинформации на съемном носителе и является идеальным решением для организации видеонаблюдения на удаленных объектах и на транспорте.

Подробнее...

Удаленное управление бизнесом

Система удаленного  управления бизнесом и защиты от инсайдеров В современных условиях руководителю необходимо контролировать бизнес в любой момент времени из любой точки земного шара. Система удаленного управления бизнесом, разработанная Группой компаний КОНТРОЛ, позволяет организовать надежную аудио и видеосвязь по различным каналам передачи данных, видеонаблюдение удаленного офиса и мониторинг состояния средств вычислительной техники.

Подробнее...

Система автоматической выдачи пропусков IDmatic-Штрих

Проходная IDmatic-штрих Система бюро пропусков и проходной на основе бумажных пропусков со штрих-кодом - организация пропускного режима на предприятии недорого и в кратчайшие сроки. Установка системы не требует разработки дорогостоящего проекта.

Подробнее...

XViewsion Internet

Xviewsion Internet Группа компаний «КОНТРОЛ» выводит на рынок новый революционный сервис «Xviewsion Internet»! Теперь при  создании и обслуживании полноценной профессиональной системы видеонаблюдения можно обойтись минимальными затратами! Вам потребуется только видеокамера и выход в интернет!

Подробнее...

Электронный терминал регистрации и выдачи пропусков

Электронный терминал  регистрации и выдачи пропусков Cпециалистами Группы Компаний КОНТРОЛ разработан электронный терминал позволяющий автоматизировать функцию регистрации и выдачи электронных пропусков посетителям государственных и коммерческих организаций, предприятий и учреждений. Терминал представляет собой аппаратно-программный комплекс, обеспечивающий...

Подробнее...

Система распознавания номеров машин

Система распознавания  номеров автомобилей Программно-аппаратный комплекс регистрации и учета автотранспорта IDmatic-ГосНомер позволяет решать задачи по организации пропускного режима на транспортных КПП предприятий и организаций, на общественных стоянках и в местах проведения массовых мероприятий.

Подробнее...

Новое поколение видеосистем

Новое поколение видеосистемРабота с цифровыми и аналоговыми камерами видеонаблюдения. Разрешение кадра - до 11 Мегапикселей. Детектор активности. Просмотр, запись и передача кадров по сети - до 25 кадров/сек. Поддержка архивов записи до 36 Терабайт, графические планы объекта, обработка информации о тревогах и событиях. Распознавание по лицу в режиме on-line и off-line. Вот лишь немногие из характеристик систем видеонаблюдения нового поколения.

Подробнее...

Контроль изображений с рентгеновских установок

Контроль изображений с  рентгеновских установокСистема позволяет вести одновременное наблюдение и архивирование изображений с мониторов рентгеновских установок, применяемых для досмотра багажа и ручной клади. Возможность длительного хранения до 10 000 000 изображений.

Подробнее...

Отчеты в IDmatic

Составлять отчеты в IDmatic стало еще проще! Специалисты Группы компаний КОНТРОЛ обеспечили интеграцию системы подготовки и производства пропусков IDmatic с популярным генератором отчетов Crystal Reports. Теперь пользователи IDmatic смогут использовать широкие возможности ПО Crystal Reports по созданию и просмотру отчетов.

Подробнее...

Коллективный центр безопасности от "МТТ Контрол"

Коллективный центр  безопасностиПолиэкранный аппаратно-программный комплекс, в котором реализован принцип наблюдения за несколькими объектами. Единый диспетчерский пульт: видеонаблюдение по различным каналам связи, сбор информации с удаленных объектов,  управление распределенными системами, тревожное оповещение, защищенные каналы связи.

Подробнее...