• Russian (CIS)
  • English (United Kingdom)

Пресса о нас

Томография – послойное изображение сканируемого объекта, получаемое при помощи явления ядерного магнитного резонанса, – в современной медицине совершенно необходимая процедура. Однако переход на этот уровень для медицинских учреждений сопряжен с двумя основными проблемами: высокой стоимостью томографа и отсутствием специалистов, которые могут с ним работать.

 

Магнитно-резонансная томография предполагает высокий профессионализм диагностов, и если в крупных и средних городах России таких врачей можно найти или обучить, то районные поликлиники, озабоченные кадровым вопросом, такой возможности лишены. Кроме того, техническое обслуживание, которое должны проводить сертифицированные профессионалы, настолько сложно, что, по сути, является окончательной чертой для отрицательного вердикта – приобретать томограф для большинства клиник оказывается дорого и неэффективно. Но есть выход.

 

«Юнитом» делится информацией

 

Группой компаний «Контрол» разработан томограф «Юнитом», использующий облачные вычисления.

Подробнее...

На канале "ТВ Центр" вышла очередная программа с участием Генерального директора ЗАО "МТТ Контрол" Крутских Валерия Ивановича, - "Мозговой штурм: увидеть то, что внутри"

В январе 2013 года Эдвард Сноуден раскрыл секретные данные Агентства национальной безопасности США. Этот факт стал информационной "бомбой" мирового масштаба.

Информация АНБ была защищена с помощью самых лучших технологий, но была похищена. Мы назвали это эффектом "Сноудена". Широкая огласка сделала очевидным для всех тот факт, что появилась новая угроза, в виде обобщенного "Сноудена", перед которой бессильны традиционные средства защиты информации. Более того, дальнейшее усовершенствование и модернизация сложившихся направлений защиты информации не исправит ситуацию, так как изменилась постановка задачи: Необходимость создать защиту от того, кому разрешено все в соответствии со служебными обязанностями.

Если для широкой общественности действия Сноудена были новостью, то в профессиональной среде уже давно осознавали эти угрозы и работали над методами и технологиями противодействия им.  Группа Компаний «Контрол» на протяжении 10 лет разрабатывала и совершенствовала такую систему защиты  – XVmatic.

В качестве исходных данных была сформулирована следующая модель потенциального нарушителя.

«Сноуденом» может стать любой сотрудник, имеющий легальный доступ в служебные помещения, а также к аппаратным средствам вычислительной техники и коммуникациям. Также сотрудники, владеющие широкими правами пользователя информационных ресурсов для выполнения своих служебных обязанностей или подрядных договорных отношений и обладающие высокой квалификацией в области технических и программных средств на уровне разработчиков или системных администраторов.

В качестве модели угроз, которым должна противодействовать  система XVmatic, принимались следующие действия:

  • передача, утеря, хищение или копирование радиокарточки и пароля для доступа в помещения и к АРМ;
  • передача своих прав пользователя АРМ другим лицам после легального процесса регистрации;
  • несвоевременное удаление прав пользователя АРМ сотрудника после его увольнения;
  • предоставление прав пользователя АРМ несуществующему сотруднику;
  • работа на АРМ в неустановленное время;
  • использование своей радиокарты для пропуска в служебные помещения посторонних лиц;
  • уход из рабочего помещения без окончания сеанса работы на АРМ;
  • нарушение правил выполнения рабочих операций, требующих присутствия второго сотрудника или контролера;
  • фотографирование экрана компьютера с помощью сотового телефона;
  • работа с АРМ до загрузки операционной системы Windows;
  • передача вирусов или вредоносного кода из системы защиты в Центр обработки данных (ЦОД);
  • несанкционированные:
    1. вскрытие системных блоков АРМ;
    2. замена клавиатуры, мыши и монитора;
    3. отключение питания АРМ;
    4. вскрытие аппаратных стоек серверов, отдельно для каждой стойки;
    5. работа с сейфами для хранения носителей информации.

Таким образом, целью создания системы было противодействие несанкционированным поступкам сотрудников компании или подрядных организаций, обладающих всеми полномочиями и паролями. Именно таких сотрудником теперь можно назвать «Сноуденами».

Кроме этого, необходимо было обеспечь полный контроль их действий по безусловному выполнению регламентов работы со стандартными средствами защиты информации и защитить вычислительные и коммуникационные аппаратные  средства от возможности закладки вредоносного кода.

Как правило, Центр обработки данных имеет три компонента обеспечения безопасности. Это физическая защита, информационная защита и административные правила. Наша система находится на стыке этих трех компонентов.

Технологии системы защиты XVmatic от "Сноуденов"

  1. Технология работы под контролем
    1. Сценарий "4-х глаз"
      Одновременная работа на одном АРМ двух сотрудников, один из которых оператор, а другой — контролер. Если контролер или оператор покинет помещение, в котором находится АРМ, сеанс автоматически прерывается.
    2. Работа под контролем дежурного службы безопасности
      Постоянный мониторинг действий пользователя посредством видеокамеры, расположенной перед оператором, и устройства захвата изображения на экране компьютера.  В дежурной службе отображается: текущее изображение экрана, фотография сотрудника из базы данных и реальное изображение, полученное с видеокамеры. Если у оператора дежурной службы возникают какие-либо подозрения или сомнения в правомерности действий пользователя АРМ, он может удаленно отключить компьютер и разобраться в инциденте.
    3. Удаленный контроль руководителем
      Данный вид контроля может осуществляться как за действиями операторов АРМ, так и за действиями дежурной службы в экстренных ситуациях.
    4. Автоматизированный контроль
      Используются технические средства XVmatic, в том числе контроль доступа в помещение, биометрическая верификация, видеонаблюдение, управление процессами, регламентами и сценариями.
  1. Полное физическое разделение системы охраны и ЦОД
    Система XVmatic физически отделена от защищаемого ЦОД. Нет никаких цифровых интерфейсов, связывающих обе системы. При этом осуществляется контроль доступа, биометрическая верификация, мониторинг работы и целостности защищаемых средств вычислительной техники. Такой подход позволяет даже теоретически исключить возможность занесения в защищаемую среду зловредов или вирусов.
  1. Технология процессов, регламентов и сценариев
    Сертифицированные средства всегда имеют правила их использования. Например, пароль нельзя передавать другому пользователю. Однако эти правила существуют только на бумаге и имеют только административную силу. Управление процессами и регламентами в системе XVmatic позволяет сделать физически невозможным нарушение этих правил.
  1. Технология бинарной защиты информации
    Защищаемая система разделяется на два или несколько компонентов, каждый из которых не представляет угрозу с точки зрения защиты информации. Для выполнения рабочих процессов эти компоненты объединяются  системой XVmatic по заданным регламентам и сценариям.
  1. Технология непрерывного мониторинга парольной защиты
    Режим распознавания лица применяется в системе XVmatic не только для биометрической идентификации сотрудника при входе в систему, но и для периодического распознавания лица с целью подтверждения личности оператора. Кроме этого, на рабочее место оператора настроен детектор присутствия подсистемы видеонаблюдения XViewsion. Если оператор покидает рабочее место, через заданный временной интервал АРМ блокируется. При этом не происходит прерывания программы работы ЦОД.
  1. Технология объединения процессов управления и контроля доступа в виртуальном и физическом мире
    Доступ к АРМ осуществляется подсистемой IDmatic по профилю, в котором учитывается время доступа, номер помещения, номер АРМ, номер радиокарты, пароль, биометрические и личные данные пользователя. Эти параметры однозначно идентифицируют сотрудника в физическом мире по биометрическим признакам и связывают по паролю и логину его действия в виртуальном мире программных кодов.
  1. Технологии информационного следа и анализа инцидентов по базе метаданных
    В процессе работы системы защиты XVmatic регистрируется огромное количество информации, связанной с работой каждого сотрудника ЦОД. Достаточно сказать, что на крупных объектах базы этих данных имеют объем до 5 Петабайт. Это необходимо для того, чтобы выявлять неправомерные действия сотрудников, которые могут носить и отложенных характер. Фиксируется временной интервал от трех до пяти лет. Для быстрого поиска и анализа применена технология метаданных.
  1. Технология физической защиты аппаратных средств вычислительной техники
    Контролируется вскрытие корпуса системного блока АРМ, отключение и подключение клавиатуры, мыши и монитора на компьютерах и терминалах. Помимо этого организован физический контроль доступа к аппаратным, коммуникационным стойкам и сейфам хранения носителей информации.
    Все аппаратные средства находятся в зонах камер  подсистемы видеонаблюдения.
  1. Технология обеспечения бесперебойной работы системы XVmatic
    В системе осуществляется диагностика и мониторинг работоспособности всех компонентов. По заданным сценариям происходит оповещение дежурной службы об авариях и внештатных ситуациях. Система обеспечена отдельными коммуникациями и источниками бесперебойного питания. Установлено  кондиционирование помещений аппаратных стоек с непрерывным контролем климатических параметров.

Десятилетний опыт применения XVmatic на практике показал, что этот подход был выбран правильно, а технологии системы защиты действительно эффективны. В реальной практике на нескольких объектах были выявлены и предотвращены практически все противоправные действия, описанные в модели угроз. Совершали эти действия сотрудники, относящиеся именно к выбранной модели нарушителей.

В качестве дополнительных «эффектов» системы защиты XVmatic надо отметить повышение производственной дисциплины и контроля рабочего времени сотрудников, что приводило к сокращению производственных издержек.

Группа компаний "Контрол"

www.controlgroup.ru
www.idmatic.ru
www.hifivideo.ru

Источник: Журнал "Специальная техника"

Томографы всё больше входят в нашу жизнь. Сейчас в маленьких частных клиниках больших городов томограмму можно сделать без направления врача. Однако насколько информативна такая томограмма? Об этом автор и ведущая программы «Мозговой штурм» Анна Урманцева поговорила с создателем первого магнитно-резонансного томографа в СССР, доктором физико-математических наук, руководителем группы компаний «Контрол» – Валерием КРУТСКИХ. Под его руководством сейчас ведётся проект «Народный томограф».

- Когда у нас появился первый магнитный томограф?

– В 1980 году. Мы получили первое изображение – это была маслинка. Потом получили снимок мышки, а в 1982-м уже сделали изображение головы человека. В то время мы достигали такого разрешения на томограммах, которого тогда никто в мире не получал. Но в 90-х это всё ушло в никуда. Однако идея создания «идеального томографа» не была забыта. На свои деньги мы разрабатывали принципиально новый прибор. Постепенно довели разработку до опытного образца, пройдя клинические и технические испытания, получили разрешение на производство. Сейчас мы на этапе подготовки серийного производства, но сами разработки идут дальше.

– Томограф – это усовершенствованный рентген?

– Первый томограф был рентгеновским. Магнитно-резонансный томограф появился немного позже и работает по другому принципу. Он показывает гораздо более тонкие структуры тела, связанные с химическим составом, с молекулярной активностью, – будь это опухоль или отёк. В отличие от магнитно-резонансной томографии рентген плохо дифференцирует мягкие ткани. Например, разорванные связки в колене рентген вообще не видит. А магнитно-резонансная томография видит! Образно говоря, организм, помещённый в магнитное поле, сам испускает этот сигнал после воздействия на него слабого радиочастотного импульса: вы стучите по хрустальному стаканчику и слушаете, как он звучит. Если там будет трещинка, то звук будет другой.

– Что такое «облачный томограф»? Как возникла эта идея?

–«Облачный томограф» – возможность исследования внутренних органов и тканей с использованием ядерного магнитного резонанса через Интернет.Это потребность времени. В магнитно-резонансной томографии вы можете получить изображение разными способами. Если врач точно не знает, каким способом томограмма получена, то он не может правильно поставить диагноз. А когда от одного врача пациент приходит к другому и показывает плёнку, вероятность, что будет поставлен неправильный диагноз, очень высока.

Подробнее...

­

Чем больше развивается информационное общество, тем актуальнее становятся вопросы  информационной безопасности. Сегодня обеспечение защиты информации  - это и одна из главных задач государства, и жизненная необходимость функционирования бизнеса.

О том, как менялись информационные риски во времени,  каковы тенденции появления новых угроз и методы  борьбы с ними, мы беседуем с доктором физико-математических наук, действительным членом Академии наук Нью-Йорк (США), Генеральным Директором Группы Компаний "Контрол" Валерием КРУТСКИХ.

- Валерий Иванович, «МТТ Контрол»  разрабатывает интегрированные системы безопасности более двадцати лет, что  уже говорит о многом.  Начинали вы в «лихие»  90-е. Расскажите, как с точки зрения практики  менялся  за прошедшие десятилетия рынок систем безопасности? Каким образом  изменялись риски и их приоритет?

-  Как ни странно, в бурный период  перехода от Советского Союза к России и смены экономических формаций  сфера  защиты информации функционировала вполне нормально. В СССР дело с секретностью было поставлено на очень высоком уровне – шифрование, ответственность за разглашение тайны, процедуры и т.д.  Когда специалисты из «первых отделов почтовых ящиков»   и прочих закрытых организаций  стали переходить в крупные коммерческие структуры,  они  наводили  порядок. Мелкие и средние предприятия об этом, честно говоря, не думали. Самой распространенной защитой служил  пароль DOS или Windows, а пределом технической образованности - еще и пароль  BIOS.  Каково же было удивление руководства, когда выяснялось, что для взлома системы достаточно вынуть батарейку на материнской плате. Известен  анекдотический случай, когда компьютеры вскрывали сами работники безопасности, чтобы поиграть в игры.

К сожалению, у нас исторически,  пока гром не грянет, мужик не перекрестится. Только с появлением фактов быстрого и легкого взлома началось массовое движение к правилам «информационной гигиены» бизнеса  - оснащению антивирусами, средствами защиты от несанкционированного доступа, средствами шифрования. Была существенно развита сертификация средств защиты информации. Постепенно определились два тренда – защита от внешних атак и  внутренних  угроз.

Подробнее...

Основатель и руководитель Группы Компаний «Контрол» доктор физико-математических наук, академик NYAS, Валерий Крутских начинал разработки магнитно-резонансных томографов (МРТ) еще в СССР. Сейчас его фирма занимается несколькими направлениями в разных технических областях, но и   прежние разработки в томографии не забыты. Создан доступный и относительно недорогой (6 млн. рублей) магнитно-резонансный томограф «Юнитом». По оценке Крутких, только российская потребность в таких аппаратах составляет около 13 000 штук, однако  уже более 10 лет не удается запустить серийное производство. Как считает Крутских, в России еще не созрели условия для производства высокотехнологичного медицинского оборудования.

Крутских Валерий Иванович - Генеральный директор ЗАО "МТТ Контрол", доктор физико-математических наук, Руководитель проекта "Народный томограф"

Почему Вы решили заняться именно магнитно-резонансной томографией?

В начале 80-х я руководил лабораторией магнитно-резонансной томографии ВНИИКП Минэлектротехпрома, мы занимались созданием первых советских МРТ. В 1981 году мы получили первую томограмму, и уже к 1983 году у нас были собственные разработки аппаратов, позволяющих получить томографические изображения человека диагностического качества.  Мы не только создали томограф, но и имели действительно мировые достижения. Например, уже тогда мы могли получать томограммы с разрешением 0,1-0,3 мм, тогда как на  зарубежных аппаратах разрешение составляло  1,5-2,5 мм. К сожалению, медицинская техника очень слабо развивалась в Советском Союзе, а после распада СССР не развивалась совсем. Потом были тяжелые времена переходного периода, и пришлось помимо медицинской техники вести разработки в других областях, но, в конце концов, появилась возможность создания перспективных образцов магнитно-резонансных томографов «Юнитом».

Подробнее...

Не секрет, что одна из главных причин громкого скандала с закупкой импортных томографов - их цена. Это десятки миллионов рублей, а потому на откатах можно очень прилично заработать. Но мало кто знает, что Россия еще в 2000 году могла отказаться от импорта этой медицинской техники.

У нас уже тогда был свой томограф. Его цена - всего 6 миллионов рублей, как у обычной рентгеновской установки, что во много раз дешевле, чем импортные аппараты. Авторы дали ему имя "Юнитом", а между собой называли "народный". Потому что при такой стоимости он вполне по карману обычным клиникам. Но сейчас на дворе 2011 год, а томограф для народа так и остался в единственном экземпляре.

Может быть, виноват знаменитый консерватизм врачей? А может, сработало имя изготовителей? На одной чаше весов такие гиганты, как "Сименс", "Тошиба", "Дженерал Электрик", а на другой какая-то никому не известная российская фирма...

"Юнитом" действительно способен поразить. Самое главное - ему не требуется сложнейшая и очень дорогая система с жидким азотом для создания сверхпроводимости. Специалистам это кажется просто невероятным: как же иначе можно получить сильное магнитное поле. Именно оно обеспечивает высокое качество картинки органа человека. И во всем мире стремятся это поле повышать самыми разными способами.

Подробнее...

Круглый стол НБЖ при содействии АРБ.

// «Национальный Банковский Журнал», №11 (90), ноябрь 2011 года

 

УЧАСТНИКИ «КРУГЛОГО СТОЛА»:
Евгений АКИМОВ, заместитель директора Центра информационной безопасности компании «Инфосистемы Джет»;
Юлия АКСЕНОВА, руководитель департамента методологии и корпоративного управления ООО ИКБ «Совкомбанк»;
Александр ВЕЛИГУРА, председатель Комитета АРБ по банковской безопасности;
Павел ГОЛОВЛЕВ, начальник управления безопасности информационных технологий СМП Банка;
Дмитрий ГОРЕЛОВ, коммерческий директор компании «Актив»; Валерий ДАВИДЕНКО, заместитель генерального директора Network Systems Group (NSG);
Сергей ДРАГАЙЦЕВ, начальник управления ИТ КБ «РИАБАНК»; Сергей ЗАХАРОВ, главный специалист управления информационной безопасности Банка УРАЛСИБ;
Олег КАЗАКЕВИЧ, советник президента АРБ по вопросам безопасности;
Карен КАРАГЕДЯН, директор по продажам в России, СНГ и странах Балтии Stonesoft;
Валерий КРУТСКИХ, генеральный директор ЗАО «МТТ Контрол»;
Юлия КУЗНЕЦОВА, руководитель департамента по связям с общественностью ЗАО «МТТ Контрол»;
Сергей ПАВЛОВСКИЙ, начальник управления технических средств безопасности и режима ОАО КБ «АГРОПРОМКРЕДИТ»;
Константин ПЕБАЛК, начальник отдела ИТ ЗАО КБ «Свенска Хандельсбанкен»;
Юрий ПТИЦЫН, вице-президент ОАО «Московский Индустриальный Банк»;
Дмитрий РОМАНЧЕНКО, директор Центра технологий безопасности IBS;
Андрей САВУШКИН, начальник управления безопасности автоматизированных систем и корпоративной сети ОАО Национальный банк «ТРАСТ»;
Артем СЫЧЕВ, заместитель директора департамента безопасности - начальник управления информационной безопасности ОАО «Россельхозбанк»;
Роман ЧАПЛЫГИН, руководитель отдела информационной безопасности банка «ДельтаКредит»;
Евгений ЦАЛЬП, вице-президент Независимого Строительного Банка;
Антон ШАШЛОВ, главный инженер-программист Межрегионального центра информатизации Банка России;
Ольга ШВИЛКИНА, заместитель начальника УИТ по информационной безопасности Межтопэнергобанка;
Владимир ШИКИН, советник председателя правления ООО ИКБ «Совкомбанк»;
Александр ШУБИН, главный специалист отдела информационной безопасности автоматизированных банковских систем службы информационной безопасности банка «Возрождение»;
Константин ШУРУНОВ, пресейл-эксперт Quest Software;
Арам ХАЧАТУРЯН, руководитель направления Quest Software компании «MERLION»;
Иван ЯНСОН, заместитель руководителя службы информационной безопасности Промсвязьбанка;
Николай ЯРОШИНСКИЙ, технический директор Network Systems Group (NSG).

ВЕДУЩИЕ:
Анастасия СКОГОРЕВА, главный редактор НБЖ;
Оксана ДЯЧЕНКО, заместитель главного редактора НБЖ.

Подробнее...

Валерий КРУТСКИХ, генеральный директор ЗАО «МТТ Контрол», доктор физико-математических наук

За 20 лет нашей работы в области безопасности сменилось много систем защиты информации. Сейчас ими оснащен каждый банк. Значит, информация в безопасности? Теоретически да, но это если действовать по правилам. А если нет? Поражает простота, с которой преодолеваются все барьеры, если рассматривать человеческий фактор. Возьмем пароль. Он должен быть сложным. Многие его просто забывают. И вот, пароли можно найти на листочках, приклеенных к монитору. Это касается как сотрудников, так и клиентов банка. Можно дополнить пароли «таблетками», запретить печать на принтере. Но кто-нибудь любопытный сфотографирует экран монитора -и все. К любопытству сотрудника добавится корыстный интерес - и он уже инсайдер.
Как минимизировать влияние человеческого фактора? Группа компаний «Контрол» предлагает дополнить существующие средства защиты новыми технологиями информационной безопасности, находящимися на стыке трех составляющих: физической защиты, информационной безопасности и административных правил. Новые технологии защищают данные и регламентируют действия сотрудников, делая физически невозможным нарушение правил. Эти средства перенесены из защищаемой информационной среды в физически изолированную среду. Персональные данные заменены на идентификаторы с биометрией. Для контроля ответственных операций применяется технология «четырех глаз». «Информационный след» действий сотрудников в физической и информационной среде фиксируется и обрабатывается как метаданные. Все события ранжируются по степени опасности с разбором инцидентов. Контроль разделен между службами информационной и технической безопасности. Есть удаленный контроль руководства. Открытые средства связи можно заменить на защищенную постовую связь. На основе этих технологий реализован ряд крупных проектов. Выбор решения формируется на базе трех линеек продуктов. IDmatic - контроль доступа и биометрия. XVeiwsion - видеонаблюдение, сигнализация, диагностика. XVmatic -интеграция, сценарии, обработка метаданных, оповещение и связь.
Подробнее:
www.insideram.net, www.idmatic.ru, www.hifivideo.ru, www.controlgroup.ru

СКУД для крупных объектов

СКУД крупных объектов

Мы предлагаем Вам фактически любое решение, связанное с системой контроля доступа. С помощью нашей системы вы сможете принять удаленно заказанную заявку на пропускзарегистрировать посетителя, выдать пропуск посетителю в бумажном виде или пластиковой карточкой, регистрировать и учитывать всех посетителей вашей организации, осуществлять управление турникетами и шлюзами, биометрически верифицировать и идентифицировать посетителей по отпечатку пальца или лицу, автоматически распознавать документы для прохода, создавать маршруты для посещения и прохода, производить учет рабочего времени сотрудников. СКД IDmatic может быть объединена с другими системами безопасности: видеонаблюдением, охранной сигнализацией, пожарной сигнализацией, постовой связью, системами оповещения и эвакуации людей.

Подробнее...