• Russian (CIS)
  • English (United Kingdom)

Новости

В среду, 18 декабря, в Совете Федерации состоялась беседа Генерального директора ЗАО "МТТ Контрол" Валерия Ивановича Крутских с сенатором Виктором Мельхиоровичем Крессом .
В ходе встречи речь шла о проекте "Народный томограф", были обсуждены возможные пути реализации плана по организации серийного производства томографа "Юнитом" в России.

 

Смотрите видео по ссылке.

Показ фильма "Стив Джобс: потерянное интервью" (США) режиссера Пола Сена состоялся в рамках совместного проекта РИА Новости и Политехнического музея "Научный понедельник".

10 декабря 1996 года были обговорены все условия возвращения Стива Джобса в основанную им компанию, из которой ранее он был уволен, и через десять дней после переговоров он был представлен коллективу как советник председателя. Редко кто из современных людей, имеющих компьютер и мобильный телефон, не знает о Стиве Джобсе. Блистательный оратор и остроумный собеседник, тем не менее, оставил мало видеозаписей и интервью. В 1995 году во время съемок телевизионной передачи о появлении персонального компьютера Джобс дал развернутое интервью, которое долгое время считалось потерянным. В нем Джобс, который тогда еще работал в основанной им компании NeXT и не подозревал о своем будущем триумфальном возвращении, рассказал о своем отношении к дизайну продуктов, принципах формирования коллектива, об эволюции гаджетов, отношении к неудачам в бизнесе.

Что движет великими изобретателями современности? В чем главный секрет успеха – в таланте, одержимости, понимании маркетинга? Каковы главные принципы создания успешной компании? По окончании просмотра состоялась дискуссия на тему: "Гении, определившие развитие человечества – кто они?".

Участники:
- доктор биологических наук, профессор, заведующий лабораторией нейрофизиологии и нейроинтерфейсов биологического факультета МГУ им. М.В. Ломоносова Александр КАПЛАН;
— доктор физико-математических наук, академик Нью-Йоркской академии наук Валерий КРУТСКИХ;
— заведующий отделом медицинской психологии Научного центра психического здоровья Российской академии медицинских наук Сергей ЕНИКОЛОПОВ.

Модератор – ведущая программы "Мозговой штурм" телекомпании "ТВ Центр" Анна УРМАНЦЕВА.

Генеральный директор ЗАО "МТТ Контрол" снова принял участие в программе "Мозговой штурм" на канале "ТВ-Центр". Тема передачи была "Инновации в медицине".

Гости программы:

ЛЮДМИЛА ОГОРОДОВА - ЗАМЕСТИТЕЛЬ МИНИСТРА ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ, ЧЛЕН-КОРРЕСПОНДЕНТ РАМН, ДОКТОР МЕДИЦИНСКИХ НАУК, ПРОФЕССОР

ВИКТОР КРЕСС - ЗАМЕСТИТЕЛЬ ПРЕДСЕДАТЕЛЯ КОМИТЕТА СОВЕТА ФЕДЕРАЦИИ ПО НАУКЕ, ОБРАЗОВАНИЮ, КУЛЬТУРЕ И ИНФОРМАЦИОННОЙ ПОЛИТИКЕ

ВАЛЕРИЙ КРУТСКИХ - РУКОВОДИТЕЛЬ ГРУППЫ КОМПАНИЙ «КОНТРОЛ», ДОКТОР ФИЗИКО-МАТЕМАТИЧЕСКИХ НАУК

СЕРГЕЙ ПСАХЬЕ - ДИРЕКТОР ИНСТИТУТА ФИЗИКИ ПРОЧНОСТИ И МАТЕРИАЛОВЕДЕНИЯ СИБИРСКОГО ОТДЕЛЕНИЯ РАН, ЧЛЕН-КОРРЕСПОНДЕНТ РАН, ДОКТОР ФИЗИКО-МАТЕМАТИЧЕСКИХ НАУК  (Г.ТОМСК)

КОНСТАНТИН КОРОЛЁВ - РУКОВОДИТЕЛЬ ИССЛЕДОВАТЕЛЬСКОГО КОМПЛЕКСА ФГУП СПЕЦИАЛЬНОЕ КОНСТРУКТОРСКО-ТЕХНОЛОГИЧЕСКОЕ БЮРО «ТЕХНОЛОГ»

Источник

В январе 2013 года Эдвард Сноуден раскрыл секретные данные Агентства национальной безопасности США. Этот факт стал информационной "бомбой" мирового масштаба.

Информация АНБ была защищена с помощью самых лучших технологий, но была похищена. Мы назвали это эффектом "Сноудена". Широкая огласка сделала очевидным для всех тот факт, что появилась новая угроза, в виде обобщенного "Сноудена", перед которой бессильны традиционные средства защиты информации. Более того, дальнейшее усовершенствование и модернизация сложившихся направлений защиты информации не исправит ситуацию, так как изменилась постановка задачи: Необходимость создать защиту от того, кому разрешено все в соответствии со служебными обязанностями.

Если для широкой общественности действия Сноудена были новостью, то в профессиональной среде уже давно осознавали эти угрозы и работали над методами и технологиями противодействия им.  Группа Компаний «Контрол» на протяжении 10 лет разрабатывала и совершенствовала такую систему защиты  – XVmatic.

В качестве исходных данных была сформулирована следующая модель потенциального нарушителя.

«Сноуденом» может стать любой сотрудник, имеющий легальный доступ в служебные помещения, а также к аппаратным средствам вычислительной техники и коммуникациям. Также сотрудники, владеющие широкими правами пользователя информационных ресурсов для выполнения своих служебных обязанностей или подрядных договорных отношений и обладающие высокой квалификацией в области технических и программных средств на уровне разработчиков или системных администраторов.

В качестве модели угроз, которым должна противодействовать  система XVmatic, принимались следующие действия:

  • передача, утеря, хищение или копирование радиокарточки и пароля для доступа в помещения и к АРМ;
  • передача своих прав пользователя АРМ другим лицам после легального процесса регистрации;
  • несвоевременное удаление прав пользователя АРМ сотрудника после его увольнения;
  • предоставление прав пользователя АРМ несуществующему сотруднику;
  • работа на АРМ в неустановленное время;
  • использование своей радиокарты для пропуска в служебные помещения посторонних лиц;
  • уход из рабочего помещения без окончания сеанса работы на АРМ;
  • нарушение правил выполнения рабочих операций, требующих присутствия второго сотрудника или контролера;
  • фотографирование экрана компьютера с помощью сотового телефона;
  • работа с АРМ до загрузки операционной системы Windows;
  • передача вирусов или вредоносного кода из системы защиты в Центр обработки данных (ЦОД);
  • несанкционированные:
    1. вскрытие системных блоков АРМ;
    2. замена клавиатуры, мыши и монитора;
    3. отключение питания АРМ;
    4. вскрытие аппаратных стоек серверов, отдельно для каждой стойки;
    5. работа с сейфами для хранения носителей информации.

Таким образом, целью создания системы было противодействие несанкционированным поступкам сотрудников компании или подрядных организаций, обладающих всеми полномочиями и паролями. Именно таких сотрудником теперь можно назвать «Сноуденами».

Кроме этого, необходимо было обеспечь полный контроль их действий по безусловному выполнению регламентов работы со стандартными средствами защиты информации и защитить вычислительные и коммуникационные аппаратные  средства от возможности закладки вредоносного кода.

Как правило, Центр обработки данных имеет три компонента обеспечения безопасности. Это физическая защита, информационная защита и административные правила. Наша система находится на стыке этих трех компонентов.

Технологии системы защиты XVmatic от "Сноуденов"

  1. Технология работы под контролем
    1. Сценарий "4-х глаз"
      Одновременная работа на одном АРМ двух сотрудников, один из которых оператор, а другой — контролер. Если контролер или оператор покинет помещение, в котором находится АРМ, сеанс автоматически прерывается.
    2. Работа под контролем дежурного службы безопасности
      Постоянный мониторинг действий пользователя посредством видеокамеры, расположенной перед оператором, и устройства захвата изображения на экране компьютера.  В дежурной службе отображается: текущее изображение экрана, фотография сотрудника из базы данных и реальное изображение, полученное с видеокамеры. Если у оператора дежурной службы возникают какие-либо подозрения или сомнения в правомерности действий пользователя АРМ, он может удаленно отключить компьютер и разобраться в инциденте.
    3. Удаленный контроль руководителем
      Данный вид контроля может осуществляться как за действиями операторов АРМ, так и за действиями дежурной службы в экстренных ситуациях.
    4. Автоматизированный контроль
      Используются технические средства XVmatic, в том числе контроль доступа в помещение, биометрическая верификация, видеонаблюдение, управление процессами, регламентами и сценариями.
  1. Полное физическое разделение системы охраны и ЦОД
    Система XVmatic физически отделена от защищаемого ЦОД. Нет никаких цифровых интерфейсов, связывающих обе системы. При этом осуществляется контроль доступа, биометрическая верификация, мониторинг работы и целостности защищаемых средств вычислительной техники. Такой подход позволяет даже теоретически исключить возможность занесения в защищаемую среду зловредов или вирусов.
  1. Технология процессов, регламентов и сценариев
    Сертифицированные средства всегда имеют правила их использования. Например, пароль нельзя передавать другому пользователю. Однако эти правила существуют только на бумаге и имеют только административную силу. Управление процессами и регламентами в системе XVmatic позволяет сделать физически невозможным нарушение этих правил.
  1. Технология бинарной защиты информации
    Защищаемая система разделяется на два или несколько компонентов, каждый из которых не представляет угрозу с точки зрения защиты информации. Для выполнения рабочих процессов эти компоненты объединяются  системой XVmatic по заданным регламентам и сценариям.
  1. Технология непрерывного мониторинга парольной защиты
    Режим распознавания лица применяется в системе XVmatic не только для биометрической идентификации сотрудника при входе в систему, но и для периодического распознавания лица с целью подтверждения личности оператора. Кроме этого, на рабочее место оператора настроен детектор присутствия подсистемы видеонаблюдения XViewsion. Если оператор покидает рабочее место, через заданный временной интервал АРМ блокируется. При этом не происходит прерывания программы работы ЦОД.
  1. Технология объединения процессов управления и контроля доступа в виртуальном и физическом мире
    Доступ к АРМ осуществляется подсистемой IDmatic по профилю, в котором учитывается время доступа, номер помещения, номер АРМ, номер радиокарты, пароль, биометрические и личные данные пользователя. Эти параметры однозначно идентифицируют сотрудника в физическом мире по биометрическим признакам и связывают по паролю и логину его действия в виртуальном мире программных кодов.
  1. Технологии информационного следа и анализа инцидентов по базе метаданных
    В процессе работы системы защиты XVmatic регистрируется огромное количество информации, связанной с работой каждого сотрудника ЦОД. Достаточно сказать, что на крупных объектах базы этих данных имеют объем до 5 Петабайт. Это необходимо для того, чтобы выявлять неправомерные действия сотрудников, которые могут носить и отложенных характер. Фиксируется временной интервал от трех до пяти лет. Для быстрого поиска и анализа применена технология метаданных.
  1. Технология физической защиты аппаратных средств вычислительной техники
    Контролируется вскрытие корпуса системного блока АРМ, отключение и подключение клавиатуры, мыши и монитора на компьютерах и терминалах. Помимо этого организован физический контроль доступа к аппаратным, коммуникационным стойкам и сейфам хранения носителей информации.
    Все аппаратные средства находятся в зонах камер  подсистемы видеонаблюдения.
  1. Технология обеспечения бесперебойной работы системы XVmatic
    В системе осуществляется диагностика и мониторинг работоспособности всех компонентов. По заданным сценариям происходит оповещение дежурной службы об авариях и внештатных ситуациях. Система обеспечена отдельными коммуникациями и источниками бесперебойного питания. Установлено  кондиционирование помещений аппаратных стоек с непрерывным контролем климатических параметров.

Десятилетний опыт применения XVmatic на практике показал, что этот подход был выбран правильно, а технологии системы защиты действительно эффективны. В реальной практике на нескольких объектах были выявлены и предотвращены практически все противоправные действия, описанные в модели угроз. Совершали эти действия сотрудники, относящиеся именно к выбранной модели нарушителей.

В качестве дополнительных «эффектов» системы защиты XVmatic надо отметить повышение производственной дисциплины и контроля рабочего времени сотрудников, что приводило к сокращению производственных издержек.

Группа компаний "Контрол"

www.controlgroup.ru
www.idmatic.ru
www.hifivideo.ru

Источник

Генеральный директор ЗАО "МТТ Контрол" Крутских Валерий Иванович принял участие в "5-й Международной конференции «Доверие и безопасность в информационном обществе: диалог экспертных сообществ России и стран АТР» в Шанхае.  Валерий Ивнович выступил там с двумя докладами:

1. Эффект "Сноудена". Методы и технологии противодействия XVmatic (смотреть презентацию к докладу или  видеоверсию презентации )

2. XViewsion NOVA - "Интеллектуальное здание" (смотреть презентацию к докладу или видеоверсию презентации)

Доклады вызвали широкое обсуждение в профессиональном сообществе.

Генеральный директор ЗАО "МТТ Контрол" Крутских Валерий Иванович выступил на "Инфофоруме" в Шанхае

 

Подробнее...

Продемонстрированный немецкими специалистами метод позволяет взламывать SIM-карты и устанавливать на них Java-апплеты, открывающие широкий простор для действий злоумышленников.

Исследователи из немецкой лаборатории Security Research Labs продемонстрировали способ установки в SIM-карту мобильного телефона вредоносного кода. Метод основан на уязвимости в SIM-карте. Специалисты утверждают, что под угрозой находятся миллионы владельцев мобильных аппаратов.

Взлом осуществляется с помощью технологии Over-the-air (OTA), которая позволяет устанавливать на телефон программное обеспечение «по воздуху», то есть через сети сотовой и беспроводной связи. Данная технология, в том числе, позволяет устанавливать Java-апплеты в SIM-карту.

Команды OTA представляют собой закодированные SMS-сообщения, при этом для шифрования сообщений используется устаревший стандарт DES (Data Encryption Standard), разработанный в 70-х годах.

Для того чтобы взломать SIM-карту, на первом этапе необходимо получить ключ шифрования DES. Делается это следующим образом: атакующий посредством OTA отправляет на мобильный телефон SMS-сообщение с произвольным бинарным кодом. Телефон, получив неправильную команду, в ответ отправляет аналогичное бинарное сообщение об ошибке, в котором содержится ключ шифрования. Далее с помощью радужных таблиц данный 56-битный ключ расшифровывается на обычном персональном компьютере за 2 минуты.

На втором этапе атакующий снова отправляет на телефон SMS-сообщение с бинарным кодом, которое, благодаря раскрытию ключа шифрования, имеет подлинный вид и принимается телефоном. Данное сообщение содержит в себе Java-апплет, который успешно устанавливается на SIM-карту. Такой апплет может без согласия и ведома пользователя отправлять SMS-сообщения, изменять номера голосовых ящиков, передавать информацию для определения местоположения телефона и пр.

Помимо прочего, Java-апплет может передавать платежные данные пользователя, которые в некоторых случаях хранятся на SIM-картах, добавляют исследователи в своем блоге. «Перед хакерами открывается масса возможностей для совершения преступлений», - считают эксперты.

Существует несколько методов защиты от описанной выше атаки. Например, можно использовать более современные стандарты шифрования, такие как AES, или установить в телефон брандмауэр, который защитит пользователя от SMS-сообщений из неизвестных источников.

Исследователи лаборатории Security Research Labs планируют представить описанный выше метод взлома SIM-карт на конференции BlackHat 31 июля и 3 августа на хакерском фестивале OHM.

Добавим, что это не первый случай, когда уязвимость находят в базовых технологиях сотовой связи. В 2011 г. эксперты этой же немецкой лаборатории уже предупреждали о том, что в операторы используют достаточно простые механизмы защиты, что открывает широкий просто для действий злоумышленников. В 2010 г. специалист по информационной безопасности Крис Пейджет (Chris Paget) продемонстрировал, как любой желающий может перехватывать телефонные звонки, используя оборудование за $1,5 тыс.

Источник

родемонстрированный немецкими специалистами метод позволяет взламывать SIM-карты и устанавливать на них Java-апплеты, открывающие широкий простор для действий злоумышленников.

Подробнее: http://www.cnews.ru/top/2013/07/22/naydena_uyazvimost_v_simkartah_pod_ugrozoy_milliony_mobilnikov_536222

Основатель и руководитель Группы Компаний «Контрол» доктор физико-математических наук, академик NYAS, Валерий Крутских начинал разработки магнитно-резонансных томографов (МРТ) еще в СССР. Сейчас его фирма занимается несколькими направлениями в разных технических областях, но и   прежние разработки в томографии не забыты. Создан доступный и относительно недорогой (6 млн. рублей) магнитно-резонансный томограф «Юнитом». По оценке Крутких, только российская потребность в таких аппаратах составляет около 13 000 штук, однако  уже более 10 лет не удается запустить серийное производство. Как считает Крутских, в России еще не созрели условия для производства высокотехнологичного медицинского оборудования.

Читать интервью..

Система автоматизации паркинга автомобилей IDmatic-Parking

Посмотрите нашу новую презентацию

Система автоматизации паркинга IDmatic-Parking

Компании Google, Facebook и Microsoft обратились к американскому правительству с просьбой позволить им раскрыть информацию о запросе спецслужб данных клиентов этих компаний.

Этот шаг последовал за недавними сообщениями о том, что американские власти получили прямой доступ к серверам девяти крупнейших американских технологических компаний, включая Google и Apple.В компании Google заявили, что это "неправда", но добавили, что невозможность раскрыть такого рода информацию по существующим правилам "подливает масла в огонь спекуляций".

Власти США подтвердили существование программы сбора данных.

Главный юрист Google Дэвид Драммонд написал запрос на имя американского генпрокурора с просьбой опубликовать "точное число запросов, касавшихся национальной безопасности, в том числе информации в соответствии с федеральным законом о разведывательной деятельности за рубежом (FISA)".

"Компании Google нечего прятать", - добавил он.

В заявлении Microsoft говорится, что "большая прозрачность относительно общего числа и масштабов национальных запросов, касающихся безопасности, в том числе и запросов в соответствии с законом FISA, помогла бы обществу понять и обсудить эти важные проблемы".

Представитель компании Facebook заявил, что компания-лидер на рынке социальных сетей хотела бы предоставить "полную картину правительственных запросов, которые мы получили, и как мы на них отреагировали".

Программа Prism

На прошлой неделе, опираясь на полученную информацию от бывшего сотрудника ЦРУ Эдварда Сноудена, газеты Guardian и Washington Post сообщили, что американские спецслужбы получили доступ к данным о миллионах телефонных звонков, а также к серверам крупнейших интернет-компаний.

Согласно Guardian, Сноуден был сотрудником технических служб ЦРУ, а в настоящее время работает в консалтинговой компании Booz Allen Hamilton. Его имя, как отмечает газета, было раскрыто по просьбе самого Сноудена.

Власти США настаивают, что по местным законам сбор информации не запрещен законодательством. Администрация президента Барака Обамы начала расследование с целью выяснить, не является ли раскрытие секретной информации Сноуденом преступлением.

По сведениям издания, секретная программа спецслужб носит название Prism.

Все американские интернет-компании отрицают передачу данных своих серверов американскому правительству.

Предположительно, программа Prism позволяет ФБР и Национальному агентству безопасности получать доступ к электронной почте, переписке в веб-чатах и другим коммуникациям.

Данные используются для обнаружения иностранных граждан, которых подозревают в террористической деятельности и шпионаже.

Source

Cпецслужбы США проигрывают войну хакерам из Китая. Выясняется, что им удалось взломать аккаунты Gmail и установить, кто из китайских шпионов попал под колпак Вашингтона. Как полагают, это позволило Пекину вывести своих агентов из-под удара и дезинформировать оппонента. В то же время подразделение китайской армии возобновило кибератаки против американских учреждений и фирм. Представитель КНР назвал эти сообщения вымыслом.
Китайские хакеры взломали серверы Google и получили доступ к информации о том, за кем следят американские службы безопасности. Это произошло в 2010 году. Кибератаке подверглись примерно еще 20 других американских компаний. Среди них  Microsoft. В США действия шпионов окрестили операцией «Аврора».

По сведениям газеты Washington Post, задача хакеров состояла в том, чтобы установить, кто из китайских агентов находится в разработке американских спецслужб. Дело в том, что ФБР или судебные инстанции США на законных основаниях предписали Google отслеживать аккаунты тех пользователей почты Gmail, которые находятся под подозрением. Если аккаунт помечен, вполне разумно предположить, что за его обладателем установлена слежка.
Бывший американский чиновник разъяснил газете, что эта операция могла нанести сильнейший удар по усилиям контрразведки США выявить и разгромить китайскую агентуру. «Если вы знаете, в отношении кого ведется расследование, вы уничтожаете компрометирующую информацию и вывозите людей из страны. Вы даже можете затеять игру с американскими следователями, снабжая их ложной информацией», – сказал этот бывший сотрудник администрации.
В свою очередь, Дэвид Ауксмит, старший директор Института передовых технологий для правительств (созданного компанией Microsoft), назвал действия китайцев «блестящей контрразведывательной операцией». «Если вы хотите узнать, кого из ваших агентов обнаружили, у вас есть два пути. Вы можете попытаться проникнуть в ФБР. Но это, вероятно, трудно. Или вы можете взломать аккаунты людей, против которых суды завели дела. Вот по существу что они выуживали», – сказал Ауксмит.
Microsoft отрицает, что его серверы удалось взломать. Как бы то ни было, Google и другие технологические компании США оказались втянутыми в игру, которую ведут друг с другом разведки и контрразведки двух держав. В этой игре и ФБР, и иностранные агенты используют Google.
В беседе с «НГ» профессор Института стран Азии и Африки МГУ Виля Гельбрас отметил, что «Китай далеко продвинулся в освоении цифровых технологий. К этому его подвигла сама жизнь. Ведь в стране существует шесть основных диалектов. И выходцы из одной части страны часто не в состоянии понять, что говорит соотечественник из другого региона. Это также затрудняет передачу информации с мест в центр и из центра на места. Решить эту проблему помогает цифра».
Как отметил эксперт, «информационные технологии также стали давно применяться в военном деле и разведке. Например, известно, что КНР готовится к уходу американцев из Афганистана. Есть опасения, что талибы начнут подстрекать к выступлениям национальные меньшинства в Китае, исповедующие ислам. Поэтому в районе афгано-китайской границы размещены специальные подразделения, отслеживающие обстановку с помощью цифрового анализа».
Однако ветеран российской контрразведки Игорь Атаманенко в беседе с «НГ» сказал, что профессионалы этого дела «различают такие понятия, как «сила» и «средства». Кибершпионаж при всех его достижениях остается средством достижения цели. А силу разведслужбы определяют люди. Агентурную разведку, «работу в поле» все равно ничем не заменишь».
Впрочем, Пекин полностью отвергает обвинения в том, что китайские хакеры атакуют американские компании. США до сих пор не смогли представить серьезных доказательств того, что это происходит, заявил представитель МИД КНР Хун Лэй. По его словам, Китай сам страдает от кибератак, и они ведутся главным образом из США.
Американские представители выдвигают встречные обвинения. Они утверждают, что хакеры из подразделения № 61398 Народно-освободительной армии Китая, базирующегося в Шанхае, снова стали похищать научно-техническую информацию в США. Три месяца назад американская фирма определила это подразделение как источник кибератак. Они прекратились. А сейчас якобы возобновились вновь.

Программа удаленного заказа пропусков IDmatic-Заявка интегрирована с библиотекой СКЗИ "Верба-OW", или, как ее проще называют, с ЭЦП "Верба".

Система управления сертификатами "Верба-сертификат МВ" является многокомпонентной системой, использующей Инфраструктуру Открытых Ключей для обеспечения конфиденциальности информации, контроля целостности и подтверждения авторства электронных документов на основе использования криптографических процедур, реализованных в соответствии с российскими стандартами и международными рекомендациями.

Группа компаний "Контрол" получила свидетельство о регистрации товарного знака "Народный томограф". Подробнее о проекте "Народный томограф": http://unitom.ru/

Группа Компаний "Контрол" предлагает три варианта регистрации, учета и контроля автотранспорта. Каждый из них имеет свои плюсы и минусы. Смотрите алгоритм работы каждого из способов регистрации , учета и контроля автотранспорта в презентациях. В зависимости от вида пропуска, по-разному происходит идентификация автотранспорта в точках проезда.

1. Регистрация, учет и контроль автотранспорта по QR-коду IDmatic-AutoQR

Плюсы:

  • Пропуска могут быть напечатаны на обычной бумаге, что значительно дешевле, чем RFID-метка
  • Владелец или водитель автомобиля может получить пропуск удаленно - через e-mail
  • QR-код маскирует название объекта, на посещение которого выдан пропуск
  • В QR-код может быть записана вся информация об автомобиле и его водителе - возможен вариант организации контроля доступа без централизованной базы даных и необходимости связи между удаленными пунктами контроля

Минусы:

  • Пропуск легко копировать, и это требует дополнительного визуального контроля автомобиля охранником
  • Распознавание происходит только под определенным углом
  • Затруднено распознавание в плохую погоду или при иных визуальных помехах

Презентация:

Регистрации, учет и контроль автотранспорта по QR-коду

Видео о работе системы Регистрации, учета и контроля автотранспорта по QR-коду IDmatic-AutoQR

2. Регистрации, учет и контроль автотранспорта по RFID-меткам IDmatic-AutoRFID.

Плюсы:

  • RFID-метки трудно копировать
  • Обеспечение гарантированной идентификации автотранспорта вне зависимости от погодных условий
  • Идентификация автомобиля на расстоянии до 10 метров

Минусы:

  • Самая дорогая система
  • Автовладелец или водитель должен лично приехать в бюро пропусков, чтобы получить пропуск на автомобиль

Презентация:

Регистрации, учет и контроль автотранспорта по RFID-меткам

3. Регистрация, учет и контроль автотранспорта по госномеру, или распознавание номеров автомобилей IDmatic-Auto-NUM

Плюсы:

  • Не нужны дополнительные пропуска: госномер и есть пропуск на автомобиль
  • Существующая на объекте видеосистема потенциально может быть интегрирована в комплекс распознавания номеров
  • В плохих погодных условиях возможна ручная корректировка номера автомобиля, т.е. пропуска, с помощью визуального контроля оператором
  • Возможен учет автотранспорта без заказа пропуска на автомобиль, т.е. учет незарегистрированных автомобилей

Минусы:

  • Не стопроцентное распознавание в плохую погоду
  • Ошибки при распознавании грязных номеров

Презентация:

 Регистрации, учет и контроль автотранспорта по госномеру, или распознавание номеров автомобилей

Видео о работе системы:

Система обеспечивает:

- распознавание номеров автомобилей, въезжающих на территорию объекта через транспортные шлюзы КПП постов охраны,

- проверку и идентификацию автотранспорта по государственным номерам, содержащимся в базе данных бюро пропусков,

- сравнение государственных номеров въезжающих транспортных средств с информацией об автотранспорте, которому разрешен проезд на территорию объекта, по базе данных бюро пропусков, а также о пропусках людей, которые могут находиться в автомобилях,

- ведение электронного журнала учета транспорта,

- отображение информации о разрешении или запрете въезда на территорию.

Интеграция с базой данных бюро пропусков позволяет автоматически отображать на посту охраны сведения о проезжающих автомобилях, а также о пропусках персон, находящихся в автомобиле, что является уникальной функцией для аналогичных систем.

Применение системы регистрации и учета автотранспорта на стоянках и в местах проведения общественных мероприятий позволит оперативно контролировать транспортную ситуацию и своевременно информировать водителей и обслуживающий персонал о наличии или отсутствии свободных парковочных мест.

Система также может быть интегрирована с системой видеонаблюдения объекта, что позволит оперативно контролировать обстановку на транспортных КПП.

Система включает в себя:

- цифровые уличные IP-видеокамеры, устанавливаемые на территории объекта и обеспечивающие обзор зоны въезда и выезда автотранспорта;

- серверное оборудование обработки и хранения видеоинформации (сервер распознавания номеров);

- пульт видеонаблюдения;

- программное обеспечение;

- информационные связи между сервером бюро пропусков и серверным оборудованием (при необходимости).

Средства отображения информации об автотранспорте, средства оповещения о событиях в системе

На компьютерах постов охраны устанавливается программа контроля проезда автотранспорта IDmatic-AUTO. Она обеспечивает отображение:

- информации о направлении движения автотранспортного средства (въезд или выезд).

- государственного номера автотранспортного средства;

- информации о водителе (водителях) автотранспортного средства;

- информации о пропуске (пропусках) на данное автотранспортное средство (тип пропуска, срок действия;

- информации о разрешении или запрете въезда автотранспортного средства на территорию объекта;

- изображения с телекамеры обзора зоны въезда (выезда) автотранспорта (в зависимости от направления движения автотранспортного средства);

- изображение с телекамеры, фиксирующей государственный номер автотранспорта;

- изображения со специализированной досмотровой телекамеры, обеспечивающей обзор пространства внутри салона (кабины) автотранспортного средства.

На АРМ администратора IDmatic-Auto устанавливается комплект программ, обеспечивающих возможность контроля состояния обеих точек пропуска автотранспорта, отображение оповещений о тревожных и других значимых событиях. При необходимости такой комплект программ устанавливается на заданных АРМ дежурной службы объекта.

IDmatic-Auto оснащается программно-аппаратными средствами рассылки оповещений о значимых событиях на мобильные телефонные трубки сотрудников Дежурной службы объекта, администратора IDmatic-Auto. Данные функции реализуются на Блоке оповещения (с периферийным оборудованием) из состава IDmatic-Auto. Значимыми событиями могут быть: нештатная (тревожная) ситуация в точках въезда/выезда объекта, въезд/выезд руководителей.

Подробнее о системе регистрации и учета автомобилей...

Президент США подписал подготовленный Конгрессом законопроект, согласно которому НАСА и несколько министерств не смогут закупать ИТ- и телеком-оборудование, произведенное в Китае. Всему виной угроза национальной безопасности и хакерские атаки, в которых США подозревают китайских военных.

Президент США Барак Обама нанес ответный удар по Китаю, запретив американским ведомствам и правительственным организациям закупать ИТ-оборудование из Китая. Принятый закон стал следствием серии хакерских атак на предприятия, в которых чиновники из США винят китайских военных.

Новое правило заложено в законе о государственных расходах, который был подготовлен Конгрессом и на днях подписан Бараком Обамой. Пока это правило действует лишь до окончания финансового года, то есть 30 сентября, однако не исключено, что американские чиновники могут ввести его на постоянной основе.

Согласно изданному закону, Министерства торговли и юстиции, НАСА и Национальный научный фонд не смогут закупать аппаратное обеспечение, «производимое, изготавливаемое или собираемое» любой организацией, которая находится в Китае, субсидируется его правительством или связана с ним каким-либо иным образом. Учреждения смогут приобретать оборудование из Китая только в единичных случаях и после консультаций с ФБР, в ходе которых будет установлено, что это оборудование не предназначено для «кибершпионажа или диверсий».

Член палаты представителей США Датч Рупперсбергер (Dutch Ruppersberger) и республиканец Майк Роджерс (Mike Rogers) ранее уже высказывали свое мнение относительно китайских производителей. В прошлом году они опубликовали доклад, призванный убедить американские компании и правительственные учреждения отказаться от использования любых устройств, производимых китайскими телекоммуникационными компаниями Huawei Technologies и ZTE. По словам политиков, продукция этих компаний представляет угрозу национальной безопасности, так как оба производителя связаны с коммунистическим правительством и вооруженными силами Китая.

В блогах уже появились сообщения пользователей, которые считают, что принятый закон станет «суровым ударом» и по китайской компьютерной компании Lenovo. Однако представители этой компании утверждают, что знали о готовящемся законопроекте и считают, что его трактовка не совсем однозначна. По их словам, этот закон может затронуть множество компаний в ИТ-индустрии по всему миру – все зависит от того, как интерпретировать написанное в нем. При этом они выражают полную уверенность в том, что и дальше будут успешно развиваться на американском рынке.

Тем не менее, полный запрет на использование оборудования из Китая осуществить достаточно сложно. Большинство современного оборудования производится из огромного количества компонентов, изготовленных разными компаниями по всему миру. К тому же, Китай еще может оспорить решение США, как нарушающее правила ВТО. Однако это будет довольно проблематично, так как в соглашении ВТО нет международных правил, по которым бы регулировались государственные закупки.

В соответствии с докладом Исследовательской службы Конгресса, опубликованным в мае 2012 г., США в течение года импортировали «высокотехнологичной продукции» из Китая на $129 млрд.

Источник

Специалисты НАТО составили документ, согласно которому членам альянса рекомендуется отвечать военными ударами в случае возникновения серьезных кибер-угроз. Таким образом, кибер-атаки приравнены к военным действиям.

Странам НАТО рекомендовано отвечать военными ударами на государства, кибер-атаки со стороны которых будут приводить к смерти граждан или серьезным разрушениям инфраструктуры, сообщает Guardian.

То, как следует реагировать на кибер-атаки, указано в документе, составленном двадцатью специалистами в области права при участии Международного комитета Красного Креста и Кибер-командования США.

Заказчиком выступил центр кибер-защиты НАТО, который был создан в 2008 г. в Таллине, столице Эстонии, после кибер-атак на данное государство в 2007 г. Тогда в ходе атак типа «отказ в обслуживании» (DoS) была нарушена работа веб-сайтов Эстонии. Эстонское правительство обвинило в организации атак Россию.

Итоговый документ под названием Tallinn Manual on the International Law Applicable to Cyber Warfare был опубликован на прошлой неделе на сайте центра и выпущен в бумажном виде Издательством Кембриджского университета в Великобритании.

По словам сержанта Кирби Эббота (Kirby Abbott), представителя НАТО, «данный манифест является самым важным документом, определяющим принципы ведения кибер-войн».

В общей сложности документ содержит 95 правил. Одно из правил, под номером 22, содержит определение вооруженного военного конфликта. «Международный вооруженный конфликт имеет место всякий раз, когда ведутся военные действия, которые могут включать или быть ограничены кибер-операциями между двумя или большим количеством государств», - гласит правило.

Другое правило, под номером 80, посвящено методам реагирования на атаки на важные объекты инфраструктуры, такие как дамбы, плотины и атомные электростанции, разрушение которых может привести к гибели населения. В качестве примера можно привести атаку с помощью червя Stuxnet на компьютеры Ирана, целью которой было замедлить развития ядерного потенциала этого государства. Многими экспертами применение вредоносной программы было оценено как полноценная военная операция без жертв среди людей.

Как отмечается, манифест не является официальным документом НАТО и не говорит об официальной политике альянса, а носит всего лишь рекомендательный характер.

Источник

Специалисты НАТО составили документ, согласно которому членам альянса рекомендуется отвечать военными ударами в случае возникновения серьезных кибер-угроз. Таким образом, кибер-атаки приравнены к военным действиям.

Странам НАТО рекомендовано отвечать военными ударами на государства, кибер-атаки со стороны которых будут приводить к смерти граждан или серьезным разрушениям инфраструктуры, сообщает Guardian.

То, как следует реагировать на кибер-атаки, указано в документе, составленном двадцатью специалистами в области права при участии Международного комитета Красного Креста и Кибер-командования США.

Заказчиком выступил центр кибер-защиты НАТО, который был создан в 2008 г. в Таллине, столице Эстонии, после кибер-атак на данное государство в 2007 г. Тогда в ходе атак типа «отказ в обслуживании» (DoS) была нарушена работа веб-сайтов Эстонии. Эстонское правительство обвинило в организации атак Россию.

Итоговый документ под названием Tallinn Manual on the International Law Applicable to Cyber Warfare был опубликован на прошлой неделе на сайте центра и выпущен в бумажном виде Издательством Кембриджского университета в Великобритании.

По словам сержанта Кирби Эббота (Kirby Abbott), представителя НАТО, «данный манифест является самым важным документом, определяющим принципы ведения кибер-войн».

В общей сложности документ содержит 95 правил. Одно из правил, под номером 22, содержит определение вооруженного военного конфликта. «Международный вооруженный конфликт имеет место всякий раз, когда ведутся военные действия, которые могут включать или быть ограничены кибер-операциями между двумя или большим количеством государств», - гласит правило.

Другое правило, под номером 80, посвящено методам реагирования на атаки на важные объекты инфраструктуры, такие как дамбы, плотины и атомные электростанции, разрушение которых может привести к гибели населения. В качестве примера можно привести атаку с помощью червя Stuxnet на компьютеры Ирана, целью которой было замедлить развития ядерного потенциала этого государства. Многими экспертами применение вредоносной программы было оценено как полноценная военная операция без жертв среди людей.

Как отмечается, манифест не является официальным документом НАТО и не говорит об официальной политике альянса, а носит всего лишь рекомендательный характер.

Подробнее: http://www.cnews.ru/top/2013/03/22/stranam_nato_rekomendovano_ubivat_hakerov_523224

Три ведущие кредитные организации США - Experian, Equifax и TransUnion - признали кражу финансовых данных американских знаменитостей. Об этом 13 марта сообщает Bloomberg.

Накануне стало известно о публикации на сайте в домене .su (был выделен для Советского Союза) личной и финансовой информации 12 американских звезд и политиков. За прошедший день число жертв хакеров удвоилось. Большая часть пострадавших - клиенты трех названных фирм.

Сейчас на сайте доступны данные 24 человек, в том числе супруги президента США Мишель Обамы, экс-главы Госдепартамента Хиллари Клинтон, вице-президента Джо Байдена, кандидата в президенты Митта Ромни, миллиардера Дональда Трампа, глав ФБР и полиции Лос-Анджелеса, а также Арнольда Шварценнеггера, Эштона Катчера, Мела Гибсона, Бейонсе, Бритни Спирс и Канье Уэста.

По словам представителя TransUnion, для того, чтобы получить доступ к финансовым данным своих жертв, хакерам сперва пришлось завладеть их личными данными, включая номера страховых свидетельств. С помощью этой информации злоумышленники смогли выдать себя за своих жертв и получить доступ к записям кредитных компаний.

Источник

Хакеры международного движения Anonymous выложили в свободный доступ информацию о высокопоставленных сотрудниках Bank of America. Об этом участники движения сообщили на своем сайте, передает Associated Press.

Вместе с этим подразделение Anonymous опубликовало более 14 гигабайт данных, которые, согласно их заявлениям, являются доказательством того, что целый ряд крупных новостных агентств, в том числе Bloomberg, Thomson Reuters и другие, занимаются сбором личной информации о своих пользователях. Среди документов, опубликованных группой, отчеты ряда компаний о потенциальных угрозах, в том числе о самих Anonymous. Хакеры назвали собранную о них информацию "бесполезной".

Bank of America и другие организации комментировать заявления Anonymous отказались.

Anonymous ("Аноним") - международное движение хакеров, выступающее "за свободу интернета", стало известно благодаря атакам на сайты правительственных организаций разных стран. Символом движения является стилизованная маска Гая Фокса, популяризованная писателем Аланом Муром в романе "V - значит Вендетта".

Источник

Обострение конкуренции в различных отраслях экономики становится все более очевидным: бизнес-пространство каждый день наполняется новыми компаниями и предприятиями, которые привносят свое видение бизнеса, методы и технологии. И чтобы сохранить конкурентную жизнеспособность, предвидеть риски, не упускать новые возможности постоянно меняющегося рынка, принимать своевременные и верные решения, необходимо главное - четко следить за информационным полем, оплетающим рынок. В результате конкуренты идут на многое, используя все имеющиеся средства и возможности, чтобы получить интересующие их сведения.

В связи с этим стали обыденным явлением организация корпоративных войн и скандалы с многочисленными фактами информационных утечек.

На войне все средства хороши

Разработчик решений в области информационной безопасности компания Falcongaze называет несколько типов данных, которые чаще всего пытаются похитить соперники. Так, специалисты выяснили, что наибольшей ценностью для конкурирующих компаний обладает информация о потенциальных клиентах и сделках, как уже состоявшихся, так и тех, которые еще не доведены до конца, а также стратегические планы компаний относительно освоения новых рынков или его сегментов, разработки и вывода на рынок новых продуктов.

Как показывает практика, в случае конкурентного противостояния данная информация используется для целенаправленного воздействия на постоянного клиента, чтобы снизить доверие к продукции конкурента. А что касается стратегических устремлений компаний, то многие эксперты отмечают, что, как правило, уважающая себя фирма не разглашает истинные намерения, которые редко совпадают с декларируемыми планами.

Специалисты Falcongaze также указывают, что нешуточная борьба порой разворачивается за конфиденциальную информацию о сотрудниках конкурирующих компаний. "В первую очередь обладание такой информацией позволяет переманить ключевого работника к себе в команду. К тому же сотрудник, который решил уйти, зачастую прихватывает с собой клиентскую базу или даже уводит вместе с собой своих клиентов", - отмечают эксперты. По их мнению, такое поведение чаще всего мотивируется тем, что якобы все сделанные наработки на предыдущем месте работы являются интеллектуальной собственностью сотрудника и он имеет полное право использовать их даже после ухода из компании. Кроме того, для последующего переманивания персонала конкуренты чаще всего интересуются уровнем зарплат сотрудников и существующих в компании премий, а также политикой поощрения.

Ну и, естественно, "бизнес-разведчики" не оставляют попыток заполучить имеющиеся в компаниях разработки. На сегодняшний день наибольшей популярностью среди недобросовестных конкурентов пользуются коды программ, чертежи, разрабатываемые алгоритмы, то есть вся информация, которая при своем относительно небольшом объеме может свести на нет долгую работу компании, не говоря уж о сопутствующих финансовых, временных и репутационных потерях.

Новое - это хорошо забытое старое

Однако, несмотря на явный прогресс в области технического шпионажа, сегодня наиболее ценные сведения по-прежнему добываются из агентурных источников. Эксперты указывают, что именно собственные сотрудники часто оказываются слабым звеном в системе безопасности, которую выстраивает компания: "обработать" подходящего человека - это почти всегда безопаснее и дешевле. Но порой сотрудник фирмы может стать информатором, даже не подозревая об этом. Ведь методы сбора информации постоянно совершенствуются, а люди, использующие их, становятся опытнее.

Многие сейчас зациклены на вопросах IТ-безопасности, однако явно недооценивают, к примеру, угрозы утечки конфиденциальных корпоративных сведений при "взломе" с помощью элементарного телефонного звонка, отмечает генеральный директор компании "Р-Техно" (бизнес-разведка и минимизация рисков) Роман Ромачев. Бизнес должен понимать, что современным социальным хакерам стало работать гораздо проще: легче наметить подходящего для атаки сотрудника, собрать на него досье, разобраться в служебных и личных связях внутри корпорации, в иерархии ее бизнес-подразделений, корпоративной культуре. "К их услугам теперь - социальные сети, где у большинства сотрудников - от мала до велика - обнаруживаются аккаунты. Там же в ходе общения с намечаемым для "прокачки" человеком можно поучиться его профессиональному жаргону, чтобы потом говорить с ним на одном языке", - указывает эксперт.

По его словам, социальные сети давно превратились в среду, где "черные" хакеры успешно ведут свою "разведку по людям". Известны случаи, когда они специально заводили аккаунты от имени генерального директора компании и начинали активно "дружить" с сотрудниками, выуживая интересующие сведения. Однако в компаниях с предусмотрительным руководством аккаунты-клоны игнорируются, потому что до коллектива своевременно доводится реальный аккаунт гендиректора. Но хакер может с большим успехом создать аккаунт жены руководителя, попытаться познакомиться со всеми, кто имеет отношение к компании и таким образом постепенно разведать обстановку, говорит Р.Ромачев.

Что делать?

Решение проблемы кроется в обеспечении максимальной информативности, чтобы у персонала было общее понимание того, с кем вести переписку и на какие темы разговаривать, уверен глава "Р-Техно".

В то же время директор ООО "Маркетинг рисков и возможностей" Евгений Ющук считает, что есть только один способ сохранения конфиденциальной информации - не раскрывать ее вообще, даже если рассказчику кажется, что он делает это обезличенно. "Проблема в том, что информация, которая сегодня не представляет никакого интереса, завтра может оказаться недостающим звеном в чьей-то аналитической цепочке, предсказать это невозможно. И не только конкуренты, но и любые недоброжелатели могут создать проблемы компании, например, чтобы принудить человека к отказу от каких-либо действий", - говорит Е.Ющук.

При этом эксперт по конкурентной разведке Игорь Нежданов советует нигде не оставлять информацию о своей связи с компанией - ни в анкетах, ни в соцсетях (статусы, группы и т.п.), ни в общении. "Но даже в этом случае есть вероятность, что на вас выйдут, благодаря чьей-то подсказке. Поэтому нужно говорить о понимании, что рано или поздно зададут тот самый вопрос с подвохом", - уверен эксперт.

Чтобы вовремя понять, что собеседника интересуете не вы и ваши увлечения, а ваш работодатель, нужно знать, какая информация обычно ищется таким способом, а это планы компании, особенности технологий, позволяющие снизить затраты и/или повысить эффективность, персональные данные других сотрудников, особые условия договоров, крупные клиенты, уникальные поставщики и т.д. Это как раз то, что обычно относят к коммерческой тайне, говорит И.Нежданов.

"Если защититься от вирусов поможет хороший антивирус, то защитить сотрудников от социальной инженерии крайне сложно: если кто-то действительно захочет получить какие-то конфиденциальные данные с помощью сотрудника организации, он их, наверняка, получит", - рассуждает директор по маркетингу компании Zecurion (разработчик DLP-систем для защиты от утечек информации) Александр Ковалев. И выход тут только один: "давать доступ к конфиденциальной информации гранулированно, то есть только в том объеме, который необходим конкретному сотруднику и сам по себе ничего не даст конкуренту", - считает эксперт.

Предупрежден - значит вооружен

В то же время, несмотря на постоянно существующую угрозу, российские компании неоднозначно относятся к защите своих коммерческих секретов. Как говорит президент Международной контртеррористической тренинговой ассоциации (МКТА) Иосиф Линдер, существует два типа компаний: те, которые уделяют пристальное внимание своей информационной безопасности, и те, которые мечтают сделать что-то в этой сфере, но не имеют для этого либо необходимых средств, либо иных ресурсов.

Однако большинство компаний, по его словам, включает вопросы информбезопасности в так называемый корпоративный протокол, то есть очерчивается объем сведений, который составляют ту или иную степень конфиденциальности. Наиболее продвинутые организации, естественно, определяют информацию категорийно: для открытого обращения, для ограниченного доступа (для служебного пользования) и коммерческая тайна.

В то же время эксперт обращает внимание на то, что в соответствии с действующим российским законодательством вопросы информационной безопасности необходимо должным образом оформлять: речь идет о специально маркированных носителях информации и серверах для ее хранения, контроле доступа в зоны с ограниченным информационным оборотом, соответствующих технических и организационно-кадровых средствах, обязательном юридическом оформлении на уровне каждого сотрудника, допущенного к информационным блокам той или иной категории.

"Соответственно, если подобная система не отрегулирована, то любая утечка или потеря информации будет абсолютно юридически бездоказательна и, самое главное, ответственности за подобный шаг, либо по злому умыслу, либо по случайности, сотрудники нести не будут", - указывает И.Линдер.

"Большинство российских бизнесменов достаточно поверхностно относятся к подобным вещам. Они думают, что вот, я приказал, дал распоряжение, соответственно больше ничего не произойдет, потому что я - хозяин организации. А дело в том, что с юридической точки зрения никакие приказ, распоряжение, даже какие-то подписки, которые берут с сотрудников, должной юридической силой не обладают, если они не в полном мере соответствуют положениям действующего законодательства и утвержденного регламента", - заключил эксперт.

Источник

Группа Компаний "Контрол" теперь предлагает мониторинг и сбор информации с ОПС AIST по протоколу AIST-BUS. Цель - ведение архива событий и дистанционного оповещения о событиях.

Терминал автоматической регистрации и выдачи пропусков Fractal-T был установлен в "РИА-новости" специалистами Группы Компаний "Контрол". Терминал позволяет автоматически регистрироваться на мероприятия журналистам и иным посетителям с использованием паспорта. Отсканировав паспорт, посетитель получает пропуск в виде QR-кода и проходит на конференцию. При этом в базе данных бюро пропусков "РИА-новости" сохраняется информация обо всех пришедших посетителях.

Подробнее о терминале можно узнать ТУТ.

Новый терминал регистрации и выдачи пропусков Fractal-TK - теперь с видеоконференцией

В понедельник 28 января на территории ТРК "Гум" успешно прошла конференция телекомпании "ТНТ" с применением оборудования и программ ГК "Контрол" для удаленного заказа пропусков и контроля прохода посетителей.

Таким образом была протестирована система автоматизации аккредитации журналистов IDmatic-Press.

Принцип ее работы можно посмотреть в следующей презентации:

IDmatic-Press - система автоматизации процесса аккредитации журналистов и их контроля доступа на мероприятия

IDmatic-Press - система автоматизации аккредитации журналистов

Группа компаний "Контрол" представляет Вашему вниманию новый продукт - IDmatic-Press - систему автоматизации процесса аккредитации журналистов и их контроля доступа на мероприятия. Система предназначена для формирования и хранения данных о участниках мероприятий, автоматического оформления и учета приглашений и аккредитаций участников на мероприятие, получения фотоснимков с помощью периферийного оборудования, создания шаблонов, печати и учета приглашений и документов подтверждающих аккредитацию.

ПОСМОТРИТЕ ПРЕЗЕНТАЦИЮ СИСТЕМЫ:

IDmatic-Press - система автоматизации процесса аккредитации журналистов и их контроля доступа на мероприятия

Расширен список переферийных считывателей для контроллера IDmatic-RF. Помимо штрих-кода, QR-кода, любых видов RFID-карточек, стало возможным подключение в стандарте iButton.

Рады представить Вашему вниманию новый биометрический терминал BioIDmatic-W. Он позволяет осуществлять контроль прохода в любых тяжелых условиях. Отпечаток пальца считывается через грязь, снег, воду и даже медицинские перчатки!

Демонстрацию работу нового терминала смотрите на видео:

 

Генеральный директор ЗАО "МТТ Контрол" Крутских Валерий Иванович принял участие в 4-й Международной конференции «Доверие и безопасность в информационном обществе», которая прошла с 26 по 28 сентября в Гонконге.

Он выступил с докладом на тему "Создание интеллектуальной распределенной отказоустойчивой системы хранения видеоинформации до 100 Петабайт для проекта "Разумный и безопасный город". Доклад вызвал огромный интерес у участников конференции.

Презентацию к докладу Вы можете посмотреть здесь:

Система видеонаблюдения для стадиона

Предлагаем нашим потенциальным партнерам проект видеонаблюдения для стадионов. Образец проекта мы вышлем по запросу. Пишите нам на Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript

Группа Компаний Контрол запустила новую "облачную" СКД IDmatic-Clouds.

  • Полнофункциональная система контроля доступа на базе облачных технологий
  • Для работы системы необходимо иметь только доступ в Интернет или Интранет
  • Возможность работы с использованием QR-кодов
  • Поддержка разных видов пропусков: штрих-кодов, QR-кодов, радиокарт и др.
  • Запись, защищенное хранение, просмотр и управление данными о сотрудниках и посетителях объекта
  • Передача данных по защищенному соединению

Для ознакомления с системой пишете нам на электронную почту Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript , и мы дадим Вам право ознакомительного доступа.

Группа Компаний "Контрол" уведомляет, что наша СКД IDmatic теперь поддерживает SNMP-протокол и работает вместе с системами SCADA

В новую версию XViewsion добавлены следующие функции:

•  Изменение места субъектов.
•  Автоматическое внесение объектов.
•  Определение субъекта события.
•  Изменение состояния по названию события.
•  Посылка команд с планов помещений и условно-табличного вида.
•  Передача сообщений подчинённым датчикам.
•  Поиск на плане источников и субъектов.
•  Разнесение параметров сообщения по отдельным столбцам.
•  Редактор команд.
•  Соединение и просмотр архива событий.
•  Способы (варианты) подтверждения тревог.
•  Просмотр архива событий из видеоклиента и синхронный просмотр видеоархивов.
•  Привязка и просмотр 2-x видеокамер к любому объекту (напр. АРМ) на плане помещений и условно-табличном виде.
•  Привязка видеоархивов к любому объекту и их просмотр.
•  Просмотр видеоархивов по FTP.
•  Экспорт временных интервалов видеоархивов.
•  Быстрая отмена состояний датчиков через меню на плане помещений и условно-табличном виде.
•  Заполнение панели кнопок переключения планов.
•  Масштабирование планов.
•  Фильтры событий (сообщений).
•  Контроль присутствия оператора на рабочем месте.

Начало работы Мониторинг
Режимы работы Журнал событий
Структура персонала Персональная карточка
Оборудование Учет рабочего времени
Уровни доступа Администратор
Календарь праздников Руководство пользователя СКД IDmatic на одной странице

IP-система контроля доступа IDmatic предназначена для обеспечения контроля доступа в охраняемые помещения с реализацией различных алгоритмов контроля доступа, учета рабочего времени, управления работой оборудования системы, ведения журнала событий системы безопасности.

Программа построена на базе клиент-серверной архитектуры. Сервер IDmatic AMS, обеспечивает управление всеми компонентами сетевой системы контроля доступа. Сервер обеспечивает реализацию различных алгоритмов контроля доступа, поддержку системы учета рабочего времени, управляет периферийными устройствами СКД (контроллерами). Также на сервере ведется база данных системы.

Управление режимами работы IP-системы контроля доступа IDmatic осуществляется с помощью клиентского приложения, которое устанавливается на рабочее место оператора/администратора.

Примечание.

С одним сервером могут работать несколько клиентских приложений (рабочих мест). Также с помощью одного клиентского приложения (рабочего места) можно при необходимости осуществлять управление работой нескольких серверов.

Исполняемый файл клиентской программы имеет название «idmatic.exe».

Подробнее...

Сотрудниками Группы Компаний "Контрол" в РГУ Нефти и Газа им. И.М. Губкина был установлен Терминал регистрации и выдачи пропусков Fractal-T. Он будет использоваться в институте для регистрации и учета абитуриентов и других посетителей. Контроль доступа в учебных заведениях - одна из приоритетных задач Группы Компаний "Контрол".

Еще статьи...

Терминал автоматической регистрации и выдачи пропусков

Терминал автоматической выдачи пропусков Fractal-T

СКУД для крупных объектов

СКУД крупных объектов

Мы предлагаем Вам фактически любое решение, связанное с системой контроля доступа. С помощью нашей системы вы сможете принять удаленно заказанную заявку на пропускзарегистрировать посетителя, выдать пропуск посетителю в бумажном виде или пластиковой карточкой, регистрировать и учитывать всех посетителей вашей организации, осуществлять управление турникетами и шлюзами, биометрически верифицировать и идентифицировать посетителей по отпечатку пальца или лицу, автоматически распознавать документы для прохода, создавать маршруты для посещения и прохода, производить учет рабочего времени сотрудников. СКД IDmatic может быть объединена с другими системами безопасности: видеонаблюдением, охранной сигнализацией, пожарной сигнализацией, постовой связью, системами оповещения и эвакуации людей.

Подробнее...

Автономная система видеонаблюдения

Автономная система видеонаблюденияГруппа компаний «КОНТРОЛ» представляет автономную систему видеонаблюдения. Система обеспечивает запись и хранение видеоинформации на съемном носителе и является идеальным решением для организации видеонаблюдения на удаленных объектах и на транспорте.

Подробнее...

Удаленное управление бизнесом

Система удаленного  управления бизнесом и защиты от инсайдеров В современных условиях руководителю необходимо контролировать бизнес в любой момент времени из любой точки земного шара. Система удаленного управления бизнесом, разработанная Группой компаний КОНТРОЛ, позволяет организовать надежную аудио и видеосвязь по различным каналам передачи данных, видеонаблюдение удаленного офиса и мониторинг состояния средств вычислительной техники.

Подробнее...

Система автоматической выдачи пропусков IDmatic-Штрих

Проходная IDmatic-штрих Система бюро пропусков и проходной на основе бумажных пропусков со штрих-кодом - организация пропускного режима на предприятии недорого и в кратчайшие сроки. Установка системы не требует разработки дорогостоящего проекта.

Подробнее...

XViewsion Internet

Xviewsion Internet Группа компаний «КОНТРОЛ» выводит на рынок новый революционный сервис «Xviewsion Internet»! Теперь при  создании и обслуживании полноценной профессиональной системы видеонаблюдения можно обойтись минимальными затратами! Вам потребуется только видеокамера и выход в интернет!

Подробнее...

Электронный терминал регистрации и выдачи пропусков

Электронный терминал  регистрации и выдачи пропусков Cпециалистами Группы Компаний КОНТРОЛ разработан электронный терминал позволяющий автоматизировать функцию регистрации и выдачи электронных пропусков посетителям государственных и коммерческих организаций, предприятий и учреждений. Терминал представляет собой аппаратно-программный комплекс, обеспечивающий...

Подробнее...

Система распознавания номеров машин

Система распознавания  номеров автомобилей Программно-аппаратный комплекс регистрации и учета автотранспорта IDmatic-ГосНомер позволяет решать задачи по организации пропускного режима на транспортных КПП предприятий и организаций, на общественных стоянках и в местах проведения массовых мероприятий.

Подробнее...

Новое поколение видеосистем

Новое поколение видеосистемРабота с цифровыми и аналоговыми камерами видеонаблюдения. Разрешение кадра - до 11 Мегапикселей. Детектор активности. Просмотр, запись и передача кадров по сети - до 25 кадров/сек. Поддержка архивов записи до 36 Терабайт, графические планы объекта, обработка информации о тревогах и событиях. Распознавание по лицу в режиме on-line и off-line. Вот лишь немногие из характеристик систем видеонаблюдения нового поколения.

Подробнее...

Контроль изображений с рентгеновских установок

Контроль изображений с  рентгеновских установокСистема позволяет вести одновременное наблюдение и архивирование изображений с мониторов рентгеновских установок, применяемых для досмотра багажа и ручной клади. Возможность длительного хранения до 10 000 000 изображений.

Подробнее...

Отчеты в IDmatic

Составлять отчеты в IDmatic стало еще проще! Специалисты Группы компаний КОНТРОЛ обеспечили интеграцию системы подготовки и производства пропусков IDmatic с популярным генератором отчетов Crystal Reports. Теперь пользователи IDmatic смогут использовать широкие возможности ПО Crystal Reports по созданию и просмотру отчетов.

Подробнее...

Коллективный центр безопасности от "МТТ Контрол"

Коллективный центр  безопасностиПолиэкранный аппаратно-программный комплекс, в котором реализован принцип наблюдения за несколькими объектами. Единый диспетчерский пульт: видеонаблюдение по различным каналам связи, сбор информации с удаленных объектов,  управление распределенными системами, тревожное оповещение, защищенные каналы связи.

Подробнее...