Тел. ОАО «Охрана Прогресс»
Установка Видеонаблюдения, Охранной и Пожарной сигнализации.
Звоните! Приедем быстро! Установим качественно! + гарантия 5 лет.
 
Установка технических средств охраны.
Тел. . Звоните!

Главная  Система контроля доступа IDMATIC 

1 2 3 4  5 

Связь центра управления и сбора информации с географически распределенной сетью контроля доступа возможна по каналам Ethernet, WiFi, Intranet, Internet, 3G с поддержкой VPN.

Архитектура построения системы контроля доступа IDmatic показана также в презентации: http: prezi.com/rpt1imo5krp /idmatic/

3. Контроль над исходными кодами системы

Наша компания самостоятельно разработала и полностью контролирует все исходные коды прикладных программ. Мы имеем лицензию на проведение работ, связанных с созданием средств защиты информации, а также на работы, связанные с использованием сведений, составляющих государственную тайну.

В качестве операционных систем мы можем использовать прошедшие контроль НДВ Window 7, Widows Server 2008 и Linux Red Hat, Microsoft SQL Server 2005/2008.

4. Интеграция с другими системами контроля доступа

Мы имеем опыт интеграции с системами контроля доступа следующих марок: Парсек, Семь печатей, Сфинкс, Болид, Honeywell, HID, Apollo, KABA Mitsubishi.

Не будет проблем с любыми системами контроля доступа, если их производитель предоставляет SDK или систему команд управления.

5. Интеграция с разнотипным оборудованием различных производителей

Мы имеем возможности, опыт интеграции и длительной эксплуатации на реальных объектах биометрических систем идентификации и верификации по отпечатку пальца, лицу, руки, радужной оболочки глаза.

В составе систем контроля доступа мы интегрируем не только контроллеры доступа, но и турникеты, шлюзы с устройствами контроля прохода по одному, шлагбаумы с системой распознавания автомобильных номеров, металлодетекторы, системы заказа пропусков с ЭЦП, изготовления и учета пропусков с защитой персональных данных, а также учета рабочего времени, терминалы автоматизированной регистрации посетителей и выдачи пропусков или билетов.

Мы также интегрируем системы видеонаблюдения, охранно-пожарной сигнализации, пожаротушения, жизнеобеспечения и контроля параметров окружающей среды, диагностики, синхронизации единого времени по GPS, кондиционирования, громкого оповещения при эвакуации и пожаре, постовой связи, дозвона на городские, сотовые и внутренние линии, IP телефонию и видеоконференции, системы защиты информации и противодействия инсайдерам.

6. Шифрование данных

Мы используем защиту с поддержкой отечественных алгоритмов шифрования на базе аппаратных средств Шипка , производства компании ОКБ САПР и Континент , производства компании Информзащита .

7. Интеграция с IT-системами

Мы имеем опыт интеграции нашей системы IDmatic с системами авторизации и доступа. В частности, с системой Блокада разработки компании Кристалл .

Для мониторинга событий типового оборудования IT по протоколу SNMP мы используем систему NetCranch. Для мониторинга событий в рамках интеграции разнородных систем, включая технические средства защиты и жизнеобеспечения, в которых не используется протокол SNMP,



мы разработали и применяем свою систему XVmatic, которая базируется на передаче событий по протоколу SMTP. Система XVmatic имеет объектную структуру, позволяет осуществлять мониторинг и хранение событий, анализировать их по заданным алгоритмам, осуществлять управляющие воздействия, отображать информацию на планах, имеет синтезатор речи для оповещения персонала на рабочем месте, по телефону или системе громкого оповещения. Информационные сообщения не записываются заранее, а синтезируются системой XVmatic в зависимости от ситуации и затем либо появляются на мониторе, либо озвучиваются. Порождаемые системой события ранжируются по уровню важности. Всего можно определить до пяти уровней важности.

Существует также контроль реакции оператора на события с возможностью их переадресации для дублирования особо важных событий.

Система XVmatic имеет SDK и открыта для взаимодействия с другими системами. 8. Физический контроль доступа к серверам и рабочим станциям

В целях повышения эффективности этого решения, дополнительно к контролю доступа по радиокарте, использовалось распознавание по лицу или отпечатку пальца. Кроме этого, применялись и сложные алгоритмы доступа, например алгоритм четырех глаз . Нашей компанией разработана целая линейка продуктов, основанная на интеграции традиционных средств защиты информации, технических средств защиты объектов и административных правил поведения сотрудников. Цель - противодействие инсайдерам или минимизация влияния человеческого фактора. Эти решения широко внедрены на объектах Банка России в нескольких регионах.

Мы также выполняли работы по интеграции нашей системы контроля параметров бесперебойного энергопитания и аварийного, корректного выключения серверов. Контролировались напряжение, ток, уровень заряда батарей, а также температура и влажность в серверных.

Мы осуществляли интеграцию и управление системами кондиционирования серверных с контролем температуры и влажности в помещениях.




1 2 3 4  5 



Установим охранное оборудование.
Тел. . Звоните!