Система контроля доступа IDmatic обладает, пожалуй, самым широким в мире набором функций и возможностей.
1. Группа Компаний «Контрол»: полный спектр услуг - от проектирования до построения глобальной системы контроля доступа
Главное преимущество системы контроля доступа (СКУД) IDmatic в том, что ее составляющие создает один производитель - Группа Компаний "Контрол". Что бы вы ни выбрали - СКД (СКУД) входной группы, автоматизированное бюро пропусков, терминал автоматической регистрации и выдачи пропусков, учет рабочего времени, систему сбора и обработки информации, биометрию, защиту от инсайдеров или что-либо другое - Вы можете быть уверены, у Вас не будет стоять проблемы взаимодействия всех этих систем. Кроме того, Группа Компаний "Контрол" занимается полным циклом работ по созданию системы контроля доступа: проектирование, предпроектная подготовка, подбор оборудования, монтаж, техническое и сервисное обслуживание.
А интеграторы, работающие с СКД (СКУД) IDmatic, получают полную техническую поддержку от специалистов Группы Компаний "Контрол" в рамках реализации сложных проектов.
Скачать таблицу сравнения системы контроля доступа IDmatic с другими популярными на рынке системами
2. Четырехуровневая архитектура системы IDmatic
Архитектуру решений и способы иерархического построения географически распределенной системы IDmatic можно представить в виде четырех уровней или категорий объектов со своими функциональными возможностями и связями.
1) Одиночные, отдельно стоящие объекты. Например, двери в отдельно стоящих зданиях, турникеты, шлюзы, шлагбаумы.
Основой для построения этих решений служит контроллер IDmatic RF на два или четыре считывателя с управляемыми реле и сухими контактами для подсоединения датчиков. Контроллер поддерживает работу с карточками практически всех видов. Контроллер может работать совершено автономно. В простейшем случае, для прописывания карт пользователей нужна только специальная мастер карта администратора. Для удобства к контроллеру через сеть Ethernet можно подсоединить ноутбук со специальной программой для управления параметрами и считывания архива событий.
Объединение отдельного контроллера с географически распределенной сетью контроля доступа возможно через дополнительный коммуникационный модуль по каналам Ethernet, WiFi, Intranet, Internet, 3G с поддержкой VPN.
Список поддерживаемых носителей включает:
Проксимити-радиокарты 125 кГц и 13.56 мГц
- EM-Marin ,
- Angstrem,
- HID
- Mifare (карта Москвича, метрополитена, ж/д),
- Legic RF, ISO 15693 (Kaba)
- Indala
Также считыватели штрих кода и биометрический терминал (отпечаток пальца, распознавание лица).
2) Небольшие объекты с группой точек доступа для входной группы и дверей.
Необходимо всего 3 элемента, чтобы построить СКД IDmatic любого размера, до десятков тысяч дверей. При этом для ее работы не требуются большие серверные мощности, так как она создается на основе принципа распределенной вычислительной среды. В качестве операционной системы используется платформа Linux. На каждом из объектов устанавливаются:
1. Контроллер СКД IDmatic RF, к которому подсоединяются двери, шлюзы, турникеты, шлагбаумы и т.п.;
2. Сервер IDmatic СКД который объединяет группу контроллеров на объекте;
3. Рабочие станции IDmatic ST для установки параметров системы и наблюдения за событиями.
На данном уровне количество точек доступа обычно не больше 32. Такие объекты, как правило, не имеют специальной службы охраны и администраторов безопасности. Техническое обслуживание должно сводиться к минимуму. Задачи – контроль доступа сотрудников в отдельные помещения и учет рабочего времени.
Построение решений этой категории объектов строится на использовании нескольких контроллеров IDmatic RF, объединенных компьютерной сетью на базе протокола IP с управляющим сервером.
Этот сервер имеет процессор класса Intel Atom с операционной системой Linux Red Hat. Все программное обеспечение разработано нашей фирмой. Для повышения надежности работы в случае выхода из строя сети или управляющего сервера, контроллеры переходят в режим автономной работы, и персонал даже не заметит проблемы. После восстановления сети и сервера, архив событий из каждого контроллера передается в общий архив сервера. Управлять работой сервера можно либо с рабочей станции в общей сети, либо через Intranet, Internet c VPN.
В качестве рабочих станций для управления IDmatic применяются компьютеры типа desktop, ноутбук или планшет на базе процессоров класса Intel Atom с операционной системой Red Hat.
Объединение управляющего сервера группы контроллеров с географически распределенной сетью контроля доступа возможно по каналам Ethernet, WiFi, Intranet, Internet, 3G с поддержкой VPN. Удаленное управление осуществляется через WEB интерфейс.
Каждый объект может работать автономно или в составе географически распределительной сети объектов, например вокзалов.
3) Объекты больших размеров, требующие самого широкого функционального наполнения и интеграции с различными системами, включая IT.
Вся система в таком случае обладает определенными алгоритмами работы, имеет дежурные службы и персонал для администрирования и технической поддержки.
Архитектура решений IDmatic для этой категории объектов также строится по принципам топологии компьютерной сети на базе контроллеров IDmatic RF и управляющего сервера. Аппаратная платформа сервера в этом случае существенно мощнее – на базе Intel Xeon. Операционная система Red Hat. Все прикладное программное обеспечение разработано нашей компанией. Количество контроллеров практически не ограничено. Объект может содержать, например, 2000 считывателей. Дополнительные сервисы и службы обеспечиваются новыми серверами приложений. Эти сервера также реализованы на серверных платформах с процессорами класса Intel Xeon, но имеют операционную систему Windows server 2008. Для сокращения количества аппаратных серверов и повышения надежности нами разработана новая система на виртуальной платформе VMWare, однако в ней до настоящего времени не решены вопросы с контролем НДВ.
Рабочие станции имеют процессоры не ниже класса Intel I3. Операционная система Windows 7. Все прикладные программы разработаны нашей компанией.
В системе этого уровня доступны следующие функциональные возможности:
- система электронных заявок с возможностью шифрование ЭЦП;
- использование самых экономичных типов бумажных пропусков со штрих кодом и QR кодом;
- реализация шлюзовых систем с контролем прохода по одному и группового прохода;
- система ввода, регистрации и хранения профиля пропусков и персональных данных, включая распознавание паспорта;
- автоматизированных ввод паспортных данных и выдачи пропусков с помощью терминала Fractal T;
- удаленный автоматизированный КПП;
- электронная проходная с программой фотоидентификации;
- система биометрического контроля по отпечатку пальца и лицу;
- система распознавания автомобильных номеров
- единый клиент с картами и таблицами для отображения данных от всех систем;
- сервер интеграции с логическими сценариями для управления алгоритмом работы объекта;
- единый сервер мета данных с архивами;
- система диагностики;
- система синхронизации единого времени по GPS;
- система автоматизированного дозвона и оповещения по телефону через внутренние, сотовые и городские линии;
- система постовой связи, включая видеоконференции;
- система контроля доступа к аппаратным вычислительным средствам – серверным стойкам и рабочим станциям;
- система контроля климатических параметров и управления кондиционерами в серверных;
- система громкого оповещения для объявлений, а также при эвакуации и пожаре;
- интеграция с системами видеонаблюдения, охранно-пожарной сигнализации и пожаротушения;
- интеграция с системами защиты информации;
- интеграция с системами противодействия инсайдерам;
- интеграция с сервисами заказа и продажи железнодорожных билетов.
Объединение любого сервиса этой категории объектов с географически распределенной сетью контроля доступа возможно по каналам Ethernet, WiFi, Intranet, Internet, 3G с поддержкой VPN
Технические характеристики системы:
Наименование параметра |
Способ оценки |
Автономный режим |
Сетевой режим |
1. Контроллер на 4 считывателя IDmatic RF |
|||
Кол-во хранимых идентификаторов карт |
число |
32768 |
не ограничено |
Кол-во хранимых событий |
число |
14564 |
не ограничено |
Временные зоны |
число |
128 |
не ограничено |
Работа в автономном режиме (управление замками) |
наличие |
да |
да |
Работа в автономном режиме (запись событий) |
наличие |
да |
да |
Типы и количество считывателей идентификаторов в системе (карта, таблетка, штрих код) |
перечисление |
Любые 4 устройства на Wiegand-26 или 2 на RS-232 или 1 на RS-485 (штрих-код, прокси-карты, магнитные карты, биометрические считыватели) |
количество не ограничено типы штрих-код, прокси-карты, магнитные карты, биометрические параметры |
Режим обновления данных с сервером после восстановления связи |
наличие |
да |
да |
Режим конфигурирования без сервера |
наличие |
да (прописывание и удаление радиокарт из памяти устройства) |
да |
Интерфейс подключения к системе |
тип |
Ethernet |
Ethernet |
Контроль времени событий СКД |
наличие |
автономные часы |
синхронизация с центральным сервером |
2. Управляющее устройство - Центральный сервер СКД |
|||
Макс. кол-во обслуживаемых контроллеров |
число |
|
не ограничено |
Макс. кол-во обслуживаемых считывателей (дверей) |
число |
|
не ограничено |
Кол-во хранимых идентификаторов карт |
число |
|
не ограничено |
Кол-во хранимых событий |
число |
|
не ограничено |
Интеграция |
наличие |
|
через Ethernet |
Временные зоны |
число |
|
не ограничено |
Календарь с праздниками и выходными |
наличие |
|
да |
Кол-во подключаемых АРМ (ПО управления) |
число |
|
не ограничено |
Кол-во уровней доступа |
число |
|
не ограничено |
Кол-во маршрутов |
число |
|
не ограничено |
|
|
|
|
3. Программное обеспечение IDmatic |
|||
Требуемая СУБД для сервера |
перечисление |
|
MySQL |
Требуемая ОС для сервера |
перечисление |
|
Linux |
Требуемая ОС для АРМ |
перечисление |
|
Linux, броузер или клиентское ПО на Java |
Диагностика работы контроллеров |
наличие |
по требованию |
да |
Ранжирование событий по важности |
наличие |
нет |
да |
Извещение операторов о тревожных событиях |
наличие |
звуковая и световая индикация |
да |
Контроль повторного входа |
наличие |
нет |
да |
Генератор отчетов |
наличие |
нет |
да |
Учет рабочего времени |
наличие |
да |
да |
Графические планы объекта |
наличие |
нет |
да |
Контроль нахождения двери в открытом состоянии более ранее заданного промежутка времени (сообщение на АРМ и запись событий) |
наличие |
нет |
да |
Доступ к функциям ПО в соответствии с полномочиями оператора |
наличие |
да |
да |
Возможность управления системой и отдельными ее устройствами из графического режима, с указанием мест расположения оборудования на плане объекта |
наличие |
нет |
да |
4) Центр управления, сбора, обработки информации и мониторинга.
Один из объектов сети можно преобразовать в Центр управления. Это делается для решения задачи централизованного сбора и обработки информации о работе всей сети объектов и хранения общих баз данных по сотрудникам, помещениям и профилям доступа.
Центр управления включает в себя:
1. Сервер СКД IDmatic-Центр;
2. Сервер централизованной Базы данных сотрудников (предоставляется Заказчиком)
3. Несколько рабочих станций IDmatic ST для управления и мониторинга всей системы.
На этом уровне нами разработаны следующие системы
- IDmatic-центр для сбора и обработки и данных по персонам, пропускам и проходам;
- Для анализа данных применяются генераторы отсчетов, как собственной разработки, так и Crystal Reports компании SAP;
- Архивная система XArchive делится на оперативные и долговременные архивы, причем емкость последних может достигать 5 Петабайт;
- Система XVmatic центр с логическими сценариями может управлять логикой работы и связями всех объектов первых трех уровней;
- В целях повышения надежности и катастрофоустойчивости центр управления может быть разнесен на две отдаленные территории с возможностью как холодного, так и горячего резервирования.
- В качестве перспективного направления для решения централизованных задач верхнего уровня мы разрабатываем Интернет сервисы на базе облачных технологий. В частности, единую систему электронного заказа пропусков и даже виртуальной системы контроля доступа.
Связь центра управления и сбора информации с географически распределенной сетью контроля доступа возможна по каналам Ethernet, WiFi, Intranet, Internet, 3G с поддержкой VPN.
Архитектура построения системы контроля доступа IDmatic показана также в презентации:
Архитектура и способы иерархического построения географически распределенной СКД IDmatic on Prezi
Как происходит работа такой системы?
На любом из объектов с помощью рабочей станции можно задать исходные данные для СКД объекта. При оформлении пропуска выполняется запрос на сервер Базы данных сотрудников. Оттуда загружается информация о сотруднике и помещениям, в которые он может иметь доступ. Информация дополняется на месте разрешенным для посещения каждого помещения временем.
После этого все необходимые данные загружаются из сервера IDmatic в контроллеры объекта. При необходимости управление этими параметрами может осуществляться рабочими станциями Центра управления. Далее система работает в установленном режиме.
При проходе сотрудников через КПП, двери, шлюзы, турникеты – любые точки доступа на объект – события о проходе передаются на сервер СКД объекта, а затем – на сервер IDmatic-Центр.
Для сокращения трафика событий между объектами и Центром применяется технология ReduceMap.
В сервере СКД IDmatic задается алгоритм отбора событий для передачи в Центр. Таким образом, задача обработки событий прохода по всей глобальной системе распределяется между серверами IDmatic СКД объектов.
Обеспечение надежности
Рассмотрим случаи, как будет работать система IDmatic при выходе из строя отдельных элементов.
1. Выход из строя контроллера
Прежде всего отметим, что сам контроллер построен на базе высоконадежных электронных компонентов. Если же все-таки он вышел из строя по какой-то причине, его можно быстро заменить на запасной, а все необходимые данные для его работы будут храниться в сервере объекта.
2. Выход из строя сервера объекта или разрыв связи между сервером и контроллерами
В этом случае контроллер автоматически переходит в режим автономной работы. Проход сотрудников будет осуществляться в штатном режиме. События о проходах будут сохраняться в памяти контроллера.
После восстановления связи с сервером или его починки данные с контроллера автоматически переносятся на сервер. Более того, возможна передача управления контроллерами объекта на сервер другого объекта либо на сервер Центра управления.
3. Обрыв связи с глобальной частной IP-сетью
В данном случае объект работает автономно в локальной сети. Все события сохраняются в сервере, и управление осуществляется стандартным образом.
4. Выход из строя Центра управления
Если выходит из строя Центр управления, его функции возможно передать на любой из объектов географически распределенной сети, который может работать по схеме холодного или горячего резервирования.
Для надежной работы всей системы периодически выполняется процедура BackUp для всех баз данных.
Подробнее можно посмотреть в презентации:
3. Контроль над исходными кодами системы
Наша компания самостоятельно разработала и полностью контролирует все исходные коды прикладных программ. Мы имеем лицензию на проведение работ, связанных с созданием средств защиты информации, а также на работы, связанные с использованием сведений, составляющих государственную тайну.
В качестве операционных систем мы можем использовать прошедшие контроль НДВ Window 7, Widows Server 2008 и Linux Red Hat, Microsoft SQL Server 2005/2008.
4. Интеграция с другими системами контроля доступа
Мы имеем опыт интеграции с системами контроля доступа следующих марок: Парсек, Семь печатей, Сфинкс, Болид, Honeywell, HID, Apollo, KABA Mitsubishi.
Не будет проблем с любыми системами контроля доступа, если их производитель предоставляет SDK или систему команд управления.
5. Интеграция с разнотипным оборудованием различных производителей
Мы имеем возможности, опыт интеграции и длительной эксплуатации на реальных объектах биометрических систем идентификации и верификации по отпечатку пальца, лицу, руки, радужной оболочки глаза.
В составе систем контроля доступа мы интегрируем не только контроллеры доступа, но и турникеты, шлюзы с устройствами контроля прохода по одному, шлагбаумы с системой распознавания автомобильных номеров, металлодетекторы, системы заказа пропусков с ЭЦП, изготовления и учета пропусков с защитой персональных данных, а также учета рабочего времени, терминалы автоматизированной регистрации посетителей и выдачи пропусков или билетов.
Мы также интегрируем системы видеонаблюдения, охранно-пожарной сигнализации, пожаротушения, жизнеобеспечения и контроля параметров окружающей среды, диагностики, синхронизации единого времени по GPS, кондиционирования, громкого оповещения при эвакуации и пожаре, постовой связи, дозвона на городские, сотовые и внутренние линии, IP телефонию и видеоконференции, системы защиты информации и противодействия инсайдерам.
6. Шифрование данных
Мы используем защиту с поддержкой отечественных алгоритмов шифрования на базе аппаратных средств «Шипка», производства компании ОКБ САПР и «Континент», производства компании «Информзащита».
7. Интеграция с IT-системами
Мы имеем опыт интеграции нашей системы IDmatic с системами авторизации и доступа. В частности, с системой «Блокада» разработки компании «Кристалл».
Для мониторинга событий типового оборудования IT по протоколу SNMP мы используем систему NetCranch. Для мониторинга событий в рамках интеграции разнородных систем, включая технические средства защиты и жизнеобеспечения, в которых не используется протокол SNMP, мы разработали и применяем свою систему XVmatic, которая базируется на передаче событий по протоколу SMTP. Система XVmatic имеет объектную структуру, позволяет осуществлять мониторинг и хранение событий, анализировать их по заданным алгоритмам, осуществлять управляющие воздействия, отображать информацию на планах, имеет синтезатор речи для оповещения персонала на рабочем месте, по телефону или системе громкого оповещения. Информационные сообщения не записываются заранее, а синтезируются системой XVmatic в зависимости от ситуации и затем либо появляются на мониторе, либо озвучиваются.
Порождаемые системой события ранжируются по уровню важности. Всего можно определить до пяти уровней важности.
Существует также контроль реакции оператора на события с возможностью их переадресации для дублирования особо важных событий.
Система XVmatic имеет SDK и открыта для взаимодействия с другими системами.
8. Физический контроль доступа к серверам и рабочим станциям
В целях повышения эффективности этого решения, дополнительно к контролю доступа по радиокарте, использовалось распознавание по лицу или отпечатку пальца. Кроме этого, применялись и сложные алгоритмы доступа, например алгоритм «четырех глаз».
Нашей компанией разработана целая линейка продуктов, основанная на интеграции традиционных средств защиты информации, технических средств защиты объектов и административных правил поведения сотрудников. Цель – противодействие инсайдерам или минимизация влияния человеческого фактора. Эти решения широко внедрены на объектах Банка России в нескольких регионах.
Мы также выполняли работы по интеграции нашей системы контроля параметров бесперебойного энергопитания и аварийного, корректного выключения серверов. Контролировались напряжение, ток, уровень заряда батарей, а также температура и влажность в серверных.
Мы осуществляли интеграцию и управление системами кондиционирования серверных с контролем температуры и влажности в помещениях.
Главное преимущество системы контроля доступа (СКУД) IDmatic в том, что ее составляющие создает один производитель - Группа Компаний "Контрол". Что бы вы ни выбрали - СКД (СКУД) входной группы, автоматизированное бюро пропусков, терминал автоматической регистрации и выдачи пропусков, учет рабочего времени, систему сбора и обработки информации, биометрию, защиту от инсайдеров или что-либо другое - Вы можете быть уверены, у Вас не будет стоять проблемы взаимодействия всех этих систем. Кроме того, Группа Компаний "Контрол" занимается полным циклом работ по созданию системы контроля доступа: проектирование, предпроектная подготовка, подбор оборудования, монтаж, техническое и сервисное обслуживание.
А интеграторы, работающие с СКД (СКУД) IDmatic, получают полную техническую поддержку от специалистов Группы Компаний "Контрол" в рамках реализации сложных проектов.
Скачать таблицу сравнения системы контроля доступа IDmatic с другими популярными на рынке системами
2. Четырехуровневая архитектура системы IDmatic
Архитектуру решений и способы иерархического построения географически распределенной системы IDmatic можно представить в виде четырех уровней или категорий объектов со своими функциональными возможностями и связями.
1) Одиночные, отдельно стоящие объекты. Например, двери в отдельно стоящих зданиях, турникеты, шлюзы, шлагбаумы.
Основой для построения этих решений служит контроллер IDmatic RF на два или четыре считывателя с управляемыми реле и сухими контактами для подсоединения датчиков. Контроллер поддерживает работу с карточками практически всех видов. Контроллер может работать совершено автономно. В простейшем случае, для прописывания карт пользователей нужна только специальная мастер карта администратора. Для удобства к контроллеру через сеть Ethernet можно подсоединить ноутбук со специальной программой для управления параметрами и считывания архива событий.
Объединение отдельного контроллера с географически распределенной сетью контроля доступа возможно через дополнительный коммуникационный модуль по каналам Ethernet, WiFi, Intranet, Internet, 3G с поддержкой VPN.
2) Небольшие объекты с группой точек доступа для входной группы и дверей.
Количество точек доступа не больше 32. Такие объекты, как правило, не имеют специальной службы охраны и администраторов безопасности. Техническое обслуживание должно сводиться к минимуму. Задачи – контроль доступа сотрудников в отдельные помещения и учет рабочего времени.
Построение решений этой категории объектов строится на использовании нескольких контроллеров IDmatic RF, объединенных компьютерной сетью на базе протокола IP с управляющим сервером.
Этот сервер имеет процессор класса Intel Atom с операционной системой Linux Red Hat. Все программное обеспечение разработано нашей фирмой. Для повышения надежности работы в случае выхода из строя сети или управляющего сервера, контроллеры переходят в режим автономной работы, и персонал даже не заметит проблемы. После восстановления сети и сервера, архив событий из каждого контроллера передается в общий архив сервера. Управлять работой сервера можно либо с рабочей станции в общей сети, либо через Intranet, Internet c VPN.
В качестве рабочих станций для управления IDmatic применяются компьютеры типа desktop, ноутбук или планшет на базе процессоров класса Intel Atom с операционной системой Red Hat.
Объединение управляющего сервера группы контроллеров с географически распределенной сетью контроля доступа возможно по каналам Ethernet, WiFi, Intranet, Internet, 3G с поддержкой VPN. Удаленное управление осуществляется через WEB интерфейс.
3) Объекты больших размеров, требующие самого широкого функционального наполнения и интеграции с различными системами, включая IT.
Каждый такой объект обладает определенными алгоритмами работы, имеет дежурные службы и персонал для администрирования и технической поддержки.
Архитектура решений IDmatic для этой категории объектов также строится по принципам топологии компьютерной сети на базе контроллеров IDmatic RF и управляющего сервера. Аппаратная платформа сервера в этом случае существенно мощнее – на базе Intel Xeon. Операционная система Red Hat. Все прикладное программное обеспечение разработано нашей компанией. Количество контроллеров практически не ограничено. Объект может содержать, например, 2000 считывателей. Дополнительные сервисы и службы обеспечиваются новыми серверами приложений. Эти сервера также реализованы на серверных платформах с процессорами класса Intel Xeon, но имеют операционную систему Windows server 2008. Для сокращения количества аппаратных серверов и повышения надежности нами разработана новая система на виртуальной платформе VMWare, однако в ней до настоящего времени не решены вопросы с контролем НДВ.
Рабочие станции имеют процессоры не ниже класса Intel I3. Операционная система Windows 7. Все прикладные программы разработаны нашей компанией.
В системе этого уровня доступны следующие функциональные возможности:
- система электронных заявок с возможностью шифрование ЭЦП;
- использование самых экономичных типов бумажных пропусков со штрих кодом и QR кодом;
- реализация шлюзовых систем с контролем прохода по одному и группового прохода;
- система ввода, регистрации и хранения профиля пропусков и персональных данных, включая распознавание паспорта;
- автоматизированных ввод паспортных данных и выдачи пропусков с помощью терминала Fractal T;
- удаленный автоматизированный КПП;
- электронная проходная с программой фотоидентификации;
- система биометрического контроля по отпечатку пальца и лицу;
- система распознавания автомобильных номеров
- единый клиент с картами и таблицами для отображения данных от всех систем;
- сервер интеграции с логическими сценариями для управления алгоритмом работы объекта;
- единый сервер мета данных с архивами;
- система диагностики;
- система синхронизации единого времени по GPS;
- система автоматизированного дозвона и оповещения по телефону через внутренние, сотовые и городские линии;
- система постовой связи, включая видеоконференции;
- система контроля доступа к аппаратным вычислительным средствам – серверным стойкам и рабочим станциям;
- система контроля климатических параметров и управления кондиционерами в серверных;
- система громкого оповещения для объявлений, а также при эвакуации и пожаре;
- интеграция с системами видеонаблюдения, охранно-пожарной сигнализации и пожаротушения;
- интеграция с системами защиты информации;
- интеграция с системами противодействия инсайдерам;
- интеграция с сервисами заказа и продажи железнодорожных билетов.
Объединение любого сервиса этой категории объектов с географически распределенной сетью контроля доступа возможно по каналам Ethernet, WiFi, Intranet, Internet, 3G с поддержкой VPN
4) Центр управления, сбора, обработки информации и мониторинга.
На этом уровне нами разработаны следующие системы
- IDmatic-центр для сбора и обработки и данных по персонам, пропускам и проходам;
- Для анализа данных применяются генераторы отсчетов, как собственной разработки, так и Crystal Reports компании SAP;
- Архивная система XArchive делится на оперативные и долговременные архивы, причем емкость последних может достигать 5 Петабайт;
- Система XVmatic центр с логическими сценариями может управлять логикой работы и связями всех объектов первых трех уровней;
- В целях повышения надежности и катастрофоустойчивости центр управления может быть разнесен на две отдаленные территории с возможностью как холодного, так и горячего резервирования.
- В качестве перспективного направления для решения централизованных задач верхнего уровня мы разрабатываем Интернет сервисы на базе облачных технологий. В частности, единую систему электронного заказа пропусков и даже виртуальной системы контроля доступа.
Связь центра управления и сбора информации с географически распределенной сетью контроля доступа возможна по каналам Ethernet, WiFi, Intranet, Internet, 3G с поддержкой VPN.
Архитектура построения системы контроля доступа IDmatic показана также в презентации: http://prezi.com/rpt1imo5krp_/idmatic/
3. Контроль над исходными кодами системы
Наша компания самостоятельно разработала и полностью контролирует все исходные коды прикладных программ. Мы имеем лицензию на проведение работ, связанных с созданием средств защиты информации, а также на работы, связанные с использованием сведений, составляющих государственную тайну.
В качестве операционных систем мы можем использовать прошедшие контроль НДВ Window 7, Widows Server 2008 и Linux Red Hat, Microsoft SQL Server 2005/2008.
4. Интеграция с другими системами контроля доступа
Мы имеем опыт интеграции с системами контроля доступа следующих марок: Парсек, Семь печатей, Сфинкс, Болид, Honeywell, HID, Apollo, KABA Mitsubishi.
Не будет проблем с любыми системами контроля доступа, если их производитель предоставляет SDK или систему команд управления.
5. Интеграция с разнотипным оборудованием различных производителей
Мы имеем возможности, опыт интеграции и длительной эксплуатации на реальных объектах биометрических систем идентификации и верификации по отпечатку пальца, лицу, руки, радужной оболочки глаза.
В составе систем контроля доступа мы интегрируем не только контроллеры доступа, но и турникеты, шлюзы с устройствами контроля прохода по одному, шлагбаумы с системой распознавания автомобильных номеров, металлодетекторы, системы заказа пропусков с ЭЦП, изготовления и учета пропусков с защитой персональных данных, а также учета рабочего времени, терминалы автоматизированной регистрации посетителей и выдачи пропусков или билетов.
Мы также интегрируем системы видеонаблюдения, охранно-пожарной сигнализации, пожаротушения, жизнеобеспечения и контроля параметров окружающей среды, диагностики, синхронизации единого времени по GPS, кондиционирования, громкого оповещения при эвакуации и пожаре, постовой связи, дозвона на городские, сотовые и внутренние линии, IP телефонию и видеоконференции, системы защиты информации и противодействия инсайдерам.
6. Шифрование данных
Мы используем защиту с поддержкой отечественных алгоритмов шифрования на базе аппаратных средств «Шипка», производства компании ОКБ САПР и «Континент», производства компании «Информзащита».
7. Интеграция с IT-системами
Мы имеем опыт интеграции нашей системы IDmatic с системами авторизации и доступа. В частности, с системой «Блокада» разработки компании «Кристалл».
Для мониторинга событий типового оборудования IT по протоколу SNMP мы используем систему NetCranch. Для мониторинга событий в рамках интеграции разнородных систем, включая технические средства защиты и жизнеобеспечения, в которых не используется протокол SNMP, мы разработали и применяем свою систему XVmatic, которая базируется на передаче событий по протоколу SMTP. Система XVmatic имеет объектную структуру, позволяет осуществлять мониторинг и хранение событий, анализировать их по заданным алгоритмам, осуществлять управляющие воздействия, отображать информацию на планах, имеет синтезатор речи для оповещения персонала на рабочем месте, по телефону или системе громкого оповещения. Информационные сообщения не записываются заранее, а синтезируются системой XVmatic в зависимости от ситуации и затем либо появляются на мониторе, либо озвучиваются.
Порождаемые системой события ранжируются по уровню важности. Всего можно определить до пяти уровней важности.
Существует также контроль реакции оператора на события с возможностью их переадресации для дублирования особо важных событий.
Система XVmatic имеет SDK и открыта для взаимодействия с другими системами.
8. Физический контроль доступа к серверам и рабочим станциям
В целях повышения эффективности этого решения, дополнительно к контролю доступа по радиокарте, использовалось распознавание по лицу или отпечатку пальца. Кроме этого, применялись и сложные алгоритмы доступа, например алгоритм «четырех глаз».
Нашей компанией разработана целая линейка продуктов, основанная на интеграции традиционных средств защиты информации, технических средств защиты объектов и административных правил поведения сотрудников. Цель – противодействие инсайдерам или минимизация влияния человеческого фактора. Эти решения широко внедрены на объектах Банка России в нескольких регионах.
Мы также выполняли работы по интеграции нашей системы контроля параметров бесперебойного энергопитания и аварийного, корректного выключения серверов. Контролировались напряжение, ток, уровень заряда батарей, а также температура и влажность в серверных.
Мы осуществляли интеграцию и управление системами кондиционирования серверных с контролем температуры и влажности в помещениях.
Технологии
- Заявки на пропуска и билеты
- Типы пропусков
- Регистрация посетителей, персонала или пассажиров
- Бюро пропусков
- Учет рабочего времени
- Контроль доступа - входная группа или периметр
- IP СКД (СКУД) IDmatic
- Распознавание автомобильных номеров
- Технологии биометрии
- Интеграция
- Интернет-сервисы
- Автоматизация и безлюдные технологии
- Сервера и рабочие станции
- Как выбрать СКД
- Защита персональных данных