Современная система мониторинга. Что это такое? HD

15.11.2016
http://www.security-bridge.com Какой должна быть современная система мониторинга? Об этом рассуждают Иван Легушев и Антон Фролов (НПП "СТЕЛС"). Теперь поговорим про технологии. Про собственный R&D-центр мы говорили, что есть ряд уникальных технологий, которые нас отличают на рынке, и они приведены в данном случае на слайде. Это собственный протокол передачи данных, это собственный стек IP-протоколов, технология селективного контроля каналов связи, каналов связи у нас много, мы про это поговорим, обнаружение подавления объектов по GSM, с помощью GSM-глушилок, которые сейчас можно найти в интернете, да, за символическую цену, и горячее резервирование серверов. В первую очередь поговорим о протоколах работы. Протоколы – они бывают открытые (универсальные) и закрытые. Сейчас наиболее распространенным в системах мониторинга является протокол Contact ID фирмы Ademco. Он когда-то тоже был закрытым, разрабатывался в 80-х годах, и предназначен он был для низкоскоростных систем связи, то есть когда еще все работали по телефонной линии. На рубеже 2000-х годов начали активно внедряться технологии IP-соединений, TCP-соединений, поэтому данный протокол – он, по сути, морально устарел. Когда мы разрабатывали ИСМ "Мираж", в начале 2000-х, мы уже столкнулись с проблемой, что функционал, который мы хотим видеть в системе охранного и пожарного мониторинга, он просто не помещается технологически в ресурс протокола Contact ID. Поэтому мы разработали собственный протокол MSRV. Что он нам позволил? Во-первых обеспечить двухстороннее динамическое шифрование, аналогичное SSL-128, то есть нельзя подменить источник сообщений, каждая сессия связи прибора со станцией мониторинга – она шифрована определенной последовательностью бит, и поэтому нельзя подменить событие, то есть станция это зафиксирует. В случае перехвата пакета уйдет порядка 10 лет на его расшифровку. Это дистанционная настройка и управление оборудованием. Причем, мы управляем не только контроллером (можем его конфигурировать, обновлять прошивки и так далее.) Мы можем управлять и конфигурировать оборудование, которое подключено к объектовому прибору. https://www.youtube.com/watch?v=HA2dkG0_eTE Обсудить на Форуме "Моста Безопасности" в теме "Декларация рынка безопасности" http://www.security-bridge.com/forum/problemy_rynka_bezopasnosti/rynok_bezopasnosti/deklaraciya_rynka_bezopasnosti/?p=2 Подпишитесь на канал рынка безопасности - впереди много интересного: http://www.youtube.com/user/SecurityBridgeVideo1 Смотреть видео с мобильных устройств http://www.security-bridge.com/mobilnye_prilozheniya Давайте общаться: Twitter https://twitter.com/securitybridge ВКонтакте http://vk.com/id64855480 Facebook https://www.facebook.com/yuri.gedzberg ЖЖ http://security-bridge.livejournal.com/ Google+ https://plus.google.com/u/0/118384940619385747182/posts/p/pub Linkedin https://goo.gl/kgpASA

Похожие видео

Показать еще