Современная система мониторинга. Что это такое?

http://www.security-bridge.com Какой должна быть современная система мониторинга? Об этом рассуждают Иван Легушев и Антон Фролов (НПП "СТЕЛС").

Теперь поговорим про технологии. Про собственный R&D-центр мы говорили, что есть ряд уникальных технологий, которые нас отличают на рынке, и они приведены в данном случае на слайде. Это собственный протокол передачи данных, это собственный стек IP-протоколов, технология селективного контроля каналов связи, каналов связи у нас много, мы про это поговорим, обнаружение подавления объектов по GSM, с помощью GSM-глушилок, которые сейчас можно найти в интернете, да, за символическую цену, и горячее резервирование серверов.
В первую очередь поговорим о протоколах работы. Протоколы – они бывают открытые (универсальные) и закрытые. Сейчас наиболее распространенным в системах мониторинга является протокол Contact ID фирмы Ademco. Он когда-то тоже был закрытым, разрабатывался в 80-х годах, и предназначен он был для низкоскоростных систем связи, то есть когда еще все работали по телефонной линии.
На рубеже 2000-х годов начали активно внедряться технологии IP-соединений, TCP-соединений, поэтому данный протокол – он, по сути, морально устарел. Когда мы разрабатывали ИСМ "Мираж", в начале 2000-х, мы уже столкнулись с проблемой, что функционал, который мы хотим видеть в системе охранного и пожарного мониторинга, он просто не помещается технологически в ресурс протокола Contact ID.
Поэтому мы разработали собственный протокол MSRV. Что он нам позволил?
Во-первых обеспечить двухстороннее динамическое шифрование, аналогичное SSL-128, то есть нельзя подменить источник сообщений, каждая сессия связи прибора со станцией мониторинга – она шифрована определенной последовательностью бит, и поэтому нельзя подменить событие, то есть станция это зафиксирует.
В случае перехвата пакета уйдет порядка 10 лет на его расшифровку.
Это дистанционная настройка и управление оборудованием. Причем, мы управляем не только контроллером (можем его конфигурировать, обновлять прошивки и так далее.) Мы можем управлять и конфигурировать оборудование, которое подключено к объектовому прибору.

https://www.youtube.com/watch?v=HA2dkG0_eTE

Обсудить на Форуме "Моста Безопасности" в теме "Декларация рынка безопасности" http://www.security-bridge.com/forum/problemy_rynka_bezopasnosti/rynok_bezopasnosti/deklaraciya_rynka_bezopasnosti/?p=2

Подпишитесь на канал рынка безопасности - впереди много интересного: http://www.youtube.com/user/SecurityBridgeVideo1

Смотреть видео с мобильных устройств http://www.security-bridge.com/mobilnye_prilozheniya

Давайте общаться:
Twitter https://twitter.com/securitybridge
ВКонтакте http://vk.com/id64855480
Facebook https://www.facebook.com/yuri.gedzberg
ЖЖ http://security-bridge.livejournal.com/
Google+ https://plus.google.com/u/0/118384940619385747182/posts/p/pub
Linkedin https://goo.gl/kgpASA

Смотри также