• Информационная безопасность
    • Объекты критической информационной инфраструктуры (КИИ)
    • Управление информационной безопасностью
    • BYOD и комплексная информационная безопасность мобильных устройств
    • Управление мобильными устройствами Apple
    • Управление инфраструктурой на базе Cisco DNA
    • Межсетевые экраны NGFW от Cisco Systems
    • Начальный уровень защиты компании
    • Защита для малого бизнеса
  • Телефония
    • Оптимизация системы телефонии
    • Телефонизация системы «ПЛАТОН» (ГК Автодор)
    • Расширение покрытия сетей мобильной связи
    • Микросотовая связь DECT
  • WI-FI
    • Cisco Wi-Fi 6
  • Видеонаблюдение и СКУД
    • СКУД нового поколения
    • Распознавание автомобильных номеров
    • Системы видеонаблюдения
  • Мультимедиа
    • Системы отображения информации
    • Системы озвучивания помещений
  • О компании
    • Работы
      • Аудит информационных систем
      • Модернизация
      • Монтаж
      • Поставка оборудования и программного обеспечения
      • Проектирование систем
      • Техническая и организационная поддержка
    • Сертификаты
    • Отзывы заказчиков
    • Контактная информация

Компания ООО ОПТИМАЛ СИСТЕМС существует с 2016 года.

Направление работы компании - оптимизация использования заказчиками современных средств передачи, хранения и обработки информации.

  Политика обработки персональных данных посетителей сайта
(С)2017 ООО "ОПТИМАЛ СИСТЕМС". Все права на содержимое страницы защищены в соответствии с четвертой частью ГК РФ
2023.01 - UserGate на страже объектов КИИ
Компания Оптимал Системс является партнером российского разработчика программного обеспечения и микроэлектроники в сфере информационной безопасности -компании Usergate.     Закон  № 187-ФЗ от 26.07.2017 , вступивший в силу в 2018 году, накладывает ряд твердых ограничений на защищенность объектов критической информационной инфраструктуры (КИИ) . Наиболее важным является выполнение Требований ФСТЭК России к Межсетевым Экранам и к Системам Обнаружения Вторжений.   Отличительной особенностью экосистемы продуктов безопасности UserGate SUMMA, представляя новый подход к обеспечению безопасности сетей передачи данных, является полное соответствие требованиям ФСТЭК с точки зрения обмена информацией и координированной работы по обнаружению инцидентов и ликвидации их последствий.   Ядром безопасности UserGate SUMMA является собственная операционная система UGOS, позволяющая обрабатывать и анализировать сетевой трафик на высоконагруженных каналах связи и добиваться эффективного масштабирования. Такой подход позволяет обеспечить высокое качество работы решений UserGate, их дальнейшее развитие и адаптацию для разных условий и уровней сложности.   Устройства Usergate в промышленном исполнении рассчитаны на штатную работу в самых суровых условиях: при температурах от -40C до +70C и относительной влажности от 5% до 95%.   В составе системы для защиты КИИ могут находиться следующие компоненты:
  • Межсетевой экран, сертифицированный1 ФСТЭК (сертифицирован ФСТЭК России по требованиям к Межсетевым Экранам (4-й класс, профили А и Б) и к Системам Обнаружения Вторжений (4-й класс), а также по 4 уровню доверия. Таким образом, UserGate может использоваться в составе автоматизированных систем (АС) до класса защищенности 1Г, значимых объектов КИИ I категории, информационных системах персональных данных (ИСПДн) 1 уровня защищенности, государственных информационных системах (ГИС) 1 класса защищенности, автоматизированных систем управления технологическими процессами 1 класса защищенности и информационных системах общего пользования II класса.);
 
  • Система анализа журналов UserGate Log Analyzer;
 
  • Cистема управления UserGate Management Center.
  
Все компоненты системы осуществляют двунаправленное взаимодействие с системой ГосСОПКА, предоставляя данные для анализа, и получая обратно откорректированные наборы сигнатур.  
1-11-2023
2022 - СКУД нового поколения
Компанией ООО Оптимал Системс в 2022 году реализован проект по созданию распределенной системы контроля и управления доступом. Объектом автоматизации являлась сеть автозаправочных станций, охватывающая более пятисот автозаправочных комплексов (АЗК) во всех субъектах федерации РФ. Исходные данные На момент начала проекта на объекте действовала традиционная система СКУД. Проход сотрудников в помещения АЗК осуществлялся по ключу (проводной протокол 1-wire) и магнитным картам типа EM-Marin. Система была установлена более 15 лет назад, и на тот момент полностью удовлетворяла тем требованиям, которые к ней предъявлялись. Новые вызовы К началу 2022 года наметились следующие факторы. влияние которых заставило сотрудников управленческого аппарата компании задуматься о принятии на вооружение новой системы котнроля доступа. А именно,  
  • Компания активно занималась слияниями и поглощениями. При этом количество АЗК росло линейно, а сложность централизованного управления доступом, контролем рабочего времени, соблюдением ключевых показателей (KPI) подразделений - усложнилось лавинообразно. В поглощаемых компаниях использовались свои системы СКУД. Часть из них ИТ-департамент смог интегрировать в основную систему, но довольно большая часть функций, и часть АЗК  интеграции не поддавалась ,и данные приходилось обрабатывать вручную, отправляя каждые сутки файл с данными в центральный офис.
  • Сотрудники передавали карты друг другу, организовав тем самым свой собственный график посещений и учет рабочего времени и посещений, не устраивающий руководство компании.
  • Дорогим и малоэффективным был процесс проверки сотрудников на трезвость в начале рабочего дня.
  • Карты и ключи уже не отвечали современным требованиям безопасности и были уязвимы перед угрозой подделки. Это реализовывалось легко, посредством записи известного номера на новую карту с опцией перезаписи номера (UID, Unique Identifier). Технических средств для реализации данной атаки на рынке предостаточно. Даже карты производителя MIFARE, имеющие криптографическую защиту, не успевали за средствами взлома кодов, так как используют семейство протоколов 3DES и AES, которые доказанно взламываются в реалистичный промежуток времени.
Новая система При разработке новой системы были применены следующие системные решения:
  • Усиление противодействия атакам типа "Подмена идентификации" (вход по чужой карте) путем добавления фактора идентификации сотрудника по лицу и ладони. помимо функции распознавания лиц, терминал определяет температуру поверхности тела человека и служит предотвращению эпидемий заболеваемости при сезонных "пиках" инфекционных заболеваний.
  • Интеграция в терминал прохода алкогольного тестера, при помощи которого можно оценить уровень алкоголя в крови путем анализа выдыхаемого сотрудником воздуха.
  • Единый отказоустойчивый кластер серверов для хранения данных, доступ к которому с устройств контроля доступа, расположенных в АЗК, осуществляется через защищенную виртуальную частную сеть (VPN).
Система запоминает до 30000 лиц и рисунков ладони. Результаты внедрения В результате проведенного компанией ООО Оптимал Системс внедрения системы, были достигнуты следующие промежуточные результаты:
  • Полное исключение случаев появления на работе в нетрезвом виде;
  • Улучшение удовлетворенности сотрудников компании работой, так как показатели работы (опоздания, переработки по времени) стали более прозрачными и исключают привнесение какой-либо личной окраски руководства по отношению к тому или иному работнику.
  • Операционные затраты на управление персоналом критически снизились, так как теперь в компании существует единая система учета рабочего времени, охватывающая АЗК во всех субъектах федерации РФ.
На "длинной дистанции", помимо приведенных выше результатов, ожидается повышение производительности труда персонала(снижение сезонной заболеваемости сотрудников путем изоляции от них помещений общего пользования). И пожалуй, одним из самых важных факторов является возможность дальнейшего совершенствования и оптимизации бизнес-процессов компании на базе постоянно пополняемого массива статистических данных о работе персонала.
1-10-2023
Ситуационный центр, как средство оптимизации расходов на охрану объектов
Компания ООО Оптимал Системс завершила проект по удаленному управлению инженерными системами апарт-отеля на Крестовском острове, Санкт-Петербург   Постановка задачи Организация, которая являлась заказчиком данного проекта, владеет несколькими объектами недвижимости, расположенными в различных населенных пунктах и зонах отдыха на территории Российской Федерации. К числу таких объектов относятся  жилые дома, апарт-отели, физкультурно-оздоровительные комбинаты (ФОК), и прочие зоны отдыха. Для обеспечения безопасности, бесперебойной работы объектовых служб и удобства проживания, на каждом из этих объектов исторически существуют следующие системы:
  • Охранное теленаблюдение;
  • Контроль доступа к помещениям («СКУД по карточкам»);
  • Управление инженерными системами комплекса зданий («Умный дом»);
  • Озвучивание помещений;
  • Домашний кинотеатр;
  • Wi-Fi с высокоскоростным доступом к Интернет.
Для обслуживания этих систем на каждом из объектов функционировали службы:
  • Охраны;
  • Технической поддержки.
Объектовые подразделения охраны безо всякой натяжки можно было назвать самым дорогостоящим отделом. Трудности начинались непосредственно в момент набора сотрудников. Местных кадров подходящей квалификации находилось крайне мало, особенно в сельской местности. Связано это с особенностями работы (использование электронных систем слежения), и вообще, с отсутствием мужчин среднего возраста. Приходилось нанимать охранников из районных и областных центров; при этом в расходы как нанимателей, так и самих сотрудников дополнительно включались расходы по поездкам на работу/с работы, что не добавляло лояльности сотрудникам и служило одним из факторов повышенной «текучки» кадров. Если прибавить к этим факторам еще и необходимость обучения сотрудников основам работы с имеющимся на объекте системами, становится очевидно, что интегральная стоимость обеспечения и поддержания должного режима охраны на объектах была высока. С технической службой основная проблема заключалась в низкой эффективности ее «по определению». Каждодневной работы для квалифицированного специалиста на объекте не было, как не было и смысла нанимать его на полный рабочий день. Его участие в технической поддержке заключалось лишь в приезде «по вызову» на устранение сбойных и аварийных ситуаций (перезапуск коммутаторов, точек доступа Wi-Fi), которые случались не чаще раза в месяц по всем информационным службам. В связи с этим фактом, специалистов не набирали в штат, и были они приходящие, оплачивали им только реально проводимые работы (которых было мало), и соответственно, лояльность их находилась на самом низком уровне. Это сказывалось на уровне технической поддержки, так как время реакции на проблему было непредсказуемым. Таким образом, качество обслуживания объектовых систем было ниже приемлемого уровня. Ситуация осложнялась еще и тем, что в текущем десятилетии кардинально изменилась модель информационной безопасности. Если раньше антивирус, установленный на компьютерах, обеспечивал защиту фактически, от всех информационных угроз, то во втором десятилетии 21 века этого было явно, недостаточно. Операционные системы и программы стали требовать обязательных обновлений, закрытия уязвимостей, причем устанавливаться обновления стали самостоятельно, безо всякой связи с текущими задачами, выполняемыми компьютером, и стало понятно, что функции администрирования должны стать непрерывными. Таким образом, совместно с заказчиком задача была сформирована следующим образом:
  • Повысить качество работы системы;
  • Снизить эксплуатационные издержки.
Для преодоления недостатков, присущих описанной модели управления, было принято решение консолидировать управление как информационными системами объектов, так и режимом охраны. Для комплексного управления решили создать единый ситуационный центр на одном из объектов, имеющем наилучшее и наиболее надежное соединение с сетью Интернет. Сотрудники ситуационного центра взяли бы на себя функции охраны и технической поддержки по всем остальным объектам. При этом объектовые службы охраны и технической поддержки было решено расформировать.   Введение          Изначально на каждом из объектов была реализована охранно-пожарная сигнализация (ОПС), система охранного телевидения (СОТ), система контроля и управления доступом (СКУД). Данные системы были введены в эксплуатацию, но ими было необходимо управлять удаленно, для этого был разработан проект по реализации удаленного доступа к системам. Объекты находятся в разных городах, для удобства объект на котором установлены системы и стоят центральные серверы мы будем называть «Объект А», соответственно объект, на котором нужно реализовать удаленное рабочее место «Объект B». В конечном итоге, мы должны получить удаленное рабочее место, с которого оператор без всяких проблем смог бы просматривать состояние «Объекта А» и взаимодействовать с ним так, как если бы он находился на самом объекте.   Охранно-пожарная сигнализация (ОПС)          Принцип работы. Система ОПС развернутая на «Объекте А» реализована на базе программного комплекса Орион Про, которая в свою очередь включает в себя все необходимые модули для мониторинга, конфигурации и взаимодействия с системой. В процессе работе оператор системы (охранник ситуационного центра, не присутствующий на объекте) обеспечивает:
  • режим охраны (контроль состояния объектов на интерактивных планах помещений; то есть, оператор производит визуальный контроль за объектом и реагирует на появление тревог и различных событий.
  • управление постановкой и снятием объектов с охраны; Т.е. оператор через программный модуль «Монитор» может управлять объектом ставя его на охрану или снимая, делая это с помощью интерактивных планов помещений. Например, на объект приехали люди и его надо снять с охраны, для этого оператор переходит в «Монитор» и снимает весь объект с охраны (или частично), нажимая правую кнопку мыши на нужном объекте, для открытия контекстного меню, в котором можно произвести данную конфигурацию. Соответственно, когда люди покинули объект его надо поставить на охрану и оператор проделывает все действий в точности, как и до этого, но лишь выбирая другой пункт контекстного меню.
  • анализ журнала событий. Т.е. при любом событии в журнале оно будет отображаться, имея параметры (время, объект на котором произошло и так далее). Оператор в свою очередь просматривает эти события в реальном времени (если необходимо, то просматривает архив событий) и реагирует на них в случае необходимости. Например, если в журнале событий появилась запись «Синхронизация видеоподсистем завершена», то оператору не стоит как-то реагировать на это событие, но в случае появлении записи «Соединение с сервером «Объект А» потерянно» то в таком случае следует действовать разработанному регламенту. В журнале событий отображаются не только события, связанные с системой, но и с объектом в целом, такие как «Тревога проникновения», «Пожар» и т.д.
При этом в зависимости от настройки полномочий, оператор имеет возможность управлять теми или иными объектами системы. Объекты, для которых нет прав на управление или просмотр состояний и событий, не будут отображаться на вкладках и планах помещений. Для этих событий не будут доступны ни просмотр событий и состояний, ни управление. Если оператор имеет право на обработку тревог, то ему будут доступны действия по обработке тревог. Все полномочия операторы настраиваются администратором системы в программном модуле «Администратор базы данных». В нашем случае оператор, не находясь на объекте может полноценно взаимодействовать с ним. Кроме того, так как в ситуационном центре действует сменный режим работы, необходимо отслеживать всех операторов (охранников) и их взаимодействия с системой. Для решения этой задачи в системе предусмотрен «Отчет за смену». Идея этой функции проста: когда один оператор сменяется другим, с помощью одной кнопки создается отчет за прошедшую смену в котором указываются все события, произошедшие за это время (в том числе то как оператор среагировал на ту или иную тревогу). Все действия оператора заносятся в электронный архив на центральном сервере и их можно просмотреть и проанализировать в любое время. Кроме того, в данной системе реализована отправка сообщений на email и смс, что позволяет получать оперативные оповещения как линейных сотрудников ситуационного центра, так руководящего персонала. Обеспечение непрерывности процессов и целостности данных На центральном сервере системы, который установлен на «Объекте А» производиться резервное копирование конфигурации для того, чтобы в случае непредвиденных обстоятельств можно было систему восстановить. С помощью скрипта эти файлы копируются на сервер, который установлен на «Объекте В» и оттуда копируются на виртуальный сервер. Трехкратное резервирование данных позволяет со стопроцентной вероятностью восстановить систему в случае даже наиболее серьезной аварии. При выходе из строя центрального сервера системы все удаленные рабочие места не будут иметь связи с объектом, если в системе не предусмотрен резервный центральный сервер. Для восстановления понадобиться все также установить «Орион Про», а затем подключить оборудование к серверу и загрузить резервную копию системы, которая была сделана до этого. После этого система должна заработать, а все удаленные рабочие места восстановят соединения без дополнительной конфигурации. Система охранного телевидения Принцип работы. На «Объекте А» реализована система охранного телевидения, состоящая из сервера Trassir QuattroStation и видеокамер. Данный сервер представляет собой решение для построения охранного телевидения на базе IP-видеокамер с высокой отказоустойчивостью. Серверы размещены на двух объектах и объединены в отказоустойчивый кластер. Схема соединения СОТ На сервер находящийся на «Объекте А» поступает видеосигнал с камер подключенных к нему. Вся информация записывается в режиме реального времени и хранится на архиве сервера. Сервер находящийся на «Объекте В» подключен к серверу с «Объекта В» и получает также все сигналы в режиме реального времени, единственное отличие в том, что на втором сервере нет подключенных камер. Также на «Объекте В» ведется запись архива. В процессе работе оператор системы (охранник ситуационного центра, не присутствующий на объекте) обеспечивает:
  • Контроль за объектом. Т.е. если при срабатывании, например, системы ОПС была тревога проникновения, оператор должен посмотреть по камерам кто проник и от куда, а также, что делает злоумышленник или это вообще ворона мимо датчика пролетела.
  • Реагирование на оповещения СОТ. Т.е. в системе СОТ настроены правила, некоторые из них срабатывают при обнаружении движения в объективе камеры и тогда система издает звуковое оповещение. Оператор должен найти в какой камере происходит движение и оценить ложная сработка была или нет. Стоит отметить, что под «ложной» сработкой подразумевается, например, кот, который гуляет по двору, при этом он создает движение и вызывает тревогу.
  • Управление поворотными камерами. Т.е. в системе присутствуют поворотные камеры, которыми можно управлять с помощью нескольких режимов. Оператор в свою очередь должен управлять данными камерами в случае необходимости. Например, если с соседней камеры плохо виден некий подозрительный объект или если необходимо проследить чьё-то передвижение по объекту.
  • Просмотр архива. Т. е. оператор должен уметь просматривать архив в случае необходимости, например, по просьбе администратора сети или начальника охраны, все зависит от правил, установленных на объекте и могут отличаться друг от друга.
  • Конфигурация. Т.е. в зависимости от полномочий оператора, тот может производить конфигурацию при необходимости, при этом если оператор имеет необходимые навыки, так как в противном случае восстановление системы может занять не мало времени. Обычно в системах полномочии подразделяются, и оператор занимается контролем системы, а администратор занимается конфигурацией и устранением неисправностей.
Установка. Установив сервер на «Объекте В», мы приступили к установке рабочего места оператора. Было решено использовать два монитора для более комфортного использования системы. На первом мониторе выводится порядка 6 камер, на втором 4 камеры (поворотные камеры). В самом сервере было настроено несколько правил таких как: звуковое оповещение при обнаружении движения в камере, отправка email уведомлений администратору системы при разрыве соединения, отправка уведомлений по email при неполадках в сервере (состояние здоровья сервера ухудшилось/пришло в норму), выводить изображение с поворотных камер в полный экран и т.п. Задача оператора состоит в том, чтобы производить мониторинг и отслеживать движение в камере, при этом если движение появляется воспроизводится звуковое оповещение, чтобы не пропустить ничего. Чаще всего движение в кадре вызваны естественными причинами (птицы, сильный ветер и т.п.), но при попадании человека в кадр у оператора есть регламент согласно которому он будет действовать. По требованию администратора системы оператор также может искать в архиве нужные фрагменты, для чего была реализована удобная функция поиска в архиве. Поиск в архиве может производиться по нескольким параметрам: дата, камера, движение в кадре. Соответственно и запись архива может вестись в двух режимах: постоянная запись, запись при появлении движения. В нашей системе запись видеться во втором режиме, что значительно экономит память сервера и выдает хороший результат так как запись начинается за несколько секунд до начала движения, снимает все движение и продолжает несколько секунд после движения. Итог по СОТ. В заключении хочется отметить, что решение создания удаленного рабочего места СОТ изначально казалось не самым правильным решением, но на деле оказалось отличным выбором из-за ряда преимуществ. Во-первых, в случае неисправности одного из серверов весь записавшийся архив остается на другом сервере. Во-вторых, это отличный показатели передачи видеосигнала, который приходит на удаленное рабочее место без задержек, что позволяет следить за объектом в режиме реального времени. Понятный и простой для освоения интерфейс, и простая конфигурация являются еще одним плюсом, а масштабируемость не представляет никаких трудностей. Интеграция с ОПС позволяет достичь наилучших результатов в охране объекта.  Еще одним плюсом удаленной системы является то, что резервные копии сервера также сохраняются на удаленном рабочем месте и в случае выходя из строя центрального сервера его можно будет восстановить, использовав эти резервные копии. Архивы также хранятся на двух серверах, причем в зависимости от настройки можно определить в каком режиме и на каких дисках будет записан архив. Если установить режим хранения привилегированных каналов, то можно установить требуемую глубину архива для определенных каналов. Режим хранения субпоток – включает запись дополнительного потока. Хранить субпоток в точности – позволяет установить требуемую глубину архива для субпотока. Если не устанавливать глубину, субпоток будет стираться одновременно с основным. Для предотвращения несанкционированного доступа к архиву можно включить шифрование сохраненных данных. В нашем случае эта настройка была отключена, так как оператору необходимо по требованию просматривать архив в случае необходимости. Резервные копии конфигурации можно сохранять в облаке и на сервере, но автоматического режима сохранений нет, поэтому рекомендуется создавать копии после каждого изменения конфигурации. Зато в системе присутствует гибкая настройка автоматизации, которая не требует сильных знаний в написаниях скриптов и правил, а достаточно лишь выставить нужные параметры. Например, создаем правило, выбираем по какому событию оно будет воспроизводиться и выбираем, что при этом произойдет. У нас на УДРМ настроены правила благодаря которым администратор системы получает email уведомления в случае отказа системы, заполнения дисков и т.п. К тому же можно писать скрипты, что позволит настроить систему значительно глубже, но при этом написание скриптов требует не плохих знаний в этой теме. Подводя итог по системе охранного телевидения Trassir хочется отметить, что данная система имеет огромный потенциал и хорошо себя показывает в отказоустойчивости, функционале, ведении архива и передачи видеоинформации напрямую, даже в условиях того, что объекты находятся в разных городах, главное обеспечить стабильную связь. Система контроля управления доступом          Принцип работы. Система контроля управления доступом представляет из себя совокупность программно-аппаратных технических средств контроля и управления доступа (входа/выхода) к «Объекту А». Соответственно управление предоставлением доступа и непосредственно мониторинг производиться на «Объекте В». В управление включены все ворота и калитки находящееся по периметру объекта. В системе используются домофонные системы «АББ» которые управляются с помощью планшетных компьютеров с установленной программой «ABB Welcome». Справедливости ради, стоит заметить, что управление может производиться любым устройством с ПО «Android», «iOS». Схема соединений СКУД Теперь на планшетный компьютер, который находиться на «Объекте В» будет поступать информация с «Объекта А» благодаря ip-шлюзу ABB который установлен на «Объекте А». В данном случае система управления будет выглядеть так: приходи человек к калитке и нажимает вызов на домофоне, а вызов приходит на планшетный компьютер, который находиться на «Объекте В», а также вызов приходит на абонентскую видео-станцию, установленную на «Объекте А». В видео-станции, как и в случае с планшетным компьютером раздастся звонок и при ответе на него установиться видео связь, что позволит видеть вызывающего человека. Далее оператор решает открыть дверь или нет, кроме того оператор может задействовать дополнительный шлейф, который отвечает за открытие автомобильных ворот. Каждый разговор регистрируется как, например, в телефоне, что означает возможность просмотреть каждый принятый или отклоненный звонок, а также действие оператора при этом. Скриншоты с домофона делаются во время каждого звонка поэтому можно увидеть того, кто вызывал. В процессе работы оператор (охранник ситуационного центра, не присутствующий на объекте) обеспечивает:
  • Управление вызовами. Т.е. при поступлении звонка с вызывной станции оператор должен ответить на звонок и при необходимости открыть дверь. Кроме того, оператор может сделать фотографию (скриншот) вызывающего если это необходимо.
  • Управление шлейфами. Т.е. оператор может управлять различными шлейфами, которые есть в системе, например, управление автомобильными воротами. Если надо открыть автомобильные ворота, то оператор переходит во вкладку шлейфов и взаимодействует с нужным, приводя в действие механизм открытия/закрытия ворот.
  • Просмотр камеры вызова. Данный пункт вовсе не является главным или обязательным, но не будет лишним сказать, что возникают иногда моменты, когда оператору лучше обратиться к камере СКУД, нежели к камере СОТ, чтобы лучше разглядеть, например, людей стоящий долго у ворот и не вызывающих.
  • Работа с архивом. При работе с СКУД все звонки и скриншоты сохраняются, составляя архив данных. Оператор должен при необходимости перейти в архив и найти тот или иной вызов и просмотреть скриншот с него.
  • Конфигурация. Если есть полномочия, то оператор может производить конфигурацию при необходимости. При этом в самом «мобильном-клиенте» все изменения не будут влиять на систему в целом, а относятся они непосредственно к мобильному-клиенту.
Итоги по СКУД. Оператор системы, находящийся за АРМ в ситуационном центре, обладает полным набором функций системы СКУД, расположенной неа удаленном объекте: управление шлейфами, открытие закрытие ворот, просмотр истории вызовов, конфигурация системы, управление звонками (принимать вызовы, отклонять вызовы, открывать дверь во время вызова, включать/выключать микрофон клиентского устройства).   Итоги проекта Таким образом, для управления всем множеством объектов был создан единый ситуационный центр (ЕСЦ), обладающий следующими характеристиками:
  • Управление доступом и ресурсами на удаленных объектах без непосредственного присутствия на них позволило за первый год эксплуатации снизить время аварий на всех системах до 5 минут, что составляет надежность 99,999%;
  • Централизованное размещение сотрудников (единая смена дежурных операторов вместо разрозненных смен с различным административным подчинением) позволило снизить операционные выплаты на 70%.
Фото любезно предоставлено проектом citywalls.ru
10-12-2022
Система безопасности объектов критической информационной инфраструктуры (КИИ)
В рамках обеспечения высокой надежности критических для населения Российской Федерации услуг, компания ООО Оптимал Системс приняла участие в развертывании системы информационной безопасности на объектах ключевой информационной инфраструктуры (КИИ), обеспечивающих отопление как жилого фонда, так и предприятий Уральского региона и Поволжья. Согласно Федеральным законам, предприятия энергетического комплекса относятся к объектам ключевой информационной инфраструктуры (КИИ). Объекты КИИ должны быть устойчивы как к целенаправленным атакам, так и к опасным последствиям непреднамеренных и неквалифицированных действий персонала. Перечень подобных действий, в частности, охватывает и нарушения персоналом действующих политик. Кроме того, на объектах КИИ в обязательном порядке должна быть предусмотрена устойчивость к угрозам природного и техногенного характера. С учетом сложности объектов КИИ, задача обеспечения их безопасности всегда представляет собой взаимоувязанный комплекс технических и организационных мер, включающий, как минимум, информационная безопасность, технологическая и промышленная безопасность, пожарная безопасность, социальная безопасность, охрана труда. Эффективная система обеспечения безопасности объекта КИИ должна строиться с учётом факторов, характерных для всех этих дисциплин. Связующим звеном в таком комплексе служат унифицированные цифровые технологии и протоколы взаимодействия, вертикально охватывающие практически все уровни технологических процессов. И поскольку все технологические процессы так или иначе являются объектом атак и прочих несанкционированных действий, краеугольным камнем в комплексе информационной безопасности объекта КИИ является система сбора и анализа событий информационной безопасности (ССАСИБ, SIEM - Security information and event management). Для эффективной работы системы сбора и анализа событий информационной безопасности необходимо выполнение следующих условий:
  • Для автоматизированных рабочих станций (АРМ) и серверов:
    • Использование встроенных мер обеспечения безопасности. К ним относится специально разработанный перечень настроек, включающий в себя политики входа в сеть, аудит обращения к файлам на жестком диске, использование съемных носителей (флешки USB), и многое другое;
    • Использование автоматизированных средств обеспечения безопасности. К ним относятся программные средства комплексной защиты от угроз класса UTM (Unified Threat Management);
    • Журналирование событий и отправка журналов в центральный вычислительный комплекс ССАСИБ.
  • Для сетевых и транспортных устройств (коммутаторы, маршрутизаторы):
    • Использование встроенных настроек для обеспечения безопасности. К этому перечню можно отнести длину и сложность пароля, фильтрацию IP-адресов, а также прочие конкретные настройки для устройств конкретного производителя оборудования;
    • Зеркалирование трафика для определенных портов и передача его на анализ в центральный модуль ССАСИБ.
  • Для устройств, связывающих различные филиалы предприятия КИИ в защищенную наложенную сеть (VPN):
    • Использование при передаче данных шифрования при помощи отечественных алгоритмов трафика с заданной степенью защищенности;
    • Использование точной фильтрации нужного трафика;
    • Защита трафика от подмены.
Специалистами компании за 10 месяцев выполнен следующий объем работ:
  • Произведено около 500 инсталляций средств автоматизированных механизмов защиты на действующих рабочих местах;
  • Подготовлено к использованию системой сбора и анализа событий информационной безопасности порядка 700 автоматизированных рабочих мест (АРМ), а также серверов сбора телеметрической информации;
  • Выполнена настойка внутренних механизмов защиты на более, чем 150  активных сетевых устройствах;
  • Введено в действие 10 магистральных узлов передачи данных с шифрованием на базе оборудования Випнет в отказоустойчивом варианте.
9-27-2022
2022, Март - Получена государственная аккредитация
Решением Министерства цифрового развития, связи и массовых коммуникаций российской федерации от 14.03.2022 № АО-20220311-3793676107-3 принято решение о предоставлении государственной аккредитации Обществу с ограниченной ответственностью ОПТИМАЛ СИСТЕМС в качестве организации, осуществляющей деятельность в области информационных технологий. Ссылка .
4-26-2022
Система защиты информации КМС ГБУ ФХУ Мэрии Москвы
Компания ООО «Оптимал Системс» по приглашению ООО «АРинтег» провела в течение 2020 года работы по проектированию и настройке Системы защиты информации корпоративной мультисервисной сети ГБУ ФХУ Мэрии Москвы (КМС). Данная система содержит разделы:
  • Система аудио- и видеоконференцсвязи Правительства Москвы;
  • Система защиты информации государственных информационных систем корпоративной мультисервисной сети ГБУ ФХУ Мэрии Москвы.
В процессе выполнения работ были достигнуты следующие результаты:
  • Запроектированы технические и организационные решения по созданию Системы защиты информации КМС ГБУ ФХУ Мэрии Москвы;
  • Осуществлена миграция средств аудио-и видеоконференцсвязи в защищенный сегмент КМС ГБУ ФХУ Мэрии Москвы;
  • Осуществлена миграция программно-аппаратного комплекса Государственных информационных систем (ГИС), в защищенный сегмент КМС ГБУ ФХУ Мэрии Москвы.
Следует отметить тот факт, что сеансы аудио- и видеоконференцсвязи Правительства Москвы, производящиеся на регулярной основе, в условиях самоизоляции по причине пандемии COVID-2019 стали производиться практически круглосуточно. В связи с этим, преимущественную часть работ приходилось выполнялась в условиях реальной работы КМС ПМ, в течение коротких технологических интервалов, без длительных перерывов в обслуживании.   Работы были выполнены в поставленный срок, с соблюдением всех необходимых условий и стандартов. Отзыв о сотрудничестве размещен в разделе "О компании->Отзывы заказчиков". Фото предоставлено http://mos.ru  
2-9-2022
ПРИКАЗ №2021.06.18-1 от 2021.06.18
ПРИКАЗ №2021.06.18-1 от 2021.06.18 О мерах по реализации указа мэра Москвы от 12 июня 2021г. № 29–УМ «О внесении изменений в указ мэра Москвы от 8 июня 2020г. № 68–УМ»
6-18-2021
Оптимизация построения системы телефонии
Апрель, 2021 - Завершено эскизное проектирование системы офисной телефонии для частного заказчика. Задача была поставлена следующим образом:
  • На объекте имеется телефонная сеть на оборудовании Cisco Systems, снятом производителем с производства.
  • В помещениях и на уличном пространстве объекте развернута сеть подвижной радиосвязи DECT с использованием архитектуры KIRK.
  • Целью проектирования ставилось нахождение решения для модернизации данной сети, оптимального с точки зрения расходов.
Для всех рассматриваемых вариантов модернизации сети производителями анонсировался сходный набор функций: телефония, видеотелефония, функция отслеживания присутствия абонентов (Presence), функция обмена сообщениями. С точки зрения архитектуры рассматривалась оптимизация по типу сервера обработки вызовов, и используемым телефонам.  
Сервер обработки вызовов Аппаратный сервер Виртуальная машина
Подвижная сеть Wi-Fi DECT Wi-Fi DECT
Asterisk ∨ ∨ ∨ ∨
Cisco CUCM ∨ ∨ ∨ ∨
Avaya IP Office ∨ ∨ ∨ ∨
      Схема целевой архитектуры телефонной сети для варианта с использованием архитектуры Cisco Systems приведена на рисунке. Особенности различных вариантов модернизации сети   1 Решение на бесплатном программном обеспечении Asterisk FreePBX Преимущества:
  • Отсутствие платных лицензий
Недостатки:
  • Необходимость использовать аппаратные телефонные аппараты и проверять их совместимость
  • Отсутствие программного клиента телефонии с бесшовной интеграцией с данной станцией
  • Отсутствие бесшовной интеграции с сетями подвижной радиосвязи
  • Отсутствие технической поддержки от производителя.
Таким образом, вариант с бесплатным ПО Free PBX был признан наиболее затратным как с точки зрения развертывания (необходимо проверять совместимость телефонов), так и с точки зрения дальнейшей эксплуатации (отсутсвие технической поддержки). Не последнюю роль в решении сыграл тот факт, что для единственного программного клиента-телефона Sangoma Connect в русскоязычной части Apple Store был лишь один отзыв, да и тот - отрицательный.   2. Решение на архитектуре Cisco Unified Communications Manager Business Edition Рассмотрены два варианта: на аппаратном сервере и в виде виртуальной машины. У обоих вариантов сразу нашелся существенный с точки зрения недостаток - необходимость платить за лицензии на обработку вызовов в течение всего срока эксплуатации системы. Существенным преимуществом решения на данной архитекутуре является наличие дополнительных служб, развернутых в рамках приобретения сервера обработки вызовов Cisco Unified Communications Manager Business Edition. Если голосовую почту, например, в современном мире используют крайне редко, то наличие системы управления Cisco Prime - это большое подспорье в работе технической службы. Добавив лицензии на управление коммутаторами/маршрутизаторами и сетью Wi-Fi, в случае использования единого вендора можно получить полноценную систему управления объектом с визуализацией неисправностей, сбором статистики и управлением конфигурациями активных сетевых устройств.   У решения на базе Cisco Systems существует программный клиент - многофункциональный телефон Cisco Jabber. Он выпускается в вариантах как для ОС Android, так и для Apple iOS. Основными функциями данной порграммы являются:
  • Установление и разрыв телефонных вызовов, использование дополнительных функций телефонии (удержание/перехват/серийное искание);
  • Книга контактов, интегрируемая со справочником LDAP, которым может служить например, контроллер домена Microsoft;
  • Отображение статуса каждого из абонентов телефонной книги (присутствие);
  • Обмен текстовыми и мультимедийными сообщениями (чат).
  [caption id="attachment_2081" align="aligncenter" width="640"] Внешний вид экрана Cisco Jabber[/caption] Если говорить о сетях подвижной связи, у Cisco Systems отсутствует обственное решение для подвижной связи на базе протокола DECT, бесшовно интегрируемое в данную архитектуру. Ткаим образом, в качестве транспорта для голосового трафикапредпочтительным является использование сети Wi-Fi . 3. Решение с применением архитектуры Avaya IP Office Для данной архитектуры сразу было принято решения использовать виртуальную среду, так как не было необходимости задействовать ни функции маршрутизации, ни модули для подключения аналоговых телефонов. Особым отличием решений от Avaya является многоуровневая обработка входящих и исходящих вызовов. Таким образом, УАТС, обслуживающую например, апарт-отель можно превратить в полнофункциональный контакт-центр с постановкой задач исполнителям, проверкой выполнения и отслеживания прогресса. Главное конкурентное преимущество данного решения состоит в том, что компания Avaya в работе с конечными заказчиками еще не перешла полностью на модель работы по подпискам. Можно приобрести "вечные" лицензии, что является с точки зрения некоторых заказчиков, бесспорной выгодой. Но вспомнив историю развития электронной отрасли вообще и связи в частности, приняв в внимание тот факт, что все производители уже научились раздавать и отзывать цифровые сертификаты на любой срок - очевидно, что это всего лишь приманка. Телефоны устареют через несколько лет, несмотря на то, что будут покрыты "вечными" лицензиями, и превратятся в памятник ошибки, сделанной инвестором. В данное решение бесшовно интегрируется система Avaya DECT с телефонными аппаратами собственной марки. Стационарные IP-телефоны Avaya традиционно, очень удобны для использования. Программный телефонный клиент Avaya IXWorkplace имеет функции, сходные с функциями Cisco Jabber за отсутствием обмена сообщениями (чат). [caption id="attachment_2010" align="aligncenter" width="640"] Внешний вид телефона AVAYA K175[/caption] 4. Выводы Установив факт примерного единообразия решений с точки зрения выполняемых функций, была сделана сравнительная таблица оценки стоимости решения на срок до 10 лет. Выводы из сравнения таковы:
  • Решение DECT существенным образом "утяжеляет" стоимость системы, притом что практически всегда на объекте существует параллельно работающая сеть Wi-Fi. Если сеть Wi-Fi построена по стандартам, подразумевающим бесшовный переход абонентского терминала из зоны действия одной точки в зону действия другой (хендовер) - она будет гораздо лучшим транспортом для голосового трафика, и на порядок более универсальным, управляемым и предсказуемым.
  • Решение с использованием виртуальных северов существенно снижает стоимость управления системой, так как все аппаратные сервера - единообразны для всех приложений и служб ,их использующих. К тому же, задействовав механизм резервного копирования виртуальных машин и содержимого виртуальных дисков, можно за считанные минуты развернуть образ системы на новом сервере взамен вышедшего из строя. "Виртуальный" вариант у обоих вендоров несколько дешевле, чем полноценные аппаратные сервера (ровно на стоимость "железа").
  • Через 10 лет эксплуатации стоимость решения с помесячным лицензированием (подписками) становится больше стоимости решения с постоянными лицензиями.
Подробности и обезличенный эскизный проект можно получить, отправив запрос по адресу: info@optimal.systems .
4-20-2021
ГК АВТОДОР - пункт приема оплаты Павловск
Компания ООО Оптимал Системс завершила проект по созданию системы телефонии на объекте "Пункт взимания платы ГК АВТОДОР" по адресу: Россия, 636-й км шоссе М-4.
Сервер обработки вызовов реализован на платформе AVAYA IP Office. В качестве вычислительной среды для работы сервера использована виртуальная архитектура VMware ESXi.
Работы были выполнены в поставленный срок, с высоким качеством и с соблюдением всех необходимых условий, стандартов, строительных норм и правил.
8-21-2020
Forticlient - Защита оконечных устройств
Доля оконечного оборудования в любой современной мультимедийной сети составляет более 95% от общего числа сетевых устройств, и именно эти устройства в основном, являются конечной мишенью атак информационной безопасности. Хранение на них приватной информации (персональные данные, рабочие документы) с одной стороны, и фактическое ослабление контроля со стороны администраторов за поддержанием должного уровня защищенности – с другой - в комплексе, создают «питательную среду» для жизнедеятельности вредоносного ПО. Программное обеспечение FortiClient представляет собой продукт по обеспечению безопасности оконечных устройств (endpoints). Данный программный комплекс сочетает в себе мощное решение для обеспечения безопасности и простоту в использовании. При этом жесткие требования к ресурсам отсутствуют, и программа может быть установлена на устройство с минимальной производительностью. Для внедрения FortiClient нет никакой необходимости удалять другие приложения, борющиеся с вредоносным ПО, так как они будут все работать в комплексе.   Инструмент может использоваться на сервере управления (EMS) для обеспечения централизованного управления Endpoint-защиту, а также работать как самостоятельное решение, обеспечивая качественную защиту. Что представляет из себя FortiClient С точки зрения пользователя, FortiClient – это программа, устанавливаемая на компьютер, сервер или смартфон. Она предназначена для обеспечения защиты от широкого спектра угроз информационной безопасности. Помимо традиционных средств защиты имеется также ряд дополнительных возможностей, среди которых: VPN-клиент, система фильтрации веб-контента, контроль приложений, что заметно повышает надежность системы. [caption id="attachment_1369" align="aligncenter" width="300"] Веб-фильтр[/caption] Программное обеспечение FortiClient предназначено для защиты компьютеров и ноутбуков с ОС Windows, MacOSX, Linux, Ubuntu, Red Hat, CentOS, а также имеет версии для мобильных устройств и планшетов на базе операционных систем Android и iOS. Данные версии являются бесплатными и предоставляют базовую защиты от уязвимостей без ограничений. Версия для iOS ограничена функциями веб-фильтрации и клиента VPN, так считается, что Apple обеспечивает достаточную защиту от прочих угроз силами самой iOS. [caption id="attachment_1368" align="aligncenter" width="300"] Статистика блокируемых ресурсов[/caption] Однако для корпоративных пользователей необходимо приобрести FortiClient Enterprise Management Server (EMS), который имеет многоуровневые настройки обслуживания как абонентских, так и сетевых служебных устройств. Функциональные возможности FortiClient предназначен для обеспечения всесторонней защиты конечных точек (end points) от различных видов угроз. [caption id="attachment_1367" align="aligncenter" width="300"] Категории веб-фильтрации с обновлением в реальном времени[/caption] Защита от вредоносных программ обеспечивается за счет антивирусного ядра, который был разработан компанией Fortinet. Антивирусная защита осуществляется работой антивирусного монитора. Есть возможность создания расписания для проверки. [caption id="attachment_1366" align="aligncenter" width="300"] Результаты сканирования уязвимостей на компьютере Windows[/caption] Также FortiClient обеспечивает антивирусную проверку почтового трафика по протоколам POP3 и SMTP. Кроме этого в программе реализовано эвристическое сканирование и функция определения интернет-червей. В программе существует карантин, в который помещаются все подозрительные объекты (включается в настройках). Пользователь может посмотреть их в любой момент, отправить разработчикам для тестирования или сообщить о ложном срабатывании или добавить данный файл и/или папку в исключение для проверки их антивирусом. [caption id="attachment_1365" align="aligncenter" width="300"] Статистика попыток исполнения злонамеренного кода (Malware)[/caption] В FortiClient реализован персональный межсетевой экран, который обеспечивает защиту компьютера от сетевых атак и несанкционированных подключений. Существует возможность создания произвольного количества сетевых зон и их подразделения на несколько типов с определением отдельных правил для каждого типа. Для детектирования и блокировки сетевых атак, в файрволле есть система обнаружения вторжений (IPS). VPN-клиент является одной из ключевых особенностей FortiClient. С его помощью можно подключаться к корпоративным сервисам с использованием технологий IPSec и SSL. FortiClient обеспечивает защищенную виртуальную частную сеть с шифрованием, и поддержку нескольких шлюзов для одного туннеля. [caption id="attachment_1361" align="aligncenter" width="480"] Настройки Forticlient для Android[/caption] В данном продукте есть система блокировки спама, которая не требует никакой настройки, так как данный антиспам работает на основе подготовленных разработчиками правил, которые регулярно обновляются. Веб-фильтрация позволяет выборочно блокировать и мониторить веб-траффик на основе категорий интернет-сайтов. Позволяет настраивать опции безопасного поиска и списка исключений, а также предоставляет облачный рейтинг URL. [caption id="attachment_1364" align="aligncenter" width="561"] Настройки Forticlient для Apple iOS. Отсутствует все, кроме веб-фильтрации[/caption] WAN-оптимизация. Функция, которая реализована в FortiClient и оптимизирует WAN-соединения, что ускоряет работу различных сетевых приложений. Данная функция работает, когда доступ к WAN осуществляется через устройство Fortigate. [caption id="attachment_1362" align="aligncenter" width="300"] Настройки антивирусной защиты[/caption] Централизованное управление FortiManager позволяет управлять всеми политиками безопасности, что необходимо в корпоративных информационных системах. Для реализации используется продукт FortiManager. Он позволяет управлять программными и аппаратно-программными средствами защиты. FortiClient ведет подробный журнал своей работы, который можно посмотреть с помощью консоли управления. Кроме того, можно воспользоваться FortiAnalyzer, который позволит собирать информацию со всех средств защиты Fortinet, работающих в сети. Вывод данной информации происходит в удобном для просмотра виде. FortiClient Enterprise Management Server FortiClient Enterprise Management Server (EMS) – это решение, ориентированное на корпоративных пользователей и обладает несколько большим функционалом в отличии от бесплатной версии. Отличия от бесплатной версии: централизованное управление при наличии FortiManager, централизованный просмотр логов и генерации отчетов при наличии FortiAnalyzer, WAN-оптимизация при наличии FortiGate, техническая поддержка и частота обновлений баз данных (1 час у платной/ 1 день у бесплатной версии) Для того, чтобы функции EMS были реализован в полной мере необходима интеграция с другими продуктами Fortinet: FortiGate, FortiManager, FortiAnalyzer. Управление данным сетевым оборудованием производится с помощью FortiOS и обеспечивает безопасность в сети организации. FortiOS – это специализированная операционная система, которая является программной основой FortiGate и устанавливается на линейку сетевого оборудования Fortinet. Эта операционная система предлагает набор функций, позволяющий обеспечить безопасность в сети. Интеграция Компонент FortiClient изначально интегрирован с FortiSandbox. FortiClient автоматически отправляет файлы в «песочницу» для анализа в режиме реального времени. Данные об угрозах в режиме реального времени мгновенно распространяются по всей сети предприятия. FortiClient делится телеметрическими данными конечных точек с корпоративными межсетевыми экранами (МЭ) FortiGate для обеспечения соответствия требованиям безопасности конечных точек. Данные телеметрии повышают рейтинг безопасности. Централизованное управление FortiGate + EMS осуществляет регистрацию, проверку соответствия и оповещения новых конечных точек. Позволяет развернуть FortiClient с подготовленным профилем на конечной точки, проводить мониторинг узлов. Интеграция с FortiAnalyzer/FortiManager/FortiSIEM Вместе с телеметрией конечных точек FortiClient отправляет свои журналы событий, в том числе данные об уязвимостях, трафике и событиях, с центр управления сетью и центр управления безопасности для экспертного анализа угроз. FortiAnalyzer предоставляет сводки по узлам, по угрозам, отчеты антивируса, веб-фильтра, угрозы по времени, угрозы по устройству/пользователю, отчеты по VPN. Интеграция с FortiAuthenticator обеспечивает безопасный вход и двухфакторную проверку подлинности. Таким образом, FortiClient является одним из лучших решений для защиты конечных устройств от продвинутых атак, сочетая в себе простоту и надежность:
  • Доступен для множества ОС таких как Windows, Linux, iOS, Android и др.
  • Выявление и подавление продвинутых угроз
  • Масштабируемое централизованное управление
  • Интеграция с другими сетевыми устройствами Fortinet
 
7-22-2020
+7 915 OPTIMAL
125212, Москва,
Кронштадтский бульвар, д. 7А