Pobierz
najnowszy numer

Newsletter

Zapisz się do naszego Newslettera, aby otrzymywać informacje o nowościach z branży!

Jesteś tutaj

iProtect - sieciowy system zabezpieczenia obiektów

Printer Friendly and PDF

Zintegrowany system zarządzania bezpieczeństwem iProtect holenderskiej firmy Keyprocessor oferuje bogata funkcjonalność w zakresie zabezpieczeń elektronicznych. Jest to system modułowy, w którym różne funkcje mogą być dodawane zgodnie z potrzebami klienta. Rozbudowa systemu, zarówno sprzętowa jak i funkcjonalna, może odbywać się później, już podczas jego użytkowania.

Krótki opis systemu iProtect

System iProtect bazuje na najnowszych technologiach teleinformatycznych, a do komunikacji wykorzystuje sieć TCP/IP. Struktura systemu pozwala na instalowanie go z wykorzystaniem sieci strukturalnej. Okablowanie jest uproszczone (skrętka UTP kat. 5), dzięki czemu koszty instalacji, rozbudowy i konserwacji systemu są niskie.

 

 

iProtect to kompletne rozwiązanie służące do zarządzania bezpieczeństwem obiektów i organizacji Średniej i dużej wielkości, integrujące wiele systemów zabezpieczeń elektronicznych.

Na zintegrowany system zarządzania bezpieczeństwem iProtect składa się:

- kontrola dostępu (KD) dla nieograniczonej liczby czytników i 100000 użytkowników,

- system sygnalizacji włamania i napadu (SSWiN),

- system telewizji dozorowej (współpraca z rejestratorami IP Milestone lub kamerami IP) z weryfikacja wideo,

- rejestracja czasu pracy (RCP) - standardowo dla 3000 pracowników, z możliwością rozszerzenia;

- zarządzanie parkingiem (także parkingiem płatnym, rozbudowanym, dla wielu firm oraz gości),

- ochrona osób.

Możliwe jest współdziałanie z systemem sygnalizacji pożaru, z którego sygnały mogą być doprowadzone do wejść kontrolerów iProtect i wywoływać określone reakcje w systemie (np. odblokowywać drzwi ewakuacyjne). Jedna z aplikacji służy do opracowywanie projektów nadruku na kartach (PhotoID). System umożliwia także rejestrację gości.

 

Cechy charakterystyczne systemu to między innymi:

- wykorzystanie sieci TCP/IP,

- wizualizacja za pomocą interaktywnych map,

- niezależne od lokalizacji zarządzanie systemem,

- pełna skalowalność.

Cechą charakterystyczna systemu iProtect jest także wykorzystywanie otwartych standardów (TCP/IP, JDBC, ODBC, JSP, XML). Dotyczy to zarówno oprogramowania, jak i identyfikacji za pomocą technologii smart card. Dzięki otwartym standardom integracja systemu iProtect z systemami innych producentów (np. systemami kadrowo płacowymi, BMS, wielofunkcyjnymi aplikacjami smart card) jest .łatwa w realizacji. Aplikacje systemu uruchamiane są poprzez sieć TCP/IP, a komunikacja między serwerem iProtect a stacjami roboczymi jest szyfrowana za pośrednictwem protokołu SSL. Dzięki temu nie jest wymagana instalacja dedykowanego oprogramowania na komputerach klienckich. Zarządzanie systemem, w tym także wejściami i wyjściami, jest możliwe z dowolnej lokalizacji - potrzeba tylko połączenia sieciowego z serwerem oraz przeglądarki Internet Explorer ( iProtect jest kompatybilny z przeglądarką Internet Explorer - wersja 6.0 SP1 oraz 7.).

System iProtect został. zaprojektowany z myślą o optymalnej elastyczności. Każdy moduł programowy jest niezależny i może pracować autonomicznie. Kolejne moduły mogą być bezproblemowo dodawane do istniejącej instalacji iProtect.

Jednak iProtect jest elastyczny nie tylko w zakresie oprogramowania, ale również w zakresie sprzętu. Kolejne czytniki, kamery, czujki alarmowe czy terminale RCP mogą być dodawane zgodnie z bieżącymi potrzebami.

iProtect jest więc systemem całkowicie skalowalnym. Inwestycja może rozpocząć się od małego systemu, a z biegiem czasu i w miarę wzrostu potrzeb można go powiększać i sprawić, by sta. się bardziej wielofunkcyjny. Nie koliduje to z wcześniejsza inwestycja. Dzięki najnowszej technologii sieciowej jeden system może połączyć obiekty oddalone od siebie, zlokalizowane w różnych miejscach (np. oddziały firm).

Urządzenia

iProtect wykorzystuje niezawodne, specjalizowane jedno lub dwuprocesorowe serwery firmy Sun Microsystems ze specjalnie przygotowanym systemem operacyjnym Solaris Unix (Średni czas do wystąpienia uszkodzenia MTBF - ang.: Mean Time Before Failures - to ponad 4.6 lat) oraz kontrolery Orbit i technologię jednostek sieciowych Stellar.

Kontrolery współpracują z czytnikami cyfrowymi, działającymi na częstotliwości 125 kHz lub 13.56 Mhz). Jedna karta dostępu jest wykorzystywana w wielu aplikacjach. Obrazy linii papilarnych zapisywane są na karcie użytkownika, bez archiwizacji na serwerze, co znacznie podnosi bezpieczeństwo systemu oraz szybkość jego działania.

Technologie obniżające koszty

W systemie iProtect komunikacja pomiędzy kontrolerami sieciowymi Stellar a serwerem oraz między komputerami klienckimi a serwerem odbywa się za pośrednictwem sieci TCP/IP. Oznacza to, że  iProtect może być z łatwością stosowany w istniejących sieciach LAN i WAN. Jak wcześniej wspomniano aplikacja iProtect uruchamiana jest poprzez sieć na komputerach klienckich z wykorzystaniem przeglądarki Internet Explorer dzięki czemu:

- komputer z przeglądarka Internet Explorer i podłączeniem do sieci jest wszystkim, czego potrzebuje operator systemu,

- nie jest wymagane instalowanie specjalnego oprogramowania na komputerach klienckich,

- korzystanie z aplikacji iProtect nie jest związane z konkretnym miejscem czy komputerem,

- problemy związane z różnymi wersjami systemów operacyjnych należą do przeszłości.

Łatwy i Iintuicyjnyość i łatwość obsługi

Oprogramowanie iProtect jest nie tylko przyjemne dla oka, ale także, co ważniejsze, .łatwe w użyciu i wysoce intuicyjne. Wszystkie ekrany maja ten sam czytelny układ. Przedstawianie wielu danych w formie struktury drzewa powoduje, że informacje są łatwo dostępne, a zależność elementów jest bardzo przejrzysta.

Unikatowy generator raportów

Dobre raportowanie ma kluczowe znaczenie w przypadku dużych systemów bezpieczeństwa i RCP. Właśnie z tego powodu w systemie iProtect znajduje się rozbudowany generator raportów. Przygotowanie odpowiedniego raportu jest .łatwe. Dane przedstawiane są w przejrzystej formie. Dzięki zastosowaniu między innymi formatu PDF raporty mogą być z łatwością drukowane, zapisywane, przesyłane poczta elektroniczna i archiwizowane.

Powyżej przedstawiono jedynie podstawowe informacje o systemie iProtect. Bardziej szczegółowe, zarówno dotyczące oprogramowania, jak i urządzeń, znajda się na naszych łamach w kolejnych artykułach na temat poszczególnych aplikacji tego systemu.

 

Łukasz Szafoni

Miwi-Urmet

Zabezpieczenia 6/2007

Wszelkie prawa zastrzeżone. Kopiowanie tekstów bez zgody redakcji zabronione / Zasady użytkowania strony