SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
Базовая программа LCA S’TERN 5100/5500»» обеспечивает конфигурацию и про-
граммирование системы безопасности, формирование и редактирование базы поль-
зователей, наблюдение за текущими событиями в системе безопасности, а также
ручное управление элементами системы.
Программный комплекс имеет дополнительные программы для удалённого
мониторинга и управления, а также для создания отчётов по событиям в системе, в
том числе по учёту рабочего времени.
Программный комплекс LCA S’TERN 5100/5500»» не использует для своей работы
каких-либо специализированных баз данных. Он предназначен для организации
систем доступа и охранной сигнализации в административных и промышленных зда-
ниях, не предусматривающих особых мер безопасности
Модульное базовое оборудование системы
безопасности S’TERN
Программный комплекс
LCA S’TERN 5100/5500
Программный комплекс «Ключ-2000» обеспечивает интеграцию контроля доступа,
охранной сигнализации и видеонаблюдения в системах безопасности любого
масштаба. Комплекс программ «Ключ-2000» представляет собой распределённую
систему, базирующуюся на сетевой технологии Ethernet и TCP/IP – протоколах.
Комплекс обладает практически неограниченной функциональностью, определяемой
нуждами заказчика.
В комплекс «Ключ-2000» входят следующие основные программные модули:
Администратор»» – для задания прав пользователей программными модулями ком-
плекса.
Конфигуратор»» – для конфигурации аппаратной части системы безопасности.
Картотека»» – для управления учётными данными пользователей системы безопас-
ности, их правами и полномочиями.
Мониторинг и управление»» – для наблюдения за текущими событиями в системе
безопасности и управления объектами в реальном режиме времени с использовани-
ем графических планов.
Редактор планов»» – для подготовки графических планов и привязки к ним объектов
наблюдения и управления для дальнейшего использования в программном модуле
Мониторинг и управление.
Генератор отчетов»» – для подготовки всевозможных отчётов по событиям в систе-
ме безопасности.
Мастер-контроллер, Видео-мастер и Синхронизатор»» - скрытые от пользовате-
лей технологические аппаратно зависимые программные модули, обеспечивающие
связь комплекса с базовым системным оборудованием. Модуль Мастер-Контроллер
берёт на себя все функции принятия решений и управления системой безопасности в
зоне своей ответственности.
Все программные модули комплекса «Ключ-2000» являются клиентскими
приложениями базы данных «Oracle».
Программный комплекс «Ключ-2000» предназначен для организации систем
безопасности больших промышленных объектов и административных зданий с
повышенными требованиями к уровню безопасности.
Программный комплекс
системной интеграции “Ключ-2000”
Сетевой контроллер АС-5104 Модуль ввода-вывода с
интерфейсом Wiegand IO-5104
Интерфейсный модуль RS-5104 Модуль для подключения
охранных шлейфов AU-5104sec
Компоновка базового
системного оборудования
Базовое системное оборудование состоит из ряда компактных модулей,
обеспечивающих все необходимые подключения при построении систем контроля
доступа и охранной сигнализации, обработку данных и управление.
Модуль сетевого контроллера AC-5104»» – обеспечивает все необходимые функ-
ции для автономной работы и внешнего управления контролируемой данным моду-
лем части системы безопасности, включающей подсистемы контроля доступа и
охранной сигнализации.
Модули ввода-вывода IO-5104, IO2-5104»» – обеспечивают подключение считыва-
телей и клавиатур с различными интерфейсами для идентификации пользователей,
контроля состояния и управления исполнительными устройствами.
Модуль ввода-вывода AU-5104Sec»» – обеспечивает подключение охранных
шлейфов и контролирует их целостность;
Модуль ввода-вывода AU-5104io»» – располагает входами и выходами общего
назначения, обеспечивает управление исполнительными устройствами и контроль их
состояния.
Интерфейсный модуль RS-5104»» – обеспечивает взаимное преобразование интер-
фейсов TTL, RS-232 и RS-485, предназначен для объединения отдельных частей
системы безопасности в сеть с древовидной топологией.
Монтажное шасси BP-5104 на 11 модулей»» - упрощает монтаж системы, обеспе-
чивает подвод питания к модулям, а также позволяет достичь максимальной ком-
пактности размещения оборудования.
Компактность модулей S’TERN 5100 позволяет обеспечить максимальную
концентрацию оборудования и минимизировать количество боксов управления.
Оборудование S’TERN 5100 может использоваться для управления небольшими
автономными системами, состоящими из одного или нескольких проходов (разделов
охраны), а также для построения огромных систем с неограниченным количеством
проходов (разделов охраны).
В зависимости от масштаба системы безопасности в ней могут применяться два
различных управляющих программных комплекса - LCA S’TERN 5100/5500 или
«­Ключ-­2000».
Основные окна ПО LCA S'TERN 5100/5500
Программынй модуль Картотека.
Программый модуль Мониторинг и Управление
Вспомогательные окна ПО LCA S'TERN 5100/5500
Специальные возможности программного
комплекса «Ключ-2000»
Схема взаимодействия программных
и аппаратных модулей S'TERN
03150, Украина, г. Киев, ул. Ямская 72
тел: +38 (044) 4617969,
факс: +38 (044) 5864647
email: stern@texpo.kiev.ua
www.steelarm.ua
Гибкий механизм изменения прав пользователей системы безопасности с возмож-»»
ностью установки временных прав, которые автоматически возвращаются к нормаль-
ным по истечению указанного срока действия.
Жёсткий и мягкий режимы контроля маршрутов движения пользователей в преде-»»
лах всего объекта.
Специальные режимы доступа: неименное сопровождение, именное сопро-»»
вождение, правило двух рук, доступ с подтверждением хозяина помещения, доступ с
подтверждением оператора и другие.
Разделение установок для пользователей и для проходов обеспечивает гибкий»»
механизм применения специальных режимов доступа только для заданных катего-
рий пользователей системы безопасности и только для заданных проходов.
Возможность быстрой смены правил сопровождения.»»
Выбор порядка доступа при сопровождении через двери и через турникеты.»»
Разделение зон ответственности операторов системы безопасности размещением»»
на их графических планах только необходимых для наблюдения и управления объ-
ектов.
Отсутствие ограничений на количество работающих в системе программных моду-»»
лей (кроме финансовых и производительности сервера).
Возможность запуска всего комплекса программ на одном компьютере.»»
Возможность интеграции с любыми внешними системами с известными интерфей-»»
сами.
контроль доступа• 
охранная сигнализация• 
интерфейс с системой видеонаблюдения• 
интегрированная система безопасности
Программный модуль Конфигуратор

Más contenido relacionado

La actualidad más candente

Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Компания УЦСБ
 
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Компания УЦСБ
 
комплексный подход к обеспечению информационной безопасности современной комп...
комплексный подход к обеспечению информационной безопасности современной комп...комплексный подход к обеспечению информационной безопасности современной комп...
комплексный подход к обеспечению информационной безопасности современной комп...Expolink
 
комплексный подход к обеспечению информационной безопасности современной комп...
комплексный подход к обеспечению информационной безопасности современной комп...комплексный подход к обеспечению информационной безопасности современной комп...
комплексный подход к обеспечению информационной безопасности современной комп...Expolink
 
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Компания УЦСБ
 
Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПDialogueScience
 
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...Компания УЦСБ
 
От SS7 к IP — эволюция безопасности сетей связи
От SS7 к IP — эволюция безопасности сетей связиОт SS7 к IP — эволюция безопасности сетей связи
От SS7 к IP — эволюция безопасности сетей связиPositive Hack Days
 
Подход Лаборатории Касперского к защите критических инфраструктур
Подход Лаборатории Касперского к защите критических инфраструктурПодход Лаборатории Касперского к защите критических инфраструктур
Подход Лаборатории Касперского к защите критических инфраструктурКомпания УЦСБ
 
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Компания УЦСБ
 
Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!Positive Hack Days
 
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...Лаборатория Касперского
 
ИБ Решения для АСУ ТП
ИБ Решения для АСУ ТПИБ Решения для АСУ ТП
ИБ Решения для АСУ ТПAlexey Komarov
 
Защита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPSЗащита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPSCisco Russia
 
ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...
ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...
ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...Компания УЦСБ
 
Специализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы примененияСпециализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы примененияAlexey Komarov
 
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...Компания УЦСБ
 
ILS Solution
ILS SolutionILS Solution
ILS Solutionrmoiseev
 
Security Curator
Security CuratorSecurity Curator
Security Curatoratompark
 

La actualidad más candente (20)

Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
 
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
 
комплексный подход к обеспечению информационной безопасности современной комп...
комплексный подход к обеспечению информационной безопасности современной комп...комплексный подход к обеспечению информационной безопасности современной комп...
комплексный подход к обеспечению информационной безопасности современной комп...
 
комплексный подход к обеспечению информационной безопасности современной комп...
комплексный подход к обеспечению информационной безопасности современной комп...комплексный подход к обеспечению информационной безопасности современной комп...
комплексный подход к обеспечению информационной безопасности современной комп...
 
Eасу шахта
Eасу шахтаEасу шахта
Eасу шахта
 
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
 
Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТП
 
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
 
От SS7 к IP — эволюция безопасности сетей связи
От SS7 к IP — эволюция безопасности сетей связиОт SS7 к IP — эволюция безопасности сетей связи
От SS7 к IP — эволюция безопасности сетей связи
 
Подход Лаборатории Касперского к защите критических инфраструктур
Подход Лаборатории Касперского к защите критических инфраструктурПодход Лаборатории Касперского к защите критических инфраструктур
Подход Лаборатории Касперского к защите критических инфраструктур
 
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
 
Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!
 
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...
 
ИБ Решения для АСУ ТП
ИБ Решения для АСУ ТПИБ Решения для АСУ ТП
ИБ Решения для АСУ ТП
 
Защита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPSЗащита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPS
 
ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...
ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...
ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...
 
Специализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы примененияСпециализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы применения
 
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
 
ILS Solution
ILS SolutionILS Solution
ILS Solution
 
Security Curator
Security CuratorSecurity Curator
Security Curator
 

Similar a Интегрированная система безопасности S'tern

Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Kaspersky
 
Freelance - система РСУ от компании АВВ
Freelance  - система РСУ от компании АВВFreelance  - система РСУ от компании АВВ
Freelance - система РСУ от компании АВВAPPAU_Ukraine
 
презентация
презентацияпрезентация
презентацияhbfire
 
Haab Teleport TV 1.5 functional
Haab Teleport TV 1.5 functionalHaab Teleport TV 1.5 functional
Haab Teleport TV 1.5 functionalHAAB
 
Cis critical security controls. контроль 3 безопасная конфигурация устройств
Cis critical security controls. контроль 3   безопасная конфигурация устройствCis critical security controls. контроль 3   безопасная конфигурация устройств
Cis critical security controls. контроль 3 безопасная конфигурация устройствTeymur Kheirkhabarov
 
Решения КРОК и Hewlett Packard Enterprise для управления ит инфраструктурой
Решения КРОК и Hewlett Packard Enterprise для управления ит инфраструктуройРешения КРОК и Hewlett Packard Enterprise для управления ит инфраструктурой
Решения КРОК и Hewlett Packard Enterprise для управления ит инфраструктуройКРОК
 
SAFE упрощает обеспечение безопасности
SAFE упрощает обеспечение безопасностиSAFE упрощает обеспечение безопасности
SAFE упрощает обеспечение безопасностиCisco Russia
 
Модуль Cisco Aironet Hyperlocation™ с расширенными возможностями обеспечения ...
Модуль Cisco Aironet Hyperlocation™ с расширенными возможностями обеспечения ...Модуль Cisco Aironet Hyperlocation™ с расширенными возможностями обеспечения ...
Модуль Cisco Aironet Hyperlocation™ с расширенными возможностями обеспечения ...Cisco Russia
 
I guard invest!_2
I guard invest!_2I guard invest!_2
I guard invest!_2chtivek
 
Cisco FireSIGHT Management Center
Cisco FireSIGHT Management CenterCisco FireSIGHT Management Center
Cisco FireSIGHT Management CenterCisco Russia
 
Система Stealthwatch
Система StealthwatchСистема Stealthwatch
Система StealthwatchCisco Russia
 
Решения Cisco для создания защищенного ЦОД
Решения Cisco для создания защищенного ЦОДРешения Cisco для создания защищенного ЦОД
Решения Cisco для создания защищенного ЦОДCisco Russia
 
Краткий обзор Cisco Cyber Threat Defense
Краткий обзор Cisco Cyber Threat DefenseКраткий обзор Cisco Cyber Threat Defense
Краткий обзор Cisco Cyber Threat DefenseCisco Russia
 
IBM Flex System Enterprise Chassis
IBM Flex System Enterprise ChassisIBM Flex System Enterprise Chassis
IBM Flex System Enterprise ChassisVyacheslav Tretyakov
 
18 is veno_platforma_integrujaca_ulotka_ru
18 is veno_platforma_integrujaca_ulotka_ru18 is veno_platforma_integrujaca_ulotka_ru
18 is veno_platforma_integrujaca_ulotka_ruipnovus
 

Similar a Интегрированная система безопасности S'tern (20)

Evgeniy gulak sherif
Evgeniy gulak sherifEvgeniy gulak sherif
Evgeniy gulak sherif
 
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
 
Брошюра ALTELL TRUST
Брошюра ALTELL TRUSTБрошюра ALTELL TRUST
Брошюра ALTELL TRUST
 
Freelance - система РСУ от компании АВВ
Freelance  - система РСУ от компании АВВFreelance  - система РСУ от компании АВВ
Freelance - система РСУ от компании АВВ
 
презентация
презентацияпрезентация
презентация
 
Haab Teleport TV 1.5 functional
Haab Teleport TV 1.5 functionalHaab Teleport TV 1.5 functional
Haab Teleport TV 1.5 functional
 
Cis critical security controls. контроль 3 безопасная конфигурация устройств
Cis critical security controls. контроль 3   безопасная конфигурация устройствCis critical security controls. контроль 3   безопасная конфигурация устройств
Cis critical security controls. контроль 3 безопасная конфигурация устройств
 
Решения КРОК и Hewlett Packard Enterprise для управления ит инфраструктурой
Решения КРОК и Hewlett Packard Enterprise для управления ит инфраструктуройРешения КРОК и Hewlett Packard Enterprise для управления ит инфраструктурой
Решения КРОК и Hewlett Packard Enterprise для управления ит инфраструктурой
 
SAFE упрощает обеспечение безопасности
SAFE упрощает обеспечение безопасностиSAFE упрощает обеспечение безопасности
SAFE упрощает обеспечение безопасности
 
Siveillance command
Siveillance commandSiveillance command
Siveillance command
 
Модуль Cisco Aironet Hyperlocation™ с расширенными возможностями обеспечения ...
Модуль Cisco Aironet Hyperlocation™ с расширенными возможностями обеспечения ...Модуль Cisco Aironet Hyperlocation™ с расширенными возможностями обеспечения ...
Модуль Cisco Aironet Hyperlocation™ с расширенными возможностями обеспечения ...
 
I guard invest!_2
I guard invest!_2I guard invest!_2
I guard invest!_2
 
Cisco FireSIGHT Management Center
Cisco FireSIGHT Management CenterCisco FireSIGHT Management Center
Cisco FireSIGHT Management Center
 
Система Stealthwatch
Система StealthwatchСистема Stealthwatch
Система Stealthwatch
 
Решения Cisco для создания защищенного ЦОД
Решения Cisco для создания защищенного ЦОДРешения Cisco для создания защищенного ЦОД
Решения Cisco для создания защищенного ЦОД
 
Краткий обзор Cisco Cyber Threat Defense
Краткий обзор Cisco Cyber Threat DefenseКраткий обзор Cisco Cyber Threat Defense
Краткий обзор Cisco Cyber Threat Defense
 
IBM Flex System Enterprise Chassis
IBM Flex System Enterprise ChassisIBM Flex System Enterprise Chassis
IBM Flex System Enterprise Chassis
 
Брошюра SecureTower
Брошюра SecureTowerБрошюра SecureTower
Брошюра SecureTower
 
18 is veno_platforma_integrujaca_ulotka_ru
18 is veno_platforma_integrujaca_ulotka_ru18 is veno_platforma_integrujaca_ulotka_ru
18 is veno_platforma_integrujaca_ulotka_ru
 
SIEM Security Capsule
SIEM Security CapsuleSIEM Security Capsule
SIEM Security Capsule
 

Más de Группа компаний СИС

Проектирование объектов энергетики
Проектирование объектов энергетикиПроектирование объектов энергетики
Проектирование объектов энергетикиГруппа компаний СИС
 

Más de Группа компаний СИС (20)

Строительство в телекоммуникациях
Строительство в телекоммуникацияхСтроительство в телекоммуникациях
Строительство в телекоммуникациях
 
Строительный комплекс
Строительный комплексСтроительный комплекс
Строительный комплекс
 
Проектирование электросетей
Проектирование электросетейПроектирование электросетей
Проектирование электросетей
 
Проектирование сетей связи
Проектирование сетей связиПроектирование сетей связи
Проектирование сетей связи
 
Проектирование объектов энергетики
Проектирование объектов энергетикиПроектирование объектов энергетики
Проектирование объектов энергетики
 
Для торговых сетей
Для торговых сетейДля торговых сетей
Для торговых сетей
 
для промпредприятий
для промпредприятийдля промпредприятий
для промпредприятий
 
Для портов
Для портовДля портов
Для портов
 
Для офисных зданий
Для офисных зданийДля офисных зданий
Для офисных зданий
 
Для офисных зданий
Для офисных зданийДля офисных зданий
Для офисных зданий
 
Для операторов связи
Для операторов связиДля операторов связи
Для операторов связи
 
Для нефтегаза
Для нефтегазаДля нефтегаза
Для нефтегаза
 
Для метрополитена
Для метрополитенаДля метрополитена
Для метрополитена
 
Для банков
Для банковДля банков
Для банков
 
Для жкх
Для жкхДля жкх
Для жкх
 
Для ЖД
Для ЖДДля ЖД
Для ЖД
 
Общая презентация Eprasys
Общая презентация EprasysОбщая презентация Eprasys
Общая презентация Eprasys
 
Umbrella
UmbrellaUmbrella
Umbrella
 
Bea catalogue
Bea catalogue Bea catalogue
Bea catalogue
 
Audio monitoring
Audio monitoringAudio monitoring
Audio monitoring
 

Интегрированная система безопасности S'tern

  • 1. Базовая программа LCA S’TERN 5100/5500»» обеспечивает конфигурацию и про- граммирование системы безопасности, формирование и редактирование базы поль- зователей, наблюдение за текущими событиями в системе безопасности, а также ручное управление элементами системы. Программный комплекс имеет дополнительные программы для удалённого мониторинга и управления, а также для создания отчётов по событиям в системе, в том числе по учёту рабочего времени. Программный комплекс LCA S’TERN 5100/5500»» не использует для своей работы каких-либо специализированных баз данных. Он предназначен для организации систем доступа и охранной сигнализации в административных и промышленных зда- ниях, не предусматривающих особых мер безопасности Модульное базовое оборудование системы безопасности S’TERN Программный комплекс LCA S’TERN 5100/5500 Программный комплекс «Ключ-2000» обеспечивает интеграцию контроля доступа, охранной сигнализации и видеонаблюдения в системах безопасности любого масштаба. Комплекс программ «Ключ-2000» представляет собой распределённую систему, базирующуюся на сетевой технологии Ethernet и TCP/IP – протоколах. Комплекс обладает практически неограниченной функциональностью, определяемой нуждами заказчика. В комплекс «Ключ-2000» входят следующие основные программные модули: Администратор»» – для задания прав пользователей программными модулями ком- плекса. Конфигуратор»» – для конфигурации аппаратной части системы безопасности. Картотека»» – для управления учётными данными пользователей системы безопас- ности, их правами и полномочиями. Мониторинг и управление»» – для наблюдения за текущими событиями в системе безопасности и управления объектами в реальном режиме времени с использовани- ем графических планов. Редактор планов»» – для подготовки графических планов и привязки к ним объектов наблюдения и управления для дальнейшего использования в программном модуле Мониторинг и управление. Генератор отчетов»» – для подготовки всевозможных отчётов по событиям в систе- ме безопасности. Мастер-контроллер, Видео-мастер и Синхронизатор»» - скрытые от пользовате- лей технологические аппаратно зависимые программные модули, обеспечивающие связь комплекса с базовым системным оборудованием. Модуль Мастер-Контроллер берёт на себя все функции принятия решений и управления системой безопасности в зоне своей ответственности. Все программные модули комплекса «Ключ-2000» являются клиентскими приложениями базы данных «Oracle». Программный комплекс «Ключ-2000» предназначен для организации систем безопасности больших промышленных объектов и административных зданий с повышенными требованиями к уровню безопасности. Программный комплекс системной интеграции “Ключ-2000” Сетевой контроллер АС-5104 Модуль ввода-вывода с интерфейсом Wiegand IO-5104 Интерфейсный модуль RS-5104 Модуль для подключения охранных шлейфов AU-5104sec Компоновка базового системного оборудования Базовое системное оборудование состоит из ряда компактных модулей, обеспечивающих все необходимые подключения при построении систем контроля доступа и охранной сигнализации, обработку данных и управление. Модуль сетевого контроллера AC-5104»» – обеспечивает все необходимые функ- ции для автономной работы и внешнего управления контролируемой данным моду- лем части системы безопасности, включающей подсистемы контроля доступа и охранной сигнализации. Модули ввода-вывода IO-5104, IO2-5104»» – обеспечивают подключение считыва- телей и клавиатур с различными интерфейсами для идентификации пользователей, контроля состояния и управления исполнительными устройствами. Модуль ввода-вывода AU-5104Sec»» – обеспечивает подключение охранных шлейфов и контролирует их целостность; Модуль ввода-вывода AU-5104io»» – располагает входами и выходами общего назначения, обеспечивает управление исполнительными устройствами и контроль их состояния. Интерфейсный модуль RS-5104»» – обеспечивает взаимное преобразование интер- фейсов TTL, RS-232 и RS-485, предназначен для объединения отдельных частей системы безопасности в сеть с древовидной топологией. Монтажное шасси BP-5104 на 11 модулей»» - упрощает монтаж системы, обеспе- чивает подвод питания к модулям, а также позволяет достичь максимальной ком- пактности размещения оборудования. Компактность модулей S’TERN 5100 позволяет обеспечить максимальную концентрацию оборудования и минимизировать количество боксов управления. Оборудование S’TERN 5100 может использоваться для управления небольшими автономными системами, состоящими из одного или нескольких проходов (разделов охраны), а также для построения огромных систем с неограниченным количеством проходов (разделов охраны). В зависимости от масштаба системы безопасности в ней могут применяться два различных управляющих программных комплекса - LCA S’TERN 5100/5500 или «­Ключ-­2000». Основные окна ПО LCA S'TERN 5100/5500 Программынй модуль Картотека. Программый модуль Мониторинг и Управление Вспомогательные окна ПО LCA S'TERN 5100/5500
  • 2. Специальные возможности программного комплекса «Ключ-2000» Схема взаимодействия программных и аппаратных модулей S'TERN 03150, Украина, г. Киев, ул. Ямская 72 тел: +38 (044) 4617969, факс: +38 (044) 5864647 email: stern@texpo.kiev.ua www.steelarm.ua Гибкий механизм изменения прав пользователей системы безопасности с возмож-»» ностью установки временных прав, которые автоматически возвращаются к нормаль- ным по истечению указанного срока действия. Жёсткий и мягкий режимы контроля маршрутов движения пользователей в преде-»» лах всего объекта. Специальные режимы доступа: неименное сопровождение, именное сопро-»» вождение, правило двух рук, доступ с подтверждением хозяина помещения, доступ с подтверждением оператора и другие. Разделение установок для пользователей и для проходов обеспечивает гибкий»» механизм применения специальных режимов доступа только для заданных катего- рий пользователей системы безопасности и только для заданных проходов. Возможность быстрой смены правил сопровождения.»» Выбор порядка доступа при сопровождении через двери и через турникеты.»» Разделение зон ответственности операторов системы безопасности размещением»» на их графических планах только необходимых для наблюдения и управления объ- ектов. Отсутствие ограничений на количество работающих в системе программных моду-»» лей (кроме финансовых и производительности сервера). Возможность запуска всего комплекса программ на одном компьютере.»» Возможность интеграции с любыми внешними системами с известными интерфей-»» сами. контроль доступа•  охранная сигнализация•  интерфейс с системой видеонаблюдения•  интегрированная система безопасности Программный модуль Конфигуратор