ما الذي نقوم به

نحن نقدم أفضل الخدمات لشركتك

توفر AGT حلول تشفير شاملة لعملائها في جميع أنحاء العالم.

يعد تشفير الاتصالات الخاصة بك أمرا بالغ الاهمية في مناخ الأعمال اليوم، كأهمية تحديد وتحليل الصوت والبيانات من المصادر المشبوهة.

على الرغم من تأمين شبكاتنا الداخلية، من المهم أن نتذكر أن البنى التحتية للاتصالات هي المسارات “العصبية” الحساسة لمجتمعنا المعلوماتي وأن الفشل في حمايتها بالشكل المطلوب يمكن أن يؤدي إلى خسائر مالية هائلة في الاقتصاد العالمي. لذا، عليك تأكيد الحماية للبيانات الهامة لضمان عدم وصول غير المصرح لهم أو التلاعب بالبيانات تفادياً لأي عواقب محتملة.

لا تزال أنظمة المعلومات الحالية تفتقر إلى الحماية الفعالة ضد التهديدات بشقيها الخارجي والداخلي. ويعد تشفير الاتصالات الخاصة بك وتحديد وتحليل البيانات من المصادر المشبوهة أمرًا ضروريًا للحفاظ على الأمن في مناخ الأعمال الحديث.

توفر AGT حلول تشفير شاملة لعملائها في جميع أنحاء العالم.

تعتبر هجمات البرامج السيبرانية الضارة المستهدفة وتسرب البيانات من أكثر الأمثلة وضوحًا على هذه التهديدات المتزايدة. لقد حان الوقت لاتباع نهج أكثر شمولية لحماية البيانات النهائية. اليوم، تتبدل البنى التحتية لتكنولوجيا المعلومات والاتصالات، وتتوزع وتتنوع, وقد أصبحت مفاهيم الأمان الشاملة 360° ضرورية، إلا أنها لا ينبغي أن تضيف أية تعقيدات أو قيود إضافية في الاستخدام.

توفر حلول التشفير التي نقدمها مستوىً جديدًا من الحماية ضد الهجمات وتسرب البيانات والتنصت على المكالمات الهاتفية، وتضمن تطوير بنية تحتية أمنية شاملة ومجهزة بأحدث التجهيزات كحل تلقائي كامل.

تقدم AGT أحدث الحلول لتوفير حمايةً شاملة للبيانات تشمل جميع مراحل دورة حياتها وفقًا لمتطلبات الأمان الخاصة بها، وتشمل:

تشفير البيانات

  • حلول VPN
  • منع تسرب البيانات في المجالات الافتراضية الموثوقة

تشفير الهاتف المحمول

  • البرمجيات (4G أو GSM)
  • الأجهزة

تشفير الخطوط الأرضية والفاكس:

برنامج VOIP

Our software-based encryption methods are established on international AES standards and are approved for the highest US security classification levels to prevent any man in the middle attack, allowing two parties with no prior knowledge of each other to establish a shared secret key over an insecure communications channel.

Using your Smart Phone, I-phone, or PDA, you will be capable of using 4G network connections in a secured way, to connect with your partners via a “VoIP” connection without a third party being able to tap you.

أجهزة الخطوط الأرضية

However secure our internal networks, it is important to remember that communication infrastructures are the sensitive nerve pathways of our information society and that poor protection of them can lead to monumental financial losses in the global economy. This should be sufficient reason to shield critical data from unauthorized access, manipulation, and the serious consequences these may result in.

AGT’s encryption and authentication system standard protects connections from unauthorized access, targeted manipulation, and tapping. Our server solution encrypts up to 64 B-channels simultaneously. Its ease of usability guarantees one-click security for all connections. The use of ISDN and VoIP complies with the highest security requirements regarding confidentiality, authenticity, and integrity.

  • Secure key exchange protocol requires minimal effort for certification
  • New mode of operation (OCFB) for more efficient symmetric encryption
  • Complies with high security requirements and scalable security levels
  • Verifiable due to an open system architecture
  • Employing public encryption methods (e.g. AES and ElGamal)
  • Direct connection of ISDN and VoIP units
  • Secure against both passive and active attacks

برمجيات لتشفير الخطوط الأرضية

The primary mode is based on the well-known Diffie-Hellman key exchange protocols and supports keys up to 2048 bits.

The advanced model is based on PSKE, an authenticated key exchange protocol based on DSS and ElGamel with keys up to 4096 bits in length. The protocol is proven to be secure against both passive and active attacks. This is a landmark achievement for an ISDN encryption device.

Secure key exchange protocols require certificates to verify the correctness of established session keys. With IKEP a novel method to authenticate keys and the effort required for certification, is greatly reduced. The user is not required to register in person.

The modern key management integrates seamlessly with PGP and X509.

تشفير البيانات

VPN Hardware / Software

AGT is the first vendor worldwide to combine ultimate security with extreme simplicity within a VPN solution. This establishes a landmark for a change towards a 3rd generation (4G) in this technology.

The implementation utilizes an integrated security chip, standardized as “Trusted Platform Module” (TPM) which securely generates encryption key pairs and reliably ‘tamper protects’ the private key part. Using the TPM as ‘trust anchor’ enables the Trusted Boot implementation, making it impossible to manipulate the system’s software or to attack its integrity. It will autonomously establish their VPN tunnels according to the requirements derived from the central configuration database. They will also provide certain router and firewall functionality and can optionally support mobile users employing a VPN software client

  • IPsec protocol
  • Crypto-algorithms (default values):
  • AES-256 encryption
  • SHA-256 hash-procedure
  • Diffie-Hellman KE (4096 Bit)
  • RSA-certificates (4096 Bit)
  • Dead Deer Detection
  • Perfect Forward Secrecy (PFS)
  • NAT-Traversal method
  • Support of dynamical IP-addresses
  • 4x Gbit-Ethernet-Port
  • Throughput (net): 80 Mbit/s

تشفير اتصالات القمر الصناعي

Problems:

  • Nearly all communication passes through satellite
  • More availability of commercial use of satellite communication
  • Equipment available for anybody and everything but large, or bulky

AGT solution:

  • Our systems allow security authorities timely, complete, and passive monitoring of satellite links, including downstream processing and content filtering
  • We provide a wide range of systems from very small tactical ones to powerful strategic full-service solutions
  • Turnkey solutions for passive detection and analysis of traffic of Inmarsat, Thuraya, VSAT and IsatPhone (DVB-S2/RCS) networks
  • Software packages for automatic monitoring, visualization, and analysis of communication, content filtering, network structures, and places to evaluate the extensive data streams
  • Terminals are not much bigger than standard GSM phones and offer not only the transmission of voice, fax, and data, but also a position intended medium-built GPS

Strategic Intelligence:

  • We offer a powerful and modular solution, combining high channel count and an analysis software with effective filtering capabilities
  • Thanks to the highly integrated assemblies, there is a full frame system of only two 19”racks – customer benefits: low power, small footprint, and low cost of maintenance and spare parts.

The Tactical System

  • With an extremely small and lightweight base unit, the Tactical System is optimized for covert operations in close proximity to the target area. Information can be clarified and processed in real time. By cascading the channel capacity can be flexibly adapted to one’s needs.

VSAT

  • Very Small Aperture Terminal, antenna diameter on the terminal side is now on typically < 90 cm
  • High mobility of small or handheld devices. Mab be used to access the Internet in otherwise underserved areas, or for ship and aircraft communication.
  • High bandwidth at relatively low operating cost
  • The use of VSAT services for data transmission and interactive Internet use is on the increase (VoIP, video, e-mail, fax) and therefore makes the information more interesting for Government Agencies

الأدلة الجنائية الرقمية أصبحت من العلوم الأمنية المهمة حالياً التي تؤدي دوراً أساسياً في إثبات أي جريمة، وتتضمن استرداد المواد الموجودة في الأجهزة الرقمية والتحقيق فيها.

توفر خدمات الأدلة الجنائية الرقمية المقدمة:

  • أداء عالٍ
  • الريادة السوقية
  • مختبرات الأدلة الجنائية الرقمية المجهّزة بالكامل
  • شاحنات الأدلة الجنائية الرقمية المتنقلة
  • الأدلة الجنائية الرقمية للشبكات
  • الأدلة الجنائية الرقمية للشبكات
  • استرداد كلمة المرور
  • فك تشفير البيانات
  • تشفير البيانات

تساهم الأدلة الجنائية الرقمية في التعرف إلى بيانات الكمبيوتر وحفظها واستخراجها وتوثيقها وتحليلها. حيث يتّبع المحققون، منهجيات وإجراءات واضحة ومحددة جيدًا يمكن تكييفها مع مواقف وحالات محددة.
AGT هي شركة متخصصة في أمن تكنولوجيا المعلومات والتحقيق في تكنولوجيا المعلومات الجنائية والتدريب، وتمتلك خبرة عريقة في هذا المجال تتخطى عقدين من الزمن. بناء على سمعتها وخبرتها في هذه المجالات، تواصلت حكومات كثيرة في منطقة الشرق الأوسط و إفريقيا و جنوب شرق اسيا مع شركة AGT وكلفتها بإنشاء مختبراتها الوطنية للأدلة الجنائية الرقمية. ويعدّ اختيار الأجهزة والبرامج الحاسوبية المناسبة، المرحلة الأولى التي يرتكز إليها التدريب العملي ودعم الخط الثاني في هذا المجال.
يتمثل المبدأ الأساسي للتحقيقات الجنائية الرقمية في جمع البيانات من الأنظمة (الكمبيوتر أو الشبكة) من دون تغيير البيانات والتدابير المناسبة التي لوحظت لضمان ذلك. كما أنّ إجراء إيقاف تشغيل جهاز الكمبيوتر ليتم نقله، ستترتب عليه بالضرورة تغييرات في البيانات الواردة في النظام. لذا فإن جمع البيانات دون التأثير على سلامتها واسترداد كل البيانات المتاحة من النظام الذي يعمل أو الذي تم إغلاقه، يعتبر مهمة صعبة ومتخصصة للغاية. يسعى محققو AGT الخبراء في مجال الأدلة الجنائية الرقمية، إلى الحفاظ على بيانات العملاء وخصوصيتهم. وإذا تطلّب الأمر، يمكنهم حتى إخراج الجهاز من الموقع دون إيقاف تشغيله أو المخاطرة بوضع الاستعداد. ولضمان دقة تحقيقاتهم، تؤخذ نسخة دقيقة من البيانات (صورة) على قرص يكون بعد ذلك هو موضوع الفحص اللاحق بدلاً من البيانات الأصلية.
المفهوم الأساسي الآخر هو استعادة البيانات المحذوفة أو أجزاء منها. عند حذف البيانات، لا يتم مسحها فعليًا بالكامل، ولكن تتم إزالة المرجع إلى البيانات، بينما تظل البيانات نفسها متاحة على النظام. من خلال تصوير كل البيانات الموجودة على القرص الصلب، بدلاً من البيانات المحددة من قبل نظام التشغيل فقط، قد يكون من الممكن استرداد البيانات التي تم حذفها عن طريق الخطأ أو القصد.

أدوات وأجهزة الأدلة الجنائية الرقمية

من خلال خبرتها الواسعة في مجال الأدلة الجنائية الرقمية، تمكّنت شركة AGT من تطوير نموذج مختبرات رائد في الأدلة الجنائية الرقمية، والمسجل ببراءة اختراع تحت إسمها. حيث يعتبر من أكثر المختبرات شمولية وفعالية في هذا المجال بما يتمتع به من أدوات واجهزة فائقة الدقة ، فضلاً عن قابليته لمواكبة التطورات بشكل كامل ومستمر. ويتمثل مفتاح نجاح هذا النموذج في سرعة عمله دون إتلاف البيانات إو الإضرار بها.

تم اعتماد خبراتنا في هذا المجال عبر عدد من القطاعات الصناعية الرئيسية، مثل: البحرية، والتجزئة، والاتصالات، والسيارات، وكذلك في الأجهزة العسكرية وهيئات إنفاذ القانون. وتتدرج خبرتنا من الربط الشبكي إلى التنفيذ الأمني، ومن التقييمات الحاسوبية الجنائية إلى معالجة الأدلة.

في الواقع، يعتبر العديد من خبراء الأدلة الجنائية أن منتجاتنا هي الأكثر تنوعًا وقابلية للاستخدام وثباتاً في السوق، حيث تم اختبارها جميعًا بشكل كامل للعمل مع أنظمة التشغيل الرئيسية وتطبيقات الأدلة الجنائية، بالإضافة إلى اعتمادها من قبل هيئات إنفاذ القانون في مختلف أنحاء العالم وأقسام الأدلة الجنائية في الشركات العالمية.

وتتميز منتجاتنا بكونها قابلة للتحديث بشكل كامل وغير محصورة بحقوق الملكية، وهي وقابلة على التأقلم مع عدد من المكونات الرئيسية لأنظمة وبرامج التقنية المختلفة في نفس الوقت. وتغطي حلولنا مجموعة المنتجات الكاملة بدءًا من أجهزة الفحص المستقلة، ومنصات الهاتف المتخصصة، وأجهزة الاستنساخ الصوتي، إلى صناديق faraday المزودة بأجهزة VCD وأكشاك الفرز.

برمجيات الأدلة الجنائية

تقدم شركة AGT برنامج حاسوبي للأدلة الجنائية يستخدم حزمًا كاملة من الخصائص التي تمكن محققي الأدلة الجنائية من نسخ وفحص البيانات من: الأقراص الصلبة، والوسائط القابلة للإزالة (مثل الأقراص المضغوطة والأقراص المرنة) وأجهزة المساعد الرقمي الشخصي والهواتف المحمولة.
يتم استخدام حلول البرمجيات الخاصة بنا دولياً من خلال هيئات إنفاذ القانون، وهو يعد أمراً مهماً إذ ما أخذنا في الإعتبار مساهمة الأدلة الجنائية الرقمية في مساعدة الشرطة عبر تحقيقاتها والاعتماد عليها في قضية أمام المحكمة. ويمكن أن تدعم AGT التحقيق من خلال مجموعة واسعة من الأدوات في كل مكان من الفحص الجنائي، حيث تعد محفظة منتجاتنا كبيرة وتدعم جمع الأدلة الأولية في الموقع، وفحص الأقراص الصلبة، والحالات التي تركز على البريد الإلكتروني، والتنقيب عن كميات هائلة من البيانات، وغيرها.

الأدلة الجنائية الشبكية

الأدلة الجنائية الشبكية هي فرع من الأدلة الجنائية الرقمية التي تتعلق بمراقبة وتحليل حركة مرور شبكة الكمبيوتر لجمع المعلومات والأدلة القانونية، أو اكتشاف التسلل.

هناك 3 أنواع من أنظمة الأدلة الجنائية الشبكية

  • Catch-it-as-you-can نظام "التقطها كما تستطيع": حيث يتم التقاط جميع الحزم التي تمر عبر نقاط مرور معينة وكتابتها للتخزين، مع إجراء التحليل لاحقًا عبر دُفعات. ويتطلب هذا النهج سعة كبيرة للتخزين
  • Stop-look-and-listen نظام "توقف انظر وأنصت": حيث يتم تحليل كل حزمة بطريقة بدائية (في الذاكرة) ويتم انتقاء معلومات معينة للمحافظة عليها للتحليل اللاحق. ويعتمد هذا النهج على معالج سريع للتعامل مع حركة المرور الواردة.
  • Wireless Forensics Examination نظام "فحص الأدلة الجنائية لاسلكياً": يصف النظام آلية لتقاط البيانات التي يتم إرسالها عبر الهواء، من خلال البث الهوائي (اللاسيلكي) . ويعتمد هذا النظام على هوانيات (أنتينات) خاصة والمعدات وبرمجيات محددة، تمكن من الحصول على حزم البيانات الضخمة ، وحركة مرور الصوت عبر ميثاق الانترنت VoIP، والتي يمكن الاحتفاظ بها كأدلة.

استرداد كلمة المرور

عملية استرداد كلمة المرور تتم من البيانات التي تم تخزينها أو نقلها بواسطة نظام الكمبيوتر. ويتمثل النهج الشائع لاسترداد كلمة المرور في محاولة تخمينها مراراً وتكراراً. أما الطريقة الأخرى، هي باختيار "نسيت كلمة المرور" وتغييرها.

الغرض من كسر كلمة المرور قد يكون

  • مساعدة المستخدم على استعادة كلمة المرور المنسية (على الرغم من أن وضع كلمة مرور جديدة تمامًا يقلل المخاطر الأمنية، ولكنه ينطوي على امتيازات إدارة النظام)
  • تمكين وصول غير المصرّح له إلى النظام
  • أو كإجراء وقائي من قبل مسؤولي النظام للتحقق من كلمات المرور سهلة الكسر.

وعلى أساس كل ملف على حدة، يتم كسر كلمة المرور للوصول إلى الأدلة الرقمية التي سمح القاضي بالوصول إليها في حال كان الوصول إلى الملف المحدد مقيداً.

هناك طرق متعددة لاسترداد كلمة المرور، مثل:

  • هجمات قوية عبر مسرعات الأجهزة
  • رقائق الجرافيك مع حلول بطاقة الجرافيك المتجمّعة
  • جداول التجزئة المحسوبة مسبقًا (جداول قوس قزح)

فك تشفير البيانات

التشفير هو عملية تحويل المعلومات باستخدام خوارزميات لجعلها غير قابلة للقراءة لأي شخص باستثناء أولئك الذين لديهم معرفة خاصة، وعادة ما يشار إليها كمفتاح. يمكن أن يكون تشفير البرمجيات متصدع، ولكن بالنسبة لتشفير الأجهزة والمعدّات فهذا مستحيل.

يمثّل تخطيط وبناء وتشغيل البنية التحتية لتكنولوجيا المعلومات للتطبيقات المهمة في مراكز البيانات الموثوقة، تحدياً حقيقياً اليوم. فهناك العديد من العوامل المهمّة التي يجب مراعاتها غير اختيار معدات تكنولوجيا المعلومات المناسبة لتلبية متطلبات الشركة الفردية، مثل تصميم المبنى وحجمه، والأسلاك الكهربائية، والنفايات، والحرارة، ومعدات التهوئة، فضلاً عن تكاليف التشغيل.

التطوير المستمر والمتكامل في تكنولوجيا المعلومات في كل مجالات الأعمال، يعني أنه لا يمكن لأي شركة اليوم أن تتحمل الفشل في هذه التكنولوجيا. فتعطّل إمدادات الطاقة في الصناعة والأعمال التجارية يؤدي إلى عجز جماعي في معظم الحالات.

قبل بضع سنوات فقط، كان بمقدور الشركات "النجاة" من انقطاع البنية التحتية لتكنولوجيا المعلومات لعدة ساعات. ولكن اليوم، نلاحظ التزايد المضطرد في عدد الشركات التي تحتاج استمرار توفر تكنولوجيا المعلومات دون انقطاع. ووفقًا لدراسة أجرتها مجموعة Meta ، يمكن أن يتسبّب انهيار أنظمة تكنولوجيا المعلومات الرئيسة لشركة ما مدة 10 أيام، في إلحاق ضرر دائم بالشركة، تاركاً لها احتمالية بنسبة 50% لاختفائها من السوق خلال السنوات الخمس القادمة.

يعدّ التخطيط المنظّم والكفء أمرًا ضروريًا إذا أردت نظام أمان شامل وفعّال. لتحقيق ذلك، نبدأ دائمًا بتحديد المخاطر المحتملة، ما يمكننا من تقديم أهداف وحلول أمنية مخصصة لعملائنا.

تمتلك AGT فريقاً من استشاريي الخدمات المهنيين الذين تمتد خبرتهم لأكثر من 30 عاماً في مراكز البيانات، بما في ذلك تصميم الدوائر المتكاملة، وتشغيل مراكز البيانات من المستوى الرابع.

تشمل خبرتنا في هذا المجال:

  • استشارات تصميم مركز البيانات
  • الأنظمة الميكانيكية
  • الأنظمة الكهربائية
  • البناء
  • البنية التحتية للاتصالات

توّفر شركة AGT من خلال قسم مركز البيانات التابع لها، التصميم والبناء والتشغيل والتسليم لمراكز البيانات، إلى جانب العديد من الحلول والخدمات الاستشارية المتعلّقة، إذ تمتلك AGT مع شركائها ما يفوق 42 عاماً من الخبرة في هذا المجال أنجزت خلالها أكثر من 150 مركز بيانات وغرفة خادم للحاسوب ومركز اتصالات.

تعتمد AGT على فريقها المحترف من خبراء تكنولوجيا المعلومات، لتطوير منهجية تعاونية تمّكن من تصميم مراكز بيانات ذات أداء عالٍ وكفاءة متميزة في استهلاك الطاقة، فيما تضمّ مظلّة أعمالها في هذا الإطار، الحكومات، المؤسسات العسكرية، الوكالات القانونية، شركات البترول، البنوك والمؤسسات المالية، وكبرى شركات الاتصالات.

كما يقدّم مستشارو AGT بشكلٍ دائم حلولاً مبتكرةً لتقليل استهلاك الطاقة واستخدام التبريد، عبر إدراكهم الواسع لجوانب كفاءة الطاقة واختيار التصاميم الهندسية المناسبة. وبالإضافة إلى قدرتها على توفير خدمات تصميم مراكز البيانات وبنائها وتسليمها، تقدّم AGT تصميم وتنفيذ مراكز بيانات قابلة للشحن. وتتعاون AGT مع نخبة من الشركات الألمانية المتخصصة في تصميم وإنشاء مراكز البيانات، من بينها مؤسسة ألمانيا لتكنولوجيا المعلومات وBITKOM، وجمعية الإنترنت، و"إيكو"، ورابطة مراكز البيانات المبتكرة، الأمر الذي يساعد على توفير أحدث التقنيات والحلول لبناء مراكز بيانات متقدّمة وموفّرة للطاقة وآمنة.

وتتضمن خدمات AGT المتعلقة بإنشاء مراكز البيانات، حلول التحكم بالمشاريع والإدارة العليا والتصميم المعماري والهيكلي، إضافة إلى البنية التحتية الكهرو-ميكانيكية وأنظمة تكييف الهواء الدقيقة وأنظمة الحماية من الحريق وأنظمة شبكات تكنولوجيا المعلومات والاتصالات، وأيضاً عمليات التدقيق والتقييم والاختبار والاعتماد.

حلول آمنة تضمن سلامة المعلومات الحسّاسة والمعدّات

تقدّم AGT خيارات واسعة من الحلول تضمن حماية المعلومات الحساسة والأنظمة والبرمجيات الخاصة بتشغيل المعدّات والخوادم الحيوية في الشركات، ضدّ أي اختراق أو استخدامات محظورة أو مخاطر أخرى. وتستطيع هذه الحلول رصد وتحديد أي تهديدات محتملة والرد عليها.

خدمات المراقبة

الكاميرات الحرارية

مجموعة من الكاميرات الحرارية المخصصة للمراقبة تمكّن المستخدم من الرؤية في الظلام الدامس وكل حالات الطقس.

الرصد الذكي لسائقي المركبات IQ Driver Match

نظام تحديد الوجه ولوحة الرخصة يمّكن من تحديد هوية السائق ومقارنتها مع رقم لوحة الرخصة. ويفيد هذا النظام في الحدّ من سرقة المركبات وتحديد هوية الأشخاص للتحكم الآمن في دخول الأفراد وخروجهم ومنع وصول الأشخاص غير المصرّح لهم.

حلول الرصد

نظام رصد المركبات من أسفل UVSS

نظام رصد يتضمّن كاميرا مسح تلتقط صوراً عالية الجودة لهيكل المركبات من أسفل، حيث يتم تصوير أي مركبة تمرّ فوقها وإرسال الصور في اللحظة نفسها إلى المشغّل أو المراقب.

الأشعة السينية المتطوّرة

ماسحة ضوئية تقوم بتفتيش المركبات المستخدمة أثناء عبورها في نفق التفتيش، وتقدّم صوراً بجودة ممتازة تعرض على شاشة في مركز التفتيش، للكشف عن وجود أي بضائع مهرّبة.

جهاز التتبع المحمول والصلب Hardened Mobile Trace:

صمّم لتسهيل استخدام تكنولوجيا التتبع المتطوّرة وفقاً لأحدث التقنيات الخاصة بكشف المتفجرات والمخدّرات، والتي اثبتت فعالياتها على الأرض. كما يكشف الجهاز عن الأسلحة الكيميائية (CWAs) والمواد الكيمائية الصناعية السامة (TICs). والجهاز يمكن حمله والتنقل به وتحريكه بكل سهولة بفضل وزنه الخفيف، وهو مزوّد بشاشة لمس يمكن قراءة الإحداثيات عنها بيسر وفي مختلف الظروف المناخية.

الكشف عن المخاطر المخفية

نظام خاص ومتقدّم للكشف عن العديد من الأسلحة المخفيّة ولو كانت على بعد عشرات الأمتار، مثل السترات الانتحارية التي يمكن كشفها عن مسافة تبلغ 100 متر

كاشف المعادن المحمول Garrett

يعدّ كاشف المعادن المحمول Garrett من التقنيات الرائدة في مجاله، حيث يتميز بدقّة أدائه من خلال شبكات متطوّرة قادرة على الكشف عن الأهداف ضمن 33 منطقة كشف في وقت واحد.

حلول الرد/ الاستجابة

حواجز الطرق والأذرع المرورية

يقدم نموج حاجز الطرق Centurion درجة عالية من الأمان والحماية لمنع دخول المركبات غير المصرّح لها

نظام التعامل الأولي مع المركبات Vehicle’s First Approach

نظام متكامل لتفتيش المركبات يقدم حلولاً أمنية شاملة للمنطقة، ويمكن دمجه مع العديد من حلول الأمن مثل UVSS، ومطبات الطرق، ونظام تحديد الوجه ولوحة الرخصة IQ Driver Match .


Jamming

لقد أدّى الانتشار المتزايد لتكنولوجيا الهواتف المحمولة إلى ظهور تهديدات جديدة مرتبطة بها، ما يدعو إلى إيجاد حلول أمنية فعّالة. توظّف AGT تجربتها في مجال الأمن السيبراني، لتوفير حلول عالية الجودة مخصصة لاحتياجات عملائها من الحكومات والمؤسسات العسكرية إلى الأماكن والمرافق العامة بما فيها المطارات والمستشفيات والمساجد والمدارس وقاعات الاجتماعات والمسارح.

يتيح نظام التشويش من AGT إيقاف أي جهاز محمول يشكّل تهديدأً على الفور، وتتوفر أجهزة التشويش بثلاث فئات وفقاً لمستوى تغطية النطاق الترددي والطاقة:

المشوش الثابت:

هو نظام مدمج مُثبَّت على الحائط يولّد إشارة ويتيح تحكّماً رقمياً بالكامل مع كفاءة عالية. إنّ هذا النظام فعّال فقط في الموقع المباشر، وبالتالي هو مناسب للمساحات المغلقة المكوّنة من غرفة واحدة.

المشوش النقّال:

هذا الجهاز عبارة عن النسخة المحمولة من المشوش الثابت، ويتميّز بهيكل قوي وسهل الحمل. يعمل الجهاز لفترة طويلة ويمكن التحكّم به عن بعد لتشغيله أو إيقافه.

المشوّش المحمول:

يقدّم هذا الجهاز الحلّ الأمثل للمناطق التي لا يمكن فيها استخدام أجهزة التحكّم عن بُعد، ويستخدم التعديل الرقمي القابل للبرمجة، ويعمل بفعالية على أجهزة الاستقبال التي يتم التحكم فيها عن طريق الراديو. يصدر الجهاز إشارات تشويش ثابتة وقوية ومتعددة السرعات تسمح بالحماية من أجهزة التفجير التي يتم التحكم بها عبر أجهزة الراديو. يوفّر هذا الجهاز تشغيلاً لمدة ساعة من بطاريته الداخلية، ما يجعله مناسباً للاستخدام في أي مكان. الجهاز مدمج في حقيبة حمل صلبة ملائمة أثناء التنقل.

جهاز تشويش لتأمين المواكب:

يوفّر الجهاز أقصى حماية لمواكب السيارة، إذ يمكن تركيبه في السيارة ويغطي مجموعة واسعة من التردّدات القادرة على التداخل مع كل عمليات البثّ التماثلي والرقمي. ويوفّر تغطية إضافية لشبكة الجيل الثالث، إضافة إلى الحمايةّ من أجهزة التفجير التي يتم التحكم بها عبر أجهزة الراديو. يحتوي الجهاز على هوائيات خارجية ذات كفاءة عالية مع وحدات إضافية يمكن دمجها لتكثيف قوة الإشارة وتحسين مسافة التغطية. يتميّز هذا النظام بسهولة التشغيل إذ يمكن مراقبة كل حيثياته والتحكم بها من حجرة السائق. يمكن تشغيل الجهاز من المولّد في السيارة أو من مولّدها المدمج.

يقوم نظام استخبارات المصدر المفتوح بجمع البيانات من مجموعة واسعة من المصادر عبر الإنترنت، بما في ذلك الشبكات الاجتماعية ووسائط الأخبار، ويحوّلها إلى بيانات استخباراتية قابلة للاستخدام، ويقدّم نهجاً كاملاً في الرصد الرقمي.

يتعقّب النّظام البيانات ويجمعها، ويعالج المحتوى باستخدام برامج عالية التقنية لتزويد العميل بتصوّرٍ واسع النطاق يمكن الاستفادة منه.

يعمل النظام بفعاليّة لاكتشاف التبادلات ذات المحتوى الإجرامي عبر وسائل التواصل الاجتماعي ومصادر معيّنة أخرى، والتحقّق من الهجمات السيبرانية، ومراقبة تسرّب البيانات إلى مصادر محدّدة يستخدمها مجرمو الإنترنت.

كما يوفّرالنظام من خلال محركيه، حلولاً استخباراتية للتهديدات السيبرانية واستخبارات وسائل الإعلام، وحلول المخاطر والأزمات ومكافحة التأثير التي يمكن أن تساعد في توقّع العمليات الإجرامية أو تقليلها.

ويتمتع برنامج الاستخبارات المؤسساتية الخاص بـAGT، بميزة "التيقّظ الرقمي" من خلال استخبارات الشبكة الرقمية وشبكات التواصل الاجتماعي للكشف عن الاتجاهات وتحليلاتها بطرق استباقية.

من ناحيةٍ أخرى، يسمح محرّكنا الثاني بمزيد من الاستقصاء والتتبّع مع القدرة على متابعة "سلسلة المعلومات" من الشبكة العادية إلى الشبكة العميقة. يقوم محرّكنا بجمع وتحليل الوسائط المرتبطة بمنصات محددة على الإنترنت، مثل الصور ومقاطع الفيديو وروابط الويب على تويتر. علاوة على ذلك، يمكن للمحرك من خلال قناة الدردشة، مساعدة العملاء في العثور على تفاعلات حول التهديدات المحتملة في شبكة الإنترنت العميقة من خلال الزحف والمراقبة والأرشفة في الوقت الفعلي.

كما يقوم المحرّك بوظيفة أخرى تتمثل في اكتشاف تشوّه المواقع عن طريق الزحف إلى منصّات المطالبات وتحليلها في الشبكة العميقة، مع إمكانية الحصول على المعلومات في شبكة الإنترنت المظلمة عند الطلب.

Contact Form