RU2002105932A - Method for designing an integrated security system for an object - Google Patents

Method for designing an integrated security system for an object

Info

Publication number
RU2002105932A
RU2002105932A RU2002105932/09A RU2002105932A RU2002105932A RU 2002105932 A RU2002105932 A RU 2002105932A RU 2002105932/09 A RU2002105932/09 A RU 2002105932/09A RU 2002105932 A RU2002105932 A RU 2002105932A RU 2002105932 A RU2002105932 A RU 2002105932A
Authority
RU
Russia
Prior art keywords
sensors
model
test results
protected object
integrated security
Prior art date
Application number
RU2002105932/09A
Other languages
Russian (ru)
Other versions
RU2219576C2 (en
Inventor
Екатерина Александровна Беляева
Олег Петрович Кузоятов
Александр Сергеевич Мосолов
Юрий Витальевич Новиков
Original Assignee
Закрытое акционерное общество Производственно-внедренческое предприятие "Амулет"
Filing date
Publication date
Application filed by Закрытое акционерное общество Производственно-внедренческое предприятие "Амулет" filed Critical Закрытое акционерное общество Производственно-внедренческое предприятие "Амулет"
Priority to RU2002105932A priority Critical patent/RU2219576C2/en
Priority claimed from RU2002105932A external-priority patent/RU2219576C2/en
Publication of RU2002105932A publication Critical patent/RU2002105932A/en
Application granted granted Critical
Publication of RU2219576C2 publication Critical patent/RU2219576C2/en

Links

Claims (10)

1. Способ проектирования системы комплексной безопасности объекта, в котором с использованием ЭВМ строят модель охраняемого объекта, выбирают тип и количество датчиков системы с учетом предполагаемых угроз безопасности объекта, на модели размещают датчики системы в пространстве охраняемого объекта, обеспечивая охват этого пространства зонами обслуживания датчиков, и проводят экспертную оценку проектируемой системы, отличающийся тем, что в памяти ЭВМ создают базу данных, содержащую математические модели датчиков, описывающие зоны обслуживания и особенности работы датчиков, формируют с помощью ЭВМ модель системы комплексной безопасности путем размещения на модели охраняемого объекта моделей датчиков с использованием баз данных, осуществляют тестирование работы сформированной модели комплексной системы безопасности путем введения в нее тестирующих воздействий, осуществляют обработку результатов тестирования при помощи статистических методов, получают оценку работы модели системы, сравнивают ее с заданной оценкой, изменяют размещение датчиков системы и/или их типы и количество до достижения системой заданного значения статистической оценки.1. The method of designing an integrated security system for an object in which a model of the protected object is built using computers, the type and number of sensors of the system are selected taking into account the alleged threats to the security of the object, the sensors of the system are placed on the model in the space of the protected object, ensuring coverage of this space by the sensor service areas, and conduct an expert assessment of the designed system, characterized in that in the memory of the computer create a database containing mathematical models of sensors that describe the zones of tinning and features of the sensors, form a computer model of the integrated security system by placing sensors models on the protected object model using databases, test the operation of the generated model of the integrated security system by introducing testing influences into it, process the test results using statistical methods , get an estimate of the system model, compare it with a given estimate, change the placement of system sensors and / or their types and quantities until the system reaches the specified value of the statistical estimate. 2. Способ по п.1, отличающийся тем, что создают базу данных, содержащую математические модели датчиков, описывающие зоны обслуживания и особенности работы промышленных датчиков пожарной сигнализации, датчиков перемещения, датчиков типа замыкание-размыкание, вибрационных датчиков.2. The method according to claim 1, characterized in that they create a database containing mathematical models of sensors that describe service areas and features of the operation of industrial fire alarm sensors, displacement sensors, closure-open sensors, vibration sensors. 3. Способ по пп.1 и 2, отличающийся тем, что для введения тестирующих воздействий используют метод псевдослучайных чисел для формирования равномерного распределения вероятности возникновения тестирующих воздействий в пространстве на модели охраняемого объекта.3. The method according to claims 1 and 2, characterized in that for the introduction of the testing actions, the pseudo-random number method is used to form a uniform distribution of the probability of the occurrence of the testing actions in space on the model of the protected object. 4. Способ по любому из пп.1-3, отличающийся тем, что в качестве статистического метода обработки результатов тестирования используют метод определения вероятности возникновения различных видов реакции системы или отдельных ее датчиков на тестирующие воздействия.4. The method according to any one of claims 1 to 3, characterized in that, as a statistical method for processing the test results, a method is used to determine the likelihood of various types of reaction of the system or its individual sensors to test influences. 5. Способ по любому из пп.1-4, отличающийся тем, что в модель проектируемой системы вводят модель помехи, наводимой в датчиках и в линиях связи.5. The method according to any one of claims 1 to 4, characterized in that a model of the interference induced in the sensors and in the communication lines is introduced into the model of the designed system. 6. Способ по п.5, отличающийся тем, что при обработке результатов тестирования статистическими методами дополнительно определяют вероятность правильного срабатывания датчиков с учетом помехи.6. The method according to claim 5, characterized in that when processing the test results by statistical methods, they additionally determine the probability of the correct operation of the sensors taking into account the interference. 7. Способ по пп.1-6, отличающийся тем, что при обработке результатов тестирования статистическими методами проводят оценку достоверности результатов тестирования с учетом имеющейся у проектировщика дополнительной информации о свойствах проектируемой системы и охраняемого объекта.7. The method according to claims 1-6, characterized in that when processing the test results by statistical methods, the reliability of the test results is evaluated taking into account the additional information available to the designer about the properties of the designed system and the protected object. 8. Способ по п.7, отличающийся тем, что в качестве дополнительной информации используют информацию о зонах повышенного и пониженного риска проникновения на охраняемый объект, а также об установленных на нем дополнительных устройствах физической защиты и инженерной безопасности.8. The method according to claim 7, characterized in that as additional information use information about areas of increased and reduced risk of penetration into the protected object, as well as about additional physical protection and engineering safety devices installed on it. 9. Способ по любому из пп.1-8, отличающийся тем, что при получении оценки вычисляют стоимость проектируемой системы.9. The method according to any one of claims 1 to 8, characterized in that upon receipt of the estimate, the cost of the designed system is calculated. 10. Способ по любому из пп.1-9, отличающийся тем, что осуществляют представление сформированной модели проектируемой системы комплексной безопасности и результатов тестирования на экране ЭВМ и/или в виде распечатки на печатающем устройстве.10. The method according to any one of claims 1 to 9, characterized in that they represent the generated model of the designed integrated security system and the test results on a computer screen and / or in the form of a printout on a printing device.
RU2002105932A 2002-03-05 2002-03-05 Method for designing object comprehensive safety system for guarded entity RU2219576C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2002105932A RU2219576C2 (en) 2002-03-05 2002-03-05 Method for designing object comprehensive safety system for guarded entity

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2002105932A RU2219576C2 (en) 2002-03-05 2002-03-05 Method for designing object comprehensive safety system for guarded entity

Publications (2)

Publication Number Publication Date
RU2002105932A true RU2002105932A (en) 2003-09-20
RU2219576C2 RU2219576C2 (en) 2003-12-20

Family

ID=32066112

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2002105932A RU2219576C2 (en) 2002-03-05 2002-03-05 Method for designing object comprehensive safety system for guarded entity

Country Status (1)

Country Link
RU (1) RU2219576C2 (en)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2465646C1 (en) * 2011-02-25 2012-10-27 Государственное учреждение здравоохранения Свердловской области детская клиническая больница восстановительного лечения "Научно-практический центр "Бонум" Automated technical assignment generator for doctor-design engineer
RU2479014C1 (en) * 2012-03-30 2013-04-10 Николай Петрович Личко Method of designing system for anti-terrorist protection of facility
RU2536657C1 (en) * 2013-07-30 2014-12-27 Общество с ограниченной ответственностью "Научно-технический центр "Технологии и безопасности" (ООО "НТЦ "ТБ") System for evaluating safety and efficiency of design solutions to ensure safety of hazardous production facility
RU2549514C2 (en) * 2013-07-30 2015-04-27 Общество с ограниченной ответственностью "Научно-технический центр "Технологии и безопасности" (ООО "НТЦ "ТБ") System for predicting and evaluating safety of hazardous production facility using integrated safety model
RU2674809C9 (en) * 2017-07-12 2019-02-07 Сергей Сергеевич Кукушкин Method of operational and technical protection of external front objects and borders
EA201891899A1 (en) 2017-09-25 2019-08-30 Общество с Ограниченной Ответственностью "Комплексные системы" METHOD FOR AUTOMATED DESIGN AND ANALYSIS OF PHYSICAL PROTECTION SYSTEMS AND SECURITY SYSTEMS IN GENERAL
RU2686639C1 (en) * 2018-05-03 2019-04-29 Акционерное общество "Федеральный научно-производственный центр "Производственное объединение "Старт" им. М.В. Проценко" (АО "ФНПЦ ПО "Старт" им. М.В. Проценко") Method of personal mobile security and warning of hidden threats
RU2711342C1 (en) * 2019-06-07 2020-01-16 Акционерное общество "Федеральный научно-производственный центр "Производственное объединение "Старт" им. М.В. Проценко" (АО "ФНПЦ ПО "Старт" им. М.В. Проценко") Method of increasing efficiency of personal mobile security and warning of hidden threats

Similar Documents

Publication Publication Date Title
CA2538139A1 (en) Method for designing an integrated security system for a facility
Papadimitriou et al. Fatigue predictions in entire body of metallic structures from a limited number of vibration sensors using Kalman filtering
EP2972877B1 (en) Systems, methods, and apparatus to enhance the integrity assessment when using power fingerprinting systems for computer-based systems
CN106940860B (en) Anti-counterfeiting verification method for two-dimensional code
Glushkov et al. Geometry of Chaos 1: Theoretical foundations of a consistent combined approach
Muruganandam et al. A deep learning based feed forward artificial neural network to predict the K-barriers for intrusion detection using a wireless sensor network
Zhang et al. Critical infrastructure protection using secrecy–A discrete simultaneous game
US20150271172A1 (en) Secure cloud computing system
Tilley et al. Burglary prevention: early lessons from the crime reduction programme
DE60029951D1 (en) METHOD AND DEVICE FOR SAFE INPUT OF COMPUTER ACCESS CODES
RU2002105932A (en) Method for designing an integrated security system for an object
EP4034895A1 (en) A method and apparatus for detection of counterfeit parts, compromised or tampered components or devices, tampered systems such as local communication networks, and for secure identification of components
Zhao et al. Applying chaos theory for runtime hardware Trojan monitoring and detection
CN110826837A (en) Method and device for evaluating real-time risk of website assets and storage medium
WO2003071414A3 (en) On-line randomness test for detecting irregular pattern
CN105046113B (en) Android software based on randomness test reinforces detection method
RU2219576C2 (en) Method for designing object comprehensive safety system for guarded entity
Forte et al. Supply-chain security for cyberinfrastructure [Guest editors' introduction]
Sparks Monitoring highly correlated multivariate processes using hotelling's T2 statistic: problems and possible solutions
Lounici et al. Blindspot: Watermarking through fairness
Karabacak et al. Remote detection of unauthorized activity via spectral analysis
Zimmer et al. Tolerance limits under zero‐inflated lognormal and gamma distributions
CN112632040A (en) Method, device and equipment for generating nuclear security event library and computer storage medium
Romero Effect of initial seed and number of samples on simple-random and Latin-Hypercube Monte Carlo probabilities (confidence interval considerations)
Guterl Suddenly, number theory makes sense to industry