EA201891899A1 - Способ автоматизированного проектирования и анализа систем физической защиты и систем безопасности в целом - Google Patents
Способ автоматизированного проектирования и анализа систем физической защиты и систем безопасности в целомInfo
- Publication number
- EA201891899A1 EA201891899A1 EA201891899A EA201891899A EA201891899A1 EA 201891899 A1 EA201891899 A1 EA 201891899A1 EA 201891899 A EA201891899 A EA 201891899A EA 201891899 A EA201891899 A EA 201891899A EA 201891899 A1 EA201891899 A1 EA 201891899A1
- Authority
- EA
- Eurasian Patent Office
- Prior art keywords
- security
- analysis
- systems
- physical protection
- dynamic mathematical
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F30/00—Computer-aided design [CAD]
- G06F30/10—Geometric CAD
- G06F30/13—Architectural design, e.g. computer-aided architectural design [CAAD] related to design of buildings, bridges, landscapes, production plants or roads
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F30/00—Computer-aided design [CAD]
- G06F30/20—Design optimisation, verification or simulation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2111/00—Details relating to CAD techniques
- G06F2111/10—Numerical modelling
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Geometry (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- Human Resources & Organizations (AREA)
- Evolutionary Computation (AREA)
- General Engineering & Computer Science (AREA)
- Strategic Management (AREA)
- Economics (AREA)
- Entrepreneurship & Innovation (AREA)
- Architecture (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Structural Engineering (AREA)
- Civil Engineering (AREA)
- Computational Mathematics (AREA)
- Educational Administration (AREA)
- Game Theory and Decision Science (AREA)
- Development Economics (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Alarm Systems (AREA)
- Burglar Alarm Systems (AREA)
- Storage Device Security (AREA)
Abstract
Изобретение относится к области защиты объектов от несанкционированного проникновения, а именно к способам цифровых вычислений и обработки данных, специально предназначенным для проектирования и анализа систем физической защиты. Техническим результатом заявляемого изобретения является повышение эффективности проектирования и полноты анализа систем безопасности за счёт комплексного подхода к моделированию максимально возможного количества факторов (элементов), влияющих на оценку эффективности защиты объектов от несанкционированного проникновения. При этом результат достигается путем математического моделирования без необходимости проведения натурных экспериментов на готовом объекте. В способ автоматизированного проектирования и анализа систем физической защиты и систем безопасности в целом формируют библиотеки динамических математических моделей технических средств охраны, инженерных средств охраны, нарушителей и службы безопасности, формируют модель территории охраняемого объекта, на территории охраняемого объекта формируют элементы технических средств охраны и инженерных средств охраны, настраивают динамическую математическую модель службы безопасности, формируют динамическую математическую модель угроз, в рамках которой настраивают динамические математические модели нарушителей, осуществляют моделирование, после чего формируют оценку уязвимости объекта.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2017133220 | 2017-09-25 | ||
PCT/RU2018/050102 WO2019059816A1 (ru) | 2017-09-25 | 2018-08-23 | Способ автоматизированного проектирования и анализа систем безопасности |
Publications (1)
Publication Number | Publication Date |
---|---|
EA201891899A1 true EA201891899A1 (ru) | 2019-08-30 |
Family
ID=65811494
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EA201891899A EA201891899A1 (ru) | 2017-09-25 | 2018-08-23 | Способ автоматизированного проектирования и анализа систем физической защиты и систем безопасности в целом |
Country Status (5)
Country | Link |
---|---|
US (1) | US20190347366A1 (ru) |
EP (1) | EP3690680A4 (ru) |
EA (1) | EA201891899A1 (ru) |
IL (1) | IL262628B (ru) |
WO (1) | WO2019059816A1 (ru) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112639897A (zh) * | 2018-09-13 | 2021-04-09 | 开利公司 | 边界可视化的空间确定 |
US11500997B1 (en) * | 2018-09-20 | 2022-11-15 | Bentley Systems, Incorporated | ICS threat modeling and intelligence framework |
RU2755775C1 (ru) * | 2021-01-14 | 2021-09-21 | Виктор Михайлович Крылов | Способ автоматического формирования цифровой модели охраняемого объекта, анализа систем безопасности охраняемого объекта и оценки уязвимости охраняемого объекта с учетом упомянутого анализа |
FR3125154B1 (fr) * | 2021-07-06 | 2024-01-19 | Ardanti | Simulateur de protection physique |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2219576C2 (ru) | 2002-03-05 | 2003-12-20 | Закрытое акционерное общество Производственно-внедренческое предприятие "Амулет" | Способ проектирования системы комплексной безопасности объекта |
US7103434B2 (en) * | 2003-10-14 | 2006-09-05 | Chernyak Alex H | PLM-supportive CAD-CAM tool for interoperative electrical and mechanical design for hardware electrical systems |
US8312549B2 (en) * | 2004-09-24 | 2012-11-13 | Ygor Goldberg | Practical threat analysis |
US9092631B2 (en) * | 2013-10-16 | 2015-07-28 | Battelle Memorial Institute | Computer-implemented security evaluation methods, security evaluation systems, and articles of manufacture |
-
2018
- 2018-08-23 EA EA201891899A patent/EA201891899A1/ru unknown
- 2018-08-23 US US16/097,669 patent/US20190347366A1/en not_active Abandoned
- 2018-08-23 EP EP18789559.4A patent/EP3690680A4/en active Pending
- 2018-08-23 WO PCT/RU2018/050102 patent/WO2019059816A1/ru active Application Filing
- 2018-10-26 IL IL262628A patent/IL262628B/en unknown
Also Published As
Publication number | Publication date |
---|---|
EP3690680A4 (en) | 2021-06-23 |
WO2019059816A1 (ru) | 2019-03-28 |
EP3690680A1 (en) | 2020-08-05 |
US20190347366A1 (en) | 2019-11-14 |
IL262628B (en) | 2022-05-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EA201891899A1 (ru) | Способ автоматизированного проектирования и анализа систем физической защиты и систем безопасности в целом | |
IL244557A0 (en) | A system and method for protecting a computer system from USB-related weaknesses such as cyber attacks | |
SG10201913241PA (en) | Computer-implemented method and data processing system for testing device security | |
GB2561759A (en) | Secure deployment of an application across deployment locations | |
SG11202005596XA (en) | System and method for authenticating off-chain data based on proof verification | |
AU2015200905B9 (en) | Method and system for providing an efficient vulnerability management and verification service | |
IL254573A0 (en) | Install a method and computer software product for securing a local network from threats posed by foreign or hostile accessories | |
IL272204A (en) | A system and method for securing a computerized system against threats introduced by USB devices | |
WO2015187640A3 (en) | System and method for secure review of audit logs | |
TR201820719T4 (tr) | Bi̇r şi̇fre ayarlama yöntemi̇ ve bunun i̇çi̇n bi̇r eki̇pman. | |
Ham et al. | Android mobile application system call event pattern analysis for determination of malicious attack | |
EP3966719A4 (en) | HIERARCHICAL BEHAVIOR ACTIVITY MODELING AND DETECTION SYSTEMS AND METHODS FOR SYSTEMS LEVEL SECURITY | |
GB201918285D0 (en) | Methods and systems for protecting computer networks by masking ports | |
IL267855A (en) | Protection of computing devices from a malicious process through the disclosure of false information | |
WO2016073048A3 (en) | Protecting against malicious modification in cryptographic operations | |
DK3704829T3 (da) | Kryptografisk nøglegenereringssystem og -fremgangsmåde | |
GB2581996B (en) | Method of threat detection in a computer network security system | |
Wei et al. | DroidExec: Root exploit malware recognition against wide variability via folding redundant function-relation graph | |
RU2019103369A (ru) | Система и способ конфигурирования шлюза для защиты автоматизированных систем | |
DK3378188T3 (da) | Fremgangsmåde og system til beskyttelse mod uautoriseret kopiering (antikloning) | |
EP3438864A4 (en) | PROCESS AND SYSTEM FOR PROTECTING A COMPUTER FILE AGAINST POSSIBLE MALWARE ENCRYPTION | |
SG11202112495XA (en) | Modelling and black-box security testing of cyber-physical systems | |
SG11202108168PA (en) | Computer implemented method and system for pseudo-random data generation | |
GB201515263D0 (en) | Method and system for preventing unauthorized computer processing | |
Yeh et al. | Privacy risk assessment for SQLite based android applications |