ES2353958T3 - Método para diseñar un sistema de seguridad integrado para una instalación . - Google Patents

Método para diseñar un sistema de seguridad integrado para una instalación . Download PDF

Info

Publication number
ES2353958T3
ES2353958T3 ES03751656T ES03751656T ES2353958T3 ES 2353958 T3 ES2353958 T3 ES 2353958T3 ES 03751656 T ES03751656 T ES 03751656T ES 03751656 T ES03751656 T ES 03751656T ES 2353958 T3 ES2353958 T3 ES 2353958T3
Authority
ES
Spain
Prior art keywords
sensors
disturbances
model
test
sensor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES03751656T
Other languages
English (en)
Inventor
Ekaterina Alexandrovna Belyaeva
Oleg Petrovich Kuzoyatov
Alexandr Sergeevich Mosolov
Jury Vitalievich Novikov
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZAKRYTOE AKTIONERNOE OBSCHESTVO PROIZV VNEDRENCHESKOE PREDPR AMULET
Zakrytoe Aktionernoe Obschestvo Proizvodstvenno-Vnedrencheskoe Predpriyatie "amulet"
Original Assignee
ZAKRYTOE AKTIONERNOE OBSCHESTVO PROIZV VNEDRENCHESKOE PREDPR AMULET
Zakrytoe Aktionernoe Obschestvo Proizvodstvenno-Vnedrencheskoe Predpriyatie "amulet"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZAKRYTOE AKTIONERNOE OBSCHESTVO PROIZV VNEDRENCHESKOE PREDPR AMULET, Zakrytoe Aktionernoe Obschestvo Proizvodstvenno-Vnedrencheskoe Predpriyatie "amulet" filed Critical ZAKRYTOE AKTIONERNOE OBSCHESTVO PROIZV VNEDRENCHESKOE PREDPR AMULET
Application granted granted Critical
Publication of ES2353958T3 publication Critical patent/ES2353958T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F30/00Computer-aided design [CAD]
    • G06F30/10Geometric CAD
    • G06F30/13Architectural design, e.g. computer-aided architectural design [CAAD] related to design of buildings, bridges, landscapes, production plants or roads
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B31/00Predictive alarm systems characterised by extrapolation or other computation using updated historic data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2111/00Details relating to CAD techniques
    • G06F2111/08Probabilistic or stochastic CAD

Landscapes

  • Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Geometry (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Architecture (AREA)
  • Emergency Management (AREA)
  • Structural Engineering (AREA)
  • Computational Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Civil Engineering (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Alarm Systems (AREA)
  • Burglar Alarm Systems (AREA)
  • Crystals, And After-Treatments Of Crystals (AREA)
  • Testing Of Devices, Machine Parts, Or Other Structures Thereof (AREA)
  • Eyeglasses (AREA)
  • Mechanical Treatment Of Semiconductor (AREA)
  • Oxygen, Ozone, And Oxides In General (AREA)
  • Nitrogen And Oxygen Or Sulfur-Condensed Heterocyclic Ring Systems (AREA)

Abstract

Método para diseñar un sistema de seguridad integrado para un edificio que comprende una instalación mediante el uso de un modelo por ordenador de la instalación protegida; dicho método comprende: la elección del tipo de sensor y el número de sensores (S1, S2, S3) del sistema teniendo en cuenta algunos ataques de seguridad probables contra la instalación (I); la ubicación en el modelo de los sensores del sistema (S1, S2, S3) en el espacio de la instalación protegida de modo que proporcionen la cobertura de aquel espacio por áreas de cobertura y una evaluación experta del sistema diseñado (II); la creación en la memoria del ordenador de una base de datos; dicha base de datos almacena modelos matemáticos de los sensores que describen áreas de cobertura en forma de una función característica de cada sensor (S1, S2, S3); la realización del modelo del sistema de seguridad integrado con la ayuda de un ordenador que permite distribuir los modelos de sensores almacenados en la base de datos en el modelo de la instalación protegida (V); el funcionamiento del sistema de seguridad integrado diseñado se comprueba introduciendo acciones de prueba en el mismo (VI); el procesamiento de los resultados de la prueba con métodos estadísticos (VII); se obtiene una estimación del modelo de sistema en funcionamiento y esta estimación se compara con el valor de estimación requerido (VIII); si la estimación no iguala o supera el cambio de estimación requerido, se cambian los sensores (S1, S2, S3) y/o el tipo y el número de éstos hasta obtener el valor de estimación requerido; en el que la comprobación del funcionamiento del sistema de seguridad integrado comprende las etapas de: utilizar un método de generación de números seudoaleatorios para introducir perturbaciones de prueba en el modelo del sistema sensor integrado y construir una distribución de probabilidad uniforme de perturbaciones de prueba en cualquier espacio del modelo de instalación protegida; y determinar, para cada perturbación, si cada uno del conjunto de sensores puede detectar la perturbación o no.

Description

Método para diseñar un sistema de seguridad integrado para una instalación.
Ámbito de la invención
La presente invención se refiere al ámbito de protección de una instalación ante intrusiones no autorizadas y, en particular, a un método para el diseño de un sistema de seguridad integrado para una instalación.
Fundamentos de la invención
Se conocen diversos métodos para el diseño de un sistema de seguridad integrado en el estado actual de la técnica. Dicho sistema de seguridad integrado debería proporcionar el nivel de protección adecuado ante posibles ataques, fiabilidad y rentabilidad. El establecimiento de un nivel de requisitos demasiado alto en un sistema de seguridad conlleva gastos infundados, y el menoscabo de los requisitos incrementa el riesgo de violación de la seguridad.
Normalmente deberían tenerse en cuenta los factores siguientes: el tipo de ataques contra la seguridad que se pretende evitar (por ejemplo, fuego, intrusiones no autorizadas en un área y movimientos en la misma, ataques contra la integridad de construcciones concretas, retirada de determinados elementos, roturas de equipos, etc.), las dimensiones y las propiedades de la planificación de la instalación que se pretende proteger, las características particulares del equipo de protección desplegado o los requisitos de duplicación de la información de los sensores (solapamiento de las áreas de cobertura de los sensores) en relación con los tipos de información recibida y el número de sensores.
El método de diseño de un sistema de seguridad integrado más parecido al de la presente invención se conoce a partir del libro (V.S. Barsukov, "Security: technologies, instruments, services" [Seguridad: tecnologías, instrumentos, servicios], 2001, "KUDIS-obraz", Moscú, pág. 126-130).
Dicho método de diseño conocido permite establecer un modelo de sistema de seguridad integrado que tiene en cuenta supuestos ataques de seguridad. En el modelo de la instalación protegida se seleccionan y disponen en particular el número de sensores y los tipos de sensor de sistema de seguridad integrado. Los sensores se disponen en el espacio de la instalación protegida y sus áreas de cobertura (área efectiva del elemento sensor) pretenden cubrir el espacio de la manera más completa y satisfaciendo los requisitos de duplicación de la información de los sensores (si el cliente lo requiere). En el diseño se tienen en cuenta las características de los sensores (umbral de sensibilidad, fiabilidad) y los requisitos del cliente en cuanto al nivel de seguridad, fiabilidad del sistema y gastos económicos previstos del sistema de seguridad integrado relativos a la elección de los sensores. Los requisitos de cliente pueden comprender unas condiciones de control simple, doble o incluso triple, un control más elevado de los lugares particularmente protegidos (una caja fuerte, artículos importantes, etc.), así como las posibles condiciones de ausencia de control en algunos lugares (una pared maestra ciega, ausencia de elementos inflamables en alguna parte de la instalación, etc.).
El diseño del sistema y la disposición de los sensores en dicho método conocido pueden realizarse con la ayuda de aplicaciones informáticas que proporcionen simulaciones por ordenador, o bien todas las operaciones de diseño necesarias se pueden efectuar a mano sobre el papel.
Dicho método conocido contempla la verificación de la eficiencia de trabajo y la calidad del sistema diseñado por un método de evaluación experto basado en un número de factores cuantitativos relativamente bajo. Normalmente, la cobertura de la zona protegida por los sensores se estima visualmente, así como también el cumplimiento del requisito de doble control para las zonas particularmente protegidas. Esta aproximación a la verificación de la eficiencia de trabajo está caracterizada por un alto nivel de subjetividad que a menudo conduce a errores al hacer comprobaciones de sistemas de seguridad integrados en instalaciones de geometría compleja. Además, comporta dificultades considerables en análisis de funcionamiento de sistemas de seguridad integrados con interrelación sistemática de las partes.
Durante la etapa de desarrollo del sistema de seguridad integrado de la instalación protegida pueden revelarse errores de diseño. Ello conduce a la necesidad de corregir los errores en la etapa de ensamblaje del sistema y a efectuar una revisión del proyecto sobre el lugar, lo que conlleva unos gastos elevados. Además, requiere la presencia del diseñador en la instalación, lo que no siempre resulta aceptable para el cliente, por motivos de confidencialidad y de seguridad.
El inconveniente principal de los métodos conocidos radica en que siempre existe un riesgo ante la presencia de fallos ocultos no detectados en el sistema en funcionamiento, lo que resulta inamisible en sistemas de seguridad de instalaciones que requieren unos niveles de protección elevados. En otras palabras, los métodos conocidos de diseño y comprobación en curso de la fiabilidad y la calidad del sistema de seguridad integrado diseñado no garantizan los niveles de fiabilidad suficientes que requieren en particular los sistemas de seguridad de algunas instalaciones importantes (empresas industriales importantes, bancos, etc.), lo que impone una limitación significativa a su uso.
El hecho de que el cliente no disponga de datos visuales de la comprobación del sistema diseñado en la etapa de aceptación del proyecto supone otra limitación de los métodos conocidos de diseño de un sistema de seguridad integrado. El cliente acepta el proyecto completo sin tener un estudio o estimación detallados de los resultados de la comprobación, por lo que no se cumplen los requisitos de cliente que establecen las directrices de diseño actuales.
Además, los métodos conocidos para el diseño de sistemas de seguridad integrados se obtienen independientemente a partir de estimaciones de eficiencia económica del sistema diseñado en funcionamiento, en otras palabras, sin comparar los costes del sistema con su eficiencia en funcionamiento, lo que no permite optimizar esta interrelación. Debido a ello, los diseñadores a menudo eligen soluciones poco rentables, por ejemplo, diseñando costosos sistemas de seguridad integrados para proteger instalaciones sencillas que requieren unos niveles de seguridad bajos.
La ausencia en el método de diseño de una comprobación eficiente de la ejecución y eficiencia económica no permite introducir mejoras y correcciones en el sistema de seguridad integrado durante la etapa de diseño del sistema.
También se hace referencia directa al artículo titulado "Distributed Real-Time Simulator for Intruder Detection System Analysis" [Simulador distribuido en tiempo real para el análisis de sistemas de detección de intrusos], de Smith, J.S. y otros, en las Actas sobre las Conferencias de Invierno sobre Simulaciones de 1999 (IEEE, ISBN: 0-7803-5780-9), que describe un sistema de simulación distribuido desarrollado para la evaluación de sistemas de seguridad físicos.
También el artículo titulado "Discrete-Event Simulation for the Design and Evaluation of Physical Protection System" [Simulación de eventos a discreción para el diseño y la evaluación de sistemas de protección físicos] de Jordan S. E. y otros, en las Actas sobre las Conferencias de Invierno sobre Simulaciones de 1998 (IEEE, ISBN: 0-7803-5133-9) describe el uso de simulaciones de eventos a discreción para el diseño y control de sistemas de protección físicos para instalaciones de ubicación fija que contengan artículos de valor significativo.
Además, se remite al lector al documento JP 07 334779 A, que describe un método y un dispositivo de diagnóstico de equipos de custodia para sistemas de custodia de maquinaria.
El documento EP 1 293 945 A1 describe una herramienta de planificación, que puede implementarse en un ordenador, para calcular propagaciones de incendios y crear modelos de las respuestas de los sistemas de alarma contra incendios. La simulación del incendio se sustenta sobre un modelo termodinámico de propagación del fuego en función del tiempo. Por consiguiente, el modelo permite obtener un tiempo de respuesta en el que una unidad de alarma detectará un incendio.
Sumario de la invención
La presente invención proporciona un método para diseñar un sistema de seguridad integrado según la reivindicación 1. Las formas de realización preferidas se presentan en las reivindicaciones subordinadas.
En una forma de realización preferida, un método para diseñar un sistema de seguridad integrado para una instalación proporciona una estimación fiable en cuanto al nivel de seguridad y la calidad de funcionamiento del sistema diseñado en condiciones dinámicas y tiene en cuenta las conexiones funcionales entre las partes independientes del sistema; el método permite evaluar la eficiencia del sistema diseñado en relación con el nivel de seguridad y presentar visualmente los resultados de diseño y estimación y efectuar modificaciones "sobre la marcha" en el sistema diseñado teniendo en cuenta los resultados de comparar las estimaciones obtenidas con las estimaciones requeridas por las especificaciones de ejecución del proyecto.
A continuación se describe un método para diseñar un sistema de seguridad integrado para un edificio que incluye una instalación que utiliza un modelo por ordenador de la instalación protegida, que permite elegir el tipo de sensor y el número de sensores del sistema teniendo en cuenta algunos ataques de seguridad probables contra la instalación, así como la ubicación en el modelo de los sensores del sistema en el espacio de la instalación protegida de modo que proporcione la cobertura de aquel espacio por áreas de cobertura y una evaluación experta del sistema diseñado, con el que se crea en la memoria del ordenador una base de datos; dicha base de datos almacena modelos matemáticos de los sensores que describen áreas de cobertura en forma de una función característica de cada sensor; el modelo del sistema de seguridad integrado se forma con la ayuda de un ordenador que permite distribuir los modelos de sensores almacenados en la base de datos en el modelo de la instalación protegida; el funcionamiento del sistema de seguridad integrado diseñado se comprueba introduciendo acciones de prueba en el mismo; los resultados de la prueba se procesan con métodos estadísticos; se obtiene una estimación del modelo de sistema en funcionamiento; esta estimación se compara con el valor de estimación requerido, cambiando, si es necesario, la distribución de los sensores y/o el tipo y el número de éstos hasta obtener el valor de estimación requerido tras el procesamiento de los resultados de la prueba.
Preferentemente, se crea la base de datos; dicha base de datos almacena modelos matemáticos de los sensores que describen las áreas de cobertura y las propiedades de funcionamiento de las funciones características de los sensores de prevención de incendios, los sensores de movimiento, los sensores de tipo cierre-rotura, sensores de vibración, etc. La base de datos también puede crearse de modo que almacene modelos matemáticos de sensores de otros tipos, entre ellos sensores de temperatura, sensores de cristal roto, sensores de infrarrojos, sensores de sonido.
\newpage
Un método de generación de números pseudoaleatorios se utiliza para introducir perturbaciones de prueba en el modelo del sistema y construir una distribución de probabilidad uniforme de perturbaciones de prueba en el espacio del modelo de instalación protegida.
Se utiliza preferentemente un método para determinar la probabilidad de reacciones de tipo diferente en el sistema entero o en sus sensores individuales debidas a las perturbaciones de prueba como método estadístico para procesar los resultados de las perturbaciones de prueba. Resultan posibles otros métodos estadísticos para el procesamiento de los resultados de la prueba. Por ejemplo, es posible representar los datos de respuesta de los sensores en una tabla resumen. La estimación estadística puede efectuarse en un ordenador utilizando subaplicaciones informáticas especiales.
Para una mayor fiabilidad de los resultados de las pruebas y con el fin de tener en cuenta las condiciones ambientales reales de funcionamiento del sistema de seguridad integrado, en el modelo del sistema diseñado se introduce un modelo de interferencia inducido para los sensores y las líneas de conexión. El modelo de interferencia se obtiene con una subaplicación informática especial como las conocidas por los expertos en la materia.
El procesamiento de los resultados de la prueba por métodos estadísticos comprende también determinar la probabilidad de un correcto funcionamiento del sensor considerando la interferencia.
El procesamiento de los resultados de las pruebas mediante métodos estadísticos puede comprender también una estimación de la fiabilidad de los resultados de las pruebas teniendo en cuenta la información de que el diseñador disponga acerca de las propiedades del sistema diseñado y la instalación protegida. Una subaplicación informática proporciona la estimación de la fiabilidad por comparación entre los resultados de la respuesta del sensor probado y otras informaciones almacenadas en alguna forma adecuada.
Como información adicional puede utilizarse la información sobre las zonas de alto y bajo riesgo de intrusión a la instalación protegida y sobre los equipos de protección física y seguridad industrial adicionales instalados en la misma. Esta información está almacenada en la memoria del ordenador convenientemente programado, a la que se accede al recibir la reacción de los sensores del modelo.
El coste del sistema diseñado se calcula preferentemente mediante la estimación de la ejecución del sistema para tener en cuenta la eficiencia económica del sistema de seguridad integrado; la estimación económica obtenida se compara con la estimación del coste del sistema requerida por el cliente.
El modelo de sistema de seguridad integrado diseñado construido y los resultados de las pruebas pueden presentarse en una pantalla de ordenador y/o en un formulario impreso para proporcionar una visualización del diseño.
Breve descripción de las figuras
Las características y las ventajas del método se pondrán más claramente de manifiesto para un experto en la material a partir de la siguiente descripción de una forma de realización no limitativa del sistema de seguridad integrado, referida a las figuras siguientes.
La Figura 1 representa una vista esquemática de una forma de realización particular del método según la presente invención.
La Figura 2 representa un modelo bidimensional del sistema de seguridad integrado con tres sensores ubicados en una instalación con forma rectangular.
Descripción de las formas de realización preferentes
A continuación se va a describir un método para diseñar un sistema de seguridad integrado sustancialmente simple para un área rectangular sin zonas de protección especial que requiere un control doble, que constituye un ejemplo útil para entender la presente invención.
Un cliente demandaba como requisito, para la evaluación del funcionamiento de su sistema, que la probabilidad de que la detección de movimientos en su instalación no fuera inferior a 0,8 (la probabilidad de que no hubiera movimientos no superara 0,2). El diseño se realizó a partir de una estimación informática empleando un ordenador personal. Los programas de diseño gráfico y los métodos numéricos estadísticos se descargaron a la memoria del ordenador. El método de diseño del ejemplo se aplicó según un diagrama tecnológico que se representa en la figura 1. En el paso I, se introdujeron en la memoria del ordenador los datos sobre las dimensiones y la forma geométrica de la instalación protegida; en este caso, se trataba de una instalación de forma rectangular. En el paso II, se creó una base de datos en la memoria del ordenador en la que se introdujeron los datos sobre los sensores de seguridad; la base de datos almacenaba modelos matemáticos de los sensores y describía el funcionamiento de los sensores de movimiento para diversas formas geométricas (cono, semiesfera) y las dimensiones de las áreas de cobertura. Utilizando programas de tratamiento de datos y de tratamiento gráfico, se construyó un modelo de la instalación protegida en la memoria del ordenador a partir de los datos de entrada sobre la forma geométrica y las dimensiones de la instalación (paso III). Se seleccionaron el tipo y el número de sensores para el sistema de seguridad integrado (paso IV). Los sensores se distribuyeron en el modelo de la instalación protegida según los requisitos del cliente (paso V). En este ejemplo se introdujeron en el sistema de seguridad integrado los datos correspondientes a tres sensores (S1, S2, S3); dos de los sensores (S1 y S2) tenían un área de cobertura de forma geométrica cónica y uno de ellos presentaba un área de cobertura de forma geométrica semiesférica. En la figura 2 se representa el modelo del sistema de seguridad integrado con una distribución de sensores particular. Los sensores se disponen en las paredes laterales. Las áreas de cobertura están distribuidas de modo que proporcionen la cobertura más completa posible para todo el espacio de la instalación. Después de haber construido el sistema de seguridad integrado, fue probado (paso VI). Para ello, empleando una subaplicación informática especial que simulaba perturbaciones de prueba seudoaleatorias según una distribución de probabilidad uniforme en cualquier lugar de la instalación, se efectuaron perturbaciones de prueba en ciertas coordenadas del espacio de la instalación protegida. En aras de la claridad y la percepción, en este ejemplo solo se realizaron 10 perturbaciones. Las perturbaciones recibidas se marcaron con puntos en la figura 2 con las correspondientes referencias 1-10. Por conveniencia, los resultados de las perturbaciones de prueba procesadas por el sistema se resumen en la Tabla 1 que se muestra a continuación.
\vskip1.000000\baselineskip
\vskip1.000000\baselineskip
TABLA 1
1
\vskip1.000000\baselineskip
Cada línea de la tabla corresponde a una perturbación de prueba determinada y cada columna de la tabla corresponde a un sensor determinado del sistema de seguridad integrado. La intersección de una línea con una columna contiene un símbolo X si el sensor particular detectó la perturbación concreta. En este ejemplo particular, con esta distribución de sensores y este número de perturbaciones de prueba aleatorias, se obtuvieron los resultados siguientes:
1)
El sensor S1 detectó 8 perturbaciones (es decir, 1, 2, 4, 5, 6, 7, 8 y 10), y 5 de las 8 perturbaciones (esto es 1, 2, 6, 7, 8) fueron reproducidas por otros sensores;
2)
El sensor S2 detectó 5 perturbaciones (es decir, 1, 2, 6, 7, 8), y estas 5 perturbaciones fueron reproducidas por otros sensores;
3)
El sensor S3 detectó 3 perturbaciones (es decir, 1, 6, 8), y todas estas 3 perturbaciones fueron reproducidas por otros sensores;
El procesamiento de los resultados de la prueba con métodos estadísticos para la obtención de una estimación del funcionamiento del sistema (paso 7) se realizó del modo siguiente:
1)
Se calculó la probabilidad de que el sistema no detecte una perturbación. P=K0/N, donde K0 es el número de perturbaciones no detectadas por ningún sensor del sistema y N es el número de perturbaciones. En la prueba descrita, k0=2 (es decir, las perturbaciones 3 y 9), y N=10; luego, p0=2/10=0.2. De este modo se obtuvo la estimación de funcionamiento del modelo en forma de una probabilidad estadística de no detección de perturbaciones de prueba (0,2);
Para efectuar un análisis adicional del funcionamiento del sistema, en este ejemplo particular se calcularon otras estimaciones:
2)
La probabilidad de detección de perturbaciones por uno de los sensores era Pd=Kd/N, donde Kd es el número de perturbaciones detectadas por un sensor particular. Por ejemplo, P1=0,8, P2=0,5, P3=0,3.
3)
La probabilidad de detección de perturbaciones por más de un sensor era Pdd=Kdd/N, donde Kdd es el número de perturbaciones detectadas por más de un sensor, Kdd=5 (es decir, las perturbaciones 1, 2, 6, 7 y 8), Pdd=5/10=0,5.
La estimación obtenida de los resultados de la prueba se comparó con la estimación requerida (paso VIII). En este ejemplo, el modelo construido del sistema de seguridad integrado se corresponde con los requisitos de probabilidad de no detección de perturbaciones de prueba (no inferior a 0,2) establecidos por el cliente, tal como puede demostrarse mediante la comparación de las estimaciones obtenida y requerida. A continuación, se alcanzaban las especificaciones de ejecución demandadas por el proyecto.
Sin embargo, es posible realizar un análisis de eficiencia de funcionamiento de cada uno de los sensores por separado. Entonces, basándose en los resultados obtenidos se llega a la conclusión de una baja eficiencia de funcionamiento del sensor 3. Teniendo en cuenta las estimaciones de probabilidad obtenidas, es posible hacer modificaciones en el sistema de seguridad integrado. Por ejemplo, pueden añadirse o eliminarse sensores, redireccionarse las áreas de cobertura de los sensores, etc.
Los resultados de la prueba, la tabla de resultados y una presentación del sistema (véase la figura 2) podrían mostrarse impresas o por pantalla al cliente (paso IX).
Para una mejor visualización, en el ejemplo descrito de método de diseño de un sistema de seguridad integrado, además de una geometría de instalación simple, se han efectuado las simplificaciones siguientes: se empleó un plano para la distribución de las perturbaciones de prueba, se efectuó un número bajo de perturbaciones de prueba (N=10), y no se tuvieron en cuenta las interferencias. Pueden llevarse a cabo otras pruebas en formas de realización de ejemplo de la presente invención tanto en planos (superficies) como en volúmenes (espacio); para obtener unos resultados reales se genera un gran número de perturbaciones de prueba y en la prueba se consideran las interferencias.
En una forma de realización, el método permite, por ejemplo, generar perturbaciones de prueba en un rango predeterminado de coordenadas bidimensionales o tridimensionales, cuando el valor de una de las dos (o tres) coordenadas de la perturbación de prueba es un valor aleatorio de una muestra con una distribución de probabilidad uniforme. El rango de coordenadas se establece en función de las características de la instalación protegida. Este rango de coordenadas puede ser más reducido que los límites de la instalación, por ejemplo, para tener en cuenta las zonas especialmente protegidas.
Una ventaja importante del método de una forma de realización es su adaptabilidad. Ello significa que los pasos para la formación del modelo de un sistema de seguridad integrado de una instalación, la prueba del funcionamiento del modelo, el análisis de los resultados y la modificación del modelo se realizan preferentemente antes de construir el sistema, que ha de satisfacer todos los requisitos del cliente.
Una ventaja del método es que el diseño y la prueba del sistema pueden efectuarse sin requerir una instalación en una dirección particular, utilizando únicamente un modelo matemático construido a partir de los datos proporcionados por el cliente personalmente o por terceras partes (que representen sus intereses) sobre la forma geométrica de la instalación y otros datos relevantes, lo que proporciona un mayor nivel de confidencialidad y seguridad en la etapa de diseño.
El método puede utilizarse en proyectos de modernización de sistemas de seguridad ya existentes. Con este propósito, en el método se utiliza un modelo de un sistema de seguridad integrado ya existente para probar su funcionamiento y su posible modernización considerando los resultados de la prueba.
La presente invención proporciona unos diseños eficientes de sistemas de seguridad integrados para instalaciones de propósito diverso.
Aplicaciones industriales
El método para diseñar un sistema de seguridad integrado de una instalación puede utilizarse satisfactoriamente para diseñar sistemas de seguridad en viviendas, locales industriales e instalaciones del sector de los servicios, en transportes o en otros objetos.
\vskip1.000000\baselineskip
Referencias citadas en la descripción
Esta lista de referencias citadas por el solicitante se proporciona únicamente para comodidad del lector. No forma parte del documento de patente europea. Aunque se ha puesto un gran cuidado en compilar las referencias, no es posible excluir errores u omisiones y la Oficina Europea de Patentes (EPO) declina toda responsabilidad a este respecto.
Documentos de patente citados en la descripción
\bullet JP 7334779 A [0015]
\bullet EP 129345 A1 [0016]
Referencias que no corresponden a patentes citadas en la descripción
\bullet V.S. Barsukov. Security: technologies, instruments, services. KUDIS-obraz, 2001, 126-130 [0004]
\bulletSmith, J.S. et al. Distributed Real-Time Simulator for Intruder Detection System Analysis. Proceeding at the 1999 Winter Simulation Conference [0013]
\bulletJordan S. E. et al. Discrete-Event Simulation for the Design and Evaluation of Physical Protection System. Proceeding at the 1999 Winter Simulation Conference [0014]

Claims (11)

1. Método para diseñar un sistema de seguridad integrado para un edificio que comprende una instalación mediante el uso de un modelo por ordenador de la instalación protegida; dicho método comprende:
la elección del tipo de sensor y el número de sensores (S1, S2, S3) del sistema teniendo en cuenta algunos ataques de seguridad probables contra la instalación (I);
la ubicación en el modelo de los sensores del sistema (S1, S2, S3) en el espacio de la instalación protegida de modo que proporcionen la cobertura de aquel espacio por áreas de cobertura y una evaluación experta del sistema diseñado (II);
la creación en la memoria del ordenador de una base de datos; dicha base de datos almacena modelos matemáticos de los sensores que describen áreas de cobertura en forma de una función característica de cada sensor (S1, S2,
S3);
la realización del modelo del sistema de seguridad integrado con la ayuda de un ordenador que permite distribuir los modelos de sensores almacenados en la base de datos en el modelo de la instalación protegida (V);
el funcionamiento del sistema de seguridad integrado diseñado se comprueba introduciendo acciones de prueba en el mismo (VI);
el procesamiento de los resultados de la prueba con métodos estadísticos (VII);
se obtiene una estimación del modelo de sistema en funcionamiento y esta estimación se compara con el valor de estimación requerido (VIII); si la estimación no iguala o supera el cambio de estimación requerido, se cambian los sensores (S1, S2, S3) y/o el tipo y el número de éstos hasta obtener el valor de estimación requerido;
en el que la comprobación del funcionamiento del sistema de seguridad integrado comprende las etapas de:
utilizar un método de generación de números seudoaleatorios para introducir perturbaciones de prueba en el modelo del sistema sensor integrado y construir una distribución de probabilidad uniforme de perturbaciones de prueba en cualquier espacio del modelo de instalación protegida; y
determinar, para cada perturbación, si cada uno del conjunto de sensores puede detectar la perturbación o no.
\vskip1.000000\baselineskip
2. Método según la reivindicación 1, caracterizado porque se crea una base de datos para almacenar modelos matemáticos de los sensores que describen las áreas de cobertura y las propiedades de funcionamiento de las funciones características de sensores de prevención de incendios, sensores de movimiento, sensores de tipo cierre-rotura y sensores de vibración.
3. Método según cualquiera de las reivindicaciones 1 o 2, caracterizado porque se utiliza un método de generación de números seudoaleatorios para introducir perturbaciones de prueba y construir una distribución de probabilidad uniforme de perturbaciones de prueba en el espacio del modelo de instalación protegida.
4. Método según cualquiera de las reivindicaciones 1 a 3, caracterizado porque se utiliza un método para determinar la probabilidad de reacciones de tipo diferente en el sistema entero o en sus sensores individuales debidas a las perturbaciones de prueba como método estadístico para procesar los resultados de las perturbaciones de prueba.
5. Método según cualquiera de las reivindicaciones 1 a 4, caracterizado porque los métodos estadísticos utilizados para el procesamiento de los resultados de las pruebas comprenden una estimación de la fiabilidad de los resultados de las pruebas teniendo en cuenta la información de que disponga el diseñador acerca de las propiedades del sistema diseñado y la instalación protegida.
6. Método según la reivindicación 5, caracterizado porque se utiliza como información adicional la información sobre las zonas de alto y bajo riesgo de intrusión a la instalación protegida y sobre los equipos de protección física y seguridad industrial adicionales instalados en la misma.
7. Método según cualquiera de las reivindicaciones 1 a 6, caracterizado porque el coste del sistema diseñado se calcula en la estimación.
8. Método según cualquiera de las reivindicaciones 1 a 7, caracterizado porque el modelo construido del sistema de seguridad integrado diseñado y los resultados de las pruebas se presentan en una pantalla de ordenador y/o en un formulario impreso por algún equipo de impresión.
\newpage
9. Método según la reivindicación 1, en el que la etapa de procesamiento de los resultados de la prueba por métodos estadísticos comprende las etapas siguientes:
el cálculo de una probabilidad para cada una de las perturbaciones que no se han detectado mediante ninguno de los sensores;
el cálculo de una probabilidad para cada una de las perturbaciones que se han detectado mediante por lo menos por un sensor;
el cálculo de una probabilidad para cada una de las perturbaciones que han se han detectado mediante más de un sensor.
\vskip1.000000\baselineskip
10. Método según la reivindicación o la reivindicación 9, en que las coordenadas de las perturbaciones son coordenadas bidimensionales.
11. Método según cualquiera de las reivindicaciones 1 o 9, en que las coordenadas de las perturbaciones son coordenadas tridimensionales.
ES03751656T 2003-08-27 2003-08-27 Método para diseñar un sistema de seguridad integrado para una instalación . Expired - Lifetime ES2353958T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/RU2003/000394 WO2005022457A1 (fr) 2003-08-27 2003-08-27 Procede permettant de concevoir un systeme de securite integree pour un objet

Publications (1)

Publication Number Publication Date
ES2353958T3 true ES2353958T3 (es) 2011-03-08

Family

ID=34271282

Family Applications (1)

Application Number Title Priority Date Filing Date
ES03751656T Expired - Lifetime ES2353958T3 (es) 2003-08-27 2003-08-27 Método para diseñar un sistema de seguridad integrado para una instalación .

Country Status (7)

Country Link
EP (1) EP1669912B1 (es)
AT (1) ATE484037T1 (es)
AU (1) AU2003271249A1 (es)
CA (1) CA2538139C (es)
DE (1) DE60334503D1 (es)
ES (1) ES2353958T3 (es)
WO (1) WO2005022457A1 (es)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8565902B2 (en) 2009-09-29 2013-10-22 Honeywell International Inc. Systems and methods for controlling a building management system
EP2302470A3 (en) 2009-09-29 2014-06-11 Honeywell International Inc. Systems and methods for configuring a building management system
US8584030B2 (en) 2009-09-29 2013-11-12 Honeywell International Inc. Systems and methods for displaying HVAC information
US8577505B2 (en) 2010-01-27 2013-11-05 Honeywell International Inc. Energy-related information presentation system
CN110013795A (zh) * 2012-05-23 2019-07-16 圣戈本陶瓷及塑料股份有限公司 成形磨粒及其形成方法
US8947437B2 (en) 2012-09-15 2015-02-03 Honeywell International Inc. Interactive navigation environment for building performance visualization
WO2016154311A1 (en) 2015-03-24 2016-09-29 Carrier Corporation Systems and methods for providing a graphical user interface indicating intruder threat levels for a building
WO2016154320A1 (en) 2015-03-24 2016-09-29 Carrier Corporation System and method for determining rf sensor performance relative to a floor plan
EP3274932A1 (en) 2015-03-24 2018-01-31 Carrier Corporation Integrated system for sales, installation, and maintenance of building systems
CN113032863A (zh) 2015-03-24 2021-06-25 开利公司 建筑物系统的基于楼层平面图的规划
US10230326B2 (en) 2015-03-24 2019-03-12 Carrier Corporation System and method for energy harvesting system planning and performance
CN107667384A (zh) 2015-03-24 2018-02-06 开利公司 基于楼层平面图覆盖的自动配对和参数设置
US10606963B2 (en) 2015-03-24 2020-03-31 Carrier Corporation System and method for capturing and analyzing multidimensional building information
WO2016154321A1 (en) 2015-03-24 2016-09-29 Carrier Corporation Floor-plan based learning and registration of distributed devices
US10867051B2 (en) 2017-09-29 2020-12-15 AO Kaspersky Lab System and method of automated design of hardware and software systems and complexes
US11288945B2 (en) 2018-09-05 2022-03-29 Honeywell International Inc. Methods and systems for improving infection control in a facility
US10978199B2 (en) 2019-01-11 2021-04-13 Honeywell International Inc. Methods and systems for improving infection control in a building
US11620594B2 (en) 2020-06-12 2023-04-04 Honeywell International Inc. Space utilization patterns for building optimization
US11914336B2 (en) 2020-06-15 2024-02-27 Honeywell International Inc. Platform agnostic systems and methods for building management systems
US11783658B2 (en) 2020-06-15 2023-10-10 Honeywell International Inc. Methods and systems for maintaining a healthy building
US11783652B2 (en) 2020-06-15 2023-10-10 Honeywell International Inc. Occupant health monitoring for buildings
US11184739B1 (en) 2020-06-19 2021-11-23 Honeywel International Inc. Using smart occupancy detection and control in buildings to reduce disease transmission
US11823295B2 (en) 2020-06-19 2023-11-21 Honeywell International, Inc. Systems and methods for reducing risk of pathogen exposure within a space
US11619414B2 (en) 2020-07-07 2023-04-04 Honeywell International Inc. System to profile, measure, enable and monitor building air quality
US11402113B2 (en) 2020-08-04 2022-08-02 Honeywell International Inc. Methods and systems for evaluating energy conservation and guest satisfaction in hotels
US11894145B2 (en) 2020-09-30 2024-02-06 Honeywell International Inc. Dashboard for tracking healthy building performance
US11372383B1 (en) 2021-02-26 2022-06-28 Honeywell International Inc. Healthy building dashboard facilitated by hierarchical model of building control assets
US11662115B2 (en) 2021-02-26 2023-05-30 Honeywell International Inc. Hierarchy model builder for building a hierarchical model of control assets
US11474489B1 (en) 2021-03-29 2022-10-18 Honeywell International Inc. Methods and systems for improving building performance

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0093773A1 (en) * 1981-11-19 1983-11-16 Minnesota Mining And Manufacturing Company Optically based intrusion detector
JPH07334779A (ja) 1994-06-10 1995-12-22 Nippon Denshi Kogaku Kk 機械警備システムのための警備診断方法及び装置
JPH09184310A (ja) * 1995-12-28 1997-07-15 Matsushita Electric Works Ltd 防災設備cad装置
GB2318478B (en) * 1996-10-21 2001-01-17 Northern Telecom Ltd Network model for alarm correlation
RU2164039C1 (ru) * 2000-06-05 2001-03-10 Кашик Алексей Сергеевич Способ анализа динамических многопараметрических процессов
EP1293945A1 (de) * 2001-09-15 2003-03-19 Siemens Building Technologies AG Verfahren und Planungswerkzeug zur Durchführung von Projektierungsabläufen für Gefahrenmeldeanlagen sowie Rechnersystem zur Durchführung des Verfahrens

Also Published As

Publication number Publication date
CA2538139A1 (en) 2005-03-10
EP1669912A1 (en) 2006-06-14
CA2538139C (en) 2010-10-12
AU2003271249A1 (en) 2005-03-16
ATE484037T1 (de) 2010-10-15
EP1669912B1 (en) 2010-10-06
EP1669912A4 (en) 2008-03-26
DE60334503D1 (de) 2010-11-18
WO2005022457A1 (fr) 2005-03-10

Similar Documents

Publication Publication Date Title
ES2353958T3 (es) Método para diseñar un sistema de seguridad integrado para una instalación .
Spiridonakos et al. Polynomial chaos expansion models for the monitoring of structures under operational variability
Kadri et al. The impact of natural disasters on critical infrastructures: A domino effect-based study
Basta et al. Risk-maps informing land-use planning processes: A survey on the Netherlands and the United Kingdom recent developments
Kleijnen et al. Techniques for sensitivity analysis of simulation models: a case study of the CO2 greenhouse effect
CN112204728A (zh) 集成电路中的故障注入攻击检测
Sipple et al. Finite element model updating of the UCF grid benchmark using measured frequency response functions
Bowen et al. Evaluation of physical protection systems using an integrated platform for analysis and design
US20170200364A1 (en) System and method for distribution of sensors for emergency response
Rad et al. A risk-based methodology for optimum placement of flammable gas detectors within open process plants
Zárate-Toledo et al. In search of wind farm sustainability on the Yucatan Coast: Deficiencies and public perception of Environmental Impact Assessment in Mexico
RU2219576C2 (ru) Способ проектирования системы комплексной безопасности объекта
Caicedo et al. Fast mode identification technique for online monitoring
Constantinescu et al. Application of the probabilistic model BET_UNREST during a volcanic unrest simulation exercise in D ominica, L esser A ntilles
JP5873410B2 (ja) 熱解析装置、熱解析方法及び熱解析プログラム
Ogden et al. The impact of soft error event topography on the reliability of computer memories
RU2002105932A (ru) Способ проектирования системы комплексной безопасности объекта
Malyuk et al. Information security theory for the future internet
He et al. Optimal sensor placement for spatial structure based on importance coefficient and randomness
JP7118916B2 (ja) アイソレーション作業の計画立案支援装置、方法及びプログラム
Delémont et al. Application of Computational Fluid Dynamics modelling in the process of forensic fire investigation: Problems and solutions
Kuo et al. Effects of the Horizontal Scales of the Cloud‐Resolving Model on Tropical Cyclones in the Superparameterized Community Atmosphere Model
He et al. GPR‐MCS model of reliability analysis of key blocks and its engineering application
Dileepkumar et al. On the emergence of human influence on surface air temperature changes over India
Zvelebil et al. Tools for rock fall risk integrated management in sandstone landscape of the Bohemian Switzerland National Park, Czech Republic (M121)