RU2755775C1 - Method for automatically generating digital model of protected object, analyzing the security systems of protected object and assessing vulnerability of a protected object, taking into account aforementioned analysis - Google Patents

Method for automatically generating digital model of protected object, analyzing the security systems of protected object and assessing vulnerability of a protected object, taking into account aforementioned analysis Download PDF

Info

Publication number
RU2755775C1
RU2755775C1 RU2021100690A RU2021100690A RU2755775C1 RU 2755775 C1 RU2755775 C1 RU 2755775C1 RU 2021100690 A RU2021100690 A RU 2021100690A RU 2021100690 A RU2021100690 A RU 2021100690A RU 2755775 C1 RU2755775 C1 RU 2755775C1
Authority
RU
Russia
Prior art keywords
protected object
patrol
points
movement
rapid response
Prior art date
Application number
RU2021100690A
Other languages
Russian (ru)
Inventor
Виктор Михайлович Крылов
Original Assignee
Виктор Михайлович Крылов
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Виктор Михайлович Крылов filed Critical Виктор Михайлович Крылов
Priority to RU2021100690A priority Critical patent/RU2755775C1/en
Application granted granted Critical
Publication of RU2755775C1 publication Critical patent/RU2755775C1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/40Data acquisition and logging

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

FIELD: computer technology.SUBSTANCE: invention relates to the field of computer technology. The expected result is achieved due to the method for automatic generating of a digital model of the protected object, analysis of the security systems of the protected object and vulnerability assessment of the protected object, taking into account the above-mentioned analysis, which contains the stages at which: data about the protected object is received by means of a data input and processing device; libraries of dynamic digital models are formed based on the received data; by means of the server, the analysis of the security systems of the protected object is performed taking into account the generated library of dynamic digital models, including the automatic formation of at least one dynamically variable digital model of the trajectory of the movement of the alleged violator, the routes of the patrol of the protected object and the rapid response group, where as a result of the simulation, the points of movement of the alleged violator and the points of movement of the patrol of the protected object and/or the rapid response group are constructed; the points of possible contact of the patrol and/or the rapid response group with the alleged violator are formed; taking into account the number of formed points of possible contact, the vulnerability of the protected object is assessed; by means of a visual output device, the points of possible contact of the patrol and/or the rapid response group with the alleged violator and the digital value of the vulnerability assessment of the protected object are displayed to the user.EFFECT: increased accuracy of the vulnerability assessment of the protected object.5 cl, 2 dwg

Description

Область техникиTechnology area

[0001] Изобретение относится к области вычислительной техники, более конкретно, к средствам автоматического формирования цифровой модели охраняемого объекта, анализа систем безопасности охраняемого объекта и оценки уязвимости охраняемого объекта с учетом упомянутого анализа[0001] The invention relates to the field of computing, more specifically, to means for automatically generating a digital model of a protected object, analyzing security systems of a protected object and assessing the vulnerability of a protected object, taking into account the above analysis

Уровень техникиState of the art

[0002] В настоящее время существует множество систем оценки уязвимости. Одним из примеров таких систем является система прогнозирования риска преступности, описанная в US 2012/0102002 A1. Раскрытая система предусматривает компьютерную систему прогнозирования риска преступности и соответствующий метод для создания прогнозов риска преступности и передачи прогнозов пользователю. С помощью прогнозов пользователь может более эффективно оценивать, как уровень повышенной угрозы преступности, так и ее потенциальную продолжительность. Затем пользователь может использовать информацию, содержащуюся в прогнозах, для более активного подхода к правоохранительным органам в пострадавших районах в период повышенной угрозы преступности.[0002] Currently, there are many systems for assessing vulnerability. One example of such systems is the crime risk prediction system described in US 2012/0102002 A1. The disclosed system provides for a computer crime risk prediction system and a corresponding method for generating crime risk predictions and transmitting the predictions to the user. With the help of predictions, the user can more effectively assess both the level of the increased threat of crime and its potential duration. The user can then use the information contained in the forecasts to take a more proactive approach to law enforcement in the affected areas during a period of heightened crime threat.

[0003] Однако известному решению присущи недостатки. В числе недостатков известного решения имеется низкая точность оценки уязвимости охраняемого объекта, поскольку она не предусматривает формирование цифровой модели, на основании которой выполняется автоматический анализ систем безопасности охраняемого объекта.[0003] However, the known solution has disadvantages. Among the disadvantages of the known solution is the low accuracy of assessing the vulnerability of the protected object, since it does not provide for the formation of a digital model, on the basis of which an automatic analysis of the security systems of the protected object is performed.

Раскрытие изобретенияDisclosure of invention

[0004] Задачей изобретения является устранение указанных выше недостатков.[0004] The object of the invention is to eliminate the above disadvantages.

[0005] Техническим результатом при этом является повышение точности оценки уязвимости охраняемого объекта посредством автоматического формирования сервером анализа полученных данных цифровой модели охраняемого объекта и анализа систем безопасности охраняемого объекта.[0005] The technical result is to improve the accuracy of assessing the vulnerability of the protected object by automatically generating a digital model of the protected object by the server for analyzing the received data and analyzing the security systems of the protected object.

[0006] Для достижения данного технического результата предложен способ автоматического формирования цифровой модели охраняемого объекта, анализа систем безопасности охраняемого объекта и оценки уязвимости охраняемого объекта с учетом упомянутого анализа, выполняемый посредством устройства ввода и обработки данных, соединенного с сервером анализа полученных данных и устройства визуального вывода результатов анализа полученных данных, принятых от упомянутого сервера анализа, содержащий этапы, на которых: посредством устройства ввода и обработки данных: принимают данные об охраняемом объекте, включающие параметры конструктивного строения охраняемого объекта и параметры систем безопасности охраняемого объекта с учетом конструктивного строения охраняемого объекта, включающие: маршрут движения патруля охраняемого объекта, маршрут движения группы быстрого реагирования, данные о точках размещении датчиков обнаружения вторжения на территорию охраняемого объекта и данные о зоне обнаружения упомянутых датчиков; и на основании упомянутых принятых данных формируют библиотеки динамических цифровых моделей конструктивного строения охраняемого объекта с наложенными на цифровую модель маршрутами движения патруля охраняемого объекта, маршрутами движения группы быстрого реагирования, точками размещения датчиками обнаружения вторжения на территорию охраняемого объекта вместе с зоной обнаружения упомянутых датчиков; посредством сервера анализа полученных данных, выполняют анализ систем безопасности охраняемого объекта с учетом сформированной библиотеки динамических цифровых моделей, включающий: автоматическое формирование, с учетом конструктивного строения охраняемого объекта и точек размещения датчиков обнаружения вторжения на территории охраняемого объекта с учетом зоны обнаружения упомянутых датчиков, по меньшей мере, одной динамически изменяемой цифровой модели траектории движения предполагаемого нарушителя, маршрута движения патруля охраняемого объекта и маршрута движения группы быстрого реагирования, где в результате моделирования по упомянутой траектории выполняется построение точек перемещения предполагаемого нарушителя, а по упомянутым маршрутам выполняется построение точек движения патруля охраняемого объекта и/или точек движения группы быстрого реагирования; обработку полученных данных, в результате которой формируются точки возможного контакта патруля и/или группы быстрого реагирования с предполагаемым нарушителем; и с учетом количества сформированных точек возможного контакта выполняют оценку уязвимости охраняемого объекта; посредством устройства визуального вывода результатов анализа полученных данных выводят пользователю точки возможного контакта патруля и/или группы быстрого реагирования с предполагаемым нарушителем и цифровое значение оценки уязвимости охраняемого объекта.[0006] To achieve this technical result, a method is proposed for automatically generating a digital model of a protected object, analyzing security systems of a protected object and assessing the vulnerability of a protected object, taking into account the above analysis, performed by means of an input and processing device connected to a server for analyzing the received data and a visual output device the results of the analysis of the data received, received from the said analysis server, containing the stages at which: by means of a data input and processing device: receive data about the protected object, including the parameters of the structural structure of the protected object and the parameters of the security systems of the protected object, taking into account the structural structure of the protected object, including : route of movement of the patrol of the protected object, route of movement of the rapid response team, data on the points of placement of intrusion detection sensors on the territory of the protected object and data on the detection zone mentioned curled sensors; and on the basis of the above-mentioned received data, libraries of dynamic digital models of the structural structure of the protected object are formed with superimposed on the digital model the routes of the patrol of the protected object, the routes of the movement of the rapid response group, the points of placement of the sensors for detecting intrusion into the territory of the protected object, together with the detection zone of the said sensors; by means of the received data analysis server, the security systems of the protected object are analyzed taking into account the generated library of dynamic digital models, including: automatic formation, taking into account the structural structure of the protected object and the placement points of intrusion detection sensors on the territory of the protected object, taking into account the detection zone of the said sensors, at least measure, one dynamically changing digital model of the trajectory of the alleged intruder, the route of the patrol of the guarded object and the route of the movement of the rapid response team, where, as a result of modeling along the mentioned trajectory, the points of movement of the alleged intruder are plotted, and the points of movement of the patrol of the guarded object are constructed along the mentioned routes, and / or points of movement of the rapid response team; processing of the received data, as a result of which the points of possible contact of the patrol and / or the rapid response group with the alleged intruder are formed; and taking into account the number of formed points of possible contact, assess the vulnerability of the protected object; by means of the device for visual output of the results of the analysis of the data obtained, the points of possible contact of the patrol and / or the rapid response group with the alleged intruder and the digital value of the assessment of the vulnerability of the protected object are displayed to the user.

[0007] Дополнительно точки движения патруля охраняемого объекта и/или точки движения группы быстрого реагирования выполнены в виде окружности и имеют радиус зоны визуального контакта патруля охраняемого объекта и/или группы быстрого реагирования с предполагаемым нарушителем.[0007] Additionally, the points of movement of the patrol of the protected object and / or the points of movement of the rapid response team are made in the form of a circle and have the radius of the visual contact zone of the patrol of the protected object and / or the rapid response team with the alleged intruder.

[0008] Дополнительно прием данных об охраняемом объекте включает прием значения радиуса зоны визуального контакта патруля охраняемого объекта и/или группы быстрого реагирования с предполагаемым нарушителем.[0008] Additionally, receiving data about a guarded object includes receiving a value of the radius of the visual contact zone of a patrol of a guarded object and / or a rapid response team with a suspected intruder.

[0009] Дополнительно параметры конструктивного строения охраняемого объекта и/или параметры систем безопасности охраняемого объекта с учетом конструктивного строения охраняемого объекта выполнены в виде вектора набора параметров, где набор параметров является взаимосвязанными параметрами, определяемыми индивидуально посредством ввода в устройства ввода и обработки данных для каждого элемента охраняемого объекта и/или для каждой точки перемещения предполагаемого нарушителя, и/или для каждой точки движения патруля охраняемого объекта и/или для каждой точки движения группы быстрого реагирования.[0009] Additionally, the parameters of the structural structure of the protected object and / or the parameters of the security systems of the protected object, taking into account the structural structure of the protected object, are made in the form of a vector of a set of parameters, where the set of parameters are interrelated parameters determined individually by input into the input and processing devices for each element of the protected object and / or for each point of movement of the alleged intruder, and / or for each point of movement of the patrol of the protected object and / or for each point of movement of the rapid response team.

[0010] Дополнительно траектория движения предполагаемого нарушителя, посредством сервера анализа полученных данных, формируется случайным образом и/или формируется с учетом зоны обнаружения упомянутых датчиков, маршрута движения патруля охраняемого объекта и маршрута движения группы быстрого реагирования таким образом, чтобы исключить возможной контакт патруля и/или группы быстрого реагирования с предполагаемым нарушителем.[0010] Additionally, the trajectory of the alleged intruder, by means of the received data analysis server, is generated randomly and / or is generated taking into account the detection zone of the said sensors, the route of the patrol of the protected object and the route of movement of the rapid response team in such a way as to exclude possible contact of the patrol and / or a rapid response team with the alleged intruder.

[0011] Очевидно, что как предыдущее общее описание, так и последующее подробное описание даны лишь для примера и пояснения и не являются ограничениями данного изобретения.[0011] Obviously, both the previous general description and the following detailed description are given by way of example and explanation only and are not limitations of the present invention.

Краткое описание чертежейBrief Description of Drawings

[0012] Фиг. 1 – схематичное изображение этапов способа автоматического формирования цифровой модели охраняемого объекта, анализа систем безопасности охраняемого объекта и оценки уязвимости охраняемого объекта с учетом упомянутого анализа.[0012] FIG. 1 is a schematic representation of the stages of a method for automatically generating a digital model of a protected object, analyzing security systems of a protected object and assessing the vulnerability of a protected object, taking into account the above analysis.

[0013] Фиг. 2 – схематичное изображение варианта реализации сервера анализа полученных данных.[0013] FIG. 2 is a schematic representation of an embodiment of a received data analysis server.

Осуществление изобретенияImplementation of the invention

[0014] Схематичное изображение этапов способа 100 автоматического формирования цифровой модели охраняемого объекта, анализа систем безопасности охраняемого объекта и оценки уязвимости охраняемого объекта с учетом упомянутого анализа раскрыто на фиг. 1. [0014] A schematic diagram of the steps of a method 100 for automatically generating a digital model of a protected object, analyzing security systems of a protected object, and assessing the vulnerability of a protected object, taking into account the above analysis, is disclosed in FIG. 1.

[0015] Посредством устройства ввода и обработки данных выполняют этапы 101 и 102. На этапе 101 принимают данные об охраняемом объекте, включающие параметры конструктивного строения охраняемого объекта и параметры систем безопасности охраняемого объекта с учетом конструктивного строения охраняемого объекта. Упомянутые данные включают: маршрут движения патруля охраняемого объекта, маршрут движения группы быстрого реагирования, данные о точках размещении датчиков обнаружения вторжения на территорию охраняемого объекта и данные о зоне обнаружения упомянутых датчиков. Далее способ 100 переходит к этапу 102. [0015] Steps 101 and 102 are performed via the data input and processing device. At step 101, data about the protected object is received, including the parameters of the structural structure of the protected object and the parameters of the security systems of the protected object, taking into account the structural structure of the protected object. The mentioned data includes: the route of the patrol of the protected object, the route of the movement of the rapid response team, the data on the location of the intrusion detection sensors on the territory of the protected object and the data on the detection zone of the said sensors. Method 100 then proceeds to block 102.

[0016] На этапе 102 на основании упомянутых принятых данных формируют библиотеки динамических цифровых моделей конструктивного строения охраняемого объекта с наложенными на цифровую модель маршрутами движения патруля охраняемого объекта, маршрутами движения группы быстрого реагирования, точками размещения датчиками обнаружения вторжения на территорию охраняемого объекта вместе с зоной обнаружения упомянутых датчиков. Далее способ 100 переходит к этапу 103.[0016] At step 102, on the basis of the above-mentioned received data, libraries of dynamic digital models of the structural structure of the protected object are generated with superimposed on the digital model the routes of the patrol of the protected object, the routes of movement of the rapid response team, the points of placement of sensors for detecting intrusion into the territory of the protected object, together with the detection zone the mentioned sensors. Method 100 then proceeds to block 103.

[0017] Посредством сервера анализа полученных данных, выполняют анализ систем безопасности охраняемого объекта с учетом сформированной библиотеки динамических цифровых моделей. Упомянутый анализ включает в себя этапы 103, 104 и 105. На этапе 103 автоматически формируют, с учетом конструктивного строения охраняемого объекта и точек размещения датчиков обнаружения вторжения на территории охраняемого объекта с учетом зоны обнаружения упомянутых датчиков, по меньшей мере, одну динамически изменяемую цифровую модель траектории движения предполагаемого нарушителя, маршрут движения патруля охраняемого объекта и маршрут движения группы быстрого реагирования. В результате моделирования по упомянутой траектории выполняется построение точек перемещения предполагаемого нарушителя, а по упомянутым маршрутам выполняется построение точек движения патруля охраняемого объекта и/или точек движения группы быстрого реагирования. Далее способ 100 переходит к этапу 104.[0017] By means of the received data analysis server, the security systems of the protected object are analyzed taking into account the generated library of dynamic digital models. The above analysis includes steps 103, 104 and 105. At step 103, at least one dynamically changing digital model is automatically generated, taking into account the structural structure of the protected object and the placement points of intrusion detection sensors on the territory of the protected object, taking into account the detection zone of the said sensors. the trajectory of the alleged intruder, the route of the patrol of the protected object and the route of the rapid response team. As a result of modeling along the mentioned trajectory, the points of movement of the alleged intruder are constructed, and along the mentioned routes, the points of movement of the patrol of the protected object and / or points of movement of the rapid response team are constructed. Method 100 then proceeds to 104.

[0018] На этапе 104 выполняется обработка полученных данных, в результате которой формируются точки возможного контакта патруля и/или группы быстрого реагирования с предполагаемым нарушителем. Далее способ 100 переходит к этапу 105.[0018] At step 104, the received data is processed, as a result of which the points of possible contact of the patrol and / or the rapid response team with the alleged intruder are formed. Method 100 then proceeds to block 105.

[0019] На этапе 105 с учетом количества сформированных точек возможного контакта выполняется оценка уязвимости охраняемого объекта. Данная оценка показывает то, насколько сильно уязвим охраняемый объект. Оценка является числовым значением по определенной шкале, процентным значением уязвимости и т.д., например, по результатам анализа оценка уязвимости может составлять 76%, где 100% является результатом того, что охраняемый объект является неуязвимым с точки зрения проникновения злоумышленника на охраняемую территорию или по результатам анализа оценка уязвимости может составлять 8 баллов из 10 возможных, где 10 баллов является результатом того, что охраняемый объект является неуязвимым с точки зрения проникновения злоумышленника на охраняемую территорию.[0019] At step 105, taking into account the number of formed points of possible contact, an assessment of the vulnerability of the protected object is performed. This assessment shows how vulnerable the protected object is. The score is a numerical value on a certain scale, a percentage of vulnerability, etc., for example, according to the analysis, the vulnerability score can be 76%, where 100% is the result of the fact that the protected object is invulnerable from the point of view of an intruder entering the protected area or According to the analysis results, the vulnerability assessment can be 8 points out of 10 possible, where 10 points is the result of the fact that the protected object is invulnerable from the point of view of the intruder's penetration into the protected area.

[0020] После выполненной посредством упомянутого сервера оценки, способ 100 переходит к этапу 106. На этапе 106 посредством устройства визуального вывода результатов анализа полученных данных происходит вывод пользователю точки возможного контакта патруля и/или группы быстрого реагирования с предполагаемым нарушителем и цифровое значение оценки уязвимости охраняемого объекта. [0020] After the assessment is performed by the said server, the method 100 proceeds to step 106. At step 106, the visual output of the results of the analysis of the obtained data is used to display the point of possible contact of the patrol and / or the rapid response team with the alleged intruder and the numerical value of the assessment of the vulnerability of the protected object.

[0021] Далее со ссылкой на фиг. 2 будет раскрыта аппаратная реализация данного технического решения в виде системы 200 автоматического формирования цифровой модели охраняемого объекта, анализа систем безопасности охраняемого объекта и оценки уязвимости охраняемого объекта с учетом упомянутого анализа. Система 200 содержит устройство 201 ввода и обработки данных, сервер 202 анализа полученных данных и устройство 203 визуального вывода результатов анализа полученных данных. Устройство 201 и сервер 202 соединены между собой посредством сети 204 приема и передачи данных. Сеть 204 может быть локальной сетью или глобальной сетью. В контексте настоящего изобретения данные могут передаваться между устройствами с помощью шин данных, с помощью стандартных сетевых средств обмена данными (например, CAN, Ethernet, Token Ring), с помощью обмена данными через общую оперативную память, с помощью обмена данными через файл в файловой системе, с помощью специальных интегральных схем обмена данными по шинам данных, с помощью использования систем управления баз данных и т. д. Конкретный способ обмена данными между компонентами системы не влияет на суть данного изобретения. Устройство 201 ввода и обработки данных может быть реализовано в виде персонального компьютера, ноутбука, планшета, смартфона и т.д.[0021] Next, referring to FIG. 2, the hardware implementation of this technical solution will be disclosed in the form of a system 200 for automatically generating a digital model of the protected object, analyzing the security systems of the protected object and assessing the vulnerability of the protected object, taking into account the above analysis. The system 200 includes a device 201 for input and processing of data, a server 202 for analyzing the obtained data and a device 203 for visual output of the results of analyzing the obtained data. The device 201 and the server 202 are interconnected via a data transmission and reception network 204. Network 204 can be a local area network or a wide area network. In the context of the present invention, data can be transferred between devices using data buses, using standard network communication means (for example, CAN, Ethernet, Token Ring), using data exchange via shared RAM, using data exchange via a file in the file system , using special integrated circuits for data exchange over data buses, using database management systems, etc. The specific way of data exchange between the system components does not affect the essence of the present invention. The data input and processing device 201 can be implemented as a personal computer, laptop, tablet, smartphone, etc.

[0022] Сервер 202 может включать в себя интерфейс 205 жесткого диска, интерфейс 206 приводов, интерфейс 207 карт-ридера, интерфейс 208 USB, интерфейс 209 последовательного порта, сетевой интерфейс 210, системную память 219, процессор 223, видеоадаптер 224, контроллер 217, жесткий диск 211, по меньшей мере один привод 212, карт-ридер 215 и USB разъем 225. Все упомянутые интерфейсы, а также системная память 219, процессор 223, видеоадаптер 224 и контроллер 217 соединены между собой посредством шины 218. Контроллер 217 выполнен с возможностью соединения с устройством 214 хранения данных. Устройство 214 хранения данных в контексте настоящего технического решения может быть внешним или внутренним устройством. Видеоадаптер 224 выполнен с возможностью соединения с устройством 203 визуального вывода результатов анализа полученных данных. В качестве устройства 203 может использоваться монитор, ЖК панель и т.д. Системная память 219 выполнена с возможностью хранения программного обеспечения, такого, как BIOS, операционная система, программные приложения и т.д.[0022] Server 202 may include hard disk interface 205, drive interface 206, card reader interface 207, USB interface 208, serial port interface 209, network interface 210, system memory 219, processor 223, video adapter 224, controller 217, hard disk 211, at least one drive 212, card reader 215, and USB connector 225. All of these interfaces, as well as system memory 219, processor 223, video adapter 224, and controller 217 are interconnected via bus 218. Controller 217 is configured to connecting to storage device 214. The storage device 214 in the context of the present technical solution can be an external or internal device. The video adapter 224 is adapted to be connected to the device 203 for visual output of the results of the analysis of the obtained data. The device 203 can be a monitor, LCD panel, etc. System memory 219 is configured to store software such as BIOS, operating system, software applications, etc.

[0023] Интерфейс 205 жесткого диска соединен с жестким диском 211. Интерфейс 206 приводов выполнен с возможностью соединения с приводом типа CD, DVD, DVD-RW и т.д. Интерфейс 207 карт-ридера соединен с карт-ридером 215, выполненным с возможностью соединения с SD картой 216 или любым другим машиночитаемым носителем. Интерфейс 208 USB соединен с USB портом 225. Интерфейс 209 последовательного порта выполнен с возможностью соединения устройством ввода (мышь, клавиатура и т.д.). В контексте настоящего изобретения интерфейс 209 также может быть выполнен с возможностью соединения с модемом и/или маршрутизатором и/или коммутатором и/или любым другим устройством, выполненным с возможностью соединения с сетью 204 приема и передачи данных.[0023] The hard disk interface 205 is connected to the hard disk 211. The drive interface 206 is configured to be connected to a CD, DVD, DVD-RW, etc. drive. The card reader interface 207 is coupled to a card reader 215 adapted to be coupled to an SD card 216 or any other computer readable medium. The USB interface 208 is connected to the USB port 225. The serial port interface 209 is adapted to be connected by an input device (mouse, keyboard, etc.). In the context of the present invention, the interface 209 may also be configured to connect to a modem and / or router and / or switch and / or any other device configured to connect to a data receiving and transmitting network 204.

[0024] Следует принимать во внимание, что жесткий диск 211 или устройство 214 хранения данных или SD карта 216, описанные в данном документе, могут быть энергозависимыми запоминающими устройствами или энергонезависимыми запоминающими устройствами, либо могут включать в себя и энергозависимое, и энергонезависимое запоминающее устройство, оперативным запоминающим устройством (ОЗУ) или постоянным запоминающим устройством (ПЗУ). Разделение системной памяти 219 на ОЗУ и ПЗУ сделано в данном документе по принципу современного стандарта разделения функций запоминающих устройств в промышленных системах. Однако это не означает, что ПЗУ не может быть реализовано с помощью энергозависимых технологий, а ОЗУ с помощью энергонезависимых технологий. Способы реализации ОЗУ и ПЗУ не влияют на сущность данного изобретения. В качестве иллюстрации, но не ограничения, энергонезависимое запоминающее устройство может включать в себя постоянное запоминающее устройство (ROM), программируемое ROM (PROM), электрически программируемое ROM (EPROM), электрически стираемое PROM (EEPROM), флэш-память (SSD), жесткий диск (HDD), компакт-диск (CD), DVD-диск. Энергозависимое запоминающее устройство может включать в себя синхронное RAM (SRAM), динамическое RAM (DRAM), синхронное DRAM (SDRAM), SDRAM с двойной скоростью передачи данных (DDR SDRAM), улучшенное SDRAM (ESDRAM), Synchlink DRAM (SLDRAM) и direct Rambus RAM (DRRAM).[0024] It will be appreciated that the hard disk 211 or storage device 214 or SD card 216 described herein may be volatile memory or nonvolatile memory, or may include both volatile and nonvolatile memory. random access memory (RAM) or read only memory (ROM). The division of system memory 219 into RAM and ROM is done in this document according to the principle of the modern standard for the separation of functions of storage devices in industrial systems. However, this does not mean that ROM cannot be implemented using volatile technologies, and RAM cannot be implemented using nonvolatile technologies. The ways of implementing RAM and ROM do not affect the essence of the present invention. By way of illustration, and not limitation, nonvolatile memory can include read only memory (ROM), programmable ROM (PROM), electrically programmable ROM (EPROM), electrically erasable PROM (EEPROM), flash memory (SSD), hard drive. disc (HDD), compact disc (CD), DVD. Volatile memory can include synchronous RAM (SRAM), dynamic RAM (DRAM), synchronous DRAM (SDRAM), double data rate SDRAM (DDR SDRAM), enhanced SDRAM (ESDRAM), Synchlink DRAM (SLDRAM), and direct Rambus RAM (DRRAM).

[0025] Различные аспекты или признаки, описанные в данном документе, могут быть реализованы как способ, устройство или изделие с помощью стандартных методик программирования и/или разработки. Термин «изделие» при использовании в данном документе имеет намерением содержать в себе вычислительную программу, доступную из любого машиночитаемого устройства, носителя или среды. Например, машиночитаемые носители могут включать в себя, но не только, магнитные устройства хранения (к примеру, жёсткий диск, гибкий диск, магнитную ленту и т.д.), оптические диски (к примеру, компакт-диск (CD), универсальный цифровой диск (DVD), смарт-карты и устройства флэш-памяти (к примеру, EPROM, карточка, карта, флэш-диск и т.д.). Дополнительно различные носители хранения, описанные в данном документе, могут представлять одно или более устройств и/или других машиночитаемых носителей для хранения информации. Термин «машиночитаемый носитель» может включать в себя, без ограничений, беспроводные каналы и различные другие носители, допускающие хранение, размещение и/или перенос команд(ы) и/или данных. [0025] Various aspects or features described herein may be implemented as a method, device, or article using standard programming and / or development techniques. The term "product" as used herein is intended to include a computing program accessible from any machine-readable device, medium, or medium. For example, computer-readable media can include, but are not limited to, magnetic storage devices (e.g., hard disk, floppy disk, magnetic tape, etc.), optical discs (e.g., compact disc (CD), digital versatile disk (DVD), smart cards, and flash memory devices (eg, EPROM, card, card, flash drive, etc.) Additionally, various storage media described herein may represent one or more devices and / or other computer-readable media for storing information The term "computer-readable media" may include, without limitation, wireless channels and various other media capable of storing, placing, and / or transferring instruction (s) and / or data.

[0026] Следует понимать, что варианты осуществления, описанные в данном документе, могут быть реализованы посредством аппаратных средств, программного обеспечения, микропрограммного обеспечения, промежуточного программного обеспечения, микрокода или любой комбинации вышеозначенного. При реализации в аппаратных средствах блоки обработки могут быть реализованы в одной или нескольких специализированных интегральных схемах (ASIC), процессорах цифровых сигналов (DSP), устройствах цифровой обработки сигналов (DSPD), программируемых логических устройствах (PLD), программируемых пользователем матричных БИС (FPGA), процессорах, контроллерах, микроконтроллерах, микропроцессорах, других электронных устройствах, предназначенных для того, чтобы выполнять описанные в данном документе функции, или в их комбинациях.[0026] It should be understood that the embodiments described herein may be implemented by hardware, software, firmware, middleware, microcode, or any combination of the above. When implemented in hardware, processing units can be implemented in one or more specialized integrated circuits (ASICs), digital signal processors (DSPs), digital signal processing devices (DSPDs), programmable logic devices (PLDs), user programmable matrix LSIs (FPGAs) , processors, controllers, microcontrollers, microprocessors, or other electronic devices designed to perform the functions described herein, or in combinations thereof.

[0027] Хотя данное изобретение было показано и описано со ссылкой на определенные варианты его осуществления, специалистам в данной области техники будет понятно, что различные изменения и модификации могут быть сделаны в нем, не покидая фактический объем изобретения.[0027] Although this invention has been shown and described with reference to certain embodiments thereof, those skilled in the art will appreciate that various changes and modifications may be made therein without departing from the actual scope of the invention.

[0028] То, что описано выше, включает в себя примеры одного или более вариантов осуществления. Конечно, невозможно описать каждое вероятное сочетание компонентов или технологий в целях описания вышеозначенных вариантов осуществления, но специалисты в данной области техники могут признать, что многие дополнительные сочетания и перестановки различных вариантов осуществления допустимы. Следовательно, описанные варианты осуществления имеют намерение охватывать все подобные преобразования, модификации и разновидности, которые попадают под сущность и объем прилагаемой формулы изобретения.[0028] What has been described above includes examples of one or more embodiments. Of course, it is impossible to describe every possible combination of components or technologies for purposes of describing the above embodiments, but those skilled in the art would recognize that many additional combinations and permutations of different embodiments are permissible. Therefore, the described embodiments are intended to cover all such conversions, modifications and variations that fall within the spirit and scope of the appended claims.

Claims (13)

1. Способ автоматического формирования цифровой модели охраняемого объекта, анализа систем безопасности охраняемого объекта и оценки уязвимости охраняемого объекта с учетом упомянутого анализа, выполняемый посредством устройства ввода и обработки данных, соединенного с сервером анализа полученных данных, и устройства визуального вывода результатов анализа полученных данных, принятых от упомянутого сервера анализа, содержащий этапы, на которых:1. A method for automatically generating a digital model of a protected object, analyzing security systems of a protected object and assessing the vulnerability of a protected object, taking into account the above analysis, carried out by means of a data input and processing device connected to a server for analyzing the received data, and a device for visual output of the results of analyzing the received data received from the said analysis server, containing the stages at which: - посредством устройства ввода и обработки данных: - by means of a data input and processing device: принимают данные об охраняемом объекте, включающие параметры конструктивного строения охраняемого объекта и параметры систем безопасности охраняемого объекта с учетом конструктивного строения охраняемого объекта, включающие: маршрут движения патруля охраняемого объекта, маршрут движения группы быстрого реагирования, данные о точках размещения датчиков обнаружения вторжения на территорию охраняемого объекта и данные о зоне обнаружения упомянутых датчиков; иreceive data about the protected facility, including the parameters of the structural structure of the protected facility and the parameters of the security systems of the protected facility, taking into account the structural structure of the protected facility, including: the route of the patrol of the protected facility, the route of movement of the rapid response team, data on the location of the intrusion detection sensors on the territory of the protected facility and data on the detection area of said sensors; and на основании упомянутых принятых данных формируют библиотеки динамических цифровых моделей конструктивного строения охраняемого объекта с наложенными на цифровую модель маршрутами движения патруля охраняемого объекта, маршрутами движения группы быстрого реагирования, точками размещения датчиков обнаружения вторжения на территорию охраняемого объекта вместе с зоной обнаружения упомянутых датчиков;on the basis of the above-mentioned received data, libraries of dynamic digital models of the structural structure of the protected object are formed with superimposed on the digital model routes of the patrol of the protected object, the routes of movement of the rapid response team, the points of placement of sensors for detecting intrusion into the territory of the protected object, together with the detection zone of the said sensors; - посредством сервера анализа полученных данных выполняют анализ систем безопасности охраняемого объекта с учетом сформированной библиотеки динамических цифровых моделей, включающий:- by means of the received data analysis server, the security systems of the protected object are analyzed, taking into account the generated library of dynamic digital models, including: автоматическое формирование, с учетом конструктивного строения охраняемого объекта и точек размещения датчиков обнаружения вторжения на территории охраняемого объекта с учетом зоны обнаружения упомянутых датчиков, по меньшей мере одной динамически изменяемой цифровой модели траектории движения предполагаемого нарушителя, маршрута движения патруля охраняемого объекта и маршрута движения группы быстрого реагирования, где в результате моделирования по упомянутой траектории выполняется построение точек перемещения предполагаемого нарушителя, а по упомянутым маршрутам выполняется построение точек движения патруля охраняемого объекта и/или точек движения группы быстрого реагирования;automatic formation, taking into account the structural structure of the protected object and the placement points of intrusion detection sensors on the territory of the protected object, taking into account the detection zone of the said sensors, of at least one dynamically changing digital model of the trajectory of the alleged intruder, the route of the patrol of the protected object and the route of movement of the rapid response team where, as a result of modeling along the mentioned trajectory, the points of movement of the alleged intruder are plotted, and the points of movement of the patrol of the guarded object and / or points of movement of the rapid response group are plotted along the mentioned routes; обработку полученных данных, в результате которой формируются точки возможного контакта патруля и/или группы быстрого реагирования с предполагаемым нарушителем; иprocessing of the received data, as a result of which the points of possible contact of the patrol and / or the rapid response group with the alleged intruder are formed; and с учетом количества сформированных точек возможного контакта выполняют оценку уязвимости охраняемого объекта;taking into account the number of formed points of possible contact, assess the vulnerability of the protected object; - посредством устройства визуального вывода результатов анализа полученных данных выводят пользователю точки возможного контакта патруля и/или группы быстрого реагирования с предполагаемым нарушителем и цифровое значение оценки уязвимости охраняемого объекта.- by means of the device for visual output of the results of the analysis of the data obtained, the points of possible contact of the patrol and / or the rapid response group with the alleged intruder and the digital value of the assessment of the vulnerability of the protected object are displayed to the user. 2. Способ по п. 1, отличающийся тем, что точки движения патруля охраняемого объекта и/или точки движения группы быстрого реагирования выполнены в виде окружности и имеют радиус зоны визуального контакта патруля охраняемого объекта и/или группы быстрого реагирования с предполагаемым нарушителем.2. The method according to claim 1, characterized in that the points of movement of the patrol of the protected object and / or the points of movement of the rapid response group are made in the form of a circle and have the radius of the visual contact zone of the patrol of the protected object and / or the group of rapid response with the alleged intruder. 3. Способ по п. 2, отличающийся тем, что прием данных об охраняемом объекте включает прием значения радиуса зоны визуального контакта патруля охраняемого объекта и/или группы быстрого реагирования с предполагаемым нарушителем.3. The method according to claim. 2, characterized in that the reception of data about the protected object includes receiving the value of the radius of the zone of visual contact of the patrol of the protected object and / or the rapid response group with the alleged intruder. 4. Способ по п. 1, отличающийся тем, что параметры конструктивного строения охраняемого объекта и/или параметры систем безопасности охраняемого объекта с учетом конструктивного строения охраняемого объекта выполнены в виде вектора набора параметров, где набор параметров является взаимосвязанными параметрами, определяемыми индивидуально посредством ввода в устройства ввода и обработки данных для каждого элемента охраняемого объекта, и/или для каждой точки перемещения предполагаемого нарушителя, и/или для каждой точки движения патруля охраняемого объекта, и/или для каждой точки движения группы быстрого реагирования.4. The method according to claim 1, characterized in that the parameters of the structural structure of the protected object and / or the parameters of the security systems of the protected object, taking into account the structural structure of the protected object, are made in the form of a vector of a set of parameters, where the set of parameters is interrelated parameters determined individually by entering into data input and processing devices for each element of the protected object, and / or for each point of movement of the alleged intruder, and / or for each point of movement of the patrol of the protected object, and / or for each point of movement of the rapid response team. 5. Способ по п. 1, отличающийся тем, что траектория движения предполагаемого нарушителя, посредством сервера анализа полученных данных, формируется случайным образом и/или формируется с учетом зоны обнаружения упомянутых датчиков, маршрута движения патруля охраняемого объекта и маршрута движения группы быстрого реагирования таким образом, чтобы исключить возможный контакт патруля и/или группы быстрого реагирования с предполагаемым нарушителем.5. The method according to claim 1, characterized in that the trajectory of the alleged intruder, by means of the analysis server of the received data, is generated randomly and / or is formed taking into account the detection zone of the said sensors, the route of the patrol of the protected object and the route of movement of the rapid response group in this way to exclude possible contact of the patrol and / or rapid response team with the alleged intruder.
RU2021100690A 2021-01-14 2021-01-14 Method for automatically generating digital model of protected object, analyzing the security systems of protected object and assessing vulnerability of a protected object, taking into account aforementioned analysis RU2755775C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2021100690A RU2755775C1 (en) 2021-01-14 2021-01-14 Method for automatically generating digital model of protected object, analyzing the security systems of protected object and assessing vulnerability of a protected object, taking into account aforementioned analysis

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2021100690A RU2755775C1 (en) 2021-01-14 2021-01-14 Method for automatically generating digital model of protected object, analyzing the security systems of protected object and assessing vulnerability of a protected object, taking into account aforementioned analysis

Publications (1)

Publication Number Publication Date
RU2755775C1 true RU2755775C1 (en) 2021-09-21

Family

ID=77851984

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2021100690A RU2755775C1 (en) 2021-01-14 2021-01-14 Method for automatically generating digital model of protected object, analyzing the security systems of protected object and assessing vulnerability of a protected object, taking into account aforementioned analysis

Country Status (1)

Country Link
RU (1) RU2755775C1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020171736A1 (en) * 2000-12-12 2002-11-21 Koninklijke Philips Electronics N.V. Intruder detection through trajectory analysis in monitoring and surveillance systems
US20150106941A1 (en) * 2013-10-16 2015-04-16 Battelle Memorial Institute Computer-Implemented Security Evaluation Methods, Security Evaluation Systems, and Articles of Manufacture
RU2670429C1 (en) * 2017-11-24 2018-10-23 ООО "Ай Ти Ви групп" Systems and methods of tracking moving objects on video image
EP3690680A1 (en) * 2017-09-25 2020-08-05 Limited Liability Company "Complex Systems" Method of automated design and analysis of security systems

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020171736A1 (en) * 2000-12-12 2002-11-21 Koninklijke Philips Electronics N.V. Intruder detection through trajectory analysis in monitoring and surveillance systems
US20150106941A1 (en) * 2013-10-16 2015-04-16 Battelle Memorial Institute Computer-Implemented Security Evaluation Methods, Security Evaluation Systems, and Articles of Manufacture
EP3690680A1 (en) * 2017-09-25 2020-08-05 Limited Liability Company "Complex Systems" Method of automated design and analysis of security systems
RU2670429C1 (en) * 2017-11-24 2018-10-23 ООО "Ай Ти Ви групп" Systems and methods of tracking moving objects on video image

Similar Documents

Publication Publication Date Title
EP3418958A1 (en) Anti-money laundering platform for mining and analyzing data to identify money laundering
US9661010B2 (en) Security log mining devices, methods, and systems
CN106033514B (en) A kind of detection method and device of suspicious process
CN109862003B (en) Method, device, system and storage medium for generating local threat intelligence library
US9530095B2 (en) Method and system for exploring the associations between drug side-effects and therapeutic indications
Montasari et al. Application of artificial intelligence and machine learning in producing actionable cyber threat intelligence
Oatley Themes in data mining, big data, and crime analytics
US10489127B2 (en) Mapping of software code via user interface summarization
Javadi et al. Monitoring misuse for accountable'artificial intelligence as a service'
CN111949708B (en) Multi-task prediction method, device, equipment and medium based on time sequence feature extraction
CN109154962A (en) System and method for determining security risk profile
CN113139025B (en) Threat information evaluation method, device, equipment and storage medium
US20190342308A1 (en) Method of malware characterization and prediction
CN111698302A (en) Data early warning method and device, electronic equipment and medium
CN108564751A (en) The monitoring method of cable tunnel anti-intrusion, apparatus and system
Bokka et al. Deep learning model for detection of attacks in the Internet of Things based smart home environment
RU2755775C1 (en) Method for automatically generating digital model of protected object, analyzing the security systems of protected object and assessing vulnerability of a protected object, taking into account aforementioned analysis
Garg et al. Machine learning based android vulnerability detection: A roadmap
Mikhailovich et al. Guidelines for using machine learning technology to ensure information security
Thongsatapornwatana et al. Suspect vehicle detection using vehicle reputation with association analysis concept
CN113206855B (en) Data access abnormity detection method and device, electronic equipment and storage medium
CN113364766B (en) APT attack detection method and device
Priesterjahn et al. Generalized ATM fraud detection
CN114301713A (en) Risk access detection model training method, risk access detection method and risk access detection device
Parmar et al. An optimized intelligent malware detection framework for securing digital data