Методы оценки эффективности систем физической защиты объектов на основе агентного моделирования и гибридных автоматов тема диссертации и автореферата по ВАК РФ 00.00.00, кандидат наук Шарков Илья Кириллович

  • Шарков Илья Кириллович
  • кандидат науккандидат наук
  • 2025, ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого»
  • Специальность ВАК РФ00.00.00
  • Количество страниц 171
Шарков Илья Кириллович. Методы оценки эффективности систем физической защиты объектов на основе агентного моделирования и гибридных автоматов: дис. кандидат наук: 00.00.00 - Другие cпециальности. ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого». 2025. 171 с.

Оглавление диссертации кандидат наук Шарков Илья Кириллович

Введение

Глава 1. Степень разработанности проблемы и недостатки существующих подходов

1.1. Системы физической защиты и необходимость количественной оценки её эффективности

1.2. Состав системы физической защиты охраняемого объекта

1.3. Методики анализа систем и оценки эффективности

1.4. Анализ СФЗ методами компьютерное моделирование

1.5. Анализ методик компьютерного моделирования и оценки эффективности систем

1.6. Основные недостатки описанных подходов оценки эффективности СФЗ

1.7. Постановка задачи исследования

1.8. Результаты и выводы по главе

Глава 2. Анализ эффективности СФЗ с помощью имитационного моделирования на базе агентного подхода и конечных автоматов

2.1. Метод декомпозиции системы на базовые модели элементов применение агентного подхода

2.2. Выбор программного средства создания моделей

2.3. Эвристический метод поиска эффективного пути в условиях СФЗ

2.3.1. Введение в проблематику поиска пути в условиях СФЗ

2.3.2. Постановка задачи для формирования необходимого метода

2.3.3. Существующие алгоритмы и возможность их применения

2.3.4. Подготовка графа сетки для работы существующих алгоритмов

2.3.5. Подход на основе графа видимости и создание эвристического метода поиска пути

2.3.6. Предлагаемый метод эвристического поиска пути

2.3.7. Особенность предлагаемого метода

2.3.8. Сравнение с поиском пути на графе видимости

2.3.9. Сравнение алгоритмов JPS, Lee и «Polaris»

2.3.10. Основные выводы по предлагаемому методу эвристического поиска пути

2.4. Метод формирования моделей атак и защиты на базе гибридных автоматов и логико-вероятностных характеристик

2.5. Автоматизированная генерация сценариев

2.6. Результаты и выводы по главе

Глава 3. Оценка эффективности методики на основе сравнительного анализа существующих

подходов

3.1. Сравнительный анализ программных реализаций существующих методик

3.1.1. Критика традиционных методик оценки эффективности защиты периметра

3.1.2. Модели на основе заданного экспертом графа атак

3.1.3. Модели на основе параметрического плана и графа атак

3.1.4. Модели на основе параметрического чертежа с агентной имитацией

3.1.5. Особенности предлагаемой методики оценки эффективности системы

3.2. Построение имитационные модели СФЗ на базе графов атак

3.3. Имитация движения нарушителя по плану СФЗ без заданного графа

3.4. Сравнение подходов на примере одномерной модели системы

3.5. Сравнение подходов на примере двумерной модели системы

3.6. Ключевые преимущества предлагаемой методики по сравнению с марковскими моделями в задачах оценки СФЗ

3.7. Пример работы МФСУТ и постановка проведения эксперимента над СФЗ

3.8. Анализ статистических результатов экспериментов МФСУТ

3.9. Планирование СФЗ с помощью предлагаемой технологии

3.10. Среда графического проектирования и имитационного моделирования СФЗ

3.11. Пример проведения экспериментов с проникновением в графическом представлении

3.12. Результаты моделирования СФЗ предлагаемой методикой

3.13. Общие преимущества практической реализации предлагаемой методики анализа и оценки эффективности СФЗ

3.14. Результаты и выводы по главе

Глава 4. Практическая реализация метода в составе программного комплекса и графический язык моделирования

4.1. Интегрируемость математических моделей в состав специально разработанных программных комплексов

4.2. Визуальный язык сборки математических моделей СФЗ и постановки экспериментов

4.3. Программная реализация предлагаемой технологии в ПО «АКИМ»

4.4. Графические модели некоторых элементов в «АКИМ»

4.5. Алгоритмы прокладчиков траекторий «Polaris» для нарушителей и сил службы безопасности объекта

4.6. Процесс проведения вычислительных экспериментов в «АКИМ»

4.7. Результаты и выводы по главе

ЗАКЛЮЧЕНИЕ

Список сокращений и условных обозначений

Список литературы

ПРИЛОЖЕНИЕ А. Акт о применении результатов диссертационной работы

ПРИЛОЖЕНИЕ Б. Документ о применении «АКИМ»

ПРИЛОЖЕНИЕ В. Справка о возможном практическом использовании результатов диссертации

(Республика Беларусь)

ПРИЛОЖЕНИЕ Г. Акт о практическом использовании результатов диссертационного

исследования (Республика Беларусь)

ПРИЛОЖЕНИЕ Д. Документ о пробной опытной эксплуатации методики (Республика Беларусь)

ПРИЛОЖЕНИЕ Е. Акт №ИШ100420 о применении методики на практике

ПРИЛОЖЕНИЕ Ж. Акт №ИШ150121 о применении методики на практике

ПРИЛОЖЕНИЕ З. Свидетельство о государственной регистрации программы для ЭВМ

(«АКИМ»)

ПРИЛОЖЕНИЕ И. Свидетельство о государственной регистрации программы для ЭВМ («АКИМ-Онлайн»)

Введение

Рекомендованный список диссертаций по специальности «Другие cпециальности», 00.00.00 шифр ВАК

Введение диссертации (часть автореферата) на тему «Методы оценки эффективности систем физической защиты объектов на основе агентного моделирования и гибридных автоматов»

Актуальность работы.

Задача охраны периметра и важных территориальных объектов является фундаментальной с первых моментов появления частной собственности до современных вопросов безопасности. Это справедливо как для гражданских, так и для государственных и военных объектов, имеющими критическую важность.

К критически важным объектам (закон РФ 68-Ф3 от 21.12.1994) относятся:

• объекты в области Топливно-Энергетического Комплекса (ТЭК) такие, как ядерно и химически опасные объекты (предприятия атомной и химической промышленности, биологически опасные объекты), техногенно опасные объекты (тепловые и гидроэлектростанции) центры управления работой ЕЭС;

• объекты транспортной инфраструктуры и обеспечения их безопасности (аэропорты; информационные вычислительные центры управления транспортом, морские порты;

• другие критически важные предприятия от государственного до коммерческого значения.

Российское государство уделяет особое внимание мерам по противодействию терроризму (что закреплено в федеральном законе №35 «О противодействии терроризму»), угроза которого, к сожалению, только возрастает, а меры противодействия напрямую связаны с их эффективностью на объектах защиты. Обеспечение «физической безопасности» на таких объектах - крайне актуальная задача, которая усложняющаяся с годами.

Для решения такой задачи создаются и совершенствуются Системы Физической Защиты (СФЗ), позволяющие обеспечить заданный адекватный уровень безопасности. Это крайне сложные комплексные киберфизические системы, представленные наборами связанных подсистем инженерно-технических средств охраны, организационных мер защиты (правил) и автоматизированного и человеческого управления. Каждая из таких подсистем на территории может быть представлена комбинациями десятков или сотен технических устройств (видеокамеры, датчики, устройства оповещения и т.д.), связанными в единую управляемую сеть (автоматизированную и под ручным управлением), человеческими ресурсами (служба безопасности объекта с различными задачами и правилами функционирования для каждой единицы от операторов до групп реагирования), инженерными средствами обеспечения безопасности (от ограждений до контрольно-следовых полос).

Из всего этого комплекса многообразных мер и технических решений формируется уникальная СФЗ для каждого охраняемого объекта. Структура системы зависит от уникальных

свойств, структуры, целей и задач защиты таких объектов: частный объект (банк, склад), гражданский аэропорт или сложный топливно-энергетический комплекс - все защищаются различными образами и от различных внешних и внутренних угроз со стороны нарушителей (люди, воздушные акты нарушения безопасности, перебрасывание предмета и иные виды актов незаконного вмешательства).

При разработке таких систем, как проектируемых, так и существующих, важную роль играет оценка их эффективности. Причем, как уже существующих (построенных) систем, так и планируемых (проектируемых) новых. Под эффективностью СФЗ подразумевается способность системы противостоять внешнему вмешательству (выраженному физическим проникновением по земле - человек, пролетом беспилотного транспортного средства, доставкой с его помощью грузов или материальное хищение, переброс предметов через периметр и т.д.), а её оценка эффективности должна формироваться в виде понятной количественной характеристики с высокой точностью.

Оценка эффективности необходима для организации надежной охраны важных гражданских, промышленных и военных объектов, минимизирующей риски проникновения, приводящего к материальному ущербу. Это связано с появлением множества новых критически важных объектов, увеличением сложности систем их защиты, новых видов угроз (в т.ч. усилением угроз терроризма) и технологий обеспечения безопасности, а интерес ученых и инженеров к проблеме оценки эффективности систем защиты критических объектов усилился после появления жестких требований к обеспечению физической защиты объектов ядерной промышленности в конце 20 века.

Разработка актуальных методов оценки эффективности важна в связи увеличением сложности систем защиты из-за появления новых видов угроз (в т.ч. усилением угроз терроризма) и появлением новых технологий обеспечения безопасности. Количество, сложность и разнообразие новых объектов физической безопасности также увеличивается. Интерес ученых и инженеров к проблеме оценки эффективности систем защиты критических объектов усилился после появления жестких требований к обеспечению физической защиты объектов ядерной промышленности в конце 20 века. Кроме того, тенденция подкрепляется формируемыми законодательными мерами в свете реакций на актуальные угрозы.

Правильно организованная СФЗ охраняемого объекта будет адекватно отвечать выставленным к ней требованиям по защищенности и при этом будет лишена избыточности или недостатков. В зависимости от конкретных целей, которые ставятся при решении задачи безопасности объекта, меняется структура СФЗ и её сложность, компонентные элементы и регламенты работы службы безопасности. При этом, чем сложнее структура СФЗ и её внешние условия, тем труднее достоверно оценить её реальную эффективность по обеспечению

безопасности от актов незаконного вмешательства внешнего нарушителя с любых направлений при любых внешних и внутренних условиях.

Как показывает практика, крайне сложно создать идеальную систему физической защиты, которая бы полностью учитывала и помогала нейтрализовать все возможные угрозы. Важным является четкое понимание характеристик СФЗ и их оценка в виде количественных значений. Эти данные позволят понять сильные и слабые стороны системы, а также помогают спроектировать наиболее сбалансированные варианты, где высокая эффективность защиты представлено адекватными мерами их организации.

Все это является современной и актуальной задачей для системного анализа, предлагающего применение своих методов для исследования сложных многокомпонентных систем физической защиты. Это предполагает сбор и обработку информации о функционировании СФЗ, а также поднимает вопросы моделирования воздействия внешнего нарушителя на неё. Анализ работы такой системы в условиях атаки нарушителя возможен с помощью подходов компьютерного моделирования. А результаты этого анализа ложатся в основу оценок эффективности охраны для принятия мер по оптимизации и повышения эффективности их функционирования.

Для решения этой таких задач анализа и оценки СФЗ были разработаны различные подходы компьютерного моделирования. Такие подходы позволяют формировать оценки эффективности проектов СФЗ, определиться со стратегией защиты на разных участках СФЗ и степенью эффективности этих стратегий в противодействии тем или иным угрозам.

Разработка новых и совершенствование существующих методов и средств анализа СФЗ позволит преодолеть ряд существующих недостатков у существующих подходов моделирования и оценки эффективности таких систем.

Ранее предлагались методы, с помощью которых строились оценки эффективности:

1. Анализ реакций системы с помощью заранее предопределенного сценария-алгоритма, строящего последовательность дискретных воздействия на систему (атака на объект по заданному сценарию).

2. Анализ реакций пространственной модели СФЗ на воздействия со стороны нарушителя в случайных точках (координатах), получаемых методом Монте-Карло.

3. Анализ реакций СФЗ, модель которой описана в виде заранее известного графа возможных путей атак нарушителя;

4. Анализ характеристик СФЗ с помощью теории игр - антагонистические игры, симуляторы с участием человека-исследователя, др.

5. Анализ СФЗ с помощью имитационного моделирования, где модель и эксперимент приближены к реальности.

Наряду с достигнутыми результатами предложенные варианты, однако, имеют недостатки: исследование проводится для уже окончательно сформированных (построенных) СФЗ; с помощью графов затруднительно описать крупномасштабные системы без упрощения; применяются заранее заданные сценарии или ограничивается возможность их генерации; используются субъективные экспертные параметры для описания моделей. Анализ систем с применением имитационного моделирования в качестве инструмента исследования является современным, но, одновременно, слабо проработанным направлением, которое практически не применяется для задач проектирования и оценки эффективности СФЗ.

Устранение этих недостатков и разработка методов анализа СФЗ на основе имитационного моделирования является актуальной темой этой диссертации.

Степень разработанности темы исследования.

В настоящее время оценка характеристик эффективности СФЗ с помощью методов компьютерного моделирования становится все более популярным и необходимым подходом в практике. Ежегодно разрабатывается и публикуется множество исследовательских работ в этой и смежных тематиках оценки безопасности (как физических объектов, так и объектов информатизации) у зарубежных и отечественных ученых.

Известны современные работы в области анализа, моделирования и оценки СФЗ: М. Гарсия, А.Д. Тарасов, З. Винтр, Х.А. Беннет., Дж. К. Мэттер, Г.В. Шанаев, А.В. Леус, А.С. Молосов, А.М. Омельянчук, В.Н. Костин, А.В. Бояринцев, А.С. Боровский, Г.А. Попов, И.Н. Петров, В.И. Балута, И.В. Котенко, А. Н. Бражник, Б.П. Степанов, А.В. Годовых, Э.И. Абалмазов, А.В. Измайлов, А.С. Олейник, А. В. Бояринцев, Н.Н. Радаев, В.В. Лесных, А.В. Бочков и множество других. В первую очередь можно выделить монографию М. Гарсиа «Проектирование и оценка систем физической защиты» и диссертации (В. Н. Костин, А.Д. Тарасов).

О практической значимости методик и способов получения оценок эффективности СФЗ говорит то, что многие работы упомянутых исследователей были доведены до программной реализации: ВЕГА-2, Полигон (СНПО «Элерон»), Итерация (АО «Итерация», Россия), САПР СИТЗО «Амулет» (АО Производственно-внедренческое предприятие «Амулет», Россия), EASI, ASSESS, SAVI («Сандийские национальные лаборатории», США), СПРУТ (НПП «ИСТА-Системс», Россия), (СНПО Элерон), КонтрФорс (МВД) и другие.Задача этих и подобных комплексов - анализ СФЗ и оценка её эффективности.

Среди предлагавшихся ранее подходов, с помощью которых формируются оценки эффективности, следует отметить следующие варианты:

• Анализ реакций системы с помощью заранее предопределенного сценария-алгоритма, строящего последовательность дискретных воздействий на систему (атака на объект по заданному сценарию).

• Анализ реакций пространственной модели СФЗ на воздействия со стороны нарушителя в случайных точках (координатах), получаемых методом Монте-Карло.

• Анализ реакций СФЗ, модель которой описана в виде заранее известного графа возможных путей атак нарушителя;

• Анализ характеристик СФЗ с помощью теории игр - антагонистические игры, симуляторы с участием человека-исследователя, др.

• Анализ СФЗ с помощью имитационного моделирования, где модель и эксперимент приближены к реальности.

Каждый из программных комплексов использует различные подходы моделирования. Большинство из них используют экспертную оценку с заранее заданными путём проникновения нарушителя через СФЗ, с которым производится аналитический расчет и оценка характеристик этой системы. Однако, некоторые из перечисленных программных комплексов обращаются к компьютерному моделированию по заранее заданному графу путей, который с той или иной степенью подробности описывает структуру СФЗ, но не рассматривает вероятностную природу событий (как явление). На таком графе осуществляется поиск пути (кратчайший, оптимальный или иной через узловые точки), а обнаружение или воздействие на нарушителя описано набором логик и вероятностями. Эта особенность является упрощенной имитационной составляющей [1], при этом часть реальных процессов замещаются детерминированным расчетом (например, время прибытие ГБР).

Кроме того, у некоторых программных комплексов рассматривается игровое моделирование, например, боестолкновения «нарушитель-охранник» или обнаружения нарушителя методом точечных статистических испытаний, и многое другое.

Наряду с достигнутыми результатами предложенные варианты, однако, имеют недостатки: исследование проводится для уже окончательно сформированных (построенных) СФЗ или для их упрощений; с помощью графов затруднительно описать крупномасштабные системы без их упрощения; применяются заранее заданные сценарии или ограничивается возможность их генерации; используются преимущественно субъективные экспертные параметры для описания моделей. Анализ систем с применением имитационного моделирования в качестве инструмента исследования является современным, но, одновременно, слабо проработанным и многообещающим направлением, которое практически не применяется для задач проектирования и оценки эффективности СФЗ.

Объективного сравнения различных методов и их программных реализаций невозможно ввиду закрытости доступа к ПО и ДСП публикациям, потому приходится исследовать сильные и слабые стороны подходов на основе открытых научных работ с их описанием и на основе рекламных коммерческих материалов. Выбор того или иного метода зависит от экспертной

оценки эффективности применимости подхода для оценки различных видов СФЗ, а также от потребительских запросов к программным реализациям.

Тем не менее, критерии для количественных оценок эффективности СФЗ легко формулируются с точки зрения физических характеристик системы и вероятностной картины защищенности (обнаружение, нейтрализация). От всех подхода в оценке эффективности СЗФ ожидается получение наиболее объективных (приближенных к реальности) результатов в виде количественных значений вероятностей, времени, скоростей и подобных численных характеристик.

При этом необходимо отметить, что до этого агентные модели в задачах исследования СФЗ применялись только в качестве совокупности характеристик модели нарушителя, перемещающихся по узлам и ребрам графа. Но при этом не рассматривалось моделирование таких моделей при свободном перемещении по объекту (например, с помощью эвристического алгоритма пути) и их взаимодействие с окружением на уровне локальных законов, приближенных к реальности (например, попадание нарушителя в зону обзора или воздействие на полотно ограждение). Кроме того, практически не рассматриваются многоагентные системы, где каждый агент может взаимодействовать с окружением и друг другом, меняя события и свойства цифрового двойника охраняемого объекта.

В соответствии с этим, тема диссертационной работы, посвященной устранению описанных недостатков и разработке методов для оценки эффективности систем физической защиты объектов на основе агентного моделирования и гибридных автоматов, представляется актуальной.

Объект исследования.

Компьютерные системы анализа и разработки систем физической защиты, представляющих собой комплекс киберфизических систем с учетом планирования, координации человеческих ресурсов, контроля и реализации инженерно-технических систем и организационных мер для осуществления физической безопасности на территории большой площадью.

Предмет научного исследования.

Методы оценки эффективности планируемых или уже построенных систем физической защиты с помощью их цифровых двойников и имитационного моделирования.

Научная проблема.

Необходимость разработки методов, позволяющих формировать достоверные оценки эффективности планируемых или уже построенных систем с помощью их цифровых двойников и имитационного моделирования.

Цель диссертационной работы и задачи исследования.

Целью диссертационной работы является разработка методов планирования и оценки эффективности систем физической защиты объектов на основе агентного моделирования, гибридных автоматов и алгоритмов автоматизированного формирования сценариев атак для оценки уязвимости СФЗ с помощью имитационного моделирования.

В работе решались следующие задачи:

1. Разработка методики построения модели СФЗ и оценки её эффективности с помощью имитационного моделирования на базе агентных моделей и гибридных автоматов.

2. Разработка подхода автоматизированной генерации сценариев испытаний СФЗ с помощью предложенных методов формирования событийно-управляемых траекторий и эвристического поиска эффективного пути атак без использования заранее созданного графа.

3. Разработка графического языка моделирования Систем Физической Защиты, который позволяет создать цифровой двойник системы, её управляющие компоненты, а также логику локального взаимодействия её базовых элементов на уровне схем и чертежей для специалистов по безопасности.

4. Создание специального проблемно-ориентированного ПО для проектирования структуры СФЗ в виде чертежа (цифрового двойника объекта) и исследования её эффективности, принятия решений и повышения эффективности.

Соответствие диссертации паспорту научной специальности.

Диссертация удовлетворяет п.5, п.9 и п.11 паспорта специальности 2.3.1. «Системный анализ, управление и обработка информации, статистика»:

П.5. Разработка специального математического и алгоритмического обеспечения систем анализа, оптимизации, управления, принятия решений, обработки информации и искусственного интеллекта;

П.9. Разработка проблемно-ориентированных систем управления, принятия решений и оптимизации технических объектов.

П.11. Методы и алгоритмы прогнозирования и оценки эффективности, качества, надежности функционирования сложных систем управления и их элементов.

Научная новизна.

В диссертационной работе предложена методика исследования и анализа эффективности СФЗ, которую можно представить следующими положениями научной новизны:

1. Предложена и реализована методика проектирования, анализа и количественной оценки эффективности сложно-структурированных СФЗ на базе имитационного моделирования с применением агентного подхода и гибридных автоматов, отличающаяся подходом интерпретации модели всей системы и атакующих агентов структурой базовых элементов без её сведения к графу и набору уравнений с экспертными параметрами, что позволяет исследовать сложно-структурированные системы физической защиты без их упрощения, отказаться от применения заранее заданных графов для формирования сценариев исследования, получить готовую рабочую схему системы в виде чертежа и функциональных параметров.

2. Предложен и реализован на практике метод формирования имитационной модели Систем Физической Защиты для средств проектирования и количественной оценки эффективности таких систем с применением специально разработанного графического языка моделирования, отличающийся тем, что каждый структурный элемент системы представляется настраиваемым модельным классом, размещаемым на плане, а не объединяется группа элементов и подсистем до узлов графа, что позволяет рассматривать СФЗ в виде её фактической схемы без упрощения, что дает более полное представление системы для адекватной оценки её эффективности, где осуществляется взаимодействие базовых элементов с моделями подвижных агентов охранников и атакующих нарушителей (люди, воздушные акты нарушения безопасности и т.д.) на локальном уровне.

3. Предложен метод формирования событийно-управляемых траекторий сценариев атак и защиты на базе гибридных автоматов и логико-вероятностных характеристик, отличающийся большим покрытием возможных вариантов сценария, чем у других подходов, за счет сохранения стохастической природы атаки и защиты, а также возможностью усложнения моделей поведения агентов без изменения модели всей системы, что позволяет без участия эксперта формировать большое число уникальных сценариев действий и взаимодействий с окружением агентов в условиях СФЗ, а также автоматизирует процесс создания таких сценариев.

4. Для предлагаемой методики разработан эвристический метод поиска эффективного пути (Polaris) для пространственной модели СФЗ, отличающийся тем, что не зависит от заранее заготовленного графа возможных путей атак или состояний системы, как это делается в большинстве существующих системах проектирования

СФЗ, что позволяет существенно выигрывать в скорости генерации траекторий и характере их внешней форме при параллельном проведении большого количества экспериментов.

Методы исследования.

В работе использованы методы системного анализа, теория графов, имитационное моделирование, теория вероятности, математическая статистика, метод доверительных интервалов и различные подходы к оценке эффективности разрабатываемой системы.

Исследование выполнено с использованием разработанных математических моделей для задач имитационного моделирования цифрового двойника объекта - функционирования системы физической защиты охраняемого объекта. Математические модели для исследования разрабатывались с применением объектно-ориентированного языка моделирования с использованием стандарта ЦМЪ. Для построения реалистичной картины событий в исследуемом явлении (обеспечение физической безопасности на территории объекта в условиях проникновения или иного акта незаконного вмешательства извне) использовался агентный подход моделирования (формировались многоагентные системы) и применялся алгоритм событийно-управляемых траекторий для генерации сценариев.

Теоретическая значимость работы

Предлагаемые методы и алгоритмы могут быть использованы для решения задач формирования и исследования стохастических моделей, а также оценки эффективности в иных областях исследования, где возможно описание крупномасштабной системы с помощью её отдельных локальных модулей и их реакций на плохо предсказуемые воздействие со стороны подвижных агентов. Кроме того, становится возможным исследование не только уже существующих (построенных) систем, но и находящихся на стадии планирования, при этом исследование касается фактических технических решений, готовых без применения сторонних или вспомогательных методик к реализации, как это решается у других подходов.

Практическая значимость работы

В первую очередь, практическая значимость определяется реализацией разработанных методов в рамках специального проблемно-ориентированного ПО (комплекс экспертного моделирования «АКИМ»). Результаты диссертационного исследования и разработанное ПО апробированы на практике ООО «Делетрон» (документ о применении от 22.09.2022 № 02/177, акт о внедрении результатов диссертационного исследования от 14.05.2025), пробная опытная эксплуатация в МДВ Республики Беларусь (документ о применении от 15.07.2024 № 28/3/70396, справка и акт о внедрении р-тов дис. исследования № 24-2025 от 19.05.2025), применяются ООО «ПЕНТАКОН» для решения практических задач в области проектирования СФЗ различных объектов (аэропорт Пашковский) и исследования эффективности выбранных решений (ООО

«Автотор» - акт № ИШ100420 от 10.04.2020, ЗАО «ТАМАНЬНЕФТЕГАЗ» - акт № ИШ150121 от 15.01.2021).

Предлагаемые методы реализованы в комплексе экспертного моделирования «АКИМ» компании ООО ПЕНТАКОН, решающем практические задачи в области проектирования СФЗ и исследования их эффективности. Практическая ценность и достоинства данной реализации:

1. Получен инструмент для формирования технически сложных крупномасштабных СФЗ с помощью графического языка моделирования в виде чертежей для эскизного проекта (технического задания на создание);

2. Высокая скорость моделирования с целью получения статистической оценки эффективности СФЗ за счет проведения множества экспериментов параллельными счетными процессами;

3. Задан способ формирования исходных данных на основе паспортных характеристик устройств и экспертных вероятностей для повышения их объективности;

4. Возможно сравнение оценок эффективности для различных конфигураций систем для выбора наиболее эффективной и доступной (наиболее дешевой).

Предлагаемые методы и алгоритмы могут быть использованы для задач оценки эффективности в иных областях исследования, где возможно описание всей системы с помощью отдельных её модулей и их реакций на плохо предсказуемые воздействие со стороны подвижных агентов.

Основные научные положения, выносимые на защиту.

1. Методика проектирования, анализа и оценки эффективности СФЗ с применением имитационного моделирования в качестве инструмента исследования;

2. Метод проектирования, исследования и статистической оценки эффективности цифрового двойника СФЗ с помощью имитационного моделирования на базе агентного подхода;

3. Метод формирования событийно-управляемых траекторий на базе гибридных автоматов и логико-вероятностных характеристик для описания сложного поведения элементов в системе и автоматизации создания сценариев исследования.

4. Разработаный на основе предложенной методики эвристический метод поиска эффективного пути (Polaris) для пространственной модели СФЗ без заранее заданных графа путей атак.

Реализация и внедрение результатов.

Результаты данной научной работы были успешно применены в практике моделирования и оценки эффективности СФЗ крупных объектов Российской Федерации и Республики Казахстан (аэропорты, объекты ТЭК, складские территории, гражданские объекты и т.п.), участия в тендерах и проектных работах в компаниях ООО «ПЕНТАКОН», ООО «Делетрон» и др.

Похожие диссертационные работы по специальности «Другие cпециальности», 00.00.00 шифр ВАК

Список литературы диссертационного исследования кандидат наук Шарков Илья Кириллович, 2025 год

- 25 с.

[14] Мосолов, А.С. Универсальная технология проектирования систем инженерно-физической защиты «АМУЛЕТ» с заданным уровнем эффективности: учебное пособие.

[15] Омельянчук, А.М. Интегрированная техническая система безопасности - не самоцель // БДИ: Безопасность, достоверность, информация. 2001. No 1.

[16] Костин, В. Н. Проектирование систем физической защиты потенциально опасных объектов на основе развития современных информационных технологий и методов синтеза сложных систем [Электронный ресурс]: монография / В. Н. Костин, С. Н. Шевченко, Н. В. Гарнова. -Оренбург: ОГУ, 2013. - 202 с.

[17] Бояринцев, А. В. Проблемы антитерроризма: Категорирование и анализ уязвимости объектов / А. В. Бояринцев, А. Н. Бражник, А. Г. Зуев. - Санкт-Петербург: ИСТА-Системс, 2006. - 252 с.

[18] Боровский, А. С. Автоматизированное проектирование и оценка систем физической защиты потенциально-опасных (структурно-сложных) объектов: монография / А. С. Боровский, А. Д. Тарасов. - Самара: Сам ГУПС; Оренбург: ОрИПС - филиал Сам ГУПС, 2012. - Ч. 1: Системный анализ проблемы проектирования и оценки систем физической защиты. - 163 с.

[19] Костин, В. Н. Методики, модели и методы обоснования и разработки систем физической защиты критически важных объектов: автореферат дис. ... доктора технических наук. Ижевский государственный технический университет имени М.Т. Калашникова; 2021. 38 с.

[20] B. W. Zou M. Yang and H. Yoshikawa "An integrated platform for analysis and design of physical protection systems at nuclear power plants" Proc. STSS/ISSNP 2015.

[21] Zou Bowen,Yang Ming, Yoshikawa Hidekazu, Lu Hongxing Evaluation of Physical Protection Systems Using an Integrated Platform for Analysis and Design // IEEE Transactions on Systems, Man, and Cybernetics: Systems. IEEE, 2017. - С. 2945-2955.

[22] Попов, Г. А., Белов, С. В. Оценка степени физической защищенности объект защиты // Изв. вузов. Сев.-Кавказ. регион. Техн. науки. 2005. No 2. С. 3-6

[23] Томас, Х. Кормен, Чарльз И. Лейзерсон, Рональд Л. Ривест, Клиффорд Штайн Алгоритмы: построение и анализ = Introduction to Algorithms. 2-е изд. М.: «Вильямс», 2006. 1296 с.

[24] Боровский, А.С. Модели, методы и алгоритмы интеллектуальной поддержки принятия решений в задачах разработки и оценки систем физической защиты объектов информатизации: дис... докт. техн. наук: 05.13.19. Оренбургский государственный аграрный университет, Оренбург, 2015. - 344 с.

[25] Cakija, Dejan & Ban, Zeljko & Golub, Marin & Cakija, Dino. (2020). Optimizing physical protection system using domain experienced exploration method. Automatika. 61. 207-218. 10.1080/00051144.2019.1698192.

[26] Нейдорф, Р.А., Полях, В.В., Черногоров, И.В., Ярахмедов, О.Т. Исследование эвристических алгоритмов в задачах прокладки и оптимизация маршрутов в среде с препятствиями // Известия ЮФУ 2016. -127 с.

[27] Jang, Sung-Soon & Kwan, Sung-Woo & Yoo, Ho-Sik & Kim, Jung-Soo & Yoon, Wan-Ki. (2009). Development of a vulnerability assessment code for a physical protection system: Systematic analysis

of physical protection Effectiveness (SAPE). Nuclear Engineering and Technology. 41. 10.5516/NET.2009.41.5.747.

[28] Пшихопов, В.Х. Интеллектуальное планирование траекторий подвижных объектов в средах с препятствиями / под ред. В.Х. Пшихопова. - М.: Физматлит, 2014. - 350 с

[29] Леус, А.В. Оценка эффективности систем безопасности с помощью моделирования перемещения субъектов движения по охраняемому объекту: дис. ... канд. техн. наук: 05.13.01. -Моск. физ.-техн. инст. - М, 2011 - 129 с.

[30] Шарков, И.К., Желудков, Е.А. О построении траекторий движения на охраняемых объектах // НЕДЕЛЯ НАУКИ СПбПУ. - СПб: 2019. - С. 43-46.

[31] Harabor, D., Grastien, A. The JPS Pathfinding System. // 26th National Conference on Artificial Intelligence. - 2012. AAAI.

[32] Вергейчик, А. В. Моделирование систем физической защиты / А. В. Вергейчик, В. П. Кушнир // Доклады ТУСУР. - 2008. - № 2(18). - Ч. 1. - С. 22-23.

[33] Олейник, А. С. Методика использования имитационной модели для совершенствования системы физической защиты ядерно опасных объектов // Труды Академии управления МВД России. - 2011. - №4(20). - С. 114-117.

[34] Корчагин, С.И., Леус, А.В., Павлов, В.Г., Шанаев, Г.Ф. Порядок проведения оптимизации ИКСФЗ на основе выбора наиболее эффективных альтернативных вариантов // БДИ Российский журнал о безопасности бизнеса и личности, 2010.

[35] Петров, И.Н. Применение методов имитационного моделирования для оценки возможности осуществления актов незаконного вмешательства в деятельность гражданской авиации // Научный вестник ГосНИИ ГА. - М.: ФГУП ГосНИИ ГА, 2012. - С. 126-129.

[36] Олейник, А.С. Методы оценки эффективности защиты критически важных объектов // Вестник Московского университета МВД России. 2017 г. №4. с. 280-286.

[37] Балута, В.И., Яковенко, О.Ю. Формализация описания сложного поведения объектов в задачах имитационного моделирования систем физической защиты // Препринты ИПМ им. М.В.Келдыша, № 3. М.: 2016. — 32 с. doi:10.20948/prepr-2016-3.

[38] Олейник, А.С. Система физической защиты важных государственных объектов: моделирование и управление: монография / А. С. Олейник, Л. Ч. Абаев; Академия управления МВД России. - М., 2015. - 141 с.

[39] Измайлов, А.В., Журин, С.И. Защита критически важных объектов. Система оценки состояния СФЗ // Системы безопасности. - 2012. - №6.

[40] Котенко, И. В., Уланов, А. В. Агентно-ориентированное моделирование поведения сложных систем в среде Интернет // КИИ-2006. X Национальная конференция по искусственному

интеллекту с международным участием. Труды конференции. Т. 2. М.: Физматлит, 2006. С. 660668

[41] Ustun, Volkan & Yilmaz, Levent & Smith, Jeffrey. (2006). A conceptual model for agent-based simulation of physical security systems. 2006. 365-370. 10.1145/1185448.1185530.

[42] Костин, В. Н. Оценка эффективности физической защиты информации критически важных объектов на основе марковских цепей / В. Н. Костин // Ин- формационные технологии. - 2019. -Т. 25, № 12. - С. 757-765.

[43] Мухортов, В.В., Минаев, В.А., Королев, И.Д. Марковские модели защиты информационных систем беспилотных робототехнических объектов // Электронный журнал «Технологии техносферной безопасности». Академия ГПС МЧС РФ, 2016. №6, URL: ipb.mos.ru/ttb/2016-6.html.

[44] Шарков, И.К., Желудков, Е.А. Генерация траекторий для задач моделирования СФЗ -Сборник МСИТ 2018 / Томский политехнический университет. - Томск: Изд-во Томского политехнического университета, 2019. - 514 с

[45] Шарков, И.К., Желудков, Е.А. Применимость эвристического алгоритма для задач поиска траекторий движения через систему физической защиты // SEIM-2019. - СПб.: 2019. - С. 34-40.

[46] Law, Averill & Kelton, David. (2014). Simulation Modeling and Analysis / A.M. Law, W.D. Kelton..

[47] Колесов, Ю.Б., Сениченков, Ю.Б. Объектно-ориентированное моделирование в среде Rand Model Designer 7: Изд. Проспект, 2016. - 256с.

[48] Колесов, Ю.Б., Сениченков, Ю. Б. Математическое моделирование гибридных динамических систем.СПб.: Изд-во СПбГПУ, 2014. - 236с.

[49] Tarasov, S.V. Application experience of component modeling in Transas Group's training system development for cargo-ballast and process operations / Tarasov, S.V. Autom Remote Control (2016) 77: 1106. https://doi.org/10.1134/S0005117916060151

[50] J., Pearl. Heuristics: Intelligent Search Strategies for Computer Problem Solving. б.м. : Addison-Wesley, 1984. стр. 48.

[51] Томас Х. Кормен, Чарльз И. Лейзерсон, Рональд Л. Ривест, Клиффорд Штайн. Алгоритмы: построение и анализ. — 3-е изд. — Издательский дом "Вильямс", 2013. — С. 630. — 1328 с. — ISBN 978-5-8459-1794-2

[52] Томас Х. Кормен, Чарльз И. Лейзерсон, Рональд Л. Ривест, Клиффорд Штайн. Алгоритмы: построение и анализ = Introduction to Algorithms. — 2-е изд. — М.: «Вильямс», 2006. — С. 1296. — ISBN 0-07-013151-1.

[53] Online Graph Pruning for Pathfinding on Grid Maps. Daniel Harabor, Alban Grastien. The Australian National University : Twenty-Fifth AAAI Conference on Artificial Intelligence, 2011.,

[54] Harabor, D., Grastien, A. The JPS Pathfinding System. // 26th National Conference on Artificial Intelligence. - 2012. AAAI.

[55] Lee, C.Y. An Algorithm for Path Connections and Its Applications. // IRE Transactions on Electronic Computers - №2 - 1961. - P. 364—365.

[56] Zeng, W., Church, R. L. Finding shortest paths on real road networks: the case for A*. // International Journal of Geographical Information Science. 2009. 23 (4): 531-543.

[57] Нейдорф, Р.А., Полях, В.В., Черногоров, И.В., Ярахмедов ,О.Т. Исследование эвристических алгоритмов в задачах прокладки и оптимизация маршрутов в среде с препятствиями // Известия ЮФУ 2016. -127 с.

[58] Lionel Pournin, The diameter of associahedra, Advances in Mathematics, Volume 259, 2014, Pages 13-42, ISSN 0001-8708, https://doi.org/10.1016/j.aim.2014.02.035.

[59] Костин, В. Н. Методика формирования элементов структуры организационного управления систем физической защиты на основе информационного подхода / В. Н. Костин // Труды Ин-та систем. анализа Рос.Акад. наук. - 2020. - Т. 70, № 1. - С. 30-39. DOI: 10.14357/20790279200104.

[60] Тарасов, А.Д., Шрейдер, М.Ю., Боровский, А.С. Метод проектирования систем физической защиты на основе генетического алгоритма // Интеллект. Инновации. Инвестиции. 2017. №9.

[61] Шарков, И.К., Сениченков, Ю.Б. Имитационное моделирование систем физической защиты в среде АКИМ // Научно-практический журнал "Программные продукты и системы". - 2025. - №1

[62] Горохова, В.Ф. Математические модели, численно-аналитические методы и программы для оценки эффективности и оптимизации систем защиты информации на основе поглощающих цепей Маркова: дис. канд. тех. наук: 05.13.18. - Омск, 2022. - 152 с.

[63] I. Cheikh El Wely, A. Chetaine, Analysis of physical protection system effectiveness of nuclear power plants based on performance approach, Annals of Nuclear Energy, Volume 152, 2021, 107980, ISSN 0306-4549, doi: 10.1016/j.anucene.2020.107980.

[64] Z. Jiwei, J. Shunlong, L. Jian, L. Zhang, C. Huaping and L. Xiaofeng, "Optimization of Communication Probability in Effectiveness Evaluation of Physical Protection System," in IEEE Access, vol. 8, pp. 228199-228205, 2020, doi: 10.1109/ACCESS.2020.3046037.

[65] Si Chen, Dongming Xiang, Bo Jin, Hua Jin, Vulnerability assessment for physical protection systems of cave temples: A fuzzy petri net approach, Heliyon, Volume 10, Issue 12, 2024, e33100, ISSN 2405-8440, doi: 10.1016/j.heliyon.2024.e33100.

[66] Kostin, V. Definition of basic violators for critically important objects using the information probability method and cluster analysis: [Электронный ресурс] / V. Kostin, A. Borovsky // CEUR Workshop Proceedings. - 2020. - Vol. 2667: 6th International Conference Information Technology and Nanotechnology. Session Data Science, ITNT-DS 2020, 26-29 May 2020, Samara, Russian Federation. - P. 343-347.

[67] Шнякина, Е. А., Костин, В. Н. Разработка алгоритмического обеспечения принятия решений по идентификации типовых нарушителей категорируемым объектам // Известия высших учебных заведений. Поволжский регион. Технические науки. 2023. № 3. С. 72-82. doi: 10.21685/2072-3059-2023-3-5.

[68] Костин, В.Н. Методики, модели и методы обоснования и разработки систем физической защиты критически важных объектов: дис. д-ра техн. наук: 05.13.01. - Оренбург, 2021. - 249 с.

[69] Yanuar A. Setiawan, Sunil S. Chirayath, Evans D. Kitcher, MAPPS: A stochastic computational tool for multi-path analysis of physical protection systems, Annals of Nuclear Energy, Volume 137, 2020, 107074, ISSN 0306-4549, doi: 10.1016/j.anucene.2019.107074.

[70] Jun Yang, Leixiong Huang, Haoming Ma, Zhihui Xu, Ming Yang, Shaoqiang Guo, A 2D-graph model-based heuristic approach to visual backtracking security vulnerabilities in physical protection systems, International Journal of Critical Infrastructure Protection, Volume 38, 2022, 100554, ISSN 1874-5482, doi: 10.1016/j.ij cip.2022.100554.

[71] Способ оценки эффективности системы физической защиты важного государственного объекта // Патент России № RU 2 724 909 C1. 2020. / Гаврилов П.М., Слюсарев А.В., Момот А.И., Залога Н.В., Моисеев П.Н., Буковецкий А.В., Юдин А.М., Бараков Б.Н.

[72] Жилин, Р. А. К вопросу о модели нарушителя системы безопасности объекта охраны / Р. А. Жилин, А. В. Мельников, И. В. Щербакова // Вестник Воронежского института МВД России. -2019. - № 2. - С. 57-69.

[73] Шарков, И.К. Имитационное моделирование средств физической защиты на охраняемом объекте в задачах оценки уязвимости // В сборнике: Первая всероссийская научно-практическая конференция по имитационному моделированию и его применению в военной сфере "Имитационное моделирование систем военного назначения, действий войск и процессов их обеспечения" ("ИМСВН-2020"). Труды конференции. Санкт-Петербург, 2020. С. 254-264.

[74] Вентцель, Е.С. Исследование операций. М.: «Советское радио», 1972 - 552с.

[75] Соболь, И М. Метод Монте-Карло. - М.: Наука, 1978. - 64с.

[76] MVSTUDIUM URL: http://www.mvstudium.com/publics.htm (дата обращения: 20 февраля 2025).

ПРИЛОЖЕНИЕ А. Акт о применении результатов диссертационной работы

«УТВЕРЖДАЮ»

«Методы оценки эффективности систем физической защиты объектов на основе агентного моделирования и гибридных автоматов», представляемой на соискание ученой степени кандидата

технических наук

Результаты диссертационной работы ведущего разработчика ООО «Комплексные системы» И.К. Шаркова были использованы компанией ООО «Делетрон» в задачах планирования, проектирования и улучшения существующих систем физической защиты на следующих производственных площадках:

• ПАО «Северсталь» (г. Череповец)

• ОАО «Северсталь-Метиз» (г. Череповец)

• АО «Северсталь Канаты» (г. Волгоград)

• ООО «Северсталь Вторчермет» (г. Вологда)

• ООО «Северсталь Вторчермет» (г. Санкт-Петербург)

• ООО «ОСПАЗ» (г. Орёл)

• АО «СМЦ Всеволожск» (г. Всеволожск)

• АО «ОМСКШИПА» (г. Омск)

• АО «Карельский Окатыш» (г. Костомукша)

и послужили основой для технических заданий и коммерческих предложений.

Программный комплекс экспертного моделирования и анализа СФЗ «АКИМ», в основу которого была положена методика, предлагаемая в диссертационной работе И.К. Шаркова, позволил:

• Спроектировать новые системы ОС и СВН периметра.

• Оптимизировать работу физической охраны.

• Устранить недостатки существующих систем безопасности периметра.

• Сократить сроки анализа периметральной защищенности удаленных объектов.

Дополнительными преимуществами методики являются возможности: планирования и оценки эффективности защиты сложно структурированных систем в виде фактических чертежей; планирования структуры и правил работы сил службы безопасности на объекте; описания и задания структур подсистем через базовые элементы без обобщения единым параметром, что, в ином случае, усложнило бы анализ системы.

АКТ

о применении результатов диссертационной работы И.К. Шаркова

Аналитик программного обеспечения систем безопасности ООО «Делетрон»

А.С. Морев

С

ПРИЛОЖЕНИЕ Б. Документ о применении «АКИМ»

www.deletron.ru +7(499)-113-65-60

DELETRON

Ул Большая Академическая, д 5 ком. 51 & Москва. 127299, Россия

Генеральному директору ООО «Комплексные системы»

В.М. Бреслеру

От 22.09.2022 №02/177 Вх. № _от

Уважаемый Вадим Михайлович!

ООО «Делетрон» в рамках лицензионного договора № 04Р/2021-51 от 15.11.2021 с ООО «Комплексные системы» успешно эксплуатирует экспертный комплекс «АКИМ»

Работа с данным программным продуктом позволяет специалистам ООО «Делетрон» успешно и эффективно совместно с Заказчиком составлять и согласовывать технические задания (ТЗ) на создания систем защиты периметра (СЗП) его объектов, учитывающие все необходимые характеристики систем (инженерно-технических средств, систем обнаружения и действия служб задержания) в одном едином ТЗ. Это исключает ошибки в дальнейшем при создании СЗП и позволяет Заказчику получить реально работающую систему защиты его объекта.

«АКИМ» достаточно прост в использовании, хотя и требует для работы с ним специального курса обучения. Интерфейс программы удобен и понятен, что позволяет достаточно быстро его освоить сотрудникам.

Компания-разработчик «АКИМ» оказывает системную и оперативную техническую поддержку при возникновении соответствующих вопросов при эксплуатации программного комплекса.

Рекомендуем «АКИМ» в качестве эффективного инструмента для анализа существующей системы защиты объекта и проектирования новой, в т.ч., в рамках модернизации КИТСО объектов различной отраслевой принадлежности.

Директор

Е Е. Золотарев

Исп.: А С. Морев Тел.: +7 (964)66-999-69

ПРИЛОЖЕНИЕ В. Справка о возможном практическом использовании результатов диссертации (Республика Беларусь)

УТВЕРЖДАЮ

Заместитель начальника Департамента охраны Министерства внутренних дел Р е с п \

с Вознесенский

ш

мл.

СПРАВКА

о возможном практическом использовании (внедрении) результатов диссертационного исследования И.К. Шаркова «Методы опенки эффективности систем физической защиты объектов на основе агентного моделирования и I ипритных авюмаюв» (представлена на соискание ученой степени кандидата технических наук в Политехнический университет Петра Великого, Санкт-

Петербур!)

в области планирования, проектирования и анализа систем физической защиты охраняемых объектов для оценки способности систем противостоять актам незаконного вмешательства со стороны различных видов нарушителей.

Настоящим подтверждаю, что Департаментом охраны Министерства внутренних дел Республики Беларусь проведена оценка методики формирования, анализа и опенки эффективности цифрового двойника систем физической защиты охраняемых объектов на базе предлагаемых методов агентного подхода моделирования системы, формирования сценариев атак и защиты па базе гибридных автоматов и эвристического поиска пути, полученной Шарковым Ильёй Кирилловичем

при выполнении диссертационного исследования «Методы оценки эффективности систем физической защиты объектов па основе агентного моделирования и гибридных автоматов»

дли проектировании и оценки уязвимости систем физической зашиты, планирования структуры и количественный состав службы безопасности на охраняемых объектах, на основании чего была составлена программа и методика проведения опытной эксплуатации для практической апробации и внедрения результатов исследования, согласованная и подписанная между сторонами: И.К. Шарковым. М.В. Бреслером (ООО «Комплексные системы»), В.В. Вознесенским (заместителем начальника Депаратамента охраны МВД Республики Беларусь), А.И.Бандацким (заместителем начальника Г родненского областного управления Департамента охраны МВД Республики Беларусь), В.А. Цаюном (заместителем начальника Минского областного управления Департамента охраны МВД Республики Беларусь), П.Г.Агеевым (заместителем начатьдрка Минского городского управления Департамента охраны МВД Республики Беларуч

Руководитель структурного полразделения

(лага)

ЕЛ .Соболь

ПРИЛОЖЕНИЕ Г. Акт о практическом использовании результатов диссертационного исследования (Республика Беларусь)

ПРИЛОЖЕНИЕ Д. Документ о пробной опытной эксплуатации методики (Республика Беларусь)

ммстэРствА vf^y министерство

УНУТРАНЫХ СПРАУ ""' 6:Ч/ТРЕ"НИХ Д1П РЭСПУ5ЛГ<1 БЕЛАРУСЬ PiCnvSflf.KK БЕЛАРУСЬ ДЭПАРТАМЕИТ ДЕПАРТАМЕНТ

дхоаы ОХРАНЫ

C'vn гjtyuiaf с*м, ул. rpvuieacxa*. Та

220060. г. Mixc« 220006. г. Мино

Тэп.'ф»«: 309-77-01. 309-77-• J Ion 'ф»«ЭОЭ-77-01.ЭОв 77-'3i E-mail: onfana@orrari».gcv ijy E-mail ohpria^oMana yovby

На Ns_ ад

О проведении опытной эксплуатации

Уважаемый Вадим Михайлович!

Департамент охраны Министерства внутренних дел (далее -Департамент охраны) выражает свою благодарность за предоставленное программное обеспечение «Комплекс экспертного моделирования «АКИМ» (далее - ПО «АКИМ») для проведения предварительных испытаний.

В целях дальнейшего сотрудничества и желании участия в развитии ПО «АКИМ» предлагаем провести опытную эксплуатации на базе территориальных подразделений Департамента охраны.

Опытная эксплуатация проводится с целью проверки соответствия возможностей ПО «АКИМ» в части реализации возможности дачи экспертной оценки имеющихся систем безопасности, определения уязвимых мест объектов, охраняемых физической охраной, и их блокировка. В свою очередь уверяем Вас, что в ходе проведения опытной эксплуатации Департаментом охраны будут соблюдены лицензионные требования к ПО «АКИМ».

Направляем Вам для согласования программу и методику проведения опытной эксплуатации для согласования.

О принятом решении и сроках предлагаемых сроках проведения опытной эксплуатации просим сообщить в наш адрес.

ООО «Комплексные системы» Генеральному Директору Бреслеру В.М. территория инновационного центра «Сколково», Большой бульвар, д. 42, стр. 1, эт. 0, пом. 322, раб. 15 143026, г. Москва

ПРИЛОЖЕНИЕ Е. Акт №ИШ100420 о применении методики на

практике

АКТ мИЫ 400410 сдачи-приемки оказанных услуг

г. Санкт-Петербург «10 » ОпреАА 2020 года

Исполнитель:

ООО «Комплексные системы» (ОГРП 1187746540464, ИНН 9731003557) Заказчик:

ООО «ПЕНТАКОН» (ОГРН - 1157847083570, ИНН 7813216425)

Договор № 10-03 ~2С20 на выполнение работ (оказание услуг) от ( О .6 1.2020 г.

№ Наименование работ (услуг) Количество Ед. изм.

1 Исследование и анализ объекта ООО «Автотор» для тендерного проекта 1 шт.

2 Формирование цифрового двойника объекта с применением различных конфигураций СПС 1 шт.

3 Оценка эффективности системы физической защиты объекта для разных конфигураций 1 шт.

Вышеперечисленные работы (услуги) выполнены полностью и в срок.

Заказчик претензий но объему, качеству и срокам выполнения работ (услуг) не

имеет.

Подписи сторон

Заказчик: Исполнитель:

ООО «ПЕНТАКОН» ООО «Комплексные системы»

Генеральный директор Генеральный директор

ПРИЛОЖЕНИЕ Ж. Акт №ИШ150121 о применении методики на

практике

ПРИЛОЖЕНИЕ З. Свидетельство о государственной регистрации программы для ЭВМ («АКИМ»)

ПРИЛОЖЕНИЕ И. Свидетельство о государственной регистрации программы для ЭВМ («АКИМ-Онлайн»)

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.