1 - xabarlovchi |
> Signalizatsiya л\ shleyfi
Qabul qiluvchi
nazoratlovchi
punkt
YecugMik
xabarchisi
Signalize tsi)a л- shleyfi
| n - xabarlovchi
rasm. Obyektlami qo‘riqlovchi texnik vositalar kompleksining namunaviy strukturasi.
Samarali universal datchiklarni yaratish mumkin bo‘lmaganligi sababli, niyati buzuqning alohida alomatlarini va yong‘inni sezuvchi datchik turlarining katta soni yaratilgan. Turli xil datchiklardan olin- gan ma’lumotlardan birgalikda foydalanish xatoliklami kamaytirish- ga imkon beradi.
Signalizatsiya shleyfi elektr zanjirni hosil qilib, datchiklar va qabul qiluvchi - nazoratlovchi asboblaming elektr bog'lanishini ta’minlaydi. Ulovchi simlami tejash maqsadida datchiklar guruhlar- ga birlashtiriladi, shleyflar esa qabul qiluvchi - nazoratlovchi asbob bilan ulanadi. Masalan, qo’riqlovchi va yong‘in datchiklari trevoga signallarini bitta shlevf orqali uzatadi.
Shleyflar qancha ko‘p bo‘lsa, datchiklaming o‘matilish joylari- ning lokalizatsiyalanganligi shunchalik aniq bo'ladi va niyati buzuq- ning suqilib kirish joyi aniqroq aniqlanadi. Undan tashqari qo‘riq- lash va yong‘in signalizatsiyalari uchun alohida shleyflar bo‘lishi maqsadga muvofiq hisoblanadi. Bu holda yong‘indan qo‘riqlash- ning signalizatsiya vositalarini ish vaqtida o'chirib qo‘yish mumkin.
Qabul qiluvchi - nazoratlovchi punkt datchiklardan keladigan signallarni qabul qilish va ishlashga, qo'riqlash xodimlarini tovush va yorug‘lik signali yordamida trevoga signallari kelganligi, datchiklar va shleyflar ishlashidagi nosozliklar xususida xabardor qi- lishga mo‘ljallangan.
Hozirda televizion kuzatuv tizimi keng qoilanilmoqda. Bu ti- zim tarkibiga tungi vaqtda qo‘riqlanuvchi hududda kerakli yoritil- ganlik darajasini ta’minlovchi navbatchi yorituvchi vositalari ham kiradi. Kuzatish tizimi qo‘riqlanuvchi hudud va niyati buzuqlaming harakatini masofadan vizual nazoratlashga imkon beradi. Undan tashqari zamonaviy kuzatuv vositalarining unkoniyatlari niyati bu- zuqning nazoratlanuvchi zonalarga suqilib kirishini aniqlash va qo‘- riqlash masalalarini hal eta oladi.
Avtonom qo'riqlash tizimining ekspluatatsiyasi katta sarf - xarajatlami talab etadi. Shu sababli markazlashtirilgan qo‘nqlash tizimlari keng qo‘llaniladi. Ushbu tizimda niyati buzuqlami neytral- lashtirish masalasi bir necha tashkilotlar uchun umumiy hisoblanadi.
Markazlashtirilgan qo‘riqlashga misol tariqasida omonat bank filiallarini, kichik firmalarni, xususiy uylami, dala hovlilami, xona- donlarni qo‘riqlashni ko‘rsatish mumkin. Hududiy yonma - yon, masalan, bitta binoda joylashgan firmalar qo‘riqlashning umumiy bo‘linmasiga ega bolishlan mumkin. Samarali markazlashtirilgan qo‘riqlashni ichki ishlar vazirligining qo‘riqlash xizmati bo‘linmasi ta’minlaydi.
Trevoga signali kelishi bilan operator buyrug'i bo‘yicha qo‘- riqlash obyektiga qurollangan xodimlar guruhi jo‘natiladi. Qo‘riq- lash guruhining obyektga yetib kelish vaqti qat’iy belgilangan (5-7 daqiqa). Ammo markazlashtirilgan qo‘riqlash tizimining reaksiya vaqti avtonom qo'riqlash tizimiga qaraganda katta, ayniqsa, agar qo‘riqlanuvchi obyekt mobil qo‘riqlash gumhining mashinasi turgan joydan uzoqda bo‘lsa. Undan tashqari ushbu vaqt ba’zi hollarda no- joiz kattalashishi mumkin. Bunga misol tariqasida radioaloqaning buzilishini, yo'llardagi tirbandlikni, tasodifiy yo‘l - transport hodisa- larini va h. ko‘rsatish mumkin. Ammo, markazlashtirilgan qo‘riq- lash tizxmi tahdidlami, ayniqsa, qurolli hujumlami neytrallashda katta imkoniyatlarga ega.
Nazorat uchun savollar:
Axborot inanbalarini fizik himoyalash tizimi tushunchasi.
Obyektlami injener himoyalash va texnik qo‘riqlash tizimi tarkibi.
Obyektlarni qo‘riqlovchi texnik vositalar kompleksining namunaviy strukturalari.
FOYDALANILGAN VA TAVSIYA ETILADIGAN
ADABIYOTLAR
Борисов M.A., Романов О.А. Основы организационноправовой защиты информации. Изд. 4-е — М.: Ленанд, 2015.
Шаньгин В.Ф. Информационная безопасность. — М.: ДМК Пресс, 2014.
Платонов В.В. Программно-аппаратные средства защиты информации: учебник для студ. учреждений выс. Образования/-М.: Издательский центр «Академия», 2014.
Мельников Д А. Информационная безопасность открытых систем: учебник / - М.: Флинта: Наука, 2013.
Stamp, Mark. Information security : principles and practice / Mark Stamp/ -2nd ed. ISBN 978-0-4-470-62639-9(hardback)/ QA76.9.A25S69, USA, 2011.
Олифер В.Г., Олифер H.A. Компьютерные сети. Принципы, технологии, протоколы 4-издание. - Питер, 2010, 944с.
Hacking exposed. Web Applications 3. Joel Scambray, Vincent Liu, Caleb Sima. 2010.
P.Y.A.. Ryan, S.A. Schneider, M.H. Goldsmith, G. Lowe and A.W. Roscoe. The Modelling and Analysis of Security Protocols: the CSP Approach. The original version is in print December 2010 with Pearson Education.
Hacking exposed. Network Security Secret &solutions. Stuart McClure, Joel Scambray, Jeorge Kurtz. 2009.
10 Черемушкин А.В. Криптографические протоколы. Основные свойства и уязвимости. Учебное пособие. Допущено УМО. - М: Изд. центр «Академия», 2009, 272 с.
Панасенко Сергей Алгоритмы шифрования. Специальный справочник. -Санкт-Петебург, 2009, 576с.
Ганиев С.К., Каримов М.М., Ташев К.А. Ахборот хавфспзлиги. Ахборот-коммуникацион тизимлар хавфсизлиги. Укув кулланма. - Т.: “Алокачи”, 2008.
13 Брюс Шнайер. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на Си. - М.: Издательство ТРИУМФ, 2008 .
Варфоломеев А. А. Основы информационной безопасности. -Москва, 2008, 412с.
Духан Е.И., Синадский Н И , Хорьков Д А. Применение программно-аппаратных средств защиты компьютерной информации. - Екатеринбург УГТУ-УПИ, 2008.
Андрончик А Н., Богданов В.В., Домуховский Н А., Коллеров А.С., Синадский Н И., Хорьков Д.А., Щербаков М.Ю. Защита информации в компьютерных сетях. Практический курс. - Екатеринбург, УГТУ-УПИ, 2008, 248с.
RafeiT
Security' and Cryptography for networks. Springer-Verlag Berlin Heidelberg 2008.
Johnny Long, Timothy Mullen, Ryan Russel, Scott Pinzon. Stealing the network. How to own a shadow. 2007.
257
William Stallings. Cryptography and Network Security Principles and Practices, Fourth Edition. USA, 2006.
Романеи Ю.В., Тимофеев П.А. Защита информации в компьютерных системах и сетях. - Санкт-Петербург, 2006.
Торокин А.А. Инженерно-техническая защита информации: учеб, пособие для студентов, обучающихся по специальностям в обл. информ. безопасности / А.А.Торокин — М.: Гелиос АРВ, 2005, 960с.
Бузов Г. А. и др. Защита от утечки информации по техническим каналам. - М: Телеком, 2005.
Косимое С.С. Ахборот технологиялари. Укув куллан- ма. - Т.: “Алокачи”, 2006.
Низамутдинов М. Ф. Тактика защиты и нападения на Web-приложения. - Петербург, 2005, 432 с.
Рябко Б.Я., Фионов А Н. Криптографические методы защиты информации: учебное пособие для вузов. - М.: Горячая линия - Телеком, 2005, 229 с.
Галицкий А.В., Рябко С.Д., Шаньгин В.Ф. Защиты информации в сети - анализ технологий и синтез решений. - М: ДМК Пресс, 2004.
Гамаюнов Д.Ю., Качалин А.И. Обнаружение атак на основе анализа переходов состояний распределённой системы. - Москва, 2004.
Горбатов В С, Полянская ОТО. Основы технологии PKI. - М.: Горячая линия-Телеком, 2004, 248 с.
258
Мерит Максим, Девид Поллино. Безопасность беспроводных сетей. Информационные технологии для инженеров. - Москва, 2004.
G'aniev S.K., Karimov М.М. Hisoblasn sistemalari va tarmoqlarida informatsiya himoyasi. Oliy o‘quv yurt talab. uchun o‘quv qo‘llanma. - Toshkent Davlat texnika universiteti, 2003.
Астахов A M. Аудит безопасности информационных систем //Конфидент. 2003, -№1,2.
Соколов А., Степанюк О. Защита от компьютерного терроризма. Справочное пособие. БХВ - Петербург: Арлит, 2002.
ISO/IEC 27001:2005 - “Axborot texnologiyalari. Xavfsiz- likni ta'minlash metodlari. Axborot xavfsizligini boshqarish tizim- lari. Talablar”.
ISCVJEC 27002:2005 - “Axborot texnologiyasi. Xavfsiz- likni ta’minlash metodlari. Axborot xavfsizligini boshqarishning a- maliy qoidalari.
O’zDStISO/ШС 27005:2013 - “Axborot texnologiyasi. Xavfsizlikni ta’minlash usullari. Axborot xavfsizligi risklarini boshqarish”.
Xavfsizlikni ta’minlash usullari. Axborot xavfsizligini boshqarish ti- zimlarining auditi va ularni sertifikatlashtirish organlariga qo‘yiladi- gan talablar”.
ISO/ШС 15408-1-2005 - “Axborot texnologiyasi. Xavfsiz- likni ta’minlash metodlari va vositalari. Axborot texnologiyalari xavfsizligini baholash mezonlari”.
0‘z DSt 1092:2009 - “Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Elektron raqamli imzoni shakllantirish va tekshirish jarayonlari”.
Olz DSt 1105:2009 - “Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Ma’lumotlami shifrlash algoritmi”.
0‘z DSt 1106:2009 - “Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Xeshlash funksiyasi”.
0‘z DSt 1204:2009 - “Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Kriptografik modullarga xavfsizlik talablari”
RH 45-215:2009 - Rahbariy hujjat Ma’lumotlar uzatish tarmog‘ida axborot xavfsizligini ta’minlash to‘g‘risida Nizom.
RH 45-185:2011 - Rahbariy hujjat. Davlat hokimiyati va boshqaruv organlarining axborot xavfsizligini ta’minlash dasturini ishlab chiqish tartibi.
RH 45-193:2007 - Rahbariy hujjat. Davlat organlari sayt- larini joylashtirish uchun provayderlar serverlari va texnik maydon- laming axborot xavfsizligini ta’minlash darajasini aniqlash tartibi.
TSt 45-010:2010 - Tarmoq standarti. Aloqa va axborot- lashtirish sohasida axborot xavfsizligi. Atamalar vata’riflar.
Do'stlaringiz bilan baham: |