ҼДІСТЕМЕЛІК ЖЕЛІЛЕРДІ ҚОЛДАНУДЫ БАСҚАРУ МОДЕЛІ
Аңдатпа
Кибер-қорғалған ақпараттық-компьютерлік желіні (IVS) адаптивті басқарудың тұжырымдамалық моделі сипатталған. Петри торларының аппаратын қолдана отырып, пайдаланушылардың қол жеткізу құқығын адаптивті басқару мәселесін шешудің мысалы қарастырылған. Сәйкес үлгі енгізіліп, PIPE v4.3.0 және Petri.Net Simulator пакеттерінде модельдеу жүргізілді. 2.017. Ақпараттандырудың кез-келген нысаны сияқты, АТТ ақпаратты қорғау және киберқауіпсіздік (CRL) мәселелерін шешуді талап етеді. OBI IVS тиімді қауіпсіздік жүйелері мен CIRT құрудағы жалпы бастапқы міндет қорғаныштың нақты объектісін зерттеу, ықтимал зиянкестердің (компьютерлік шабуылдаушы – KZL) және киберқауіптердің модельдерін құру міндеті болып қала береді. Кӛптеген мамандардың пікірінше, уақытша ұстау изоляторларының әртүрлі қауіпсіздік жүйелерінің функционалды модельдерін Петри нет теориясы тұрғысынан сипаттау мүмкіндігі перспективалы болып кӛрінеді. Жоғарыда аталған қадамдарды орындау ақырында ақпараттық қауіпсіздік жүйелеріне (SZI) IVS OBI сәйкес талаптарды қамтамасыз етеді. Түйін сөздер: киберқауіпсіздік, ақпараттық қауіпсіздік, Petri net, киберқауіпсіздік.
Авторлар туралы
Б. Т. АхметовҚазақстан
Д. Т. Курушбаева
Қазақстан
Әдебиет тізімі
1. Gupta, Brij, Dharma P. Agrawal, and Shingo Yamaguchi, eds. Handbook of research on modern cryptographic solutions for computer and cyber security. IGI Global, 2016.
2. Liu, X., Zhu, P., Zhang, Y., & Chen, K. (2015). A collaborative intrusion detection mechanism against false data injection attack in advanced metering infrastructure. IEEE Transactions on Smart Grid, 6 (5), pp. 2435-2443.
3. Jasiul, B., Szpyrka, M., & Śliwa, J. (2014). Detection and modeling of cyber attacks with Petri nets. Entropy, 16 (12), pp. 6602-6623.
4. Liu, X., Zhang, J., & Zhu, P. (2017). Modeling cyber-physical attacks based on probabilistic colored Petri nets and mixed-strategy game theory. International Journal of Critical Infrastructure Protection, 16, pp. 13-25.
5. Jasiul, B., Szpyrka, M., & Śliwa, J. (2015). Formal specification of malware models in the form of colored Petri nets. In Computer Science and its Applications (pp. 475-482). Springer, Berlin, Heidelberg.
6. Akhmetov, B., Lakhno, V., Boiko, Y., & Mishchenko, A. (2017). Designing a decision support system for the weakly formalized problems in the provision of cybersecurity. Eastern-European Journal of Eenterprise Technologies, (1 (2)), pp. 4-15.
7. Arendt, D. L., Burtner, R., Best, D. M., Bos, N. D., Gersh, J. R., Piatko, C. D., & Paul, C. L. (2015, October). Ocelot: user-centered design of a decision support visualization for network quarantine. In Visualization for Cyber Security (VizSec), 2015 IEEE Symposium on (pp. 1-8).
8. Alheeti, K. M. A., Gruebler, A., McDonald-Maier, K. D., & Fernando, A. (2016, January). Prediction of DoS attacks in external communication for self-driving vehicles using a fuzzy petri net model. In Consumer Electronics (ICCE), 2016 IEEE International Conference on (pp. 502-503).
9. de Carvalho, M. A., & Bandiera-Paiva, P. (2017, October). Evaluating ISO 14441 privacy requirements on role based access control (RBAC) restrict mode via Colored Petri Nets (CPN) modeling. In Security Technology (ICCST), 2017 International Carnahan Conference on (pp. 1-8).
10. Appel, M., Konigorski, U., & Walther, M. (2018). A Graph Metric for Model Predictive Control of Petri Nets. IFAC-PapersOnLine, 51 (2), pp. 254-259.
11. Gao, Z., Zhao, C., Shang, C., & Tan, C. (2017, October). The optimal control of mine drainage systems based on hybrid Petri nets. In Chinese Automation Congress (CAC), 2017 (pp. 78-83).
Рецензия
Дәйектеу үшін:
Ахметов Б.Т., Курушбаева Д.Т. ҼДІСТЕМЕЛІК ЖЕЛІЛЕРДІ ҚОЛДАНУДЫ БАСҚАРУ МОДЕЛІ. Шәкәрім Университетінің Хабаршысы. Техникалық ғылымдар сериясы. 2020;(4(92)):48-52.
For citation:
Akhmetov B., Kurushbaeva D. ADAPTIVE NETWORK ACCESS MANAGEMENT MODEL. Bulletin of Shakarim University. Technical Sciences. 2020;(4(92)):48-52. (In Russ.)