Preview

Шәкәрім Университетінің Хабаршысы. Техникалық ғылымдар сериясы

Кеңейтілген іздеу

КОМПЬЮТЕРЛІК ЖЕЛІЛЕРДЕ АҚПАРАТТЫ ҚОРҒАУДЫҢ НЕГІЗГІ БАҒЫТТАРЫН, ҚАҒИДАТТАРЫНЫҢ ЖӘНЕ ӘДІСТЕРІН ЗЕРТТЕУ

https://doi.org/10.53360/2788-7995-2025-2(18)-12

Толық мәтін:

Аңдатпа

Қазіргі әлемде технологиялар қарқынды дамып келеді, ал желідегі қауіп-қатерлер көбейіп жатыр, сондықтан деректерді қорғау – басты міндеттердің бірі. Бұл мақалада компьютерлік желілердегі ақпараттық қауіпсіздіктің негізгі бағыттары, әдістері мен құралдары қарастырылады.Теориялық бөлімде ақпаратты қорғаудың негізгі тәсілдері қарастырылады, оның ішінде деректерді шифрлау, шабуылдарды анықтау жүйелері, тұлғаны растау әдістері және қол жеткізуді шектеу тәсілдері.Мақаланың тәжірибелік бөлімі Bibliometrix бағдарламасын пайдалана отырып, компьютерлік желілердегі деректерді қорғау бойынша ғылыми еңбектердің сандық талдауын қамтиды. Алынған нәтижелер ең маңызды зерттеулерді, авторларды және негізгі үрдістерді анықтауға мүмкіндік береді, бұл осы саланың қазіргі жағдайын және даму болашағын жақсырақ түсінуге көмектеседі. Мақаладағы диаграммалар, кестелер және графиктер ақпаратты көрнекі түрде ұсынуға және зерттеудің ең маңызды аспектілерін бөліп көрсетуге көмектеседі.Жүргізілген талдау негізінде ақпараттық қауіпсіздік саласындағы қазіргі тенденциялар мен бағыттар анықталды, бұл технологиялардың қалай дамып жатқанын және өсіп келе жатқан қауіп-қатерлер жағдайында компьютерлік желілердің қауіпсіздігін қамтамасыз ету үшін қандай трендтердің маңызды екенін түсінуге көмектеседі. Қосымша ретінде, киберқауіптер, сыни маңызды жүйелерге жасалатын шабуылдар және оларды болдырмау әдістері қарастырылады.

Авторлар туралы

В. С. Шаров
Л.Н. Гумилев атындағы Еуразия ұлттық университеті
Қазақстан

Вадим Сергеевич Шаров – «Ақпараттық қауіпсіздік жүйелері» мамандығы бойынша магистрант, 

010000, Астана қаласы, Сәтбаев көшесі, 2



Н. Н. Ташатов
Л.Н. Гумилев атындағы Еуразия ұлттық университеті
Қазақстан

Нурлан Наркенович Ташатов – ақпараттық қауіпсіздік кафедрасының доцент,

010000, Астана қаласы, Сәтбаев көшесі, 2



А. К. Шайханова
Л.Н. Гумилев атындағы Еуразия ұлттық университеті
Қазақстан

Айгуль Кайрулаевна Шайханова – ақпараттық қауіпсіздік кафедрасының профессор,

010000, Астана қаласы, Сәтбаев көшесі, 2



Әдебиет тізімі

1. Alsafwani N. Strategic approaches in network communication and information security risk assessment / N. Alsafwani, Y. Fazea, F. Alnajjar // Information. – 2024. – Vol. 15, № 6. – P. 353.

2. Alharbi F. Empowering network security through advanced analysis of malware samples: Leveraging system metrics and network log data for informed decision-making / F. Alharbi, G.S. Kashyap // International Journal of Network Distributed Computing. – 2024. – Vol. 12. – P. 250-264.

3. Detection and characterization of DDoS attacks using time-based features / J. Halladay et al // IEEE Access. – 2022. – Vol. 10. – P. 49794-49807.

4. Phishing feedback: Just-in-time intervention improves online security / S. Bender et al // Behavioural Public Policy. – 2024. – P. 1-13.

5. Social engineering attacks prevention: A systematic literature review / W/ Syafitri et al // IEEE Access. – 2022. – Vol. 10. – P. 39325-39343.

6. Understanding data breach from a global perspective: Incident visualization and data protection law review / G. Pimenta Rodrigues et al // Data. – 2024. – Vol. 9, № 2. – P. 27.

7. Explainable deep learning approach for advanced persistent threats (APTs) detection in cybersecurity: A review / N.H.A. Mutalib et al // Artificial Intelligence Review. – 2024. – Vol. 57. – P. 297.

8. Threat intelligence sharing community: A countermeasure against advanced persistent threat / S. Chandel et al // IEEE Conference on Multimedia Information Processing and Retrieval (MIPR). – 2019. – P. 353-359.

9. A systematic literature review for authorization and access control: Definitions, strategies, and models / A.K.Y.S. Mohamed et al // International Journal of Web Information Systems. – 2022. – Vol. 18, № 2/3. – P. 156-180.

10. Itodo C. Multivocal literature review on zero-trust security implementation / C. Itodo, M. Ozer // Computers & Security. – 2024. – Vol. 141. – P. 103827.

11. Revolutionizing SIEM security: An innovative correlation engine design for multi-layered attack detection / M. Sheeraz et al // Sensors. – 2024. – Vol. 24, № 15. – P. 4901.

12. Pavithra C. A comprehensive classification approach by integrating principal component analysis and support vector machines for advanced intrusion detection systems / C. Pavithra, М. Saradha // SN COMPUT. SCI. – 2024. – Vol. 5. – P. 996.


Рецензия

Дәйектеу үшін:


Шаров В.С., Ташатов Н.Н., Шайханова А.К. КОМПЬЮТЕРЛІК ЖЕЛІЛЕРДЕ АҚПАРАТТЫ ҚОРҒАУДЫҢ НЕГІЗГІ БАҒЫТТАРЫН, ҚАҒИДАТТАРЫНЫҢ ЖӘНЕ ӘДІСТЕРІН ЗЕРТТЕУ. Шәкәрім Университетінің Хабаршысы. Техникалық ғылымдар сериясы. 2025;(2(18)):102-108. https://doi.org/10.53360/2788-7995-2025-2(18)-12

For citation:


Sharov V.S., Tashatov N.N., Shaikhanova A.K. RESEARCH OF KEY DIRECTIONS, PRINCIPLES, AND METHODS OF INFORMATION PROTECTION IN COMPUTER NETWORKS. Bulletin of Shakarim University. Technical Sciences. 2025;(2(18)):102-108. (In Russ.) https://doi.org/10.53360/2788-7995-2025-2(18)-12

Қараулар: 4


ISSN 2788-7995 (Print)
ISSN 3006-0524 (Online)
X