Preview

Вестник Университета Шакарима. Серия технические науки

Расширенный поиск

ОҚУ ОРЫНДАРЫНЫҢ АҚПАРАТТЫҚ КЕҢІСТІГІНІҢ КИБЕРҚОРҒАУ САЛАСЫНДАҒЫ АЛДЫҢҒЫ ЗЕРТТЕУЛЕРГЕ ШОЛУ ЖӘНЕ ТАЛДАУ

Аннотация

Аңдатпа: Мақалада заманауи ЖОО-ның қауіпсіз ақпараттық білім беру ортасын қалыптастырудың алғышарттары қарастырылған.  Отандық және жетекші шетелдік зерттеулердің жарияланымдары талданды. Оқу орындарының ақпараттық кеңістігін киберқорғау саласындағы алдыңғы зерттеулерге шолу және талдау жасалды.  Осы тақырып бойынша шыққан жарияланымдарға талдау жасалды. Жасалған талдау  жоғары оқу орындарының КҚау жүйесін үздіксіз өзара инвестициялау міндеттерінде ШҚЖ үшін модельдерді одан әрі дамыту проблемасының өзектілігін растады. Ақпараттандыру нысандардың КҚау қатерлерінің моделін сипаттау үшін Петри желілерін қолдануға арналған зерттеулер нәтижелері бойынша жарияланымдарға  талдау жасалды. Жарияланымдардың едәуір көп бөлігі, атап айтқанда, ЖОО КҚау жүйесі үшін қаржылай инвестициялаудың тиімді стратегияларын таңдауға арналған зерттеулер .Бұл жұмыстар осы міндетте айтарлықтай теориялық үлес қосса да, біздің ойымызша, авторлар ұсынған модельдерді, атап айтқанда  АН-ді АҚ және КҚау бойынша ШҚИЖ-да және СЖ-да бағдарламалық жүзеге асыру біршама қиынға соғады.  Бұл өз кезегінде қосымша зерттеулерді талап етеді. АҚау және КҚау модельдерінің ішінде Гордон-Лоеба (ГЛ) моделі ең негізгі және кең таралған. Бұл модельдің мақсаты ақпаратты қорғауға инвестициялардың оңтайлы мөлшерін анықтауға байланысты міндеттерді шешу. 

Об авторе

Лазат Кыдыралина
НАО «Университет имени Шакарима города Семей»
Казахстан


Список литературы

1. Korchenko А., Akhmetov B., Kazmirchuk S., Chasnovskiy Ye. Система оценивания рисков информационной безопасности /Ukrainian Scientific Journal of Information Security. Киев, - 2017, -V. 23. Iss. 2. -P. 145-152.

2. Котенко И.В., Юсупов Р.М. Перспективные направления исследований в области компьютерной безопасности / Защита информации. - Киев, -2006.-№2.-С. 46-57.

3. Акиншин Р.Н., Ивутин А.Н., Есиков Д.О., Страхов И.А. Применение математического аппарата сетей Петри-Маркова для определения временных и вероятностных характеристик системы управления высоконагруженными веб-порталами с повышенной отказоустойчивостью /Научный Вестник.-Москва, -2014.- № 210.-С. 85-90.

4. Atighetchi M., Adaptive Cyberdefenese for Survival and Intrusion Tolerance //Proccedins of 3 rd International Workshop Distributed Auto- adaptive and Reconfigurable Systems. – USA,-2003.- P. 74-84.

5. Campbell R.H., Yan M., Sprabery R., Gopireddy B., Fletcher C.W. Attack directories, not caches: Side channel attacks in a non-inclusive world /IEEE Symposium on Security and Privacy. - 2019. -P. 888-904.

6. Dawkins J., Clark K., Manes G. A Framework for Unified Network Security Management: Identifying and Tracking Security Threats on Converged Networks /Journal of Network and Systems Management. -2005.- V. 13.- No. 3.-P. 253–267.

7. Chris D. Data Protection Law: An Overview /Congressional Research Service -2019. -P. 1-27.

8. Endler M., Talavera L., Vasconcelos I., Vasconcelos R., Cunha M. The mobile hub concept: Enabling applications for the internet of mobile things// IEEE International Conference on Pervasive Computing and Communication Workshops.- 2015.-P.123-128.

9. Kartbayev T., Akhmetov B., Doszhanova A., Lakhno V., Malikova F., Tolybayev Sh. Development of decision support system based on feature matrix for cyber threat assessment/ Intl Journal of Electronics and Telecommunications -2019.- V.65, -NO. 4-P. 545–550.

10. Ахметов Б.С., Тукеев У.А. Технология ситуационного управления информационной безопасностью учебного процесса казну имени Аль-Фараби / Journal of Mathematics, Mechanics and Computer Science. - Алматы, -2009.-V. 63.-N. 4.-P.- 66-70.

11. Бияшев Р. Г., Амербаев В. М., Нысанбаева С. Е. Применение непозиционных систем счисления при криптографической защите информации. // Известия Национальной академии наук Республики Казахстан.- Алматы, - 2005.- № 3.- С. 84—89.

12. Хуторской А.В. Человек и его изменение в телекоммуникационных системах / Материалы Всерос. науч.-практ. конф.- Москва. – 2004. - С. 145 – 152.

13. Puhakainen P., Siponen M. Improving employees' compliance through information systems security training: an action research study (Улучшение соответствия сотрудников через обучение безопасности информационных систем: исследование исследования действия) // MIS Quarterly.- 2010. Vol. 34 Issue 4. P. 767.

14. Ortalo R., Deswarte Y., Kaaniche M. Experimenting with Quantitative Evaluation Tools for Monitoring Operational Security // IEEE Transactions on Software Engineering. –1999. – V. 25. – P. 633 – 650.

15. Ахметов Б. С., Бидайбеков Е.Ы., Казмагамбетов А.Г. Влияние методической системы обучения на разработку и применение средств информатизации в вузе / Международный конгресс конференций «информационные технологии в образовании». – Москва, - 2003.-.С. 112-113.

16. Ахметов Б., Яворский В.//Моделирование информационной образовательной среды вуза. -Москва, -2006.- С. 251.


Рецензия

Для цитирования:


  . Вестник Университета Шакарима. Серия технические науки. 2024;(1(13)).

Просмотров: 59


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 2788-7995 (Print)
ISSN 3006-0524 (Online)
X