Бас редактор Байжуманов М. К



Pdf көрінісі
бет16/199
Дата21.10.2022
өлшемі9,41 Mb.
#154442
1   ...   12   13   14   15   16   17   18   19   ...   199
Байланысты:
pub2 167
1584443984376, 24«Жаралы гингивит» диагнозына т н рентгенологиялы зерттеу оры, ЭИ ИУП рус 1-3 (1) (1), Әлеуметтану, Политология студенттерге 1-2 курс каз 200, КТП 34 сағат КжБН вариативті курс №415 бұйрық, ҒЫЛЫМИ СТИЛЬДІҢ ТҮРЛЕРІ МЕН ЖАНРЛЫҚ ЕРЕКШЕЛІКТЕРІ
S
компьютерлік жүйелерге талдау жүргіземіз; 2) 

1
S
компьютерлік жүйелер интернетке қосылуды пайдаланады; 3) 

2
S
компьютерлік 
жүйелерге хакерлік шабуылдар қаупі төніп тұрған жоқ; 4) 

3
S
компьютерлік жүйелерге 
ақпаратты жымқыру қаупі төніп тұр; 5) 

4
S
компьютерлік жүйе ақпаратты жоюға байланысты 
қауіптерге бейім; 6) 

5
S
компьютерлік жүйе зиянды бағдарламалық қамтамасыз етуді 
жұқтыруға байланысты қауіптерге бейім. 
Компьютерлік жүйенің осалдығын сипаттайтын бинарлы айтылымдарды құралық. 
Бинарлы айтылымдар унарлы айтылымдар негізінде жасалған, бұл ретте де кванторлар 
логикасы қолданылды, 2-суретті қараңыз: 

1
,
0
,
S
S
A
талдау жүргізілетін компьютерлік жүйе 
– бұл интернетке қосылуды пайдаланатын компьютерлік жүйе. Немесе: 

2
,
1
,
S
S
A
интернетке қосылуды пайдаланатын кез келген компьютерлік жүйе – бұл хакерлік 
шабуылдардың қаупін құрайтын компьютерлік жүйе; 

3
,
2
,
S
S
A
хакерлік шабуылдардың 
қаупін құрайтын компьютерлік жүйе – бұл ақпаратты жымқыру қаупін құрайтын компьютерлік 
жүйе; 

4
,
2
,
S
S
A
хакерлік шабуылдардың қаупін құрайтын компьютерлік жүйе – бұл 
ақпаратты жою қаупін құрайтын компьютерлік жүйелер; 

5
,
2
,
S
S
A
хакерлік шабуылдарға 
бейім компьютерлік жүйелер – бұл зиянды бағдарламалық қамтамасыз етуді жұқтыру қаупіне 
бейім компьютерлік жүйелер. 
Осылайша, бинарлы айтылымдар – бұл тиісті кванторларды қамтитын силлогизм 
жіберулерінің бірі. Силлогизмдерді түрлі комбинацияларда үйлестіруге болады. Әрбір 
осындай үйлесім жаңа қорытынды алуға мүмкіндік береді. Ұқсас жолмен алынған 
қорытындыларды өзара үйлестіруге болады. Мұндай операцияларды талдау объектісінің 
өзгермелі күшті қасиеттерінен (немесе силлогизмдер терминдерінде модустер) әлсіздеріне 
өту жаңа тұжырымды синтездеу процесін үзген сәтке дейін жалғастыруға болады. 
Осылайша, 2-суретте көрсетілген мысал айқын тұжырымды жасауға мүмкіндік береді. 
Егер силлогизмдер арасындағы байланыстарды синтездеу процесі автоматтандырылса, 
онда сараптамалық жүйелердің көмегімен компьютерлік жүйеге төнетін қауіптер тізімін 
анықтап қана қоймай, оларды ағымдағы уақыт кезеңі үшін өзектендіруге болады. Ал 
шығысында өзекті қауіптер тізімін ала отырып, басқа авторлардың қолда бар модельдерін [1-
4, 14], немесе біздің алдыңғы зерттеулеріміздің нәтижелерін [1-4, 5-7, 13] қолдану негізінде 


ISSN 1607-2774 
Вестник Государственного университета имени Шакарима города Семей № 4(92) 2020 
37 
нақты компьютерлік жүйе үшін киберқауіптерді іске асыру мүмкіндігін анықтауға кірісе 
аламыз [14]. 
Сурет 2 – Сараптамалық жүйедегі бинарлы айтылымдардың мысалы 
Атап өтетін жайт, 2-суретте келтірілген білімді беру моделінде семантикалық метрика 
қолданылмайды және компьютерлік жүйенің ақпараттық қауіпсіздігі мен киберқауіпсіздігіне 
қатысты жаңа қауіптерге байланысты білімнің ішкі интерпретациялануы әрдайым ескеріле 
бермейді. Білімнің осы ерекшеліктерін есепке алу үшін шұғыл жүйелердің білім базасы 
объектілерін мазмұндық сәйкестендіру әдісін пайдалану ұсынылады. 
Жүйенің жұмысы бірнеше модульді кешенді пайдалану түрінде ұйымдастырылған, бұл 
модульдердің әрқайсысы компьютерлік жүйенің киберқауіпсіздігін бағалауға арналған 
тәуелсіз бағдарламалық өнімдер ретінде пайдаланылуы мүмкін, 3, 4 суреттер 
Сурет 3 – Айнымалылар редакторы 
Сурет 4 – Қағидалар редакторы 
Деректер базасын өңдеу интуитивті түсінікті интерфейсте ұйымдастырылған, онда 
нақты міндет үшін қағидаларды қосуға немесе өңдеуге болады.
Сарапшы немесе компьютерлік жүйенің қауіп-қатерлері туралы шешім қабылдайтын 
адам диалогтық формада тиісті тармақтарды таңдау арқылы адаптивті сараптамалық 
жүйемен автоматты түрде қалыптасатын сұрақтар үшін жауап нұсқаларын таңдай алады. 
Қажеттілігіне қарай адаптивті сараптамалық жүйелердің білім базасын компьютерлік 
жүйе үшін жаңа киберқауіптерді бағалау тәжірибесіне ие ең білікті сарапшыларды тарта 
отырып, автоматты түрде кеңейтуге болады. 
Адаптивті 
сараптамалық 
жүйелердің 
басты 
модулінің 
жұмысы 
нәтижесінде 
сарапшымен таңдалған нұсқалар үшін шешім графы (бағдарламалар терезесінің жоғарғы 
бөлігі, 5-сурет) автоматты түрде қалыптасады. Ал терезенің төменгі бөлігінде шешім 
қабылдайтын адам адаптивті сараптамалық жүйемен генерацияланатын тұжырыммен 
таныса алады. 


ISSN 1607-2774 
Семей қаласының Шәкәрім атындағы мемлекеттік университетінің хабаршысы № 4(92)2020 
38 
Сурет 5 – Шешім графы және сарапшының жауаптарын өңдеу барысында адаптивті 
сараптамалық жүйемен генерацияланған тұжырым 
Осылайша, мысалы, адаптивті сараптамалық жүйелердің компьютерлік жүйесіндегі 
жағдайды бағалау барысында туындаған жағдай үшін шешім берілді, бұл шешімге сәйкес 
«Компьютерлік жүйе құрамындағы компьютер бұзылу ықтималдығы жоғары, 6-суретті 
қараңыз. 
Шын мәнінде, алынған графтар шешімді негізді түрде шығаруға мүмкіндік береді. 
Сурет 6 – Тұжырым мысалы 
Себеп-салдарлық байланыстардың онтологиясы немесе шешу графтары нақты КЖ 
үшін киберқауіптерді бағалауды дамыту процесінде орын алатын тәуелділіктер туралы 
білімнің өзгермейтін бөлігі (жобаланатын жүйенің өмірлік циклінің бөлігі) болып келеді. 
Модельдердің барлық себеп-салдарлық байланыстары үшін білім құрылымы көп жағдайда 
ұқсас келеді. Білім базасында тілдің синтаксисі және семантикасы қолданылады, олардың 
формалды мысалдары төменде келтірілген: 
Тұжырымдар. 
Киберқауіпсіздік 
мәселелерінде 
пайдаланылатын 
адаптивті 
сараптамалық жүйелер модульдерінің құрамдас бөлігі болып табылатын бағдарламалық 
өнім модулі сипатталған және ол пайдаланушының қызметін мониторингілеу және жүйелік 
қауіптер ретінде жіктеуге болатын әлеуетті инсайдер арқылы құпия ақпараттың 
жылыстауына байланысты қауіптерді айқындау үшін тағайындалған. 
Әдебиеттер 
1. Выпасняк В.И., Тиханычев О.В., Гахов В.Р. Кибер-угрозы автоматизированным системам 
управления //Вестник Академии военных наук. – 2013. – №. 1. – С. 103-109. 
2. Евдокимов К.Н., Саганов П.Н. Актуальные вопросы взаимодействия органов государственной 
власти, 
органов 
местного 
самоуправления 
и 
общественных 
объединенийв 
обеспечении 
национальной безопасности россии от современных киберугроз //Проблемы организации органов 
государственной власти и местного самоуправления: история, теория, практика и перспективы. – 
2015. – С. 75-81. 
3. Невская Н.А. Цифровая безопасность экономики великобритании: опыт регулирования и 
эффективность применения //ЦИТИСЭ. – 2019. – №. 1. – С. 28-28. 
4. Ковалев А.А., Балашов А.И. Международно-правовые аспекты политики кибербезопасности 
некоторых европейских стран бывшего советского блока //Вестник Поволжского института 
управления. – 2018. – Т. 18. – №. 5.– С. 105-113. 
5. Проблемы кибербезопасности информационного общества / под ред. Д.С. Черешкина. М., 2006. 
6. Словарь-справочник терминов в области кибербезопасности. М., 2014. 
7. Cyber warfare and cyber terrorism / L.J. Janczewski, A.M. Colarik. N.Y., 2008. 
8. Cyberterrorism / ed. by Alan O’Day. Burlington: Aldershot Hants, 2004. 
9. Newmeyer K.P. Elements of national cybersecurity strategy for developing nations // National 
10. Cybersecurity Institute Journal. 2015. № 1(3). P. 9–19. 
11. Толеубекова Б.Х., Корзун И.В. Борьба с преступностью в Казахстане: прогнозы и перспективы. // В 
сб.: Борьба с преступностью в Казахстане (вопросы теории и практики). Алматы: Гылым, 1998. 
12. Щетилов А.А. Некоторые проблемы борьбы с киберпреступностью и кибертерроризмом. В сб. 
Информатизация и информационная безопасность правоохранительных органов. - М., Акад. Упр. 
МВД России, 2002. 


ISSN 1607-2774 
Вестник Государственного университета имени Шакарима города Семей № 4(92) 2020 
39 
13. Ахметов Б.Б. Совершенствование киберзащиты информационно-коммуникационных систем 
транспорта путем минимизации обучающих выборок в системах обнаружения вторжений // Защита 
информации. – 2018. – Т. 20. – №. 1. – С. 12-17. 
14. Лахно В.А., Петренко Т.А., Пирог М.В. Моделирование работы адаптивной системы распознавания 
кибератак в условиях неоднородных потоков запросов в модулях e-business // Безопасность. 2016. № 
2. C. 135-142. 
15. Лахно В.А. Построение адаптивной системы распознавания киберугроз на основе нечеткой 
кластеризации признаков // Восточно-Европейский журнал передовых технологий. 2016. № 2/9 (80). С. 
18-25. 
РАЗРАБОТКА БАЗЫ ЗНАНИЙ ДЛЯ ЭКСПЕРТНЫХ СИСТЕМ В ЗАДАЧАХ КИБЕРБЕЗОПАСНОСТИ 
Б.А. Әділбай, А.А. Досжанова ,В.А.Лахно, А.К. Шайханова


Достарыңызбен бөлісу:
1   ...   12   13   14   15   16   17   18   19   ...   199




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет