Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: Научного журнала «Студенческий» № 4(300)

Рубрика журнала: Информационные технологии

Скачать книгу(-и): скачать журнал часть 1, скачать журнал часть 2, скачать журнал часть 3, скачать журнал часть 4, скачать журнал часть 5, скачать журнал часть 6

Библиографическое описание:
Матанбай М.А., Адилжанова С.А. АҚПАРАТТАРЫНДЫРУ ОБЪЕКТІЛЕРІ АРАСЫНДА ҚОРҒАУ РЕСУРСТАРЫН ҰТЫМДЫ БӨЛУДІ ЗЕРТТЕУ // Студенческий: электрон. научн. журн. 2025. № 4(300). URL: https://sibac.info/journal/student/300/360843 (дата обращения: 21.02.2025).

АҚПАРАТТАРЫНДЫРУ ОБЪЕКТІЛЕРІ АРАСЫНДА ҚОРҒАУ РЕСУРСТАРЫН ҰТЫМДЫ БӨЛУДІ ЗЕРТТЕУ

Матанбай Мади Абзалович

киберқауіпсіздік және криптология кафедрасының 2-курс магистранты, Әл-Фараби атындағы Қазақ ұлттық университеті,

Алматы, Қазақстан

Адилжанова Салтанат Альмуханбетовна

киберқауіпсіздік және криптология кафедрасының доцент м.а., PhD докторы, Әл-Фараби атындағы Қазақ ұлттық университеті,

Алматы, Қазақстан

STUDY OF THE RATIONAL DISTRIBUTION OF PROTECTION RESOURCES AMONG INFORMATIZATION OBJECTS

 

Madi Matanbay

2nd-year master's student at the department of cybersecurity and cryptology, Al-Farabi Kazakh National University,

Almaty, Kazakhstan

Saltanat Adilzhanova

Acting Associate Professor of the Department of Cybersecurity and Cryptology, PhD, Al-Farabi Kazakh National University,

Almaty, Kazakhstan

 

АҢДАТПА

Бұл мақалада ақпараттандыру объектілері арасында қауіпсіздік ресурстарын тиімді бөлу мәселелері қарастырылады. Жұмыстың мақсаты – ақпараттық жүйелердің қорғаныс деңгейін арттыру үшін ресурстарды оңтайлы үлестіру әдістерін анықтау. Зерттеу барысында қауіпсіздік шараларының математикалық модельдері, қатерлерді бағалау әдістері және ресурстарды динамикалық үлестіру стратегиялары талданды.

Алынған нәтижелер ақпараттық қауіпсіздікті қамтамасыз етуде шығындарды азайтып, жүйенің тұрақтылығын күшейтуге мүмкіндік береді. Бұл зерттеу ақпараттық активтерді қорғаудағы ұтымды тәсілдерді анықтауға бағытталған.

 

Түйін сөздер: ақпараттық қауіпсіздік, ресурстарды бөлу, қатерлерді басқару, ақпараттық жүйелер, қорғаныс стратегиялары.

Keywords: information security, resource allocation, risk management, information systems, defense strategies.

 

Кіріспе: Қазіргі цифрлық дәуірде ақпараттық қауіпсіздік кез келген ұйымның негізгі басымдықтарының бірі болып табылады. Ақпараттандыру объектілері күрделі құрылымға ие болған сайын, олардың қорғаныс жүйелерін оңтайлы басқару қажеттілігі артып келеді. Ресурстарды тиімсіз пайдалану қауіпсіздік деңгейінің төмендеуіне және экономикалық шығындардың көбеюіне алып келуі мүмкін. Сондықтан ақпараттық активтерді қорғау үшін шектеулі ресурстарды ұтымды бөлу мәселесін зерттеу өзекті болып табылады.

Бұл мақалада ақпараттық қауіпсіздік ресурстарын басқару әдістері қарастырылады, соның ішінде математикалық модельдер мен шешім қабылдау стратегиялары талданады.

Ақпараттық қауіпсіздік стратегиялары және әдістері

Ақпараттық қауіпсіздік ресурстарын ұтымды бөлу үшін әртүрлі әдістер қолданылады. Олар ұйымның қажеттілігі мен ресурстарының шектеулілігіне байланысты өзгеріп отырады. Бұл бөлімде қауіпсіздікті қамтамасыз ету үшін қолданылатын негізгі әдістер қарастырылады.

1. Қауіп-қатерлерді басымдыққа бөлу

Ақпараттық жүйелерде кездесетін қатерлер әртүрлі сипатқа ие болуы мүмкін. Олар жүйенің әлсіз тұстарын пайдалану арқылы орын алатын кибершабуылдар, бағдарламалық жасақтаманың осалдықтары немесе пайдаланушы қателіктері болуы мүмкін. Сондықтан ең алдымен келесі әдістер арқылы қатерлерге басымдық беріледі:

  • FAHP (Fuzzy Analytic Hierarchy Process) – көп критерийлі талдау арқылы қауіп деңгейін анықтау. Бұл әдіс күрделі шешімдер қабылдау үшін қолданылады және факторлардың салыстырмалы маңыздылығын анықтауға мүмкіндік береді.
  • CVSS (Common Vulnerability Scoring System) – осалдықтарды бағалау және қауіптің ықтимал әсерін анықтау. Бұл жүйе осалдықтарды бағалауда халықаралық стандарт ретінде қабылданған.
  • NIST Risk Management Framework – қауіп-қатерді басқарудың кешенді тәсілі. Бұл әдіс үкіметтік және ірі корпоративтік ақпараттық жүйелердің қауіпсіздігін қамтамасыз ету үшін қолданылады.
  • Threat Intelligence Analysis – ақпараттық қауіптерді алдын ала болжауға және шабуылдың ықтимал бағыттарын анықтауға мүмкіндік береді.
  • Red Team & Blue Team Exercises – ұйым ішіндегі қауіпсіздік тобын екіге бөліп, бір топ шабуылдаушы рөлінде, ал екінші топ қорғанушы ретінде жұмыс істейді. Бұл әдіс жүйенің әлсіз тұстарын анықтауға көмектеседі.

2. Ресурстарды оңтайлы үлестіру әдістері

Ақпараттық қауіпсіздікке жұмсалатын ресурстар шектеулі болғандықтан, оларды тиімді пайдалану маңызды мәселе болып табылады. Ресурстарды дұрыс үлестіру ақпараттық жүйелердің қауіпсіздігін арттырып, шығындарды азайтуға мүмкіндік береді. Тиімді үлестіру әдістеріне мыналар жатады:

  • Көп деңгейлі қорғау стратегиясы (Defense in Depth) – қорғанысты бірнеше деңгейге бөлу арқылы кешенді қауіпсіздік жүйесін құру. Бұл әдіс жүйеге көп сатылы қауіпсіздік қабаттарын енгізу арқылы әрбір ықтимал осалдықты қорғауға бағытталған.
  • Қауіп-қатерлерді бағалау және басымдық беру (Risk-based Resource Allocation) – ресурстарды ең қауіпті қауіп-қатерлерге бағыттау, осылайша жүйенің әлсіз тұстарын күшейту.
  • Деректердің маңыздылығына қарай бөлу (Data Classification and Protection) – ақпараттың құндылығына байланысты қорғаныс деңгейін анықтау. Құпия және маңызды деректерге күшті шифрлау, шектеулі қолжетімділік сияқты әдістер қолданылады.
  • Оқиғаларға жауап беру (Incident Response Management) – шабуыл болған жағдайда шұғыл әрекет ету жоспарын әзірлеу. Жүйенің үздіксіз жұмыс істеуін қамтамасыз ету үшін тез арада шара қолдану алгоритмдері жасалады.
  • Автоматтандырылған қорғау шаралары – SIEM, SOAR жүйелерін қолдану арқылы оқиғаларға автоматты түрде жауап беру.
  • Қауіп-қатерлерді болжау және қорғаныс стратегияларын бейімдеу – қауіптердің өзгеруіне байланысты қорғаныс шараларын жаңарту.
  • Машиналық оқыту және жасанды интеллект – жүйеге шабуылдарды

алдын-ала болжау және алдын алу үшін жаңа технологияларды пайдалану.

  • Ақпараттық активтерді тәуекел деңгейіне қарай басқару – әрбір жүйенің маңыздылығына қарай ресурстарды тиімді бөлу.

Бұл әдістер ұйымның қорғаныс жүйелерін күшейтіп, ресурстарды ысырапсыз пайдалануға мүмкіндік береді.

3. Ақпараттық активтерді қорғау механизмдері

Ақпараттық активтерді қорғау кез келген ұйымның негізгі міндеттерінің бірі болып табылады. Кибершабуылдар мен деректердің жоғалуына қарсы тиімді қорғаныс жүйесін құру үшін келесі шаралар қабылдануы тиіс:

3.1 Деректерді шифрлау (Encryption)

Шифрлау – ақпараттың құпиялылығын сақтау үшін қолданылатын негізгі әдіс. Қазіргі таңда кең тараған алгоритмдер:

  • AES (Advanced Encryption Standard) – жоғары деңгейдегі қауіпсіздікпен сипатталатын, деректерді шифрлау үшін қолданылатын халықаралық стандарт.
  • RSA (Rivest-Shamir-Adleman) – ашық кілтті криптография жүйесі, деректерді қауіпсіз беру үшін пайдаланылады.
  • ECC (Elliptic Curve Cryptography) – шифрлаудың заманауи түрі, жоғары қауіпсіздік деңгейін қамтамасыз етіп, ресурстарды үнемдейді.

3.2 Көп факторлы аутентификация (MFA)

MFA пайдаланушылардың жүйеге кіру қауіпсіздігін арттырады. Бұл әдіс логин мен парольге қосымша бір немесе бірнеше аутентификация факторын талап етеді:

  • SMS немесе e-mail арқылы код жіберу
  • Аутентификация қосымшалары (Google Authenticator*(По требованию Роскомнадзора информируем, что иностранное лицо, владеющее информационными ресурсами Google является нарушителем законодательства Российской Федерации – прим. ред.), Microsoft Authenticator)
  • Биометриялық сәйкестендіру (саусақ іздері, бет-әлпетті тану)

3.3 Қауіпсіздік мониторингі және шабуылдарды анықтау

Жүйенің тұрақты түрде бақыланып, аномалиялық әрекеттердің анықталуы үшін:

  • SIEM (Security Information and Event Management) – оқиғаларды тіркеп, қауіптерді автоматты түрде талдайтын жүйелер.
  • IDS/IPS (Intrusion Detection and Prevention Systems) – жүйеге енуді анықтап, оны болдырмайтын құралдар.
  • Threat Hunting – ұйым ішіндегі кибершабуылдарды іздеу және зиянды әрекеттерді алдын-алу.

3.4 Желілік қауіпсіздік шаралары

Желілік инфрақұрылымды қорғау үшін келесі шаралар қабылданады:

  • Желіні сегменттеу (Network Segmentation) – маңызды жүйелерді бір-бірінен оқшаулау арқылы қауіпсіздікті арттыру.
  • Брандмауэрлер (Firewalls) – рұқсатсыз кіру әрекеттерін блоктайтын жүйелер.
  • VPN (Virtual Private Network) – қауіпсіз әрі шифрланған байланыс орнату.

3.5 Деректердің рұқсатсыз таралуын болдырмау

  • Data Loss Prevention (DLP) жүйелері – корпоративтік деректердің рұқсатсыз жіберілуіне жол бермеу.
  • Криптографиялық қолтаңба (Digital Signature) – деректердің түпнұсқалығын растау.
  • Zero Trust Model – пайдаланушыларға минималды рұқсат беру арқылы қауіпсіздікті күшейту.

3.6 Кибершабуылдарға төзімділікті арттыру

Ұйымдар үшін ең маңызды аспектілердің бірі – ақпараттық жүйенің тұрақтылығын қамтамасыз ету:

  • Кибершабуылдарға жауап беру жоспары (Incident Response Plan) – шабуыл болған жағдайда шұғыл әрекет ету әдістерін анықтайды.
  • Киберқауіпсіздік аудиті – ұйымның қауіпсіздік жүйесін жүйелі түрде тексеріп отыру.
  • Жасанды интеллект және машиналық оқыту әдістері – киберқауіптерді автоматты түрде анықтау үшін қолданылады.

Қорытынды: Ақпараттық қауіпсіздік ресурстарын ұтымды басқару – қазіргі заманғы ұйымдар үшін басты міндеттердің бірі. Бұл мақалада қауіп-қатерлерді бағалау, математикалық модельдерді қолдану және динамикалық ресурстарды үлестіру стратегиялары қарастырылды. Ақпараттық жүйелерді қорғау тек техникалық аспектілермен шектелмейді, ол сондай-ақ стратегиялық шешімдер мен басқару процестерін қамтиды.

Жүргізілген зерттеу көрсеткендей, қауіпсіздік шараларын тиімді ұйымдастыру үшін көп деңгейлі қорғаныс стратегиясын қолдану, ресурстарды басым бағыттарға бөлу және автоматтандырылған жүйелерді пайдалану маңызды. Сонымен қатар, қауіп-қатерлердің динамикасын үнемі талдау және қорғаныс шараларын бейімдеу ақпараттық қауіпсіздікті арттыруға ықпал етеді.

Болашақта жасанды интеллект пен үлкен деректерді пайдалану арқылы қауіпсіздік жүйелерін жетілдіру өзекті болмақ. Автоматтандырылған мониторинг жүйелері, машиналық оқыту алгоритмдері және киберқауіптерді алдын ала болжау әдістері ақпараттық жүйелердің қорғанысын жаңа деңгейге көтереді.

Осылайша, ақпараттық активтерді қорғау ұйымдардың тұрақтылығын қамтамасыз етудің негізгі элементі болып табылады. Киберқауіптерге қарсы тұру үшін заманауи технологиялар мен кешенді стратегияларды енгізу – ақпараттық қауіпсіздік саласының болашақ дамуының басты бағыттарының бірі.

 

Әдебиеттер тізімі:

  1. Anderson R. Security Engineering: A Guide to Building Dependable Distributed Systems. Wiley, 2020.
  2. NIST Special Publication 800-53. Security and Privacy Controls for Federal Information Systems and Organizations. NIST, 2021.
  3. Bishop M. Computer Security: Art and Science. Addison-Wesley, 2019.
  4. Schneier B. Applied Cryptography. Wiley, 2015.
  5. ISO/IEC 27001:2022. Information Security Management Systems – Requirements.
  6. Stallings W. Cryptography and Network Security: Principles and Practice. Pearson, 2021.
  7. Shostack A. Threat Modeling: Designing for Security. Wiley, 2014.
  8. Ross R. Managing Information Security Risk: Organization, Mission, and Information System View. NIST, 2019.
  9. Pfleeger C., Pfleeger S. Security in Computing. Pearson, 2018.
  10. Kizza J. Guide to Computer Network Security. Springer, 2020.

Оставить комментарий