МОДЕЛИРОВАНИЕ КИБЕРУГРОЗ В ИНФОРМАЦИОННЫХ СЕТЯХ СИСТЕМ ДИСТАНЦИОННОГО ОБСЛУЖИВАНИЯ
DOI:
https://doi.org/10.52167/1609-1817-2023-126-3-306-314Ключевые слова:
кибератаки на информационные технологии, новые тренды в кибербезопасности, безопасность, риск безопасности, повреждатьАннотация
В последнее время многие частные компании и государственные организации по всему миру сталкиваются с проблемой кибератак и опасностями беспроводных технологий. Современный мир сильно зависит от электронных технологий, и защита этих данных от кибератак является сложной задачей. Кибербезопасность отслеживает в режиме реального времени информацию о последних данных информационных технологий. Сегодня исследователи всего мира предлагают различные методы предотвращения кибератак или снижения причиняемого ими ущерба. Некоторые методы работают, другие находятся в стадии изучения. Целью данного исследования является обзор и всесторонний обзор современных достижений в области кибербезопасности, а также изучение проблем, слабых сторон и сильных сторон предлагаемых методов. Подробно обсуждаются различные типы атак нового поколения. Стандартные структуры безопасности обсуждаются вместе с историей и практикой кибербезопасности первых поколений. Кроме того, представлены новые тенденции и последние разработки в области кибербезопасности, а также угрозы и вызовы безопасности. Ожидается, что исследователи в области информационных технологий и кибербезопасности сочтут представленное всестороннее обзорное исследование полезным. Поскольку проникновение интернета в нашу жизнь растет, онлайн-безопасность подвергается еще большему риску. Использование технологий принесло удобство многим людям, но они также несут ответственность за то, чтобы подвергать людей таким угрозам, как кибератаки. Хотя важно внимательно следить за всеми своими онлайн-действиями, не менее важно иметь полную защиту, если вы стали жертвой кибератак. Существует глобальный эффект домино: одна кибератака может повлиять на многие отрасли на государственном уровне, ставя под угрозу безопасность страны. Вот почему многие державы обеспокоены программой платежей, которая представляет собой прямую экономическую, политическую и киберугрозу.
Библиографические ссылки
[1] Бияшев Р.Г., Калимолдаев М.Н., Рог О.А. Формальное представление функциональной модели многокритериальной системы разграничения и контроля доступа к информационным ресурсам // Проблемы информатики. – 2014. – № 1(22). – С. 43-55.
[2] Бияшев Р., Нысанбаева С., Капалова Н. Секретные ключи для непозиционных криптосистем. – LAP LAMBERT Academic Publishing. – 2014. – 126 c.
[3] Сеилова Н.А., Жаманкулова А. Анализ рисков в области защиты информации // Труды Международных Сатпаевских чтений «Роль и место молодых ученых в реализации стратегии «Казахстан-2050», посвященных 80- летию КазНТУ имени К.И. Сатпаева. – Алматы. – 2015. – С.295–299.
[4] Бекетова Г.С, Ахметов Б.С., Корченко А.Г., Лахно В.А. Разработка модели интеллектуального распознавания аномалий и кибератак с использованием логических процедур, базирующихся на покрытиях матриц признаков / Украинский научный журнал «Безопасность информации», т. 22. -№ 3 (2016) – Киев, с.242-254.
[5] Ахметов Б.С., Корченко А.Г., Лахно В.А., Бекетова Г.С. Критикалық маңызды компьютерлік жүйелердің құрылымды-технологиялық қорын тиімді модельдеу // «Энергия және ресурстар үнемдеу технологиялары: тәжірибелер және келешегі» Халықаралық ғылыми-тәжірибелік online конференция. – Қызылорда. -2017. 149-154 б.
[6] Ахметов Б.С., Бекетова Г.С., Жилкишбаева З. Критикалық маңызды компьютерлік жүйелердің құрылымды-технологиялық резервінің оптимизация моделі// «Ғылым, білім және өндіріс интеграциясы – Ұлт жоспарын іске асырудың негізі» Халықаралық ғылыми-практикалық конференциясы (№9 Сағынов оқулары). –Қарағанды. -2017. 108-111 б.
[7] Ахметов Б.С., Корченко А.Г., Лахно В.А., Бекетова Г.С. Методы, модели и информационные технологии интеллектуального распознавания киберугроз в критически важных компьютерных системах//Материалы Международная научно-практическая конференция ITSEC –Национальный авиационный университет: -2016. – Киев. C. 127-129
[8] Корченко А.Г., Лахно В.А., Бекетова Г.С. Информационные технологии интеллектуального распознавания киберугроз // Сборник научных трудов
«Состояние и совершенствование безопасности информационно- телекоммуникационных систем» (SITS-2016)//Николаев-Коблево: Международный технологический университет. -2016. С.49-51
[9] Бекетова Г.С., Гнатюк С.О., Шаховал О.А., Жумангалиева Н. Информационно-психологический аспект киберзащиты//Сборник научных трудов «Состояние и совершенствование безопасности информационно- телекоммуникационных систем» (SITS-2016)// Николаев-Коблево: Международный технологический университет. -2016. -C.32-34.
Загрузки
Опубликован
Как цитировать
Выпуск
Раздел
Лицензия
Copyright (c) 2023 Бахытжан Ахметов, Молдир Айдаркул

Это произведение доступно по лицензии Creative Commons «Attribution-NonCommercial-NoDerivatives» («Атрибуция — Некоммерческое использование — Без производных произведений») 4.0 Всемирная.