тем самым предупреждают повреждения или даже аварии, которые могут возникать из-за невнимательности обслуживающего персонала, неправильно понятой команды и других причин. В качестве примера можно указать на блокировочные устройства.
Управлением в широком смысле слова называется организация того или иного процесса, обеспечивающая достижение определенной цели. Управляемым процессом может быть процесс производства какого-либо продукта или изделия. Цель управления в этом случае заключается в создании продукта или изделия с заданными характеристиками и свойствами.
Управляемые процессы, так же, как и цели управления, могут быть разнообразными. В связи с этим существует громадное разнообразие автоматических систем управления, которые классифицируются по различным признакам. Прежде всего, автоматические системы можно подразделить два основных класса: циклические и ациклические. Циклические (или детерминированные) автоматические системы достигают поставленной цели без всякой свободы выбора, не выходят за пределы установленной для них жесткой программы вне зависимости от условий фактического протекания процесса. В подобных системах контрольная информация или отсутствует, или имеет вспомогательное значение. Список использованной литературы:
1. Никулин Е.А. Основы теории автоматического управления. Частотные методы анализа и синтез систем. - Петербург, 2004.
2. Бородин И.В., Суднин Ю.А. Автоматизация технологических процессов - М.: Колос, 2003.
3. Беспалов А.В. Системы управления химико-технологическими процессами. - М.: ИКЦ «Академкнига», 2007.
© Атабаллыев А., Аташов О., Чолуков Х., Рахымов К., 2024
УДК 004.6
Атаев Д.
Студент факультета цифровых технологий и кибербезопасности Институт инженерно-технических и транспортных коммуникаций Туркменистана
Ашхабад, Туркменистан Оразмаммедов С.
Студент факультета цифровых технологий и кибербезопасности Институт инженерно-технических и транспортных коммуникаций Туркменистана
Ашхабад, Туркменистан Рахманбердиев Р.
Преподаватель факультета цифровых технологий и кибербезопасности Институт инженерно-технических и транспортных коммуникаций Туркменистана
Ашхабад, Туркменистан Аннабаева М.
Студент факультета цифровых технологий и кибербезопасности Институт инженерно-технических и транспортных коммуникаций Туркменистана
Ашхабад, Туркменистан
РОЛЬ НАУКИ О ДАННЫХ В КИБЕРБЕЗОПАСНОСТИ Аннотация
Кибербезопасность является неизменно важным аспектом нашего взаимосвязанного мира, но
средства защиты данных отстают от злоумышленников, которые с возрастающей изощренностью стремятся разрушить киберсистемы. Появление массово распределенных систем, таких как Интернет вещей (internet of things, IoT), открыло новые уязвимости, выходящие за рамки традиционных защитных мер, таких как межсетевые экраны, защита паролем и реагирование на единую точку атаки. Наука о данных должна вносить большой вклад для устранения этих возникающих уязвимостей, включая методы распределенного статистического вывода, объединения данных, обнаружения аномалий и противостояний машинному обучению.
Ключевые слова:
наука о данных, кибербезопасность предприятия, устойчивые распределительные сети,
информационная безопасность.
Взаимосвязанные службы передачи данных продолжают расти в размерах и по сложности, создавая новые уязвимости для кибератак и сбоев в работе. Такие услуги, как мобильные телефоны, текстовые сообщения, потоковое мультимедиа, облачные вычисления и хранение данных, все больше лежат в основе нашей экономической, социальной и общественной структуры поддержки. Перебои в предоставлении таких важных услуг могут создать большие неудобства для людей и организаций. Массивные распределенные системы зондирования и контроля, формирующие в развивающейся Интернет вещях (IoT), также уязвимы для злонамеренных атак с потенциально серьезными последствиями, например, атаки на сеть подключенного автономного транспортного средства Connected autonomous vehicle, CAV). Однако программное обеспечение кибербезопасности развивалось недостаточно быстро, чтобы справиться с растущей изощренностью злоумышленников и систем, на которые они нацелены. По мере развития методов сетевого измерения и анализа данных появляется возможность изучить поведение злоумышленников, смягчить атаки и сделать сетевые системы менее уязвимыми. Это создает возможности для статистиков и специалистов по обработке данных разрабатывать более эффективные методы, охватывающие весь спектр сбора данных, анализа данных, моделирование поведения и информационной безопасности. В данной статье рассмотрим растущуя роль науки о данных в кибербезопасности. Основная тема заключается в том, что текущие методы безопасности, принятые для корпоративных и самоорганизующих сетей, могут быть улучшены за счет применения передовых методов статистики и машинного обучения (machine learning, ML), которые адаптивно и быстро обнаруживают атаки (1, c. 15-16). Машинное обучение оказало влияние на службы безопасности на уровне пользователей: например, почтовые спам-фильтры Gmail и Yahoo включают методы машинного обучения, которые обеспечивают очень высокую точность обнаружения (2, c. 64-70). Это говорит о том, что машинное обучение можно использовать для аналогичного улучшения традиционных методов кибербезопасности, которые фокусируются на подходах, основанных на правилах, таких как криптография, аутентификация, фильтрация и другие механизмы, не зависящие от данных. С другой стороны, сетевые системы все чаще оснащаются средствами мониторинга данных, как на периферии, так и внутри сети, что создает множество трассировок данных, с помощью которых статистические подходы к машинному обучению могут интегрировать разнообразную информацию для лучшего обнаружения, отслеживания и понимания атаки.
Распределенный отказ в обслуживании и блокировка каналов являются примерами атак, нарушающих функциональность системы. Вторжение и прослушивание являются примерами атак, которые ставят под угрозу информационную безопасность, получают несанкционированный доступ к закрытым системным данным или частным данным пользователя и ставят под угрозу конфиденциальность, целостность и доступность (confidentiality, integrity, and availability, CIA) (3, с. 22-23). Такие атаки могут происходить последовательно или параллельно, например, атака с целью получения выкупа, которая крадет конфиденциальную информацию для взлома устройства, захватывает операционную систему и использует ее для запуска атак на другие сетевые устройства. Два типа сетей
представляют особый интерес и имеют разные уязвимости: корпоративные сети с централизованным администрированием и сети с нецентрализованным администрированием, такие как ad hoc IoT, то есть беспроводные самоорганизующиеся сети. Хотя корпоративные и специальные системы IoT могут создавать разные проблемы безопасности и различаться с точки зрения применимых решений безопасности, они имеют некоторые общие черты, в частности, неоднородность сети, ее большой масштаб и множество уязвимостей для атак. Они оба могут иметь сложные взаимосвязи различных датчиков, исполнительных механизмов и устройств, начиная от облачных и периферийных ресурсов и заканчивая устройствами конечного пользователя (камерами, микрофонами, бытовой техникой и т. д.), имеющими разные характеристики и возможности (4, с. 100-104). Помимо разнообразия устройств, эти системы являются многоуровневыми как с точки зрения функциональности, так и с точки зрения сетевого администрирования. Чтобы противостоять атакам, будущие системы должны включать в себя проактивные подходы к кибербезопасности, основанные на данных, использующие подходы, основанные на статистике и искусственном интеллекте (ИИ). Недавние достижения в этих областях обещают как дополнение традиционных мер безопасности, так и, при правильном подходе, использование богатых многомерных и мультимодальных данных, генерируемых этими системами. Список использованной литературы:
1. Li A. Z., Barton, D. A brief history of machine learning in cybersecurity. Security Info Watch. https://www.securityinfowatch.com/cybersecurity/article/21114214 /a-brief-history-of-machine-learning-in-cybersecurity. 2019, pp. 15-35.
2. Dada E. G., Bassi J. S., Chiroma H., Abdulhamid S. M., Adetunmbi A. O., Ajibuwa O. E. Machine learning for email spam filtering: Review, approaches and open research problems. 5(6), 2019. pp.64-87. https://doi.org/10.1016/j.heliyon.2019.e01802.
3. Samonas S., Coss D. The CIA strikes back: Redefining confidentiality, integrity and availability in security. Journal of Information System Security, 10(3), 2014, pp. 21-45.
4. McKinsey & Company. Perspectives on transforming cybersecurity. 2019. https://www.mckinsey.com/ ~/media/McKinsey/McKinsey%20Solutions/Cyber%20Solutions/Perspectives%20on%20transforming%20cybers ecurity/Transforming%20cybersecurity_March2019.ashx. pp. 1-128.
© Атаев Д., Оразмаммедов С., Рахманбердиев Р., Аннабаева М., 2024
УДК 62
Багшыева О., студент, Институт телекоммуникаций и информатики Туркменистана.
Хуммедова А., студент, Институт телекоммуникаций и информатики Туркменистана.
Давутгулыев А., студент, Институт телекоммуникаций и информатики Туркменистана.
Багшыев М., студент, Институт телекоммуникаций и информатики Туркменистана.
Ашхабад, Туркменистан.
БАЗЫ ДАННЫХ И СИСТЕМЫ ДЛЯ ИХ УПРАВЛЕНИЯ Аннотация
Информатика как наука развивается сравнительно недавно, со второй половины прошлого века.