Дистанционная система обучения новым информационным технологиям в лаборатории
коллективного пользования на основе подходов искусственного интеллекта
Резюме. В статье рассматривается дистанционная система обучения новым информационным
технологиям в лаборатории коллективного пользования на основе подходов искусственного интеллекта. В
образовательном
пространстве
быстрым
темпом
развиваются
интеллектуальные
технологий
для
дистанционного обучения. Особенно эти технологии востребованы людьми с ограниченными возможностями.
Исследования посвящены созданию эффективной интеллектуальной образовательной технологии. Методы
искусственного интеллекта: нейронные сети, генетические алгоритмы, искусственные иммунные системы и др.
применяются для обработки многомерных информации в режиме реального времени, прогнозирования
результатов обучения, способствуют повышению качества полученных знаний и развитию логического
312
мышления, позволяют улучшить процесс обучения и осуществить индивидуальный подход к людям с
ограниченными возможностями.
Ключевые слова: Дистанционная система обучения, информационные технологии, лаборатория
коллективного пользования, искусственный интеллект, нейронные сети, генетический алгоритм.
Samigulina G.A., Shayakhmetova A.S.
Distance system learning of new information technologies in the laboratory of collective use
based on artificial intellect approaches
Resume. The article considers the distance learning system of new information technologies in the laboratory of
collective use based on artificial intelligence approaches. In the educational field the intellectual technologies for
distance learning are rapidly developing. Particularly these technologies are demanded by people with disabilities. A lot
of researches devoted to the creation of effective intellectual educational technology. Methods of artificial intelligence:
neural networks, genetic algorithms, artificial immune system, and others are applied for processing multi-dimensional
information in real-time forecasting of learning outcomes contributed to increase the quality of learning and to
development of logical thinking, to allow enhance the process of the learning and to carry out an individual treatment to
people with disabilities.
Key words: distance learning, information technology, laboratory of collective use, artificial intelligence, neural
networks, genetic algorithm.
УДК 004.414 (23)
Сауанова К.Т.
1
, Омарова Г.А.
2
1
Алматинский университет энергетики и связи,
2
Казахский национальный технический уиверситет имени К.И.Сатпаева
г.Алматы, Республика Казахстан
omargulnar@mail.ru
ВИРТУАЛЬНЫЕ ТЕХНОЛОГИЙ ПРИ ПОДГОТОВКЕ IT-СПЕЦИАЛИСТОВ
Аннотация. В статье делается анализ виртуальных машин и возможности их использования в
образовательном процессе. Виртуальные машины позволяют приблизить учебный процесс к реалиям будущей
профессиональной деятельности студентов.
Ключевые слова:Информационные технологии, виртуальные машины, образовательный процесс,
VirtualBox, технологии виртуализации.
Трудно переоценить возможности технологии виртуализации для подготовки студентов
специализирующихся в области информационных систем. В статье рассмотрим возможности и
перспективы применения в учебном процессе такого ее приложения как виртуальные машины,
представляющую собой виртуальный полигон для учебных целей. Невзирая на живейший интерес
академических сообществ к технологии виртуализации массового внедрения, пересмотра программ
подготовки студентов и ориентаций профессорско-преподавательского состава вузов на оценку
перспектив приложения технологии в учебном процессе не наблюдается. Причины кроются в
традиционной инертности вузовских программ, в отсутствии системных исследовании и невысокой
информированности кадров в области перспективных информационных технологии, слаборазвитая
инфраструктура, низкая техническая оснащенность, для приложении основанных на использование
интернета (облачных технологии), невысокая скорость интернета [1].
Виртуальные машины позволяют поставить перед обучающимися качественно новые задачи
позволяющие формировать практические навыки работы с новейшими решениями в сфере
информационных технологии, открывающей много возможностей для профессионального развития.
Виртуальная машина (ВМ, от англ. virtual machine) —
программная и/или аппаратная система, эмулирующая аппаратное обеспечение некоторой
платформы (target — целевая, или гостевая платформа) и исполняющая программы для target-
платформы на host-платформе (host — хост-платформа, платформа-хозяин)
создающая виртуальныйаналог платформы, изолирующие друг от друга программы,
операционные системы;
также спецификация некоторой вычислительной среды [2].
Виртуальная машина – конкретный экземпляр некой виртуальной вычислительной среды,
созданный с помощью специального программного инструмента (приложения ВМ) [3]..
313
Отметим, что у виртуальной машины также есть BIOS, оперативная память, жёсткий диск
(выделенное место на жёстком диске реального компьютера), могут эмулироваться периферийные
устройства. На одном компьютере может функционировать несколько виртуальных машин
одновременно.
Майкрософт различает несколько технологий виртуализации, которые используются для
оптимизации инфраструктуры персональных компьютеров. В их числе: виртуализация операционной
системы на компьютере, виртуализация и централизация пользовательских сред в центрах обработки
данных, виртуализация приложений и виртуализация данных и профилей пользователей [4].
Виртуализация в учебном процессе является необходимой и вынужденной мерой. Данная
концепция является новым этапом в развитии информационных технологий. Использование
виртуальных лабораторий для выполнения практических заданий является наиболее выгодным и
доступным вариантом. Эмуляция многих физический явлений процессов производиться с помощью
виртуализации, через Интернет [5].
Как показывает практика, большая часть ресурсов современных компьютеров в учебных
лабораторных аудиториях не используется. Одной из причин является политика информационной
безопасности учебных лабораторий, существенно ограничивающая студентов в возможностях
доступа к ресурсам, как компьютера, так и сети. Ограничения касаются установки нового
программного обеспечения, модификаций существующего, настройки операционной системы,
установки другой операционной системы, настройки антивирусных систем. Запрет на установку не
позволяет преподавателю оперативно установить нужное для работы со студентами программное
обеспечение, Цель очевидно, но как студенту получить так необходимые практические навыки?
Виртуализация стала решением, позволяющим создавать любую инфраструктуру, не меняя
аппаратного обеспечения.
Проанализируем существующий рынок виртуальных машин. Получившая широкое
распространение приложение VirtualBox доступна из Интернета, позволяет создавать несколько
виртуальных машин, реализовывать между ними сеть, и работает с USB портами, позволяет
эмулировать вполне реальные комплектующие. Виртуальная видео карта поддерживает запуск 3D
игр требующих Direct-X. Ее выбор можно считать оптимальным решением, так как существует
версия как для Windows, так и для Linux и онарусифицирована.
Одна из быстрых и функционально мощных программ VMwareWorkstation. Большой
недостаток с экономической точки зрения VmwareWorkstation не бесплатная, стоимость для
обычного пользователя довольно высокая. Однако данная виртуальная машина работает быстрее
всех, а так же поддерживает функция аппаратной виртуализации, такие как: Intel VT-x и AMD-V, они
очень сильно ускорят работу гостевой операционной системы. Огромное количество настроек и
различных функций, позволяет реализовать очень интересные лабораторные работы, такие как
удалённый доступ к рабочему столу на виртуальной машине.
Для желающих изучить операционную систему Mac OS нужно воспользоваться программой
ParallelsDesktop.
ParallelsDesktop 4 существует и для операционных систем Windows и Linux. Эта программа, так
же как и VmwareWorkstation является платной и предназначена для корпоративной среды. Данная
программа имеет небольшой по сравнению с VirtualBox выбор аппаратной части, но зато
ParallelsDesktop 4 понятен, прост и продуман. Работает эта виртуальная машина с отличной
скоростью, но не поддерживает 3D графику.
Следующая программа MicrosoftVirtual PC встраивается в OS Windows. Преимущество данной
программы в возможности запуска на сравнительно слабом оборудовании таком как процессоры
IntelAtom. По функциональности значительно уступает остальным программам. Эту программу для
работы с виртуальными машинами можно охарактеризовать как программу начального уровня.
Очень интересная разработка, программа для эмулирования практически любой платформы
под названием QEMU. Данная программа может эмулировать серверные процессоры (PowerPC,
SPARC), процессоры мобильных устройств (ARM), и процессоры для некоторых моделей нетбуков и
планшетов (MIPS). И хотя программа сильно уступает в скорости работы своим конкурентам, все же
она является уникальной в своём роде. Ее изучение будущими разработчиками программного
обеспечения, дадут бесценный опыт написания программ под Iphone, или WindowsPhone устройств.
QEMU также бесплатная программа.
Продемонстрируем установку и настройку программы VirtualBox. Сама установка программы
абсолютно стандартная и вы ее можете установить без проблем, поэтому этот процесс описывать не будем.
После установки, запускаем:
314
Рисунок 1 – Окно установки
Виртуальная машина создана, следующий шаг- установка в виртуальную машину необходимой
операционной системы. Нажатие кнопок «Создать» и «далее» выводит следующее окно:
Рисунок 2 – Выбор операционной системы
В поле «Имя» вводиться имя устанавливаемой ОС например Linuxubuntu, а в поле «ТИП ОС»
можно выбрать ту операционную систему, которая у вас установлена (выбирается из выпадающего
списка). В следующем окне (рис. 3) необходимо указать, сколько оперативной памяти выделяемдля
нового компьютера, т.е. виртуальной машине, выбирается перемещением ползунка, выбирайте
исходя из поставленных целей или по умолчанию.
Рисунок 3 – Окно указания размера RAM
315
Рисунок 4 – Окно выбора/создания жесткого диска
Далее следуйте указаниям мастера создания нового виртуального диска. В следующем окне,
нужно ответить на предложение выбрать каким будет ваш новый жесткий диск «динамически
расширяемым» т.е. с увеличением объема данных на нем размер будет увеличиваться или
«фиксированного размера» т.е. постоянный размер:
Рисунок 5 – Окно создания виртуального жесткого диска
Здесь следует указать, путь к файлу нашего виртуального жесткого диска, желательно хранить его
на диске отличном от диска C, здесь же задается размер нашего диска, например, 8 гигабайт (выбираем
ориентируясь на поставленную цель и имеющиеся ресурсы). Получаем подтверждение создания нового
жесткого диска. Результатом правильного хода процесса будет появление вот этого окна:
Рисунок 6 – Окно завершения создания виртуальной машины
316
После проверки параметров создания виртуальной машины заканчиваем установку.
В окне запуска виртуальной машины необходимо указать носитель операционной системы, с
которого необходимо впервые произвести загрузку, в нашем случае мы использовали образ диска с
операционной системой:
Рисунок 7 – Окно запуска виртуальной машины
В дальнейшем для загрузки с жесткого диска, образ диска необходимо демонтировать. Это
можно сделать, зайдя в настройки виртуальной машины,в меню «Носители». Здесь окне «Носители
информации» выберите свой образ и в поле «привод» поставьте «пусто». Созданная виртуальная
машина без ограничений администратора доступна для исследовательской экспериментальной работе.
В зависимости от поставленной задачи студенты могут установить и удалить необходимое
программное обеспечение, эмулировать работу какого либо реального устройства.
Таким образом, дальнейшая работа потребует от преподавателя и студентов кроме творческого
подхода, хорошего знания архитектуры компьютера, умения абстрактно мыслить.
Примерный перечень лабораторных работ, которые можно выполнить на
установленной виртуальной машине:
Защита информации и ограничения возможностей процессов
Исследования производительности новой компьютерной архитектуры (например, raspberrypi).
Эмуляция различных архитектур (например, эмулятор игровой приставки).
Оптимизации использования ресурсов мейнфреймов и прочих мощных компьютеров
Моделирование информационных систем с клиент-серверной архитектурой на одной ЭВМ
(эмуляция компьютерной сети с помощью нескольких виртуальных машин).
Управление кластерами — виртуальные машины могут просто мигрировать с одной
физической машины на другую во время работы.
Операционная система MacOS.
Операционная система Linux.
Операционная система raspberry.
Работа с виртуальными машинами потребует от сотрудников и обучаемых более четкого
представления об архитектуре компьютера и умение абстрактно мыслить, что положительно
сказывается на уровне подготавливаемых инженеров и специалистов.
Данное приложение технологии виртуализации целесообразно использовать при изучении
таких курсов как «Информатика», «Операционные системы», «Сетевые технологии», «Системное
программирование», «Защита информаций», «Моделирование»
ЛИТЕРАТУРА
1.Сауанова К.Т. Омарова Г.А. Современные технологии при подготовке IT-специалистов. Труды
международной научной конференции «ИКТ: образование, наука, инновации».-Алматы, 2013.
2. http://ru.wikipedia.org/wiki/
3. http://www.zstudent.ru/2007/12/blog-post.html.Опыт и перспективы использования виртуальных машин в
профессиональной подготовке будущих учителей информатики
4. http://www.microsoft.com/virtualization/ru/ru/products-desktop.aspx
5. ОбыденковаН.Г. Эмуляция и виртуализация в учебном процессе.X Всероссийская конференция
«Преподавание информационных технологий в Российской Федерации» 16.05.2012 - 18.05.2012, Москва, МГУ
им. М.В.Ломоносова
REFERENCES
1.SauanovaK.T. OmarovaG.A. Sovremennye tehnologiipri podgotovke inzhenerov. Trudy mezhdunarodnoj
nauchnoj konferencii «IKT: obrazovanie, nauka, innovacii».-Almaty, 2013.
2. http://ru.wikipedia.org/wiki/
3. http://www.zstudent.ru/2007/12/blog-post.html.Opyt iperspektivyispol'zovanijavirtual'nyhm
317
ashin v professional'nojpodgotovkebudushhihuchitelejinformatiki
4. http://www.microsoft.com/virtualization/ru/ru/products-desktop.aspx
5. Obydenkova N.G. Jemuljacijaivirtualizacija v uchebnomprocesse. XVserossijskajakonf erencija
«Prepodavanie informacionnyh tehnologij v Rossijskoj Federacii» 16.05.2012 - 18.05.2012, Moskva, MGU
im.M.V.Lomonosova
СауановаК.Т.ОмароваГ.А.
Ақпараттық технологиялар бойынша мамандарды дайындауда виртуалды технологияларды пайдалану
Түйіндеме. Мақалада ақпараттық технологиялар бойынша мамандарды дайындауда виртуалды
машиналарды пайдалану мүмкіндіктері мәселелері қарастырылған. Виртуалды машиналарды жүзеге асырушы
бағдарламаларға талдау жүргізілген. Оқу процессінде оларды қолдану мүмкін салалары талдалған.
Түйін сөздер: Виртуалды машина, оқыту процесі, Virtual Box, Qemu,аппаратық виртуалдау,эмуляция.
Sauanova K.T. Omarova G.A.
Virtual technologies usage in educational processes in order to prepare IT- specialists
Summary. In this article we conducted a research of advantages of using virtual machines in order to prepare
IT- specialists. We have analyzed existing virtualizing software and their different uses and also uses in educational
processes.
Key words: Virtual machines, educational processes,Virtual Box, Qemu, hardware virtualization, emulation
УДК 004.7(075)
Сейлова Н.А., Балтабай А.Ғ., Абдыгаметова Ә.Е.
Казахский национальный технический университет имени К.И. Сатпаева
г. Алматы, Республика Казахстан
aliya_250892@mail.ru
КИБЕРБЕЗОПАСНОСТЬ КАК ОДИН ИЗ ПРИОРИТЕТНЫХ НАПРАВЛЕНИЙ
ОБЕСПЕЧЕНИЯ НАЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ
Аннотация.
В
статье
рассматриваются
актуальные
проблемы
обеспечения
национальной
кибербезопасности и предлагаются подходы к созданию адекватной современным угрозам системы
обеспечения кибербезопасности с учетом зарубежного опыта. Определены сферы экономики и безопасности,
которые могут стать главными жертвами хакерских атак. Предложены приоритетные направления стратегии
защиты информационного пространства.
Ключевые слова: киберзащита, киберпреступность, национальная безопасность, информационное
пространство, защита информации.
Окружающий мир невозможно представить без компьютера. С ним связана любая сфера
повседневной жизни. Исходя из этого, кибербезопасность касается каждого, даже если не все это
осознают. Кибербезопасность охватывает такие понятия, как защита персональной информации, а
именно обнаружение, избежание или реакция на атаки.
Кибербезопасность быстро превратилась из технической дисциплины в стратегическую
концепцию. Однако теоретическая разработка все еще находится в зачаточном состоянии. Методов
кибербезопасности много, но соответствующие термины – кибер-войны, кибероружие, кибератаки,
киберпреступность, кибертерроризм, киберсдерживание и т.д. – все еще бывает трудно определить[1].
В настоящее время наблюдается резкий рост инцидентов в области информационной
безопасности, которые имеют широкое распространение и приобретают угрожающий характер.
Многие из подобных атак затрагивают широкий круг частных, корпоративных, а также
государственных интересов. Главными тенденциями развития угроз являются следующие:
- рост числа атак, многие из которых ведут к большим потерям;
- возрастание сложности атак, которые могут включать несколько этапов и применять
специальные методы защиты от возможных методов противодействия;
- воздействие практически на все электронные (цифровые) устройства, в числе которых в
последнее время все большую значимость приобретают мобильные устройства, а они в наибольшей
степени подвержены рискам в области информационной безопасности;
- все более частые случаи нападения на информационную инфраструктуру крупных
корпораций, важнейших промышленных объектов и даже государственных структур;
318
- применение наиболее развитыми в области компьютерных технологий странами средств и
методов кибернападения на другие государства. Это подтверждается практически ежедневны-ми
сводками новостей, в которых сообщается о новых атаках преступников в информационной сфере.
Число вредоносных объектов, которые обнаруживаются в сети ежегодно, исчисляется
миллиардами, их распространение ведется более чем 100 миллионов интернет адресов[2,3]. Каждый
год это число увеличивается на 40%[4]. Атаки в информационном пространстве наносят ущерб,
который оценивается в 100 миллиардов долларов[5].
Особую опасность составляют угрозы мобильным устройствам, которые ранее редко
подвергались атакам. За один год практически в 30 раз увеличилось количество Android-троянцев[4].
Весь серьёзный софт по информационной безопасности иностранных производителей, в частности,
вся информация смартфонов, планшетников и компьютеров Apple посредством специальных
программ доступна разведывательным службам США.
Появились крайне сложные элементы нападения, направленные на ухудшение работы
промышленных объектов. Зафиксированы многочисленные атаки на крупнейшие банки США. Эти
атаки смогли взломать передовые системы защиты и создать угрозы национальной инфраструктуре.
Предположительно, нападения чаще всего организуются из Китая[6].
В 2013 г. Лабораторией Касперского была опубликована информация о совершенно новом
явлении в области компьютерных атак. Была раскрыта шпионская сеть «Красный Октябрь (Red
October)», на протяжении пяти лет занимающаяся хищением государственных секретов. Это
сложнейший комплекс вредоносных программ, около 1000 вредоносных файлов, относящихся к 30
различным группам модулей[7]. Аналогичные методы уже активно применяются и для мобильных
устройств на платформе Android[8] .
В конце 2012 г. американские и китайские государственные структуры публично высказали
свои подозрения в создании оборудования с недоку-ментированными возможностями, посредством
которых из одного государства были атакованы сети другой страны. Под подозрением оказалась
продукция фирм Huawei и ZTE с китайской стороны и Cisco с американской стороны[9] .
Таким образом, имеется ряд проблем в сфере информационной безопасности, которые не могут
быть полноценно решены традиционными средствами и на которые следует обратить внимание
обществу и государственным органам. Масштабные нарушения, затрагивающие все стороны жизни
общества, в основе которых лежат новейшие методы осуществления атак на компьютерные сети, а
также управление общественным сознанием требуют системного подхода к созданию комплексной
системы безопасности, способной противостоять этим угрозам.
Общий анализ проблематики защиты от подобных, вновь возникающих и продолжающих
развиваться угроз, можно обозначить понятием кибербезопасность.
Речь идет о координации усилий в этом направлении государственных органов, бизнеса и
общества в целом. Столь сложная задача должна решаться на основе ясно выработанной позиции,
однозначном понимании того, что имеется в виду под кибербезопасностью. Очевидно, что
кибербезопасность должна быть нацелена на обеспечение защиты в киберпространстве.
Хотя страны Центральной Азии еще далеки от уровня развития высокотехнологичного
общества, тема кибербезопасности затопила местные СМИ в двойном контексте.
В наше время по всему миру насчитывается более тридцати тысяч сайтов, которые
ориентированы на взлом и обучение этим приемам. За небольшие деньги любой подросток может
позволить себе такую книгу, которая обучит его элементарным методам атаки на информационные
системы. Это лишний раз подтверждает актуальность исследуемой проблемы и необходимость
серьезного подхода к ее решению.
Имеются факты нападения на сайты правительственных учреждений. В частности, летом 2011
г., сотни компьютеров в государственных органах, главным образом, в дипломатических
представительствах за рубежом были заражены вирусом, который позволял хакерам получить
контроль над компьютером и конфиденциальные данные.
Тем не менее, крупные кибератаки, с которыми столкнулись правительства стран
Центральной Азии, пока носят только криминальный характер и, в первую очередь, связаны с
финансовыми операциями. Местные государственные информационные сети не подвергались
политически мотивированным кибер-атакам, сходным с теми, что происходили в Эстонии в 2007
году или в Грузии в 2008 году. Хотя такие атаки остаются возможной угрозой, более насущные
проблемы связаны с информа-ционной безопасностью в критически важных секторах экономик
Центральной Азии - энергетике и транспорте.
Киберпространство Центральной Азии все еще ограничено, но оно значительно выросло за
319
последнее десятилетие. Интернет стал более доступным, особенно на мобильных телефонах,
которые, как прогнозируется, все чаще будут предлагать услуги онлайн.
Центральная Азия также становится частью более широкого киберпространства, в котором
два главных соседа - Россия и Китай - особенно известны своим высоким уровнем
киберпреступности. В 2011 году более трети мировых киберпреступлений, причинивших ущерб на
примерно 12,5 млрд. долл., осуществлялись выходцами из русско-говорящего мира[10]. Россия
считается международной супердержавой цифровых преступлений, особенно в сфере онлайнового
мошенничества, спама и распределенных атак на отказ в обслуживании (DDoS-атаки), которые
препятствуют доступу пользователей к системам, не нанося им непосредственного ущерба.
Группы, вовлеченные в эту деятельность, все больше и больше контролируются
организованными преступными элементами. Центрально-азиатская киберкультура определенно
русскоязычна, и местные киберпреступные сети связаны с такими же сетями из России. Страны
Центральной Азии все чаще подвергается повседневным проявлениям киберпреступности.
Казахстан занимает 18-е место в мире по количеству получаемого спама и 7-е по опасности веб-
серфинга.
Высокие темпы развития в Казахстане информационно-коммуникационных технологий
актуализируют вопросы защиты соответствующей инфраструктуры. Поскольку ее повреждение или
разрушение может иметь значительные последствия для безопасности страны.
Почти половина граждан Казахстана, которые использовали Интернет в 2010 году,
становились объектами онлайновых атак, и эта цифра увеличилась на 47% в 2011 году[11]. По
данным Kaspersky Security Network, Казахстан стал объектом 85% интернет-атак в Центральной
Азии, по сравнению с 8% в Узбекистане, 4% в Кыргызстане, 2% в Туркменистане и 1% в
Таджикистане[12]. До недавнего времени крупные кибератаки, главным образом, были нацелены
на правительственные сайты, чтобы получить финансовую информацию. Эти атаки росли
пропорционально развитию цифровой инфраструктуры, и Казахстан, таким образом, стал главным
объектом таких атак в Центральной Азии[13].
По определению, хакеров трудно выявить, как и их потенциальных спонсоров. Однако вряд ли
наблюдаемые атаки в Центральной Азии являются делом рук государственных игроков,
стремящихся ослабить своих соседей. Более вероятно, что хакеры состоят в основном ив местных
организованных преступных группах, стремящихся получить прибыльные финансовые и
промышленные данные.
В 2009 году Казахстан открыл свое собственное подразделение Kz-CERT при Министерстве
связи и информации. Данный отдел собирает нарушения различных законов (будь то с
участием хакеров или порнографические сайты) с казахстанскими интернет доменами (. KZ), а
также сотрудничает с коллегами из России, Армении и Индии[14]. Целью CERT является
выявление атак на объекты информационные инфраструктуры, обеспечение взаимодействия между
экспертами и разработка технических рекомендаций и законодательства по борьбе с
киберпреступностью. Казахстанский Комитет национальной безопасности (КНБ) также создал
специальный отдел для этих целей: группу по борьбе с компьютерной преступностью.
В июне 2011 года на заседания Совета глав государств Шанхайской организации
сотрудничества (ШОС) президент Казахстана Нурсултан Назарбаев предложил создать
киберполицию и специальный регулирующий орган внутри ШОС[15].
Основной сферой внимания с точки зрения кибербезопасности в регионе являются объекты
энергетической инфраструктуры и крупные объекты промышленного производства.
С 2008 года основная энергетическая инфраструктура в Республике Казахстан управляется
с помощью диспетчерского управления и сбора данных (SCADA), системы дистанционного
управления для крупномасштабной обработки в реальном времени большого количества
телеметрии. SCADA также используется для контроля над несколькими, связанными с энергетикой,
техническими средствами, адаптированными для казахстанского предприятия «Облтрансгаз».
Вопросы кибербезопасности стали иметь решающее значение для национальной
железнодорожной компании «Қазақстан темір жолы», которая стремится перевести в цифровой
формат свои сложные операции. Эти вопросы стоят не менее важно перед государственной
электрической компанией KEGOC, которая нуждается в фазовой информации от своих сетей,
чтобы лучше управлять потоками энергии, экспортными и импортными операциями с соседними
странами.
С точки зрения киберзащиты, Казахстан опережает соседей. В стране развивается своя
собственная космическая программа с помощью такого государственного органа, как агентство
320
«Казкосмос» на космодроме Байконур, чья основная цель лежит в контроле над запуском
спутников связи. «KazSat 2», казахстанский спутник на орбите с 2011 года, в настоящее помогает
контролировать цифровую информацию на территории страны. Казахстанские военные планируют
развивать массовые электронные решения в аэрокосмической отрасли, также как и Каспийский
военно-морской флот - для мониторинга морских месторождений, судоходных путей, используемых
нефтяными танкерами, экологических рисков и контрабанды[16].
Наряду с этим оцифровывается сфера внутренней безопасности: документы удостоверяющие
личность, камеры видеонаблюдения, электронные запросы по уголовным делам, перехват сообщений
сотовой связи, системы мониторинга и сбора информации и т.д.
Все это не только актуализирует проблему защиты информации, но и делает возможным
использование IT-коммуникаций в организации общественных протестов или террористических
актов, а также управлении возможными конфликтами.
Именно поэтому общество нуждается в твердых гарантиях его устойчивости к кибератакам и
другим критическим ситуациям. Независимо оттого, направлены ли такие атаки против
коммерческих предприятий или государственных органов.
Для организации киберзащиты создан ряд структур (Управление «К» Комитета криминальной
полиции МВД, аналогичное специализированное подразделение в КНБ, государственная служба
технической защиты информации Министерства транспорта и коммуникаций), принимающих
участие
в
обеспечении
информационной
безопасности
государства.
Они
занимаются
совершенствованием законодательства, изучением и сертификацией технических средств,
обеспечением информационной защиты систем органов государственной власти, расследованием
преступлений и обнаруженных кибератак, а также принятием мер по их пресечению.
Анализ работы указанных структур показал, что она зачастую не сбалансирована и не
синхронизирована. Реализуемая защита киберпространства не одинаково эффективна во всех
направлениях.
При этом в методологическом плане принимаемые меры ориентированы на сдерживание
объективно развивающихся процессов, поэтому баланс безопасности может быть нарушен при
относительно скромных ресурсах.
Изучение зарубежного опыта (в том числе с выездом в США, Эстонию, Китай и Южную
Корею) организации кибербезопасности свидетельствует о значительной диспропорции уровня
готовности к противодействию киберугрозам на национальном уровне, а также возможности
использования передовых наработок в Казахстане.
Меры по укреплению кибербезопасности, представляющие собой непростой вопрос в
любой стране, в Центральной Азии особенно трудно осуществляются по нескольким причинам.
Два важных фактора: финансирование и технологии. Отсутствие финансирования в области
кибербезопасности означает, что даже самая развитая страна в регионе, Казахстан, сильно отстает
в плане обеспечения антивирусным оборудованием и программным обеспечением для своего
центрального и местного руководства. Существует нехватка квалифицированных специалистов,
обучающих пользованию цифровой информацией правительственных чиновников или частных
лиц. И хотя есть вакансии на позиции экспертов в сфере кибербезопасности, этот спрос не
может быть удовлетворен существующим предложением.
Другие причины недостаточного развития кибербезопасности в регионе проистекают из
специфики политической культуры центрально-азиатских режимов: отказ властей распространять
информацию, которую они считают чувствительной, даже среди своих стратегических партнеров;
отказ сотрудничать с частными компаниями, которые также являются жертвами кибер-атак,
отсутствие прозрачности и отсутствие общественной дискуссии по степени важности цифровой
информации в обществе.
Казахстан пытается осуществить быструю компьютеризацию правительства (создание
электронного правительства) и крупного бизнеса, в частности через Национальный научно-
технологический холдинг «Парасат» (в которое входят, среди прочих, Казсатнет, Казтелерадио, Казпочта,
и Национальный центр по информатизации). В реализации этой цели страна должна уделить особенное
внимание вопросам кибербезопасности, чего она пока не делает. Поэтому государство может
подвергнуть риску свои стратеги-ческие активы, которые могут стать главными жертвами кибератак.
ЛИТЕРАТУРА
1. Kenneth Geers, Strategic Cyber Security, NATO Coop-erative Cyber Defence Centre of Excellence, 2011.
2. Trustwave 2013-Global-Security-Report
321
3. http://www.securelist.com/ru/analysis/208050763/Razvitie_informatsionnykh_ugroz_vo_vtorom_kvartale_
2012_goda
4. http://www.symantec.com/security_response/publications/threatreport.jsp
5. 2012
Norton
Cybercrime
Report
(http://now-static.norton.com/now/en/pu/
images/
Promo-
tions/2012/cybercrimeReport/2012_Norton_Cybercrime_Report_Master_FINAL_050912.pdf )
6. http://www.cybersecurity.ru/crypto/171331.html
7. http://habrahabr.ru/company/kaspersky/blog/169839/
8. http://www.itsec.ru/newstext.php?news_id=91005
9. http://www.cybersecurity.ru/telecommunication/165487.html
10. См. отчет Group-IB в 2011 году, Russian Mafia Or-ganizes Russian Cybercrime Market, Doubles in
Size,
http://www.group-ib.com/index.php/7-novosti/630-russian-speaking-cybercriminals-earned-45-billion-in-2011-
researchers-estimate%22.
11. «На долю Казахстана приходится 95,19% спама Центральной Азии», Kursiv.kz, 26 августа 2011
г., http://www.kursiv.kz/novosti/v-kazakhstane/1195213705-na-dolyu-kazaxstana-prixoditsya-9519-spama-ca.html;
«Казахстан занял 18 место в мировом рейтинге стран-распространителей спама», Kursiv.kz, 19 июля 2011
г., http://www.kursiv.kz/novosti/v-kazakhstane/1195212413-kazaxstan-zanyal-18-e-mesto-v-mirovom-rejtinge-stran-
rasprostranitelej-spama.html/.
12. Екатерина Исакова, “Хакеры выбирают Казахстан,” Kursiv.kz, 21 октября 2010 г,
http://www.kursiv.kz/hi-tech/hitech-weekly/1195205432-xakery-vybirayut-kazaxstan.html.
13. “Казахстан на 7ом месте в мире по опасности веб-серфинга,” Kursiv.kz, 17 февраля 2012,
http://www.kursiv.kz/novosti/v-kazakhstane/1195220445-kazaxstan-na-sedmom-meste-v-mire-po-opasnosti-veb-
serfinga.html.
14. “В Казахстане создана Служба реагирования на компьютерные инциденты,” Nur.kz, 21 ноября 2011 г.,
http://news.nur.kz/200694.html ; “ Служба реагирования на компьютерные инциденты рассказала о своей работе,”
Adilsoz.kz, 25 марта 2010г., http://www.adilsoz.kz/wp-content/uploads/2012/02/Monitoring-Zakonodatelstva.pdf.
15. “President Nazarbayev proposed cyber police against Internet aggression,” Tengri News, June 16, 2011,
http://en.tengrinews.kz/kazakhstan_news/2547/
16. Аналитический обзор по Центральной Азии. www.centralasiaprogram.org /images/Policy_Brief_2-
RUS.pdf.
REFERENCES
1. Kenneth Geers, Strategic Cyber Security, NATO Coop-erative Cyber Defence Centre of Excellence, 2011.
2. Trustwave 2013-Global-Security-Report
3. http://www.securelist.com/ru/analysis/208050763/Razvitie_informatsionnykh_ugroz_vo_vtorom_kvartale_2
012_goda
4. http://www.symantec.com/security_response/publications/threatreport.jsp
5. 2012
Norton
Cybercrime
Report
(http://now-static.norton.com/now/en/pu/
images/
Promo-
tions/2012/cybercrimeReport/2012_Norton_Cybercrime_Report_Master_FINAL_050912.pdf )
6. http://www.cybersecurity.ru/crypto/171331.html
7. http://habrahabr.ru/company/kaspersky/blog/169839/
8. http://www.itsec.ru/newstext.php?news_id=91005
9. http://www.cybersecurity.ru/telecommunication/165487.html
10. Sm. otchet Group-IB v 2011 godu, Russian Mafia Organizes Russian Cybercrime Market, Doubles in
Size,
http://www.group-ib.com/index.php/7-novosti/630-russian-speaking-cybercriminals-earned-45-billion-in-2011-
researchers-estimate%22.
11. «Na dolyu Kazakhstana prikhoditsya 95,19% spama Tsentral'noy Azii », Kursiv.kz, 26 avgusta 2011
г., http://www.kursiv.kz/novosti/v-kazakhstane/1195213705-na-dolyu-kazaxstana-prixoditsya-9519-spama-ca.html;
«
Kazakhstan zanyal 18 mesto v mirovom reytinge stran - rasprostraniteley spama », Kursiv.kz, 19 iyulya 2011
g., http://www.kursiv.kz/novosti/v-kazakhstane/1195212413-kazaxstan-zanyal-18-e-mesto-v-mirovom-rejtinge-stran-
rasprostranitelej-spama.html/.
12. Yekaterina Isakova , " Khakery vybirayut Kazakhstan,” Kursiv.kz, 21 oktyabrya 2010 g,
http://www.kursiv.kz/hi-tech/hitech-weekly/1195205432-xakery-vybirayut-kazaxstan.html.
13. “ Kazakhstan na 7om meste v mire po opasnosti veb - serfinga,” Kursiv.kz, 17 fevralya 2012,
http://www.kursiv.kz/novosti/v-kazakhstane/1195220445-kazaxstan-na-sedmom-meste-v-mire-po-opasnosti-veb-
serfinga.html.
14. “ V Kazakhstane sozdana Sluzhba reagirovaniya na komp'yuternyye intsidenty,” Nur.kz, 21 noyabrya 2011
g., http://news.nur.kz/200694.html ; “Sluzhba reagirovaniya na komp'yuternyye intsidenty rasskazala o svoyey rabote,”
Adilsoz.kz , 25 marta 2010г., http://www.adilsoz.kz/wp-content/uploads/2012/02/Monitoring-Zakonodatelstva.pdf.
15. “President Nazarbayev proposed cyber police against Internet aggression,” Tengri News, June 16, 2011,
http://en.tengrinews.kz/kazakhstan_news/2547/
16. Analiticheskiy obzor po Tsentral'noy Azii.
www.centralasiaprogram.org/images/Policy_Brief_2-RUS.pdf.
322
Сейлова Н.А., Балтабай А.Ғ., Абдыгаметова Ә.Е.
Достарыңызбен бөлісу: |