Н. А. Назарбаева народу Казахстана


Дистанционная система обучения новым информационным технологиям в лаборатории



Pdf көрінісі
бет54/93
Дата10.01.2017
өлшемі35,33 Mb.
#1563
1   ...   50   51   52   53   54   55   56   57   ...   93

Дистанционная система обучения новым информационным технологиям в лаборатории  

коллективного пользования на основе подходов искусственного интеллекта 

Резюме.  В  статье  рассматривается  дистанционная  система  обучения  новым  информационным 

технологиям  в  лаборатории  коллективного  пользования  на  основе  подходов  искусственного  интеллекта.  В 

образовательном 

пространстве 

быстрым 

темпом 


развиваются 

интеллектуальные 

технологий 

для 


дистанционного обучения. Особенно эти технологии востребованы людьми с ограниченными возможностями. 

Исследования  посвящены  созданию  эффективной  интеллектуальной  образовательной  технологии.  Методы 

искусственного интеллекта: нейронные сети, генетические алгоритмы, искусственные иммунные системы и др. 

применяются  для  обработки  многомерных  информации  в  режиме  реального  времени,  прогнозирования 

результатов  обучения,  способствуют  повышению  качества  полученных  знаний  и  развитию  логического 


 

 

312 



мышления,  позволяют  улучшить  процесс  обучения  и  осуществить  индивидуальный  подход  к  людям  с 

ограниченными возможностями. 



Ключевые  слова:  Дистанционная  система  обучения,  информационные  технологии,  лаборатория 

коллективного пользования, искусственный интеллект, нейронные сети, генетический алгоритм. 



 

Samigulina G.A., Shayakhmetova A.S. 



Distance system learning of new information technologies in the laboratory of collective use  

based on artificial intellect approaches 

Resume. The article considers the distance  learning system of new information technologies in the laboratory of 

collective  use  based  on  artificial  intelligence  approaches.  In  the  educational  field  the  intellectual  technologies  for 

distance learning are rapidly developing. Particularly these technologies are demanded by people with disabilities. A lot 

of researches devoted to the creation of effective intellectual educational technology. Methods of artificial intelligence: 

neural networks, genetic algorithms, artificial immune system, and others are applied for processing multi-dimensional 

information  in  real-time  forecasting  of  learning  outcomes  contributed  to  increase  the  quality  of  learning  and  to 

development of logical thinking, to allow enhance the process of the learning and to carry out an individual treatment to 

people with disabilities. 



Key words: distance  learning, information technology, laboratory of collective use, artificial intelligence, neural 

networks, genetic algorithm. 

 

 

УДК  004.414 (23) 



 

Сауанова К.Т.

1

, Омарова Г.А.

1

Алматинский университет энергетики и связи, 



2

Казахский национальный технический уиверситет имени К.И.Сатпаева 

г.Алматы, Республика Казахстан 

omargulnar@mail.ru 

 

ВИРТУАЛЬНЫЕ ТЕХНОЛОГИЙ ПРИ ПОДГОТОВКЕ IT-СПЕЦИАЛИСТОВ 

 

Аннотация.  В  статье  делается  анализ  виртуальных  машин  и  возможности  их  использования  в 

образовательном процессе. Виртуальные машины позволяют приблизить учебный процесс к реалиям будущей 

профессиональной деятельности студентов.  

Ключевые  слова:Информационные  технологии,  виртуальные  машины,  образовательный  процесс, 

VirtualBox, технологии виртуализации. 

 

Трудно  переоценить  возможности  технологии  виртуализации  для  подготовки  студентов 



специализирующихся  в  области  информационных  систем.  В  статье  рассмотрим  возможности  и 

перспективы  применения  в  учебном  процессе  такого  ее  приложения  как  виртуальные  машины, 

представляющую  собой  виртуальный  полигон  для  учебных  целей.  Невзирая  на  живейший  интерес 

академических  сообществ  к  технологии  виртуализации  массового  внедрения,  пересмотра  программ 

подготовки  студентов  и  ориентаций  профессорско-преподавательского  состава  вузов  на  оценку 

перспектив  приложения  технологии  в  учебном  процессе  не  наблюдается.  Причины  кроются  в 

традиционной  инертности  вузовских  программ,  в  отсутствии  системных  исследовании  и  невысокой 

информированности  кадров  в  области  перспективных  информационных  технологии,  слаборазвитая 

инфраструктура,  низкая  техническая  оснащенность,  для  приложении  основанных  на  использование 

интернета (облачных технологии), невысокая скорость интернета [1]. 

Виртуальные  машины  позволяют  поставить  перед  обучающимися  качественно  новые  задачи 

позволяющие  формировать  практические  навыки  работы  с  новейшими  решениями  в  сфере 

информационных технологии, открывающей много возможностей для профессионального развития. 

Виртуальная машина (ВМ, от англ. virtual machine) — 

 

программная  и/или  аппаратная  система, эмулирующая  аппаратное  обеспечение  некоторой 



платформы  (target —  целевая,  или  гостевая  платформа)  и  исполняющая  программы  для  target-

платформы на host-платформе (host — хост-платформа, платформа-хозяин) 

 

создающая  виртуальныйаналог платформы,  изолирующие  друг  от  друга  программы, 



операционные системы; 

 

также спецификация некоторой вычислительной среды [2]. 



Виртуальная  машина  –  конкретный  экземпляр  некой  виртуальной  вычислительной  среды, 

созданный с помощью специального программного инструмента (приложения ВМ) [3].. 



 

 

313 



Отметим,  что  у  виртуальной  машины  также  есть  BIOS,  оперативная  память,  жёсткий  диск 

(выделенное  место  на  жёстком  диске  реального  компьютера),  могут  эмулироваться  периферийные 

устройства.  На  одном  компьютере  может  функционировать  несколько  виртуальных  машин 

одновременно.  

Майкрософт  различает  несколько  технологий  виртуализации,  которые  используются  для 

оптимизации инфраструктуры персональных компьютеров. В их числе: виртуализация операционной 

системы на компьютере, виртуализация и централизация пользовательских сред в центрах обработки 

данных, виртуализация приложений и виртуализация данных и профилей пользователей [4]. 

Виртуализация  в  учебном  процессе  является  необходимой  и  вынужденной  мерой.  Данная 

концепция  является  новым  этапом  в  развитии  информационных  технологий.  Использование 

виртуальных  лабораторий  для  выполнения  практических  заданий  является  наиболее  выгодным  и 

доступным  вариантом.  Эмуляция  многих физический  явлений  процессов  производиться  с  помощью 

виртуализации, через Интернет [5]. 

Как  показывает  практика,  большая  часть  ресурсов  современных  компьютеров  в  учебных 

лабораторных  аудиториях  не  используется.  Одной  из  причин  является  политика  информационной 

безопасности  учебных  лабораторий,  существенно  ограничивающая  студентов  в  возможностях 

доступа  к  ресурсам,  как  компьютера,  так  и  сети.  Ограничения  касаются  установки  нового 

программного  обеспечения,  модификаций  существующего,    настройки  операционной  системы, 

установки  другой  операционной  системы,  настройки  антивирусных  систем.  Запрет  на  установку  не 

позволяет  преподавателю  оперативно  установить  нужное  для  работы  со  студентами  программное 

обеспечение,  Цель  очевидно,  но  как  студенту  получить  так  необходимые  практические  навыки? 

Виртуализация  стала  решением,  позволяющим  создавать  любую    инфраструктуру,  не  меняя 

аппаратного обеспечения. 

Проанализируем  существующий  рынок  виртуальных  машин.  Получившая  широкое 

распространение  приложение  VirtualBox  доступна  из  Интернета,  позволяет  создавать  несколько 

виртуальных  машин,  реализовывать  между  ними  сеть,  и  работает  с  USB  портами,  позволяет 

эмулировать  вполне  реальные  комплектующие.  Виртуальная  видео  карта  поддерживает  запуск  3D 

игр  требующих  Direct-X.  Ее  выбор  можно  считать  оптимальным  решением,  так  как  существует 

версия как для Windows, так и для Linux и онарусифицирована.   

Одна  из  быстрых  и  функционально  мощных  программ  VMwareWorkstation.  Большой 

недостаток  с  экономической  точки  зрения  VmwareWorkstation  не  бесплатная,  стоимость  для 

обычного  пользователя  довольно  высокая.  Однако  данная  виртуальная  машина  работает  быстрее 

всех, а так же поддерживает функция аппаратной виртуализации, такие как: Intel VT-x и AMD-V, они 

очень  сильно  ускорят  работу  гостевой  операционной  системы.  Огромное  количество  настроек  и 

различных  функций,  позволяет  реализовать  очень  интересные    лабораторные  работы,  такие  как 

удалённый доступ к рабочему столу на виртуальной машине. 

Для  желающих  изучить  операционную  систему  Mac  OS  нужно  воспользоваться  программой 

ParallelsDesktop. 

ParallelsDesktop 4 существует и для операционных систем Windows и Linux. Эта программа, так 

же  как  и  VmwareWorkstation  является  платной  и  предназначена  для  корпоративной  среды.  Данная 

программа  имеет  небольшой  по  сравнению  с  VirtualBox  выбор  аппаратной  части,  но  зато 

ParallelsDesktop  4  понятен,  прост  и  продуман.  Работает  эта  виртуальная  машина  с  отличной 

скоростью, но не поддерживает 3D графику. 

Следующая программа MicrosoftVirtual PC встраивается в OS Windows. Преимущество данной 

программы  в  возможности  запуска  на  сравнительно  слабом  оборудовании  таком  как  процессоры 

IntelAtom.  По функциональности значительно уступает  остальным программам. Эту программу для 

работы с виртуальными машинами можно охарактеризовать как программу начального уровня. 

Очень  интересная  разработка,  программа  для  эмулирования  практически  любой  платформы 

под  названием  QEMU.  Данная  программа  может  эмулировать  серверные  процессоры  (PowerPC, 

SPARC), процессоры мобильных устройств (ARM), и процессоры для некоторых моделей нетбуков и 

планшетов (MIPS). И хотя программа сильно уступает в скорости работы своим конкурентам, все же 

она  является  уникальной  в  своём  роде.  Ее  изучение  будущими  разработчиками  программного 

обеспечения, дадут бесценный опыт написания программ под  Iphone, или WindowsPhone устройств. 

QEMU также бесплатная программа. 

Продемонстрируем  установку  и  настройку  программы  VirtualBox.  Сама  установка  программы 

абсолютно стандартная и вы ее можете установить без проблем, поэтому этот процесс описывать не будем.  

После установки, запускаем: 


 

 

314 



 

 

Рисунок 1 – Окно установки 

 

Виртуальная машина создана, следующий шаг- установка в виртуальную машину необходимой 



операционной системы. Нажатие кнопок «Создать» и «далее»  выводит следующее окно: 

 

 



 

Рисунок 2 – Выбор операционной системы 

 

В поле  «Имя» вводиться имя устанавливаемой ОС например Linuxubuntu, а в поле  «ТИП ОС» 



можно выбрать ту  операционную систему,  которая у вас  установлена (выбирается из выпадающего 

списка).  В  следующем  окне  (рис.  3)  необходимо  указать,  сколько  оперативной  памяти  выделяемдля 

нового  компьютера,  т.е.  виртуальной  машине,  выбирается  перемещением  ползунка,  выбирайте 

исходя из поставленных целей или по умолчанию. 

 

 

 



Рисунок 3 – Окно указания размера RAM 

 

 

315 



 

 

Рисунок 4 – Окно выбора/создания жесткого диска 

 

Далее  следуйте  указаниям  мастера  создания  нового  виртуального  диска.  В  следующем  окне, 



нужно  ответить  на  предложение  выбрать  каким  будет  ваш  новый  жесткий  диск  «динамически 

расширяемым»  т.е.  с  увеличением  объема  данных  на  нем  размер  будет  увеличиваться  или 

«фиксированного размера» т.е. постоянный размер: 

 

 



 

Рисунок 5 – Окно создания виртуального жесткого диска 

 

Здесь следует указать, путь к файлу нашего виртуального жесткого диска, желательно хранить его 



на диске  отличном  от диска C, здесь же задается размер нашего диска, например, 8 гигабайт (выбираем 

ориентируясь на поставленную цель и имеющиеся ресурсы). Получаем подтверждение создания нового 

жесткого диска. Результатом правильного хода процесса будет появление вот этого окна: 

 

 



 

Рисунок 6 – Окно завершения создания виртуальной машины 

 

 

316 



После проверки параметров создания виртуальной машины заканчиваем установку.  

В окне запуска виртуальной машины необходимо указать носитель операционной системы, с 

которого необходимо впервые произвести загрузку, в нашем случае мы использовали образ диска с 

операционной системой: 

 

 

Рисунок 7 – Окно запуска виртуальной машины 



 

В  дальнейшем  для  загрузки  с  жесткого  диска,  образ  диска  необходимо  демонтировать.  Это 

можно  сделать,  зайдя  в  настройки  виртуальной  машины,в  меню  «Носители».  Здесь  окне  «Носители 

информации»  выберите  свой  образ  и  в  поле  «привод»  поставьте  «пусто».  Созданная  виртуальная 

машина без ограничений администратора доступна для исследовательской  экспериментальной работе. 

В  зависимости  от  поставленной  задачи  студенты  могут  установить  и  удалить  необходимое 

программное обеспечение, эмулировать работу какого либо реального устройства.    

Таким образом, дальнейшая работа потребует от преподавателя и студентов кроме творческого 

подхода, хорошего знания архитектуры компьютера, умения абстрактно мыслить.  

Примерный перечень лабораторных работ, которые можно выполнить  на 

установленной виртуальной машине:  

 Защита информации и ограничения возможностей процессов  

 Исследования производительности новой компьютерной архитектуры (например, raspberrypi). 

 Эмуляция различных архитектур (например, эмулятор игровой приставки).  

 Оптимизации использования ресурсов мейнфреймов и прочих мощных компьютеров  

 Моделирование  информационных  систем  с  клиент-серверной  архитектурой  на  одной  ЭВМ 

(эмуляция компьютерной сети с помощью нескольких виртуальных машин). 

 Управление  кластерами  —  виртуальные  машины  могут  просто  мигрировать  с  одной 

физической машины на другую во время работы. 

 Операционная система MacOS. 

 Операционная система Linux. 

 Операционная система raspberry. 

Работа  с  виртуальными  машинами  потребует  от  сотрудников  и  обучаемых  более  четкого 

представления  об  архитектуре  компьютера  и  умение  абстрактно  мыслить,  что  положительно 

сказывается на уровне подготавливаемых инженеров и специалистов. 

Данное  приложение  технологии  виртуализации  целесообразно  использовать  при  изучении 

таких  курсов  как  «Информатика»,  «Операционные  системы»,    «Сетевые  технологии»,  «Системное 

программирование», «Защита информаций», «Моделирование» 

 

ЛИТЕРАТУРА 



1.Сауанова  К.Т.  Омарова  Г.А.  Современные  технологии  при  подготовке  IT-специалистов.  Труды 

международной научной конференции «ИКТ: образование, наука, инновации».-Алматы, 2013. 

2. http://ru.wikipedia.org/wiki/ 

3. http://www.zstudent.ru/2007/12/blog-post.html.Опыт и перспективы использования виртуальных машин в 

профессиональной подготовке будущих учителей информатики 

4. http://www.microsoft.com/virtualization/ru/ru/products-desktop.aspx 

5. ОбыденковаН.Г.  Эмуляция  и  виртуализация  в  учебном  процессе.X  Всероссийская  конференция 

«Преподавание информационных технологий в Российской Федерации» 16.05.2012 - 18.05.2012, Москва, МГУ 

им. М.В.Ломоносова 

 

REFERENCES 

1.SauanovaK.T.  OmarovaG.A.  Sovremennye  tehnologiipri  podgotovke  inzhenerov.  Trudy  mezhdunarodnoj 

nauchnoj konferencii «IKT: obrazovanie, nauka, innovacii».-Almaty, 2013. 

2. http://ru.wikipedia.org/wiki/ 

3. http://www.zstudent.ru/2007/12/blog-post.html.Opyt iperspektivyispol'zovanijavirtual'nyhm 



 

 

317 



ashin v professional'nojpodgotovkebudushhihuchitelejinformatiki 

4. http://www.microsoft.com/virtualization/ru/ru/products-desktop.aspx 

5.  Obydenkova  N.G.  Jemuljacijaivirtualizacija  v  uchebnomprocesse.  XVserossijskajakonf  erencija 

«Prepodavanie  informacionnyh  tehnologij  v  Rossijskoj  Federacii»  16.05.2012  -  18.05.2012,  Moskva,  MGU 

im.M.V.Lomonosova 

 

СауановаК.Т.ОмароваГ.А. 



Ақпараттық технологиялар бойынша мамандарды дайындауда виртуалды технологияларды пайдалану 

Түйіндеме.  Мақалада  ақпараттық  технологиялар  бойынша  мамандарды  дайындауда  виртуалды 

машиналарды пайдалану мүмкіндіктері мәселелері қарастырылған. Виртуалды машиналарды жүзеге асырушы 

бағдарламаларға талдау жүргізілген. Оқу процессінде оларды қолдану мүмкін салалары талдалған.  

Түйін сөздер: Виртуалды машина, оқыту процесі, Virtual Box, Qemu,аппаратық виртуалдау,эмуляция. 

 

Sauanova K.T. Omarova G.A. 



Virtual technologies usage in educational processes in order to prepare IT- specialists 

Summary. In this article we  conducted a research of advantages of using virtual machines in order to prepare 

IT-  specialists.  We  have  analyzed  existing  virtualizing  software  and  their  different  uses  and  also  uses  in  educational 

processes. 

Key words: Virtual machines, educational processes,Virtual Box, Qemu, hardware virtualization, emulation 

 

 



УДК 004.7(075) 

 

Сейлова Н.А., Балтабай А.Ғ., Абдыгаметова Ә.Е. 

Казахский национальный технический университет имени К.И. Сатпаева 

г. Алматы, Республика Казахстан 

aliya_250892@mail.ru  

 

КИБЕРБЕЗОПАСНОСТЬ КАК ОДИН ИЗ ПРИОРИТЕТНЫХ НАПРАВЛЕНИЙ 



ОБЕСПЕЧЕНИЯ НАЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ 

 

Аннотация. 

В 

статье 



рассматриваются 

актуальные 

проблемы 

обеспечения 

национальной 

кибербезопасности  и  предлагаются  подходы  к  созданию  адекватной  современным  угрозам  системы 

обеспечения  кибербезопасности  с  учетом  зарубежного  опыта.  Определены  сферы  экономики  и  безопасности, 

которые  могут  стать  главными  жертвами  хакерских  атак.  Предложены  приоритетные  направления  стратегии 

защиты информационного пространства. 

Ключевые  слова: киберзащита,  киберпреступность,  национальная  безопасность,  информационное 

пространство, защита информации. 

 

Окружающий  мир  невозможно  представить  без  компьютера.  С  ним  связана  любая  сфера 



повседневной  жизни.  Исходя  из  этого,  кибербезопасность  касается  каждого,  даже  если  не  все  это 

осознают.  Кибербезопасность  охватывает  такие  понятия,  как  защита  персональной  информации,  а 

именно обнаружение, избежание или реакция на атаки.  

Кибербезопасность    быстро    превратилась  из  технической  дисциплины  в  стратегическую  

концепцию.  Однако теоретическая  разработка  все  еще находится  в  зачаточном  состоянии. Методов 

кибербезопасности  много,  но  соответствующие  термины    –    кибер-войны,    кибероружие,    кибератаки, 

киберпреступность, кибертерроризм, киберсдерживание  и  т.д. –  все  еще бывает трудно определить[1]. 

В  настоящее  время  наблюдается  резкий  рост  инцидентов  в  области  информационной 

безопасности,  которые  имеют  широкое  распространение  и  приобретают  угрожающий  характер. 

Многие  из  подобных  атак  затрагивают  широкий  круг  частных,  корпоративных,  а  также 

государственных интересов.   Главными тенденциями развития угроз являются следующие:  

- рост числа атак, многие из которых ведут к большим потерям; 

-  возрастание  сложности  атак,  которые  могут  включать  несколько  этапов  и  применять 

специальные методы защиты от возможных методов противодействия;  

-  воздействие  практически  на  все  электронные  (цифровые)  устройства,  в  числе  которых  в 

последнее время все большую значимость приобретают мобильные устройства, а они в наибольшей 

степени подвержены рискам в области информационной безопасности; 

-  все  более  частые  случаи  нападения  на  информационную  инфраструктуру  крупных 

корпораций, важнейших промышленных объектов и даже государственных структур;  


 

 

318 



-  применение  наиболее  развитыми  в  области  компьютерных  технологий  странами  средств  и 

методов  кибернападения  на  другие  государства.  Это  подтверждается  практически  ежедневны-ми 

сводками новостей, в которых сообщается о новых атаках преступников в информационной сфере.  

Число  вредоносных  объектов,  которые  обнаруживаются  в  сети  ежегодно,  исчисляется 

миллиардами, их распространение ведется более чем 100 миллионов интернет адресов[2,3]. Каждый 

год  это  число  увеличивается  на  40%[4].  Атаки  в  информационном  пространстве  наносят  ущерб, 

который оценивается в 100 миллиардов долларов[5]. 

Особую  опасность  составляют  угрозы  мобильным  устройствам,  которые  ранее  редко 

подвергались атакам. За один год практически в 30 раз увеличилось количество Android-троянцев[4]. 

Весь  серьёзный  софт  по  информационной  безопасности  иностранных  производителей,  в  частности, 

вся  информация  смартфонов,  планшетников  и  компьютеров  Apple  посредством  специальных 

программ доступна разведывательным службам США.  

Появились  крайне  сложные  элементы  нападения,  направленные  на  ухудшение  работы 

промышленных  объектов.  Зафиксированы  многочисленные  атаки  на  крупнейшие  банки  США.  Эти 

атаки смогли взломать передовые системы  защиты и создать угрозы национальной инфраструктуре. 

Предположительно, нападения чаще всего организуются из Китая[6].  

В  2013  г.  Лабораторией  Касперского  была  опубликована  информация  о  совершенно  новом 

явлении  в  области  компьютерных  атак.  Была  раскрыта  шпионская  сеть  «Красный  Октябрь  (Red 

October)»,  на  протяжении  пяти  лет  занимающаяся  хищением  государственных  секретов.  Это 

сложнейший  комплекс  вредоносных  программ,  около  1000  вредоносных  файлов,  относящихся  к  30 

различным  группам  модулей[7].  Аналогичные  методы  уже  активно  применяются  и  для  мобильных 

устройств на платформе Android[8] .  

В  конце  2012  г.  американские  и  китайские  государственные  структуры  публично  высказали 

свои  подозрения  в  создании  оборудования  с  недоку-ментированными  возможностями,  посредством 

которых  из  одного  государства  были  атакованы  сети  другой  страны.  Под  подозрением  оказалась 

продукция фирм Huawei и ZTE с китайской стороны и Cisco с американской стороны[9] .  

Таким образом, имеется ряд проблем в сфере информационной безопасности, которые не могут 

быть  полноценно  решены  традиционными  средствами  и  на  которые  следует  обратить  внимание 

обществу  и  государственным  органам.  Масштабные  нарушения,  затрагивающие  все  стороны  жизни 

общества,  в  основе  которых  лежат  новейшие  методы  осуществления  атак  на  компьютерные  сети,  а 

также  управление  общественным  сознанием  требуют  системного  подхода  к  созданию  комплексной 

системы безопасности, способной противостоять этим угрозам. 

Общий  анализ  проблематики  защиты  от  подобных,  вновь  возникающих  и  продолжающих 

развиваться угроз, можно обозначить понятием кибербезопасность.  

Речь  идет  о  координации  усилий  в  этом  направлении  государственных  органов,  бизнеса  и 

общества  в  целом.  Столь  сложная  задача  должна  решаться  на  основе  ясно  выработанной  позиции, 

однозначном  понимании  того,  что  имеется  в  виду  под  кибербезопасностью.  Очевидно,  что 

кибербезопасность должна быть нацелена на обеспечение защиты в киберпространстве.  

Хотя  страны  Центральной  Азии  еще  далеки  от  уровня    развития    высокотехнологичного 

общества, тема кибербезопасности затопила местные СМИ в двойном  контексте. 

В  наше  время  по  всему  миру  насчитывается  более  тридцати  тысяч  сайтов,  которые 

ориентированы  на  взлом  и  обучение  этим  приемам.  За  небольшие  деньги  любой  подросток  может 

позволить  себе  такую  книгу,  которая  обучит  его  элементарным  методам  атаки  на  информационные 

системы.  Это  лишний  раз  подтверждает  актуальность  исследуемой  проблемы  и  необходимость 

серьезного подхода к ее решению. 

Имеются факты нападения на сайты правительственных учреждений. В частности, летом 2011 

г.,  сотни  компьютеров  в  государственных  органах,  главным  образом,  в  дипломатических 

представительствах  за  рубежом  были  заражены  вирусом,  который  позволял  хакерам  получить 

контроль над компьютером и конфиденциальные данные.  

Тем    не    менее,    крупные    кибератаки,    с  которыми    столкнулись  правительства  стран 

Центральной    Азии,    пока    носят    только  криминальный  характер  и,  в  первую  очередь,  связаны    с  

финансовыми    операциями.  Местные    государственные    информационные  сети    не    подвергались  

политически  мотивированным    кибер-атакам,    сходным    с  теми,  что  происходили  в  Эстонии  в  2007 

году  или  в  Грузии  в  2008  году.  Хотя  такие  атаки  остаются    возможной    угрозой,    более  насущные  

проблемы    связаны    с    информа-ционной  безопасностью  в  критически  важных  секторах    экономик  

Центральной  Азии  - энергетике и транспорте.  

Киберпространство    Центральной    Азии    все  еще  ограничено,  но  оно  значительно  выросло  за  


 

 

319 



последнее    десятилетие.    Интернет    стал  более    доступным,    особенно    на    мобильных  телефонах, 

которые, как прогнозируется, все чаще  будут  предлагать  услуги  онлайн.  

Центральная  Азия  также  становится  частью  более    широкого    киберпространства,    в  котором 

два  главных  соседа  -  Россия  и  Китай  -  особенно  известны  своим  высоким  уровнем 

киберпреступности. В 2011 году более трети мировых  киберпреступлений,  причинивших ущерб  на  

примерно  12,5  млрд.  долл., осуществлялись  выходцами  из  русско-говорящего  мира[10]. Россия 

считается  международной    супердержавой    цифровых  преступлений,  особенно  в  сфере  онлайнового 

мошенничества,  спама  и  распределенных  атак  на    отказ    в    обслуживании    (DDoS-атаки),  которые  

препятствуют    доступу    пользователей    к    системам,    не    нанося    им  непосредственного    ущерба.  

Группы,    вовлеченные    в    эту    деятельность,    все    больше    и  больше    контролируются  

организованными  преступными    элементами.    Центрально-азиатская    киберкультура    определенно 

русскоязычна,  и    местные    киберпреступные  сети  связаны  с  такими  же  сетями  из  России.  Страны  

Центральной    Азии    все    чаще  подвергается    повседневным    проявлениям  киберпреступности. 

Казахстан занимает 18-е место  в мире  по  количеству  получаемого спама  и  7-е  по  опасности  веб-

серфинга. 

Высокие  темпы  развития  в  Казахстане  информационно-коммуникационных  технологий 

актуализируют  вопросы  защиты  соответствующей  инфраструктуры.  Поскольку  ее  повреждение  или 

разрушение может иметь значительные последствия для безопасности страны.  

Почти  половина  граждан  Казахстана,  которые  использовали    Интернет    в    2010    году, 

становились  объектами    онлайновых  атак,  и  эта  цифра  увеличилась  на  47%  в  2011  году[11].  По 

данным  Kaspersky  Security  Network,  Казахстан  стал    объектом    85%    интернет-атак    в  Центральной  

Азии,    по    сравнению    с    8%    в  Узбекистане,    4%    в    Кыргызстане,    2%    в  Туркменистане  и  1%  в 

Таджикистане[12].  До  недавнего  времени  крупные  кибератаки,  главным    образом,    были    нацелены  

на  правительственные    сайты,    чтобы    получить  финансовую  информацию.    Эти    атаки    росли 

пропорционально  развитию  цифровой инфраструктуры, и Казахстан, таким образом, стал  главным  

объектом  таких  атак  в Центральной  Азии[13].   

По определению, хакеров трудно выявить, как и их потенциальных спонсоров.  Однако вряд ли 

наблюдаемые    атаки  в  Центральной  Азии  являются    делом    рук    государственных  игроков,  

стремящихся  ослабить  своих соседей. Более вероятно, что хакеры состоят в основном  ив  местных  

организованных  преступных  группах,  стремящихся  получить  прибыльные    финансовые    и  

промышленные данные.  

В 2009 году Казахстан открыл свое собственное  подразделение  Kz-CERT  при Министерстве  

связи    и    информации.  Данный    отдел    собирает    нарушения  различных    законов    (будь    то    с  

участием  хакеров    или    порнографические    сайты)    с  казахстанскими интернет  доменами    (.    KZ), а 

также  сотрудничает  с  коллегами  из  России,  Армении    и    Индии[14].    Целью    CERT    является 

выявление атак на объекты информационные инфраструктуры,  обеспечение  взаимодействия  между  

экспертами    и    разработка  технических    рекомендаций    и    законодательства  по  борьбе  с 

киберпреступностью.  Казахстанский    Комитет    национальной  безопасности  (КНБ)  также  создал 

специальный отдел для этих целей: группу по борьбе с компьютерной преступностью.  

В  июне    2011  года    на  заседания    Совета    глав  государств    Шанхайской    организации  

сотрудничества    (ШОС)    президент    Казахстана  Нурсултан    Назарбаев    предложил    создать 

киберполицию и специальный регулирующий орган внутри ШОС[15].  

Основной сферой  внимания с точки зрения кибербезопасности  в  регионе  являются объекты 

энергетической инфраструктуры  и крупные  объекты  промышленного производства.  

С  2008  года  основная  энергетическая инфраструктура  в  Республике  Казахстан управляется  

с    помощью    диспетчерского  управления  и  сбора  данных  (SCADA),  системы  дистанционного  

управления    для  крупномасштабной    обработки    в    реальном  времени    большого    количества  

телеметрии. SCADA также используется для контроля над несколькими,  связанными  с  энергетикой, 

техническими средствами, адаптированными для  казахстанского  предприятия «Облтрансгаз». 

Вопросы    кибербезопасности    стали    иметь  решающее    значение    для    национальной 

железнодорожной    компании    «Қазақстан  темір  жолы»,  которая  стремится  перевести  в  цифровой  

формат    свои    сложные    операции.  Эти    вопросы    стоят    не    менее    важно    перед  государственной  

электрической    компанией  KEGOC,   которая    нуждается    в    фазовой  информации    от    своих    сетей,  

чтобы  лучше  управлять потоками энергии, экспортными и импортными  операциями  с  соседними 

странами.  

С    точки    зрения    киберзащиты,    Казахстан  опережает  соседей.  В  стране  развивается  своя 

собственная  космическая  программа  с помощью  такого  государственного  органа, как   агентство  


 

 

320 



«Казкосмос»    на    космодроме  Байконур,    чья    основная    цель    лежит    в  контроле    над    запуском  

спутников  связи. «KazSat 2», казахстанский спутник на орбите с 2011  года,  в  настоящее  помогает 

контролировать  цифровую  информацию  на территории страны. Казахстанские военные планируют 

развивать  массовые  электронные  решения    в  аэрокосмической  отрасли,  также  как  и  Каспийский 

военно-морской флот - для мониторинга  морских  месторождений, судоходных путей, используемых 

нефтяными танкерами, экологических  рисков  и контрабанды[16]. 

Наряду  с  этим  оцифровывается  сфера  внутренней  безопасности:  документы  удостоверяющие 

личность, камеры видеонаблюдения, электронные запросы по уголовным делам, перехват сообщений 

сотовой связи, системы мониторинга и сбора информации и т.д.  

Все  это  не  только  актуализирует  проблему  защиты  информации,  но  и  делает  возможным 

использование  IT-коммуникаций  в  организации  общественных  протестов  или  террористических 

актов, а также управлении возможными конфликтами. 

Именно  поэтому  общество  нуждается  в  твердых  гарантиях  его  устойчивости  к  кибератакам  и 

другим  критическим  ситуациям.  Независимо  оттого,  направлены  ли  такие  атаки  против 

коммерческих предприятий или государственных органов. 

Для организации киберзащиты создан ряд структур (Управление «К» Комитета криминальной 



полиции  МВД,  аналогичное  специализированное  подразделение  в  КНБ,  государственная  служба 

технической  защиты  информации  Министерства  транспорта  и  коммуникаций),  принимающих 

участие 


в 

обеспечении 

информационной 

безопасности 

государства. 

Они 


занимаются 

совершенствованием  законодательства,  изучением  и  сертификацией  технических  средств, 

обеспечением  информационной  защиты  систем  органов  государственной  власти,  расследованием 

преступлений и обнаруженных кибератак, а также принятием мер по их пресечению. 

Анализ  работы  указанных  структур  показал,  что  она  зачастую  не  сбалансирована  и  не 

синхронизирована.  Реализуемая  защита  киберпространства  не  одинаково  эффективна  во  всех 

направлениях. 

При  этом  в  методологическом  плане  принимаемые  меры  ориентированы  на  сдерживание 

объективно  развивающихся  процессов,  поэтому  баланс  безопасности  может  быть  нарушен  при 

относительно скромных ресурсах. 

Изучение  зарубежного  опыта (в  том  числе  с  выездом  в  США,  Эстонию,  Китай  и  Южную 

Корею) организации  кибербезопасности  свидетельствует  о  значительной  диспропорции  уровня 

готовности  к  противодействию  киберугрозам  на  национальном  уровне,  а  также  возможности 

использования передовых наработок в Казахстане. 

Меры    по    укреплению    кибербезопасности,  представляющие    собой    непростой    вопрос    в 

любой  стране,  в  Центральной  Азии  особенно  трудно    осуществляются    по    нескольким  причинам.  

Два    важных    фактора:  финансирование    и    технологии.    Отсутствие  финансирования    в    области  

кибербезопасности  означает,  что  даже  самая  развитая страна в регионе, Казахстан, сильно отстает 

в  плане  обеспечения  антивирусным    оборудованием    и    программным    обеспечением    для    своего 

центрального  и  местного  руководства.  Существует    нехватка    квалифицированных  специалистов,  

обучающих    пользованию  цифровой    информацией    правительственных  чиновников  или    частных 

лиц.    И    хотя    есть  вакансии    на    позиции        экспертов    в    сфере  кибербезопасности,  этот  спрос  не 

может быть удовлетворен существующим предложением.  

Другие    причины  недостаточного    развития  кибербезопасности  в  регионе  проистекают  из 

специфики  политической  культуры центрально-азиатских  режимов:  отказ властей  распространять  

информацию,  которую  они  считают  чувствительной,    даже  среди  своих  стратегических  партнеров; 

отказ  сотрудничать    с    частными    компаниями,  которые    также    являются    жертвами    кибер-атак, 

отсутствие  прозрачности  и  отсутствие  общественной    дискуссии    по    степени  важности  цифровой 

информации в обществе.  

Казахстан  пытается    осуществить    быструю  компьютеризацию    правительства    (создание 

электронного    правительства)    и    крупного  бизнеса,    в    частности    через    Национальный  научно-

технологический  холдинг  «Парасат» (в которое входят, среди прочих, Казсатнет, Казтелерадио,  Казпочта,  

и  Национальный центр  по  информатизации).  В реализации этой цели страна должна уделить особенное 

внимание    вопросам    кибербезопасности,  чего  она    пока    не    делает.    Поэтому    государство  может   

подвергнуть  риску свои  стратеги-ческие  активы,  которые  могут  стать главными жертвами кибератак.  

 

ЛИТЕРАТУРА 



1.  Kenneth  Geers, Strategic Cyber Security, NATO  Coop-erative Cyber Defence Centre of Excellence, 2011. 

2.  Trustwave 2013-Global-Security-Report 



 

 

321 



3.  http://www.securelist.com/ru/analysis/208050763/Razvitie_informatsionnykh_ugroz_vo_vtorom_kvartale_ 

2012_goda  

4.  http://www.symantec.com/security_response/publications/threatreport.jsp 

5.  2012 

Norton 

Cybercrime 



Report 

(http://now-static.norton.com/now/en/pu/ 

images/ 

Promo- 


tions/2012/cybercrimeReport/2012_Norton_Cybercrime_Report_Master_FINAL_050912.pdf ) 

6.  http://www.cybersecurity.ru/crypto/171331.html  

7.  http://habrahabr.ru/company/kaspersky/blog/169839/ 

8.  http://www.itsec.ru/newstext.php?news_id=91005 

9.  http://www.cybersecurity.ru/telecommunication/165487.html  

10. См.  отчет  Group-IB  в  2011  году,  Russian  Mafia  Or-ganizes    Russian   Cybercrime    Market,    Doubles    in  

Size, 

http://www.group-ib.com/index.php/7-novosti/630-russian-speaking-cybercriminals-earned-45-billion-in-2011-



researchers-estimate%22.  

11. «На  долю  Казахстана  приходится  95,19%  спама  Центральной  Азии»,  Kursiv.kz,  26  августа  2011 

г., http://www.kursiv.kz/novosti/v-kazakhstane/1195213705-na-dolyu-kazaxstana-prixoditsya-9519-spama-ca.html; 

«Казахстан  занял  18  место  в  мировом  рейтинге  стран-распространителей  спама»,  Kursiv.kz,  19  июля  2011 

г., http://www.kursiv.kz/novosti/v-kazakhstane/1195212413-kazaxstan-zanyal-18-e-mesto-v-mirovom-rejtinge-stran-

rasprostranitelej-spama.html/. 

12. Екатерина    Исакова,    “Хакеры    выбирают  Казахстан,”    Kursiv.kz,    21    октября    2010    г, 

http://www.kursiv.kz/hi-tech/hitech-weekly/1195205432-xakery-vybirayut-kazaxstan.html. 

13. “Казахстан  на  7ом  месте  в  мире  по  опасности  веб-серфинга,”    Kursiv.kz,    17    февраля    2012,  

http://www.kursiv.kz/novosti/v-kazakhstane/1195220445-kazaxstan-na-sedmom-meste-v-mire-po-opasnosti-veb-

serfinga.html. 

14. “В Казахстане создана Служба реагирования на компьютерные  инциденты,”  Nur.kz,  21  ноября 2011  г.,  

http://news.nur.kz/200694.html ; “ Служба реагирования  на  компьютерные  инциденты рассказала  о  своей  работе,” 

Adilsoz.kz, 25 марта 2010г., http://www.adilsoz.kz/wp-content/uploads/2012/02/Monitoring-Zakonodatelstva.pdf.  

15. “President  Nazarbayev  proposed  cyber  police against Internet  aggression,” Tengri  News,  June  16, 2011, 

http://en.tengrinews.kz/kazakhstan_news/2547/  

16. Аналитический  обзор  по  Центральной  Азии.    www.centralasiaprogram.org  /images/Policy_Brief_2-

RUS.pdf. 

 

REFERENCES 



1.  Kenneth  Geers, Strategic Cyber Security, NATO  Coop-erative Cyber Defence Centre of Excellence, 2011. 

2.  Trustwave 2013-Global-Security-Report 

3.  http://www.securelist.com/ru/analysis/208050763/Razvitie_informatsionnykh_ugroz_vo_vtorom_kvartale_2

012_goda  

4.  http://www.symantec.com/security_response/publications/threatreport.jsp 

5.  2012 

Norton 

Cybercrime 



Report 

(http://now-static.norton.com/now/en/pu/ 

images/ 

Promo- 


tions/2012/cybercrimeReport/2012_Norton_Cybercrime_Report_Master_FINAL_050912.pdf ) 

6.  http://www.cybersecurity.ru/crypto/171331.html  

7.  http://habrahabr.ru/company/kaspersky/blog/169839/ 

8.  http://www.itsec.ru/newstext.php?news_id=91005 

9.  http://www.cybersecurity.ru/telecommunication/165487.html  

10. Sm.  otchet  Group-IB  v  2011  godu,  Russian  Mafia  Organizes    Russian    Cybercrime    Market,    Doubles    in  

Size, 

http://www.group-ib.com/index.php/7-novosti/630-russian-speaking-cybercriminals-earned-45-billion-in-2011-



researchers-estimate%22.  

11. «Na  dolyu  Kazakhstana  prikhoditsya  95,19%  spama  Tsentral'noy  Azii  »,  Kursiv.kz,  26  avgusta  2011 

г., http://www.kursiv.kz/novosti/v-kazakhstane/1195213705-na-dolyu-kazaxstana-prixoditsya-9519-spama-ca.html; 

« 

Kazakhstan  zanyal  18  mesto  v  mirovom  reytinge  stran  -  rasprostraniteley  spama  »,  Kursiv.kz,  19  iyulya  2011 



g., http://www.kursiv.kz/novosti/v-kazakhstane/1195212413-kazaxstan-zanyal-18-e-mesto-v-mirovom-rejtinge-stran-

rasprostranitelej-spama.html/. 

12. Yekaterina  Isakova  ,  "  Khakery  vybirayut  Kazakhstan,”    Kursiv.kz,    21    oktyabrya    2010    g, 

http://www.kursiv.kz/hi-tech/hitech-weekly/1195205432-xakery-vybirayut-kazaxstan.html. 

13. “  Kazakhstan  na  7om  meste  v  mire  po  opasnosti  veb  -  serfinga,”    Kursiv.kz,    17    fevralya    2012,  

http://www.kursiv.kz/novosti/v-kazakhstane/1195220445-kazaxstan-na-sedmom-meste-v-mire-po-opasnosti-veb-

serfinga.html. 

14. “ V Kazakhstane sozdana Sluzhba reagirovaniya na komp'yuternyye intsidenty,”  Nur.kz,  21  noyabrya 2011  

g.,  http://news.nur.kz/200694.html ; “Sluzhba reagirovaniya na komp'yuternyye intsidenty rasskazala o svoyey rabote,”  

Adilsoz.kz , 25 marta 2010г.,    http://www.adilsoz.kz/wp-content/uploads/2012/02/Monitoring-Zakonodatelstva.pdf.  

15. “President  Nazarbayev  proposed  cyber  police against Internet  aggression,” Tengri  News,  June  16, 2011, 

http://en.tengrinews.kz/kazakhstan_news/2547/  

16. Analiticheskiy obzor po Tsentral'noy Azii.  

www.centralasiaprogram.org/images/Policy_Brief_2-RUS.pdf. 

 


 

 

322 



Сейлова Н.А., Балтабай А.Ғ., Абдыгаметова Ә.Е. 



Достарыңызбен бөлісу:
1   ...   50   51   52   53   54   55   56   57   ...   93




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет