КИБЕРҚАУІПСІЗДІК САЛАСЫНДАҒЫ МОДЕЛЬДЕУ ӘДІСТЕРІ: ТӘСІЛДЕР МЕН МЫСАЛДАР

Тақырып бойынша 11 материал табылды

КИБЕРҚАУІПСІЗДІК САЛАСЫНДАҒЫ МОДЕЛЬДЕУ ӘДІСТЕРІ: ТӘСІЛДЕР МЕН МЫСАЛДАР

Материал туралы қысқаша түсінік
Аңдатпа Бұл мақалада киберқауіпсіздік саласында қолданылатын модельдеу әдістері қарастырылады. STRIDE және DREAD қауіп-қатер модельдері, шабуыл ағаштары, Petri желілері және симуляциялық модельдерге шолу жасалады. Әдістердің жүйелерді қорғаудағы рөлі, тиімділігі және болашақта жасанды интеллектпен біріктірілу мүмкіндігі сипатталады. Модельдеу тәсілдері ұйымдар мен мамандарға шабуылдарға қарсы алдын ала дайындық пен талдау жүргізуге мүмкіндік береді.
Материалдың қысқаша нұсқасы

Смағұлова Айнұр Тұрсынәліқызы

Алматы қаласы Түрксіб ауданы №211 мектеп-гимназия

информатика пәні мұғалімі

педагог-зерттеуші


КИБЕРҚАУІПСІЗДІК САЛАСЫНДАҒЫ МОДЕЛЬДЕУ ӘДІСТЕРІ: ТӘСІЛДЕР МЕН МЫСАЛДАР


Аңдатпа

Бұл мақалада киберқауіпсіздік саласында қолданылатын модельдеу әдістері қарастырылады. STRIDE және DREAD қауіп-қатер модельдері, шабуыл ағаштары, Petri желілері және симуляциялық модельдерге шолу жасалады. Әдістердің жүйелерді қорғаудағы рөлі, тиімділігі және болашақта жасанды интеллектпен біріктірілу мүмкіндігі сипатталады. Модельдеу тәсілдері ұйымдар мен мамандарға шабуылдарға қарсы алдын ала дайындық пен талдау жүргізуге мүмкіндік береді.

Түйінді сөздер: киберқауіпсіздік, модельдеу, қауіп-қатер, STRIDE, шабуыл ағашы, симуляция

Аннотация

В статье рассматриваются методы моделирования, применяемые в области кибербезопасности. Приведён обзор моделей угроз STRIDE и DREAD, деревьев атак, сетей Петри и симуляционных подходов. Описаны преимущества моделирования при обеспечении информационной безопасности и возможности интеграции с искусственным интеллектом в будущем. Методы моделирования позволяют организациям и специалистам проводить превентивный анализ и подготовку к возможным кибератакам.

Ключевые слова: кибербезопасность, моделирование, угрозы, STRIDE, дерево атаки, симуляция.

Abstract

This article explores modeling methods used in the field of cybersecurity. It provides an overview of threat modeling approaches such as STRIDE and DREAD, attack trees, Petri nets, and simulation-based methods. The paper highlights the advantages of modeling for enhancing security and discusses its potential integration with artificial intelligence in the future. These methods enable organizations and professionals to conduct preventive analysis and prepare for potential cyberattacks.

Keywords: cybersecurity, modeling, threats, STRIDE, attack tree, simulation


Кіріспе

Цифрлық технологиялар күн сайын жаңа мүмкіндікпен қатар жаңа қауіптер әкелуде. Мемлекеттік, қаржылық, білім беру және жеке секторлар ақпараттық шабуылдарға жиі ұшырайды. Бұл жағдай киберқауіпсіздікке жаңа көзқарасты талап етеді. Осындай жағдайда модельдеу әдістері — қауіптерді алдын ала болжау мен тиімді басқарудың негізгі құралына айналуда.

1. Киберқауіпсіздіктегі модельдеу ұғымы

Модельдеу дегеніміз — шынайы жүйелердің, процестердің, құбылыстардың абстрактілі бейнесін жасау арқылы оларды зерттеу әдісі. Бұл әдіс арқылы жүйедегі әлсіз тұстарды алдын ала анықтап, қорғаныс стратегияларын құруға болады.

2. Қолданылатын негізгі модельдер

2.1 STRIDE моделі

STRIDE — Microsoft әзірлеген модель, ол жүйелердегі қауіптердің алты түрін жіктейді.

Microsoft ұсынған бұл модель келесі алты санатты қамтиды:

  • Spoofing (жалған сәйкестендіру),

  • Tampering (мәліметтерді бұрмалау),

  • Repudiation (әрекетті жоққа шығару),

  • Information Disclosure (мәліметтің жария болуы),

  • Denial of Service (қызметтің тоқтауы),

  • Elevation of Privilege (құқықтың артуы).

STRIDE моделін қолдану мысалы

Мысал:
Мектептегі электронды журнал жүйесінде қолданушы тіркелгісі арқылы дербес мәліметтерге қол жеткізу мүмкіндігі бар.

  • Егер хакер оқушының логинін/паролін иемденсе Spoofing;

  • Журнал бағаларын өзгертсе — Tampering;

  • Өз әрекетін теріске шығарса — Repudiation;

  • Басқа оқушылардың деректерін көрсе — Information Disclosure;

  • Жүйеге көп рет кіру арқылы тоқтату — Denial of Service;

  • Оқушыдан мұғалім құқығына көшу Elevation of Privilege.

Бұл модель мектеп IT мамандарына жүйедегі осал тұстарды жүйелі түрде бағалауға мүмкіндік береді.

2.2 DREAD моделі

Қауіптердің деңгейін бағалау үшін қолданылады:
Damage, Reproducibility, Exploitability, Affected users, Discoverability.

DREAD моделі және қауіптерді бағалау

DREAD моделі қауіптерге сандық баға беруге көмектеседі.

Мысал:
Университет серверіне арналған әлсіз парольдің қауіптілігін бағалайық:

Критерий

Баға (0–10)

Damage potential

9

Reproducibility

10

Exploitability

10

Affected users

8

Discoverability

7




DREAD = (9 + 10 + 10 + 8 + 7) / 5 = 8.8

Бұл — жоғары қауіп деңгейі. Жүйе администраторы парольдік саясатты күшейтуі керек.

2.3 Атака ағаштары (Attack Trees)

Иерархиялық құрылым арқылы шабуыл жолдарын бейнелеп, әр тармақты жеке-жеке талдауға мүмкіндік береді.

Шабуыл ағаштарының мысалы (Attack Trees)

Attack Tree — шабуыл мақсатқа жету үшін қолданылатын әртүрлі жолдарды көрсететін диаграмма.

Мысал:
Мақсат: Мектеп дерекқорындағы бағаларды өзгерту

    1. Жүйеге заңсыз кіру

    1. 1.1. Парольді болжау

    2. 1.2. Фишинг арқылы алу

    3. 1.3. Желілік трафикті тыңдау

    1. Ішкі қызметкерді пайдалану

    • 2.1. Мұғалімді алдау

    • 2.2. Қызметкермен келісу

Бұл тәсіл шабуылдың түрлі сценарийлерін ескере отырып, қорғаныс әдістерін нақтылауға көмектеседі.

2.4 Қауіпсіздік инциденттерін модельдеу

Petri желілері, Марков тізбектері және ықтималдықтық модельдер шабуылдың дамуын, ықтимал салдарын модельдейді.

Petri желілері — жүйеде параллель және ретпен орындалатын қауіптерді бейнелеуге көмектеседі.

Мысал:
Wi-Fi желісі арқылы вирустың таралу моделінде:

  • Түйіндер (Places): құрылғы күйі (қауіпсіз, жұққан, өңделуде)

  • Өтулер (Transitions): вирус жіберу, анықтау, жою

Бұл модель қауіптің таралуын визуалды және математикалық түрде бағалауға мүмкіндік береді.

2.5 Симуляция мен эмуляция

Жүйені виртуалды түрде имитациялау арқылы түрлі шабуыл сценарийлерін тестілеуге мүмкіндік береді (мысалы, Cyber Range орталарында).

Симуляциялық модельдеу (Cyber Range мысалы)

Cyber Range — шабуылдарды нақты уақыт режимінде модельдейтін виртуалды орта.

Мысал:
IT-курста оқушыларға арналған тапсырма:

Web-серверге DDoS шабуылын модельде және қорғау сценарийін жаса”.

  • Оқушылар шабуылды бастайды (боттардан сұраныстар легі).

  • Жүйе баяулай бастайды.

  • Қорғау: трафик фильтрациясы, firewall орнату, rate limiting.

Бұл оқыту әдісі кибершабуылдарға нақты реакция жасауды үйретеді.

3. Модельдеудің артықшылықтары

  • Тиімділік: нақты шабуыл орын алмай тұрып, оған дайындалуға болады.

  • Жүйелілік: киберқауіпсіздік шараларын құрылымдап, бақылауға мүмкіндік береді.

  • Оқыту мен болжау құралы: болашақ шабуылдарға қарсы әрекет пен дағды қалыптастыру.

4. Болашақтағы бағыттар

Келешекте модельдеу әдістері жасанды интеллект пен машиналық оқыту әдістерімен біріге отырып, кибершабуылдарды автоматты түрде болжауға және оларға жауап беруге мүмкіндік беретін жаңа буын шешімдерге жол ашады.









Қорытынды

Киберқауіпсіздік модельдерін тиімді қолдану — қауіпсіз ақпараттық кеңістік құрудың маңызды кезеңі. STRIDE, DREAD, шабуыл ағаштары және симуляциялық әдістердің көмегімен жүйелердің қорғалу деңгейін арттыруға болады. Бұл бағытта зерттеу мен тәжірибе ұштасқанда ғана нақты нәтижеге қол жеткізуге болады.

Киберқауіптерге қарсы күресте модельдеу — алдын алу мен қорғаныстың маңызды тетігі. Әр модель нақты сценарийлер мен жағдайларға сай қолданылады. STRIDE — қауіптерді құрылымдайды, DREAD — бағалайды, шабуыл ағаштары — сценарийді талдайды, ал симуляциялар — тәжірибеге үйретеді. Болашақта бұл әдістер жасанды интеллектпен интеграцияланып, қауіпсіздікті жаңа деңгейге көтеретіні сөзсіз.



Пайдаланылған әдебиеттер / References


  1. Shostack, A. (2014). Threat Modeling: Designing for Security. Wiley.

  2. Schneier, B. (1999). Attack Trees. Dr. Dobb's Journal.

  3. Stallings, W. (2019). Computer Security: Principles and Practice. Pearson Education.

  4. Bishop, M. (2003). Computer Security: Art and Science. Addison-Wesley.

  5. Firesmith, D. G. (2004). Engineering Security Requirements. Journal of Object Technology.

  6. Kim, D. & Solomon, M. G. (2020). Fundamentals of Information Systems Security. Jones & Bartlett Learning.

  7. Kotenko, I., & Stepashkin, M. (2006). Attack Graph Based Evaluation of Network Security. Journal of Communications and Networks.


Жүктеу
bolisu
Бөлісу
ЖИ арқылы жасау
Файл форматы:
docx
30.05.2025
16
Жүктеу
ЖИ арқылы жасау
Бұл материалды қолданушы жариялаған. Ustaz Tilegi ақпаратты жеткізуші ғана болып табылады. Жарияланған материалдың мазмұны мен авторлық құқық толықтай автордың жауапкершілігінде. Егер материал авторлық құқықты бұзады немесе сайттан алынуы тиіс деп есептесеңіз,
шағым қалдыра аласыз
Қазақстандағы ең үлкен материалдар базасынан іздеу
Сіз үшін 400 000 ұстаздардың еңбегі мен тәжірибесін біріктіріп, ең үлкен материалдар базасын жасадық. Төменде керек материалды іздеп, жүктеп алып сабағыңызға қолдана аласыз
Материал жариялап, аттестацияға 100% жарамды сертификатты тегін алыңыз!
Ustaz tilegi журналы министірліктің тізіміне енген. Qr коды мен тіркеу номері беріледі. Материал жариялаған соң сертификат тегін бірден беріледі.
Оқу-ағарту министірлігінің ресми жауабы
Сайтқа 5 материал жариялап, тегін АЛҒЫС ХАТ алыңыз!
Қазақстан Республикасының білім беру жүйесін дамытуға қосқан жеке үлесі үшін және де Республика деңгейінде «Ustaz tilegi» Республикалық ғылыми – әдістемелік журналының желілік басылымына өз авторлық материалыңызбен бөлісіп, белсенді болғаныңыз үшін алғыс білдіреміз!
Сайтқа 25 материал жариялап, тегін ҚҰРМЕТ ГРОМАТАСЫН алыңыз!
Тәуелсіз Қазақстанның білім беру жүйесін дамытуға және білім беру сапасын арттыру мақсатында Республика деңгейінде «Ustaz tilegi» Республикалық ғылыми – әдістемелік журналының желілік басылымына өз авторлық жұмысын жариялағаны үшін марапатталасыз!
Министірлікпен келісілген курстар тізімі