<!DOCTYPE article PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Archiving and Interchange DTD v1.0 20120330//EN" "JATS-archivearticle1.dtd">
<article xmlns:xlink="http://www.w3.org/1999/xlink">
  <front>
    <journal-meta />
    <article-meta>
      <title-group>
        <article-title>Актаева А.У.1, Ниязова Р.2, Сералиева А.1, Сарсенбаева Ж.1, Даутов А.1, Кусаинова У.1, Жартанов С.1</article-title>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author">
          <string-name>Aktayeva A.</string-name>
        </contrib>
        <contrib contrib-type="author">
          <string-name>Niyazova R.</string-name>
        </contrib>
        <contrib contrib-type="author">
          <string-name>Seraliyeva A.</string-name>
        </contrib>
        <contrib contrib-type="author">
          <string-name>Sarsenbayeva Zh.</string-name>
        </contrib>
        <contrib contrib-type="author">
          <string-name>Dautov A.</string-name>
        </contrib>
        <contrib contrib-type="author">
          <string-name>Kussainova U.</string-name>
        </contrib>
        <contrib contrib-type="author">
          <string-name>Zhartanov S.</string-name>
        </contrib>
      </contrib-group>
      <abstract>
        <p>Рассматривается структура и основные принципы технологии повышения вероятности идентификации субъектов информационных процессов открытых ресурсов сети Интернет на основе методов онтологии. На основе этой онтологии была реализована база знаний, предназначенная для создания программных систем, поддерживающих обеспечение информационной безопасности. Разработанная онтологическая база знаний была использована при разработке программного комплекса, предназначенного для идентификации пользователя социальных сетей при обеспечении информационной безопасности, отслеживания и предотвращения угроз. Данная статья является очередной в серии статей авторов, в которых они продолжают отслеживать и анализировать современное состояние и новые тенденции в области защиты и безопасности информации.</p>
      </abstract>
    </article-meta>
  </front>
  <body>
    <sec id="sec-1">
      <title>-</title>
      <p>1 Abai Myrzakhmetov Kokshetau University, Kokshetau, Kazakhstan</p>
      <p>2 L. Gumiyev Eurasian National University, Astana, Kazkhstan
COGNITIVE TECHNOLOGIES OF ONTOLOGY IN INFORMATION SECURITY SYSTEMS
The structure and basic principles of technology for increasing the probability of identifying subjects
of information processes of open Internet resources based on ontology methods are considered. Based
on this ontology the knowledge base intended for creation of the program systems supporting
ensuring information security has been realized.</p>
      <p>The developed ontological knowledge base has been used when developing the software complex
intended for identification of the user of social networks when ensuring information security,
monitoring and preventing threats. This article is next in a series of articles by the authors in which
they continue to monitor and analyse the current state and new tendencies in the field of information
security and safety of information.</p>
      <p>Ontology, knowledge base, information security, Social network, SPARQL, identification.
области информационной безопасности и защиты информраецдипиолагпает более эффективную
деятельность в процессе обеспечения безопасности во всех сферах жизнедеятельности человека.</p>
      <p>
        Транснациональный и трансграничный характер многих продуктов ИКТ и международн
связанность социальных сетей используются киберупнреостью в целях совершения противоправных
действий в отношении пользователей и владельцев -Иренстуеррсноевт, размещённых в
транснациональном сегменте, а также АИСУ, взаимодействующих с ГлобальноВйысоксаетяью.
латентность и зачастую международный ехраракттаких преступлений повышают их общественную
опасность мирового сообщества. Ситуация усугубляется укоренившимися в мировом общест
стереотипами о безнаказанности так называкеимбоейрпр«еступности», ненужности принимаемых мер
по укреплению сферы безоопгаосн использования ИКТиСнфо(коммуникационные технологии и системы),
ограниченными возможностями общества по привлечению к ответственности виновных в соверше
высокотехнологичных преступлений, несмотря на развитые правовые институты информационной
безопасности в области социальных сетей [
        <xref ref-type="bibr" rid="ref18">18</xref>
        ].
      </p>
      <p>Кроме того, от успешного разрешения вопросов данной области зависит обеспечение глобал
безопасности мирового сообщества. Дальнейшее становление социума, основанного на информационн
технологиях, в целях обеспиеячен динамического равновесия общественной эволюции требует
поддержания условий кибербезопасности. Кибербезопасность должна рассматривается как устойчивое
состояние информационной сферы, обеспечивающее свою целостность и защиту об-ъектов И
инфраструктуры пир наличии неблагоприятных внутренних и внешних воздействий на основе осозна
общества своих ценностей, жизненно важных интересов и целей развития.</p>
      <p>
        Пренебрежение политикой кибербезопасности при использовании ресурсов социальных сетей
Интернета ведёт к ыпшоевнному риску для неприкосновенности частной жизни, несанкционированному
использованию или модификации общедоступных персональных данных, а также разглашени
персональных данных пользователей или их транснациональной доступности для преступных сообще
или разведывательных структур различных Эсттроа,н. в свою очередь, обуславливает необходимость
контроля субъектов информационных процессов для идентификации возможных направлений
информационного влияния и воздействия на пользователей социальных снееттеай. Интер
В связи с тем, что более 85% информации в Интернете представлено в текстовом виде,
необходимость в разработке средств идентификации пользователей на основе современных мето
предназначенных для обеспечения информационной безопасносеткитовобъполитической, социаль-но
экономической, оборонной, культурной и других сфер деятельности от внешних и внутренних
хищения, разрушения и/или модификации информации. В рамках этой задачи крайне в
идентификация субъектов информационных проце,ссиомвеющих возможность легально распространять
«недостоверные или противоречивые» сообщения [
        <xref ref-type="bibr" rid="ref15 ref16">15,16</xref>
        ].
      </p>
      <p>Большое количествИонтернет-ресурсов и сервисов, таких как форумы, порталы (ресурсы социальн
сетей), Интерне-тмагазины, сталкиваются с различными проияявмлиен проблем манипуляции и
искусственного формирования общественного мнения, пуотрегманиз«ации» целенаправленных
тематических диалогов, в которых ряд пользователей имеют несколько учетных записей (аккау
Возможность использования социальных портадллояв распространения информации и недостаточная
функциональность механизмов идентификации и аутентификации пользователей, оставляющих
сообщения, определяет ряд направлений совершенствования систем защиты и систем монитори
информационной безопасности ИК. ТС</p>
      <p>В связи с этим возникает задача повышения вероятностных показателей качества ме
идентификации пользователей различных порталов сети Интернет. Отсутствие должных механизм
идентификации и аутентификации порождает ряд угроз кибербезопасностиы,х свсязаонбнработкой,
распространением и ознакомлением других пользователей с текстовыми сообщениями. Аноним
используя текстовые сообщения, пользователь, группы пользователей могут распространять
информацию заведомо определенной направленности, нанося ицнифоонрнмыай урон экономическим,
культурным, социальным, политическим объектам, представленным в социальных сетях Интернет
Одним из перспективных направлений исследований в данной области является моделирование с
кибербезопасности с использованием прпионвци когнитивного онтологического представления знаний
с учетом спецификаций данной предметной области.
Принципы когнитивного онтологического представления знаний</p>
      <p>
        Онтологии были предложены для декларативного представления знаний и определяются в о
виде как база знаний специального вида ислпиецикфаиккац«ия концептуализации» любой предметной
области. Это означает, что в предметной области на основе классификации базовых те
выделяются основные понятия (концепты), и устанавливаются связи м–ежкоднуценптиумаилизация.
Затем онтология может быть представлена в графическом виде или описана на одном из фо
языков (формальная онтологи–яэ)то процесс спецификации онтолоОгнитйо.логическое представление
знаний используется для семантической инитеиграцинформационных ресурсов, адекватной
интерпретации содержания текстовых документов, представленных на естественном языке [
        <xref ref-type="bibr" rid="ref15 ref16 ref19">15,16,19</xref>
        ].
      </p>
      <p>
        Основой дляразработки принципов когнитивного онтологического представления знявалняиейтся
схема, отражающая взаимозсивя основных понятий безопасности, приведённая в Международном
Стандарте по КибербезопасностISиO/IEC 27032:2012. Сформированная на этой основе онтология
отражает только понятия, описанные в данном стандарте, и лишь частично детализирует
аспекты, коотрые требуется учитывать при проектировании системы обеспечения кибербезопасности
объектов инфраструктуры социальных сетей Интернета [
        <xref ref-type="bibr" rid="ref15 ref16 ref19">15,16,19</xref>
        ]. Тогда, как видно из рисунка
обеспечения безопасностиинфраструктуры социальных сетейИнтернета необходимо учитывать
множество разнообразных факторов, отражающих особенности всех заинтересованных участников,
ресурсов, возможных угроз и принимать соответствующие ответные мерынезбалщагиотпырияоттных
внутренних и внешних воздейстнваиойбъекты инфраструктруы ИКТ.С
      </p>
      <p>
        Когнитивные модели используются для моделирования угроз информационной безопасности,
событийные модели для моделирования вариантов развития различных Аситукаоцгниийт.ивное
моделирование онтологии– построение когнитивных моделей (ориентироывахннграфов), в которых
вершины соответствуют факторам (концептам), –а свдяузгяим между факторами [
        <xref ref-type="bibr" rid="ref15 ref16 ref19">15,16,19</xref>
        ].
      </p>
      <p>
        Событийное моделирование– построение поведенческих моделейпове(дение пользователей
социальных сетей), причем в качестве объектов моделироваонгуитя рмассматриваться как люди, так и
технические объекты. Сущность событийного метода моделирования заключается в отслеживании
модели последовательности событий в том же порядке, в каком они происходили бы в реальн
[
        <xref ref-type="bibr" rid="ref15 ref16 ref19">15,16,19</xref>
        ].
      </p>
      <p>Совместное испоьлзование когнитивного и событийного моделирования позволяет получить более
объективную оценку ситуации в социальных сетях. Вводятся онтологии событий, используемые
перехода от когнитивных к событийным моделям.</p>
      <p>
        Рис.1 – Онтология кибербезопасности по ISO/IEC 27032:2012 [
        <xref ref-type="bibr" rid="ref15 ref16">15,16</xref>
        ]
При формализации задачи онтологий важно отметить, что: онтология является одним
инструментов, необходимых для моделирования предметной области; онтология содержит перече
ключевых понятий данной предметной области и спиеюцифихкацсмысла; знание о смысле ключевых
понятий, представленное онтологией, должно быть очевидным для любого эксперта в
предметной областин,а основе онтологий разрабатываются базы [1зн2а].ний
      </p>
      <p>Предложенная концепция поддерживает технологию исслнеидйова направлений развития
инфраструктуры социальных сетей Интерснеутчетом требованиинйформационной безопасности.</p>
      <p>Предполагаем, чтионфраструктура социальных сетей Интеропнретеделяется какVSN ={O , E , MC ,MS}∪
TSN ,
где O– множество онтологий; – мEножество описаний прецедентов;
MC – множество когнитивных моделей;
MS – множество событийных моделей;</p>
      <p>
        TSN – инструментальные средства поддержкиКТ/Исоциальной сет,и включающие описанзинеаний,
представленных в виде онтологий, описаний прецедентов, нкыохгнитиив событийнымходелей и
средства оперирования имФио.рмальной онтологией предметной облSаσстниазывается парSаи σ, гдσе
– множество ключевых понятий предметной обласSти–, мнаожество аналитических предложений,
описывающих смысл данных ключевыхятипйон [
        <xref ref-type="bibr" rid="ref15 ref16 ref2">2,15,16</xref>
        ].
      </p>
      <p>Онтологии позволяют концептуализировать предметную область, формализовать накопленные
знания: определить ключевые понятия предметной области, задать семантические отношения ме
понятиями, необходимые для постановки задач и описансиояв пирхоцерсешения в данной предметной
области. При логической формализации, дающей возможность осуществления логического вывода, б
знаний можно мыслить, как эмпирическую теорию предметной области: теорию в логике пред
первого порядка. Кроме тогои, мупщреством использования онтологий является возможность анализа,
накопления и повторного применения знаний о данной предметной области, полученных из
источников 2[].</p>
      <p>В более сложном случае онтология задается в виде множества формальных определ
сформулированном на некотором языке представления знаний, допускающем логический вывод.
настоящее время актуальной является задача разработки онтологий с помощью различных сре
основанных на логиках описаний.</p>
      <p>В результате анализа состояния предмоебтлнаосйти идентификации пользователей социальных сети
Интернет необходимо выделить следующее:</p>
      <p>- в связи с широкими возможностями по обеспечению анонимности пользователей социальных
Интернет, особую важность приобретают методы идентификации. Но одэтонте муечтитывает
изменения технических характеристик устройства;</p>
      <p>- методы определения авторства текста, применяемые классическими лингвистами, показывают
хорошие результаты для больших объемов текста, подвергшихся коррекции, но требуют основател
адаптации для обработки коротких сообщений;</p>
      <p>- в целях повышения качественных показателей методов идентификации пользователей социальн
сети Интернет необходимо разработать кортеж лингвистических признаков короткого сообщени
позволяющего учитывать особенностоистрпоения идентификаторов.</p>
      <p>На сегодняшний день большую популярность получили методы идентификации, использующ
технические характеристики, в первую очередь, такие как:
- HTTP Cookie;
- IP-адрес;
- MAC-адрес;
- геолокационные данные;
- данные об используоейм ОС, браузере, параметрах оборудов(раанзиряешение и размер экрана,
центральный процессор и т.д.).</p>
      <p>
        Методы идентификации, использующие технические характеристики ИКТС эффективны для поис
«троллей-одиночек» или недобросовестных пользователей, но меаклтоиэвфнфы для борьбы и
идентификации организованного астротурфинга (AstroTurf), проводимого специальными
организациями, которыеогмут обеспечить изменение данных характеристик [
        <xref ref-type="bibr" rid="ref12 ref2 ref4 ref5">2,4,5,12</xref>
        ].
      </p>
      <p>Все эти особенности необходимо учитывать в процессе идентификации для повышения кач
получаемых результатов. Таким образом, на основе полученной модели текстового сообщ
содержащей информцаию о лексической, графематической и синтаксической составляющих, становится
возможным определение профиля для каждого пользователя портала сети Интернет.</p>
      <p>
        Профиль пользователя– это совокупность данных и настроек окружения пользователя. Построение
профиля пользователя возможно на основе ряда технических характеристик и статистических данн
Такой подход к созданию профиля не всегда может дать достоверный результат. Предлагаемый
пользователя особо важен в случаях, когда возможна подмена, еклонриярдоавантиехнических
характеристик устройств, т.е. практически однозначная идентификация пользователя невозможна
[
        <xref ref-type="bibr" rid="ref12 ref2 ref4 ref5">2,4,5,12</xref>
        ].
      </p>
      <p>Метод создания профиля пользователя сети Интернет предполагает реализацию ряда шагов:
- обработка пользовательских сообщений в рИанмткеархнет портала;
- разбор сообщений по частям речи с последующим применением шаблонов для выделения на
распространенных конструкций;</p>
      <p>- лексикографический анализ сообщения и выделение конструкций в соответствии с описанн
шаблонами и сбор статкиистиоб использовании знаков препинания и специальных символов;
- выделение лексических конструкций на основе слов и словоформ языка, а также выя
тематических специальных слов и выражений, характерных для аудитории конкретного форума.</p>
      <p>
        Реализация предлгааемого метода построения профиля пользователя портала сети Интернет
направлена на решение обозначенных задач в случаях, когда одним и тем же ПК пользуются
человек или же сообщения оставляются пользователями, находящимися в одной локиа.льВной подсе
таблице 1 приведён процесс создания профиля пользователя, использующего лингвистическ
характеристики [
        <xref ref-type="bibr" rid="ref12 ref2 ref4 ref5">2,4,5,12</xref>
        ].
      </p>
      <p>Таблица 1 – Основные методы идентификации автора сообщений</p>
      <p>Методы идентификации
Статистический анализ</p>
      <p>Машинное обучение
Одномерный Многомерный
Критерий</p>
      <p>Энтропийный подход
Стьюдента
Двусторонний Критерий
критерий Фишера Смирнова
QSUM Сложностный подход
2 -пирсона для
распределений
Статистический кластерный
2 -пирсона анализ
(Критерий Линейный дискретный
согласия Пирсона) анализ
Метод главных
компонентов
Марковские цепи
Метод Байеса
Деревья решений
Нейронные сеит
Машина
векторов</p>
      <p>опорных
Метод
соседей</p>
      <p>ближайших
Колмогоров-а Генетические алгоритмы
Лингвистический</p>
      <p>анализ
й
и
к
с
е
ч
и
т
с
и
т
а
т
С
й
и
к
с
е
ч
и
т
и
л
а
н
А
Применения онтологического представления знаний для построения профиля пользователя
портала сети Интернет</p>
      <p>Онтологический подход к представлению знаний позволяет применять существующие и прошед
апробацию алгоритмы выполнения аналитических запрроасошвиренного профиля для каждого
пользователя портала сети Инте.рнВетыполнение аналитических запросов к данным обеспечивается в
процессе взаимодействия конечного пользователя системы с программной реализацией модел
описывающей область знаниДял.я применения онтологического представления знандилйя построения
профиля пользователя портала сети Интиерсносетавления когнитивной моделипредметной области
необходимо:
1. выделить значимые факторы;
2. построить матрицу взаимовлияни;й
3. определить начальные тенденциизменения фактроов.
Рис. 2 – Онтологические модели знаний в области информационной безопасности: инфраструктура социальных
сетей Интернет
Таким образом, инфраструктура социальных сетей Интернет включает пространство знани
интегрирующее: онтологические модели знаноибйласвти исследований ИБ, базу знаний о прецедентах
в социальных сетях и базы знаний, содержащие когнитивные модели стратегических угроз
событийные модели развития и последствий событий в социальных сетях, а также инструмент
средства описания анзний (см.ри2с)..</p>
      <p>Выделение информации традиционно имеет целью найти сведения, которые описывают некото
область знаний, заданную структурой данных. Онтологии же как раз и представляют собой фор
модель предметной области, выраженную, напримерд,е вгравфиа понятий и связей, что обобщает
иерархическую структуру данных, обычно используемую для заполнения в задаче выделе
информации и включает в себя этапы (см.рис.3).
{ ?res swrc:isAbout t_1 }
UNION { ?res swrc:isAbout t_2 } ...</p>
      <p>UNION { ?res swrc:isAbout t_n } . }
Пример 3. Список публикаций, похожих на заданную.</p>
      <p>Интерпретация запроса на язSыPкAеRQL следующим образомвы«дать список запрос, связанных с
терминами, которые характеризуют заданный поиск». Формальная запись этого запроса на языке
SPARQL представлена ниже.</p>
      <p>SELECT DISTINCT ?
WHERE {
?p a swrc:Publication . ?term a cs:term .
?p swrc:isAbout ?term . Pub swrc:isAbout ?term . }
Пример 4. Перечень форумов, посвященных интересующему направлению.</p>
      <p>Перепишем этот запрос следующим обравзыомда:ть« список форумов, связанных с терминами
заданного направления T = {t1, . . . , tn}». Интерпретация запроса на SяPзAыRкQеL:</p>
      <p>SELECT DISTINCT ?forum
WHERE {
? forum a swrc: Forums .
{ ? forum swrc:isAbout t_1 }
UNION { ?forum swrc:isAbout t_2 } ...</p>
      <p>UNION { ?forum swrc:isAbout t_n } . }</p>
      <p>Cвязь между запросами, формальной моделью разрабатываемой системы и кодом запросов на
SPARQL позволяет контролировать влияние:</p>
      <p>•модификаций множества принятых в системе запросов и используемых онтологий на програм
код системы;</p>
      <p>•модификаций програмнмого кода системы на используемые онтологии и рассматриваемые запрос
предметной области ИБ.</p>
      <p>
        И создает дополнительные возможности для эффективной вериПфОиканцаии всех этапах её
жизненного цикла [
        <xref ref-type="bibr" rid="ref12 ref4 ref5">4,5,12</xref>
        ].
Заключение
      </p>
      <p>В результате теоретических исследоваиниийх практической реализации была разработана онтология
предметной области информационной безопасности в социальных сетях, частности разработан ме
идентификации профиля пользователя сети Интернет. На основе исследования предметной области
построены моедли и алгоритмы, разработаны опирающиеся на онтологии архитектурные
технологические решения для создания системы пополнения и хранения, анализа и выдачи по
информации, характеризующей результаты деятельнПосотлиьзователя Информация на W-сeтbраницах
в социальных сетях.</p>
      <p>Онтология реализована вместе с базой –знсанийспользованием онтологий и языка SPARQL, где
формальное описание запросов к системе, создающее гарантии их вычисления и дополнител
возможности дает эффективную верификацию котдеамысисна всех этапах ее жизненного цикла. Такая
структура является отличительной чертой разработанной онтологии и базы знаний. Она позволяет
эффективно обрабатывать запросы пользователей.</p>
      <p>Онтология по информационной безопасности и база прецедеинтоивспоблыьзлованы при разработке
программного комплекса, предназначенного для управления рисками при обеспечении безопасност
сетей, отслеживания и предотвращения угроз. Предложенный метод идентификации пользователя с
Интернет позволяет достичь около е7р0о%ятновсть для систем мониторинга состояния ресурсов
социальных сетей.
9. Степанов П. .А Автоматизация обработки текстов естественного языка // Вестник НГУ, Серия: Информационн
технологии, 2013, Т.11, вып. –21.151c0.9
10. Пальчунов Д. Е., Степанов . ПП.риАменение теорети-мкодельных методов извлечения онтологических знаний в
предметной области информационной безопасности // Программная инженерия, 2013, № 11
11. Пальчунов Д.., ЕЯхъяева Г. Э., Хамутск.аяПрАо.граАммная система управления информационными рисками RiskPanel //
Программная инженерия, 2011, №–376,c. 29
12. Голомазов, Д.Д. Выднелие терминов из коллекции текстов с заданным тематическим делением / Д.Д. Голомазо
Информационные технологии, 2010, №–132c,. 8
13. Колин К.К. Философия информации: структура реальности и феномен информации // Метафизи–к8а4, 2с.013, № 4, 61
14. Урсул А.Д. иПррода информации: философский оч–е2р-ке. изд–. Челябинск, 2010, 231 с.
15. ISO/IEC 27032:2012. Information technology. Security techniques. Guidelines for cybersecurity
16. http://www.ontology-of-designing.ru/article/2014_4%2814%29/7_Vorozhtsova.pdf
17. https://core.ac.uk/download/pdf/53068632.pdf (дата обращения 01.09.2017)
18. https://online.zakon.kz/m/Document/?doc_id=39754354
19. http://www.lib.tpu.ru/fulltext/v/Bulletin_TPU/2014/v324/i5/08.pdf (дата обращения 01.09.2017)
А.</p>
      <p>МырзахметовАал,матинский
национальный
университет</p>
      <p>им.
Ккошетауский</p>
      <p>университетим.
Кокшетауский</p>
      <p>университиетм.
Кокшетауский</p>
      <p>университеитм.
«ИСИ»,
Кокшетауский
университет</p>
      <p>им.
«ИСИ»,
Кокшетауский
университет
им.</p>
      <p>Note on the authors:
Aktayeva Alkena, doctor Ph.D, associate professor, A. Myrzakhmetov Kokshetau University, and Almaty</p>
      <p>Technological University, Kazakhstan, aaktaewa@list.ru
Niyazova Rosamgul, Candidate of technical sciences, associate professor, L.Gumilyov Eurasian National
University, Kazakhstan, rozamgul@list.ru
Seraliyeva Aydin, MSc of IS Technology, teacher at the department ISI, A. Myrzakhmetov Kokshetau University,</p>
      <p>Kazakhstan, seralieva_a_a@mail.ru
Sarsenbayeva Zhanyl, MSc of IS technology, teacher at the department ISI, A.Myrzakhmetov Kokshetau</p>
      <p>University, Kazakhstan, doza20102014@mail.ru
Dautov Aibek, MSc of mathematics, dozent at the department ISI, A. Myrzakhmetov Kokshetau University,</p>
      <p>Kazakhstan, d.abeke @mail.ru
Kussainova Ulzhan, MSc of IS Technology, teacher at the department ISI, A. Myrzakhmetov Kokshetau University,</p>
      <p>Kazakhstan, ulzhan-92-92@mail.ru
Zhartanov Salehan, MSc of IS technology, teacher at the department ISI, A.Myrzakhmetov Kokshetau University,
Kazakhstan, s_xah@mail.ru</p>
    </sec>
  </body>
  <back>
    <ref-list>
      <ref id="ref1">
        <mixed-citation>
          1.
          <string-name>
            <surname>Vasenin VA</surname>
          </string-name>
          <article-title>To the creation of an international system for monitoring and analyzing the information space for the prevention</article-title>
          and cessation of cyber conflicts // Information Technologies, -
          <volume>21001p2p</volume>
          ,. №
          <volume>9</volume>
          ,
          <fpage>2</fpage>
        </mixed-citation>
      </ref>
      <ref id="ref2">
        <mixed-citation>
          2.
          <string-name>
            <surname>Mirzagitov</surname>
            <given-names>AA</given-names>
          </string-name>
          , et al.
          <article-title>Methods of developing an ontology for information security, based on the precedent approach</article-title>
          , Vestn. Novosib. state. un-ta. Series: Information technology,
          <year>2013</year>
          , Vol.
          <volume>1</volume>
          -
          <issue>416</issue>
          , p№p.
          <fpage>3</fpage>
          ,
          <fpage>37</fpage>
        </mixed-citation>
      </ref>
      <ref id="ref3">
        <mixed-citation>
          3.
          <string-name>
            <surname>Domarev</surname>
            <given-names>V. V.</given-names>
          </string-name>
          <article-title>The security of information technology</article-title>
          .
          <source>Systems approach. K: DiaSoft</source>
          ,
          <year>2004</year>
          .
          <volume>992</volume>
          рр.
        </mixed-citation>
      </ref>
      <ref id="ref4">
        <mixed-citation>
          4.
          <string-name>
            <given-names>Aktayeva</given-names>
            <surname>Al</surname>
          </string-name>
          . &amp;
          <string-name>
            <surname>etc</surname>
          </string-name>
          .
          <article-title>- Technique of identification of users of social networks on ontologies // International scientific journal "Modern IT and IT - education"</article-title>
          . vol.
          <volume>12</volume>
          , №
          <volume>2</volume>
          ,
          <fpage>201</fpage>
          -
          <lpage>63</lpage>
          ,
          <fpage>4</fpage>
          <lpage>p2p6</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref5">
        <mixed-citation>
          5.
          <string-name>
            <given-names>Aktayeva</given-names>
            <surname>Al</surname>
          </string-name>
          &amp;
          <fpage>etc</fpage>
          . -
          <source>Cognitive Ontology of information security priorities in social networks // International Scientific and Practical Conference Open Semantic Technologies for Intelligent Systems - OSTIS-2017</source>
          ,
          <fpage>365</fpage>
          -
          <lpage>376</lpage>
          pp.,
          <source>http://proc.ostis</source>
          .net/eng/ main.html
        </mixed-citation>
      </ref>
      <ref id="ref6">
        <mixed-citation>
          6.
          <string-name>
            <surname>Schumacher M. Security</surname>
          </string-name>
          <article-title>Engeneering with Patterns</article-title>
          ,
          <source>LNSC 2754</source>
          . Springer-Verlang Berlin Heidelberg,
          <year>2003</year>
          ,
          <fpage>87</fpage>
          -
          <lpage>96</lpage>
          pp.
        </mixed-citation>
      </ref>
      <ref id="ref7">
        <mixed-citation>
          7.
          <string-name>
            <surname>Jutla</surname>
            <given-names>D. N.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Bodorik</surname>
            <given-names>P.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Gao</surname>
            <given-names>D.</given-names>
          </string-name>
          <article-title>Management of Private Data: Web Services Addressing User Privacy and Economic, Social, and Ethical Concerns, in Secure Data Management</article-title>
          . Toronto, Canada,
          <year>2004</year>
          ,
          <fpage>100</fpage>
          -
          <lpage>117</lpage>
          pp.
        </mixed-citation>
      </ref>
      <ref id="ref8">
        <mixed-citation>
          8.
          <string-name>
            <surname>Undercoffer</surname>
            <given-names>J</given-names>
          </string-name>
          .
          <article-title>Modeling Computer Attacks: An Ontology for Intrusion Detection</article-title>
          . University of Maryland, Baltimore,
          <year>2004</year>
        </mixed-citation>
      </ref>
      <ref id="ref9">
        <mixed-citation>
          9.
          <string-name>
            <surname>Stepanov</surname>
            <given-names>PA</given-names>
          </string-name>
          <article-title>Automation of the processing of natural language texts / / Vestnik NSU</article-title>
          , Serie: Information Technology,
          <year>2013</year>
          , Vol.
          <volume>11</volume>
          , №
          <volume>2</volume>
          ,
          <fpage>1</fpage>
          -
          <lpage>10195</lpage>
          pp.
        </mixed-citation>
      </ref>
      <ref id="ref10">
        <mixed-citation>
          10.
          <string-name>
            <surname>Palchunov</surname>
            <given-names>DE</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Stepanov</surname>
            <given-names>PA</given-names>
          </string-name>
          <article-title>Application of model-theoretic methods for extracting ontological knowledge in the domain</article-title>
          of information security // Program Engineering,
          <year>2013</year>
          , №
          <fpage>11</fpage>
        </mixed-citation>
      </ref>
      <ref id="ref11">
        <mixed-citation>
          11.
          <string-name>
            <surname>Palchunov</surname>
            <given-names>D.</given-names>
          </string-name>
          <string-name>
            <surname>Ye</surname>
          </string-name>
          .,
          <string-name>
            <surname>Yakhyayeva</surname>
            <given-names>G. E.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Hamutskaya</surname>
            <given-names>A. A.</given-names>
          </string-name>
          <article-title>The program system of information risk management RiskPanel /</article-title>
          / Program Engineering,
          <year>2011</year>
          , №
          <fpage>7</fpage>
          -,
          <year>362p9p</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref12">
        <mixed-citation>
          12.
          <string-name>
            <surname>Golomazov</surname>
            ,
            <given-names>D.D.</given-names>
          </string-name>
          <article-title>Selection of terms from the collection of texts with a specified thematic division</article-title>
          / D.D. Golomazov // Information Technologies,
          <year>2010</year>
          , №
          <fpage>8</fpage>
          -
          <issue>21</issue>
          , 3 pp.
        </mixed-citation>
      </ref>
      <ref id="ref13">
        <mixed-citation>
          13.
          <string-name>
            <surname>Kolin K.K.</surname>
          </string-name>
          <article-title>Philosophy of information: the structure of reality and the phenomenon</article-title>
          of information // -Metaphysics, 2 84 pp.
        </mixed-citation>
      </ref>
      <ref id="ref14">
        <mixed-citation>
          14.
          <string-name>
            <surname>Ursul</surname>
            <given-names>A.D.</given-names>
          </string-name>
          <article-title>Nature of information: a philosophical essay</article-title>
          . - 2 nd ed.
          <source>- Chelyabinsk</source>
          ,
          <year>2010</year>
          , 231 pp.
        </mixed-citation>
      </ref>
      <ref id="ref15">
        <mixed-citation>
          15. ISO / IEC 27032:
          <year>2012</year>
          .
          <article-title>Information technology</article-title>
          .
          <source>Security techniques. Guidelines for cybersecurity</source>
        </mixed-citation>
      </ref>
      <ref id="ref16">
        <mixed-citation>
          16. http://www.ontology-of-designing.ru/article/2014_4%
          <fpage>2814</fpage>
          %
          <issue>29</issue>
          /7_Vorozhtsova.pdf
        </mixed-citation>
      </ref>
      <ref id="ref17">
        <mixed-citation>
          17. https://core.ac.uk/download/pdf/53068632.pdf (дата
          <source>обращения 01.09</source>
          .
          <year>2017</year>
          )
        </mixed-citation>
      </ref>
      <ref id="ref18">
        <mixed-citation>
          18. https://online.zakon.kz/m/Document/?doc_id=
          <fpage>39754354</fpage>
        </mixed-citation>
      </ref>
      <ref id="ref19">
        <mixed-citation>
          19. http://www.lib.tpu.ru/fulltext/v/Bulletin_TPU/
          <year>2014</year>
          /v324/i5/08.pdf (дата
          <source>обращения 01.09</source>
          .
          <year>2017</year>
          )
          <article-title>Об авторах: Актаева Алкена, доктор Ph.D, доценКто,кшетауский университетим. технологический университетК, азахстан, aaktaewa@list.ru Ниязова Розамгуль, кандидат технических наук, доцЕевнрта,зийский Л.Гумилева, Казахстан, rozamgul@list.ru Сералиева Айдын, магистр технологии ИС, преподават«еИлСьИ», А. Мырзахметова, Казахстанs,eralieva_a_a@mail.ru Сарсенбаева Жаныл, магистр технологии ИС, преподават«еИлСьИ», А. Мырзахметова, Казахстанd,oza20102014@mail.ru Даутов Айбек, магистр математики, преподаватель «ИСИ», А</article-title>
          . Мырзахметова, Казахстан, d.abeke@mail.ru Кусаинова Улжан, магистр технологииИС,
          <source>преподаватель А. Мырзахметова</source>
          , Казахстан,
          <fpage>ulzhan</fpage>
          -
          <volume>92</volume>
          -92@mail.ru Жартанов Сейлхан,
          <article-title>магистр технологии ИС, преподаватель А</article-title>
          . Мырзахметова, Казахстан, s_xah@mail.ru
        </mixed-citation>
      </ref>
    </ref-list>
  </back>
</article>