Организационная структура ИИВТ



 

Организационная структура ИИВТ показана на рисунке 1.1. Отдельно можно рассмотреть мощную базу лаборатории данного учреждения, где уделены большие внимания на: кибербезопасность; информационная безопасность; интеллектуальный анализ больших данных; инновационные и смарт - технологии; аэрокосмические технологии; системный анализ и управление и др. [5].

 

 

 

Рисунок 1.1. Организационная структура ИИВТ

 

 

Кратко о лабораториях ИИВТ

Лаборатории ИИВТ соответствуют приоритетным программам «Цифровой Казахстан», «Киберщит Казахстан», «Индустрия 4.0». На рисунке А.1 в конце пояснительной записки приведены наименование лаборатории ИИВТ  [Приложение А].

Все лаборатории ИИВТ работают над определенными проектами для реализации выше перечисленных программ. Например: лаборатория системного анализа и управления участвовала и участвует в разработке двух программ: «Развитие и применение теории параметрического регулирования механизмов рыночной экономики» № 7.718 МОН.09 «У» (2009-2011 годы), «Развитие и применение теории параметрического регулирования эволюции рыночной экономики» «У» № 747.МОН.ГФ.12.5 от 02 .03.2012 г. (2012-2014 годы). В рамках разработки указанных программ предложена теория параметрического регулирования, состоящая из восьми компонентов [6].

Лабораторию информационной безопасности заведует д.т.н., профессор Бияшев Р.Г. Под его руководством ведутся исследовательские работы: разработка и анализ методов, алгоритмов и средств криптографической защиты информации на базе модулярной арифметики при ее передаче и хранении в инфокоммуникационных системах и сетях [5].

Получены следующие новые результаты: получена модель защищенного трансграничного информационного обмена; предложена модель схемы взаимодействия сторон в интеграционной системе при защищенном трансграничном информационном обмене; предложены определения основных понятий разграничения доступа на базе, лежащей в его основе четверки: предметная область – политика разграничения доступа – модель – механизм разграничения доступа. Для каждого из этих понятий определена его семантика; дано определение типизированного атрибутного разграничения доступа (ТАРД) и многокритериального типизированного атрибутного разграничения доступа (МнТАРД), основанные на понятии типа атрибута. Тип рассмотрен как математический объект, содержащий область определения значений атрибута и функции для работы с его значениями. Реализованный в системе тип служит механизмом разграничения доступа; для ТАРД определены: семантика предметной области, политики разграничения доступа, метамодели, модели, а также матрицы доступа, формируемой моделью; для реализации систем разграничения доступа предложена конкретизация логического подхода, разработанного в 2015 году. Для этого построена многоуровневая формальная модель ТАРД и МнТАРД, которая представляет собой систему семантического моделирования ТАРД и МнТАРД в виде метамодели, получаемых из нее различных моделей безопасности и матриц доступа, соответствующих этим моделям; модельные нормативно-правовые акты по вопросам и проблемам в области ИКТ, а именно защищенного трансграничного обмена; получены результаты проведенного анализа известных криптографических алгоритмов; разработана модель цифровой подписи на базе непозиционных полиномиальных систем счисления (НПСС); предложена структурная схема программной реализации модели ЭЦП; проектирование СКЗИ с заданной криптостойкостью на базе НПСС с возможностью применения в технологии защищенного трансграничного информационного обмена; разработаны структуры баз данных для хранения информации, необходимой для формирования и хранения полных ключей в национальном сегменте трансграничного информационного обмена; программная реализация модулей, составляющих СКЗИ [6].

Практическое применение: Разработанный метод шифрования использовался в программном комплексе тестирования абитуриентов Республики Казахстан в течение первых нескольких лет для зашифрования файлов с кодами правильных ответов для записи их на гибкие магнитные диски и расшифровки при их считывании с обнаружением ошибок в пунктах тестирования. При этом доступ к процедуре дешифрования разрешался лишь в случае совпадения трех паролей, вводимых на этапе шифрования файлов [5].

В силовых структурах государства (КНБ, МО, МВД) в части надежной защиты информации при ее передаче по различным каналам связи, в том числе беспроводным [6].

Другие деятельности ИИВТ

С 25 по 29 сентября 2019 года в г. Алматы, в здании «Ғылым ордасы» РГП на ПХВ «ИИВТ» КН МОН РК была организована и проведена IV международная научно-практическая конференция «Информатика и прикладная математика», посвященная 70-летнему юбилею профессоров Биярова Т.Н., Вальдемара Вуйцика и 60-летию профессора Амиргалиева Е.Н. [5].

В работе конференции приняли участие ученые из России, Кыргызстана, Турции, Польши, Японии, Малайзии, Украины и Казахстана, ректоры ВУЗов Алматы, проф. Родионов А.С., заслуженный деятель Науки РК Пак И.Т., профессор Муслим Аричи (Турция), профессор Марат Ахмет (Турция), профессор Гимади А.Х., Юрий Крак (Украина), академик НАН КР Шаршеналиев Ж.Ш., профессор Хасанов А. (институт Математики АН РУ, Узбекистан) и др. Участников конференции можно увидеть на следующем рисунке 1.2 [6].

 

 

Рисунок 1.2. Участники конференции

Кроме конференции, сотрудники ИИВТ регулярно участвуют различных проектах, а также проводят совместно учеными СНГ и дальнего зарубежья семинары, в качестве примера можно привести: Пятнадцатую Международную Азиатскую Школу-Семинар «Проблемы оптимизации сложных систем» (26-30 августа 2019 г., Академгородок, Новосибирск, Россия); четырнадцатую международную азиатскую школу-семинар «Проблемы оптимизации сложных систем» (20 июля - 31 июля 2018 г., пансионат «Отель Евразия, «оз. Иссык-Куль, Кыргызская Республика) и т.д. [5].

 

 


Дата добавления: 2019-11-16; просмотров: 123; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!