ivdon3@bk.ru
В статье рассмотрены математические модели по сбору и обработке голосового контента, на основании которых разработана принципиально-логическая схема системы прогнозирования синтетических голосовых дипфейков. Проведены эксперименты выбранных математических формул и наборов библиотек языка программирования python, позволяющих проводить в режиме реального времени анализ звукового контента в организации. Рассмотрены программные возможности нейронных сетей по выявлению голосовых фальшивок и сгенерированной синтетической (искусственной) речи и определены основные критерии исследования голосовых сообщений. По результатам проведенных экспериментов сформирован математический аппарат, необходимый для положительных решений задач по выявлению голосовых дипфейков. Сформирован перечень технических стандартов, рекомендованных для сбора голосовой информации и повышению качества информационной безопасности в организации.
Ключевые слова: нейронные сети, выявление голосовых дипфейков, информационная безопасность, синтетическая голосовая речь, голосовые дипфейки, технические стандарты сбора голосовой информации, алгоритмы выявления аудио дипфейков, клонирование голоса
2.3.1 - Системный анализ, управление и обработка информации , 2.3.6 - Методы и системы защиты информации, информационная безопасность
В данной статье рассмотрены аспекты проектирования онтологии для сферы информационной безопасности. Приведены примеры использования онтологий в рассматриваемой предметной области, в том числе в области управления рисками информационной безопасности, классификации угроз и уязвимостей, мониторинга инцидентов, а также рассмотрены примеры существующих разработок онтологий по защите информации. Определена актуальность разработки правовых онтологий и значимость проектирования юридической онтологии для рассматриваемой предметной области информационной безопасности ввиду наличия большой нормативно-правой базы.
Ключевые слова: безопасность, защита информации, информационная безопасность, информация, модель предметной области, нормативный правовой акт, онтология, онтологический подход, проектирование, юридическая онтология
2.3.1 - Системный анализ, управление и обработка информации , 2.3.6 - Методы и системы защиты информации, информационная безопасность
В статье рассмотрены общие сведения об онтологиях, включая понятие, формальную модель, процесс разработки, а также примеры использования. В качестве области применения онтологий рассмотрена сфера образования и, в частности, рассмотрен вариант применения онтологий в обучающих системах по информационной безопасности.
Ключевые слова: биометрия, знания, информационная безопасность, модель представления знаний, обучающая система, обучение, онтология, онтологическая модель, OWL, RDF
2.3.1 - Системный анализ, управление и обработка информации , 2.3.6 - Методы и системы защиты информации, информационная безопасность
В данной работе представлен обзор средств по решению задачи мониторинга сетевой инфраструктуры. Рассмотрены зарубежные решения, представлены их характеристики, описаны ключевые возможности, а также их недостатки. Подчёркнута проблематика импортозамещения в Российской Федерации. Подведены итоги, а также выработана актуальность разработки отечественной системы мониторинга ИТ-инфраструктуры с дополнительным функционалом.
Ключевые слова: мониторинг, ИТ-инфраструктура, сетевая инфраструктура, negios, zabbix, cacti, импортозамещение, информационная безопасность, Linux, Windows
2.3.1 - Системный анализ, управление и обработка информации , 2.3.6 - Методы и системы защиты информации, информационная безопасность
В данной работе описан процесс инвентаризации оборудования в типовом отделе информационных технологий. Предложен новый подход к инвентаризации, который позволит избавить от «двойной работы» и решить ряд характерных проблем. Описана взаимосвязь с уже разработанным продуктом по мониторингу сетевой инфраструктуры.
Ключевые слова: мониторинг, сетевая инфраструктура, инвентаризация, QR-код, Telegram, информационные технологии, отдел информационных технологий
05.13.06 - Автоматизация и управление технологическими процессами и производствами (по отраслям) , 05.13.15 - Вычислительные машины, комплексы и компьютерные сети
В статье рассматривается понятие и области применения edutainment-технологии. Предлагается вариант применения данной технологии в обучении студентов вузов вопросам информационной безопасности. Приводятся примеры реализации edutainment-технологии в ряде игр, освещающих вопросы киберпреступлений и защиты информации.
Ключевые слова: edutainment-технология, эдьютейнмент, информационная безопасность, обучение, защита информации, игра
05.13.15 - Вычислительные машины, комплексы и компьютерные сети , 05.13.19 - Методы и системы защиты информации, информационня безопасность
В данной работе описан опыт внедрения системы мониторинга стабильности сетевой инфраструктуры с использованием мессенджера Telegram в государственном учреждении. Представлен функционал системы и дальнейшие планы по её развитию. Описана тенденция к распространению мессенджера Telegram в обществе.
Ключевые слова: Telegram, пинг, ping, мониторинг, инвентаризация, инфраструктура, сеть
05.13.06 - Автоматизация и управление технологическими процессами и производствами (по отраслям) , 05.13.15 - Вычислительные машины, комплексы и компьютерные сети
В данной работе приведено описание методов взаимодействия клиентов информационной системы с центром управления. Определён протокол для данного взаимодействия, а также описаны его преимущества и недостатки. Произведены вычисления времени передачи полного пакета информации в рамках задачи мониторинга рабочих станций в организации, а также сделаны выводы на основе результатов вычислений.
Ключевые слова: Active Directory, клиент, сервер, мониторинг, TCP, протокол, RTT
05.13.06 - Автоматизация и управление технологическими процессами и производствами (по отраслям) , 05.13.15 - Вычислительные машины, комплексы и компьютерные сети
В данной работе приведено описание инструментария управления операционной системой Windows – Windows Management Instrumentation, а также проанализирована его применимость в целях мониторинга и аудита ИТ-инфраструктуры предприятия. Приведены основные классы WMI и их назначение. Описаны два метода по использованию WMI, их достоинства и недостатки.
Ключевые слова: операционная система, Windows, Windows Management Instrumentation, WMI, аудит, мониторинг, ИТ-инфраструктура, wbemtest
05.13.15 - Вычислительные машины, комплексы и компьютерные сети
В статье ведется анализ сетевого трафика в операционных системах WINDOWS, а также описание его инструментов, позволяющих выявить определенную избыточность сетевой активности. Авторами также ведется сравнительный анализ наиболее распространённых программных продуктов, выполняющих функции мониторинга сетевого трафика.
Ключевые слова: операционная система, системы обнаружения, сетевой протокол, анализ сетевого трафика, сети, сниффер, трафик, сетевая активность
05.13.11 - Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей , 05.13.18 - Математическое моделирование, численные методы и комплексы программ
В данной работе приведён функционал программного обеспечения, который рекомендуется предусматривать в случае разработки информационной системы для предприятия в целях экономии рабочего времени системных администраторов и денежных средств компании в будущем.
Ключевые слова: информационная система, предприятие, управление доступом, разграничение доступа, роли, обновление, логирование, Microsoft SQL Server, администрирование, системный администратор
05.13.15 - Вычислительные машины, комплексы и компьютерные сети
В данной работе приведено описание существующей в университете базы данных в Microsoft Excel, её проблемные аспекты, а также методы унификации информации в ней. Описана новая база данных в системе управления базами данных Microsoft SQL Server и миграция на неё. Спроектированы основные составляющие будущего прикладного программного обеспечения для работы с новой базой данных.
Ключевые слова: база данных, Microsoft SQL Server, Microsoft Excel, университет, автомобильный пропуск, реестр, унификация, миграция, C#, программное обеспечение
05.13.15 - Вычислительные машины, комплексы и компьютерные сети
В статье на основе анализа признаков корпоративного управления при формальных и неформальных ограничениях в системе государственной службы выведены два типа взаимодействия в управленческой сфере. Первый тип управления при формальных ограничениях основан на ориентирах, направленных внутрь государственного учреждения, а не вовне. Второй тип управления в рамках неформальных ограничениях характеризуется эффективным взаимодействием, которому присуще черты партнерства между сослуживцами.
Ключевые слова: корпоративное управление, модель, формальные ограничения, неформальные ограничения
08.00.05 - Экономика и управление народным хозяйством (по отраслям и сферам деятельности)
В статье представлен анализ существующих понятий «территория», «система», уделяется внимание свойствам системы. Обосновано и предложено рассмотрение муниципального образования как социально-эколого-экономическая системы. Выявлены составные части данной системы и определены основные задачи, а также установлены проблемы, препятствующие эффективному процессу формирования комплексной системы эколого-социо-экономического муниципального образования.
Ключевые слова: территория, система, муниципального образования как социально-эколого-экономическая системы, составные части социально-эколого-экономической системы муниципального образования, основные задачи социально-эколого-экономической системы муниципального образов
08.00.05 - Экономика и управление народным хозяйством (по отраслям и сферам деятельности)