Процесс создания учебного контента требует не только сбора и представления информации. Для того чтобы приобрести знания, учебный контент должен быть разработан таким образом, чтобы соответствовать заранее определенным целям обучения. Цели обучения определяют весь процесс обучения. Таксономия Блума описывает когнитивный процесс с шестью иерархическими уровнями, каждый из которых содержит определенную цель обучения. Он может быть адаптирован к модели, посредством которой преподаватели подготавливают учебные материалы. Однако когда дело доходит до продуктивности обучения, важно учитывать персонализацию представленного контента в соответствии со стилем обучения человека. В этой статье анализируется взаимосвязь между таксономией Блума и циклом обучения Хони и Мамфорда, что позволяет связать структуру учебного материала с личными предпочтениями учащихся. Этот новый способ создания учебных материалов интегрирован в модель, которая используется для автоматической генерации персонализированных учебных материалов. Эффективность модели дополнительно подтверждается экспериментом с реальными участниками. Результаты эксперимента показывают многообещающий потенциал расширения возможностей учащегося. Однако, при эксперименте и других работах над моделью, возникают некоторые проблемы относительно применения модели и последующей работы.
На основе проведенных исследований автоматизированных систем управления промышленных предприятий в работе предложена математическая модель аутентификации персонала с использованием технологии формирования и обработки гетерогенного потока, содержащего с источников видеонаблюдения в трафике видеоданных фотографические идентификационные признаки персонала. Отличительной особенностью модели являются операторы переходов и выходов, направленные на формирование сигнала управления по результатам обработки агрегированного потока видеоданных, выделении кадров-вставок, несущих фотографические идентификационные признаки о персонале, сегментации пространства изображения, необходимого для аутентификации персонала в интегрированной системе контроля и управления доступом, а также применение технологий по восстановлению видеопотока. Разработана методика идентификации кадров-вставок в гетерогенном потоке видеоданных, базирующаяся на оценке суммарной дифференциальной экстремальной яркости кадров-сверток, анализе гистограмм изображений кадров по коэффициентам корреляции и полиномам Чебышевской аппроксимации, отличающаяся использованием динамического порога при идентификации кадров и принятия решения об их классе на основе мажоритарного способа обработки данных. Представлены результаты имитационного моделирования процесса аутентификации персонала на основе предложенных модели и методик, позволяющие оценить эффективность визуальной аутентификации персонала при выполнении требований достоверности принятия решения и ограничения пропускной способности сети передачи данных.
В статье реализован один из подходов количественной оценки скрытности вредоносных воздействий, приведён способ формирования множества потенциально реализуемых воздействий, раскрыто понятие демаскирующих признаков воздействий, проведено количественное сравнение отрицательного и положительного эффектов при выборе конкретного механизма воздействия.
В работе исследуется возможность формирования модели голоса заданного диктора на основе записей образцов его голоса с транскрипцией. В работе предлагается практический способ построения голосовой модели и результаты экспериментов ее применения к задаче конверсии голоса. Модель использует искусственную нейронную сеть, устроенную по принципу автоматического кодера, устанавливающую соответствие между пространством речевых параметров и пространством возможных фонетических состояний, унифицированным для произвольного голоса.
Анализ рисков информационной безопасности в настоящее время является особо актуальной темой, поскольку как страховые компании хотят иметь возможно более точные характеристики о вероятном размере ущерба и необходимой сумме страхования, так и компании, желающие застраховать свои информационные риски, также хотят понимать, за что именно и насколько обоснованно платятся те или иные суммы при заключении договора страхования. Кроме того, ни одна из названных сторон не хочет терять собственные ресурсы. Таким образом, необходимо научиться получать адекватные, но в то же время комплексные, агрегированные оценки защищенности информационных систем. Для этого необходим всесторонний анализ защищенности как программно-технической составляющей системы, так и персонала таких систем (их социо-технической составляющей). Целью настоящей статьи является развитие и совершенствование рассмотренного ранее варианта задания основных отношений в комплексе «персонал – информационная система – критичные документы» при социо-инженерной атаке злоумышленника.
Представлен подход к совершенствованию научно-методического аппарата определения психофизиологического состояния операторов по информации от многомодального входного интерфейса автоматизированных рабочих мест. В качестве уникальной поведенческой характеристики человека, отражающей его психофизиологическое состояние, предложено использовать джиттер периода основного тона речевого сигнала, длительности и периода нажатия кнопок на клавиатуре, длительности и периода нажатия левой клавиши «мыши», а также сигнала ее перемещения. Показана возможность объединения частных оценок психофизиологического состояния оператора, определяемых как доля кадров анализируемого сигнала, на которых абсолютное значение случайного джиттера превышает пороговое значение, на основе обобщенной функции Харрингтона. в условиях изменения ПФС операторов, оцененного на основе разработанного инструментария, является адекватным задаче управления персоналом. Продемонстрирован пример повышения эффективности оптимизации закрепления производственно-технологических функций за операторами на 1,6-6,8% по сравнению с известным решением и возможность автоматизации процесса управления персоналом газодобывающих и газотранспортных предприятий.
Активное привлечение информациооных технологий при ведении современного бизнеса выдвигает ряд требований к обеспечению безопасности используемых при это инофрмационных ресурсов. В связи с этим большинство спициалистов в информационной безопасности занимаются разработками различных методов защиты информационных систем от технических атак. В последнее время всё больше сотрудников отделов информационной безопасности начинает обращать внимание на проблемы защищённости пользователей информационных систем (ИС). Прос социотехнические (социо-инженерные) говорят большинство авторов рассмотренных статей, но ни в одной из них нет сведений о решении задач автоматизированной оценки степени защищённости персонала иформационных систем или задач оценки эффиктивности мероприятей, направленных на предотвращение таких атак. Целью данной статьи является краткий аналитичсеки разбор научной литературы по тематики информационной безопасности, который позволит пречислить как существующие потребности в области анализа защищённости полбзователя инофрмациооных систем, так и выявление автором предпосылки к развитию новых подхов такого анализа.
Анализ публикаций за последние несколько лет по проблеме проектирования, внедрения и сопровождения систем защиты персональных данных (ПДн) позволяет отметить стабильно высокий интерес к этому актуальному и критичному аспекту обеспечения ИБ. Определенно предлагаемые различными специалистами подходы к синтезу моделей на базе как международных, так и отечественных стандартов свидетельствует о глубокой проработке всех требований по защите ПДн, но в тоже время ставят новые вопросы, эффективное решение которых экспертам еще только предстоит синтезировать и проверить на практике. В предлагаемой работе предложены некоторые подходы для создания модели оценки защищенности ПДн в соответствии с требованиями стандарта ISO/IEC 27001:2005. Учитывая относительную новизну данного стандарта в практическом применении к исследуемой проблеме, предлагаемые подходы могут оказаться полезными при планировании систем защиты ПДн, оценке защищенности уже созданных ИСПДн, а также, в частности, для решения практических задач — аудитов ИБ в организациях.
Анализ рисков информационной безопасности в настоящее время является особо актуальной темой, в силу того, что и страховые компании хотят иметь возможно более точные характеристики о вероятном размере ущерба и необходимой сумме страхования, и компании, желающие застраховать свои информационные риски, также хотят понимать, за что именно и насколько обоснованно платятся те или иные суммы при заключении договора страхования. Кроме того, ни одна из названных сторон не хочет терять собственные ресурсы. Таким образом, необходимо научиться получать адекватные, но в то же время комплексные, агрегированные оценки защищенности информационных систем. Целью настоящей статьи является рассмотрение варианта задания основных отношений в комплексе «персонал - информационная система – критичные документы» при социо-инженерной атаке злоумышленника, а затем иллюстрация работы принципов вероятностно-реляционного подхода на упрощенном (для доступности и краткости изложения) примере. Будем использовать смешанную терминологию, заимствованную из теории отношений и теории реляционных БД.
Комплексные корпоративные информационные системы в настоящее время получают все большее распространение в современном мире. Разработка, поддержка и защита подобных систем занимает значительное количество времени и ресурсов, кроме того только высококвалифицированные специалисты могут заниматься подобными системами. Информация, хранимая в таких информационных системах, имеет огромную ценность для компаний-владельцев систем, поэтому значительные усилия затрачиваются на построение системы защиты таких систем от различных угроз безопасности. Целью данной статьи является комбинация нечеткого и вероятностного подхода к оценке защищенности пользователя по отношению к атакующим действиям злоумышленника, причем рассматриваются действия достаточно элементарного характера («одноходовки»), нацеленные на «элементарные» уязвимости пользователя, воздействие на которые приводит непосредственно к какому-то действию пользователя.
Одной из основных проблем исследований в области социо-инженерных атак является развитие приемлемых по вычислительной сложности алгоритмов анализа (оценки) защищенности персонала информационных систем. По предварительным оценкам именно применение вероятностно-реляционного алгоритма поможет существенно уменьшить вычислительную сложность программного комплекса. Использование указанного подхода позволит также увеличить гибкость в задании оценок критичности документов, доступных в системе, оценок шансов успешной реализации атак, описании системы связей и доступа среди собственно компонент комплекса «информационная система – персонал – критичные документы» и среди указанных компонент, и злоумышленника. Реляционные модели, возможно, позволят при вычислениях оценок степени защищенности использовать вычислительные методы, которые эффективно реализованы в современных СУБД для быстрого выполнения SQL-запросов.
Описан прототип комплекса программ, с помощью которого продемонстрирована принципиальная возможность оценить защищенность персонала информационной системы от социо-инженерных атак на основе обобщения подхода, ориентированного на анализ деревьев атак. Представление информационной системы и ее персонала в указанном комплексе программ опирается на иерархию информационных моделей, состоящую из информационной модели пользователя, информационной модели группы пользователей, информационной модели контролируемых зон, информационной модели программно-технического (программно-аппаратного) комплекса, информационной модели критичных информационных объектов (системы документов), информационной модели самой информационной системы, а также связей между соответствующими объектами. Приведен перечень использованных в разработке прототипа технологий, причины выбора этих технологий, а также краткое обоснование принятых проектных решений. Рассмотрен пример работы прототипа программного комплекса, как в ходе редактирования сведений об информационной системе и ее персонале, так и в ходе имитации социоинженерной атаки по рекомпенсационному типу на персонал этой системы.
Представлено развернутое описание информационных моделей компонент комплекса «информационная система – персонал», находящегося под угрозой социоинженерный атак. Рассмотрены информационные модели пользователя, групп пользователей, контролируемых зон, информационных объектов (систем документов), программно-аппаратного обеспечения и самой информационной системы. Указанные информационные модели входят в состав базы для анализа защищенности информационной системы при угрозах социоинженерных атак. Иерархия этих моделей позволяет описать сцену (контекст), в которой развивается социоинженерная атака, перебрать возможные атаки (деревья атак) и, на основе полученных результатов, изучить возможные подходы к оценке степени защищенности комплекса «информационная система – персонал» от социо-инженерных атак.
Представление информации широкой аудитории на цифровых вывесках (digital signage) стало весьма популярным способом как в общедоступных местах (торговые центры, выставки), так и в местах, доступных ограниченным группам людей (кондоминиумы, офисы компаний). Данный способ может использоваться как для рекламы, так и для предоставления информации некоммерческого характера. Хотя таргетированное предоставление информации одному человеку (например, рекламные баннеры на веб-страницах) уже весьма хорошо развито, разработке цифровых вывесок, предоставляющих таргетированную информацию, не уделяется достаточного внимания. Таким образом, в статье представлены результаты исследований в области таргетированного предоставления информации посредством цифровых вывесок. В работе используется метод исследования на основе подхода DSR (design science research). Данный подход мотивируется и инициируется определенной бизнес-проблемой и ориентирован на ее решение путем создания и проверки артефактов из области информационных технологий, таких как прототипы, модели, методы или архитектуры. На его основе было выполнено уточнение проблемы, в частности, с точки зрения отрасли жилищно-коммунального хозяйства, что привело к разработке нового решения с целью поддержки бизнес-процессов участников данной отрасли. Проверка проекта показала, что необходимы дополнительные технологические решения, такие как поддержка возможности идентификации пользователя, поиск общих предпочтений для группы пользователей, обеспечение конфиденциальности интересов и предпочтений отдельных пользователей. Предложены технологии идентификации пользователей и выявления их общих интересов и предпочтений.
По мнению многих исследователей, одним из наиболее действенных способов повышения качества рекомендующих систем является использование этими системами информации о текущем контексте. В статье произведен обзор основных методов использования информации о контексте в системах коллаборативной фильтрации. Особое внимание уделено разновидностям метода предварительной контекстной фильтрации и метода разложения матрицы предпочтений в связи с их перспективностью и широким распространением.
С точки зрения анализа защищенности от социоинженерных атак, в статье предложено рассматривать комплекс «информационная система – персонал» как сложную реляционную систему, состоящую из критичных документов, хостов, пользователей, злоумышленника, причем каждый элемент системы может быть снабжен набором атрибутов, характеризующих его свойства и связи с другими элементами. В рамках предложенной реляционной модели особую роль играет профиль уязвимостей пользователя; в этом контексте были проанализированы связи между проявлениями психологической защиты пользователя и его склонностью к совершению в условиях социоинженерной атаки небезопасных действий.
В работе рассматривается вопрос обеспечения высокой эксплуатационной готовности эргатической системы. Отмечается, что безусловное выполнение оперативных задач по назначению определяется в том числе путем получения достоверной информации об эффективности работы, состоянии технических средств системы, а также об эффективности работы обслуживающего систему персонала. Предлагается подход, основанный на расчете эффективности принимаемых решений на всех стадиях жизненного цикла системы, отмечается необходимость проведения функционально-параметрического анализа, обсуждаются вопросы создания устройства информационной поддержки и реализации предлагаемых решений.
1 - 17 из 17 результатов