“Вестник СибГУТИ” – журнал Сибирского государственного университета телекоммуникаций и информатики. В журнале печатаются оригинальные научные и обзорные статьи, относящиеся ко всем сферам деятельности СибГУТИ – от телекоммуникаций и информатики до общественных наук и образования.
Журнал включён в Перечень ВАК российских рецензируемых научных журналов, в которых должны быть опубликованы основные научные результаты диссертаций на соискание ученых степеней доктора и кандидата наук, с 2010 г.
Редакционный совет журнала осуществляет экспертизу рукописей по следующим научным специальностям:
- 1.2.2. Математическое моделирование, численные методы и комплексы программ (технические науки)
- 1.3.8. Физика конденсированного состояния (физико-математические науки)
- 2.2.13. Радиотехника, в том числе системы и устройства телевидения (технические науки)
- 2.2.14. Антенны, СВЧ-устройства и их технологии (технические науки)
- 2.2.15. Системы, сети и устройства телекоммуникаций (технические науки)
- 2.2.16. Радиолокация и радионавигация (технические науки)
- 2.3.4. Управление в организационных системах (технические науки)
- 2.3.5. Математическое и программное обеспечение вычислительных систем, комплексов и компьютерных сетей (технические науки)
- 2.3.6. Методы и системы защиты информации, информационная безопасность (технические науки)
- 2.3.8. Информатика и информационные процессы (технические науки)
Журнал зарегистрирован Федеральной службой по надзору за соблюдением законодательства в сфере массовых коммуникаций и охране культурного наследия. Свидетельство о регистрации ПИ №ФС77-25835 от 29 сентября 2006 г.
Текущий выпуск
В статье проведено сравнение нелинейных и линейных искажений современных динамических головок купольного типа и ленточного излучателя. Даны рекомендации по подбору высокочастотных головок для построения мониторной акустической системы ближнего поля. Выполнена постановка оптимизационной задачи отбора серийных экземпляров или моделей высокочастотных излучателей звука.
Ключевыми факторами достижения успеха проекта ИТ-организации являются персонал и его профессиональные качества. Для выявления направлений карьерного роста руководство организаций проводит перманентное оценивание квалификации сотрудников. Однако низкий уровень надежности и точности результатов оценивания, связанный с субъективным мнением руководителей, может привести к негативным последствиям принимаемых на его основе решений. Для повышения точности результатов и выявления дополнительных критериев профессиональной компетентности были разработаны модели оценки квалификации разработчиков и тестировщиков ПО для поддержки принятия решений на основе большого количества показателей, полученных при помощи интеллектуального анализа данных информационных систем, в которых работают ИТспециалисты. В настоящей работе был проведен факторный анализ для выявления структуры пространства показателей и обнаружения в них скрытых закономерностей. Результаты показали, что при оценивании квалификации ИТ-специалистов руководители учитывают факторы, связанные с решением технических задач, результативностью и оперативностью тестирования, а также коммуникативными навыками.
В статье отражена разработка технологии оценивания цифровой зрелости организационной системы и её применение на примере образовательной организации высшего образования. Технология предполагает опрос работников организации в форме анкетирования и использует аппарат нечёткой логики для вычисления уровня цифровой зрелости. Для формирования рациональной системы нечёткого вывода применяется процедура группового экспертного оценивания и метод минимизации логических функций, адаптированный к обработке небулевых переменных. Полученная технология обладает научной новизной, которая заключается в комплексировании разнородных методов и моделей, и является интеллектуальной. Апробация технологии показала приемлемые по достоверности результаты оценивания цифровой зрелости организационной системы.
Рассмотрены проблемы, возникающие при решении задачи построения вектора атаки в сетевой инфраструктуре. Приведены и охарактеризованы разновидности различных тактик и техник методик ФСТЭК, применяемых при построении вектора сетевой атаки, а также рассмотрена специфика их взаимосвязей с использованием марковских цепей при моделировании атакующих воздействий, рассмотрена их пригодность для различных процедур определения параметров вектора. При построении вектора сетевой атаки приводятся особенности определения вероятностей переходов системы в различные состояния компрометации сети. Формирование вектора атаки изучается в контексте эксплуатации многоуровневой корпоративной информационной системы. Определяются особенности построения упрощенного вектора атаки с учетом специфики связей тактик (состояний).
Введение. Для обеспечения защищенного обмена данными внутри локальной вычислительной сети информационной системы недостаточно защиты лишь внешнего периметра. Данный факт подтверждается аналитическими отчетами ведущих компаний в области информационной безопасности. Как правило, после преодоления внешнего сетевого периметра перед проведением атаки злоумышленник выполняет действия по сетевой разведке. Успех выполнения сетевой атаки зависит от полноты собранной информации. Постоянные изменения топологии сети не позволяют злоумышленнику обладать долгосрочной информацией о ней, в результате чего он вынужден более интенсивно собирать информацию, тем самым выдав себя. В противном случае эффективность планируемой атаки снижается. Целью данного исследования является повышение защищенности сторон внутрисетевого обмена методом динамической реконфигурации топологии сети. Авторами предложено новое решение для обеспечения безопасного взаимодействия узлов в сети от внутреннего и преодолевшего защиту сетевого периметра внешнего злоумышленника.
Материалы и методы. Предлагаемое решение построено на базе программноуправляемой сети и технологии VxLAN. Решение предполагает постоянную реконфигурацию сети как с определенной периодичностью, так и по наступлении определенных событий, чтобы злоумышленник не мог обладать долгосрочной информацией о ней. В случае, если злоумышленник был обнаружен или возник инцидент информационной безопасности, сеть в автоматическом режиме реконфигурируется так, чтобы минимизировать или исключить возможные последствия.
Результаты. Полученные результаты экспериментов по применению предлагаемого решения показывают, что периодические изменения топологии сети не позволяют злоумышленнику собрать полную информацию о сети в скрытом режиме. В результате работы предлагаемого решения он может быть обнаружен, а также изолирован.
Обсуждение и заключение. Предлагаемое решение показало потенциальную применимость для организации защищенного обмена данными внутри локальной вычислительной сети информационной системы.
Рассмотрены вопросы организации комплексной информационной инфраструктуры Правительства Алтайского края. Описаны этапы построения информационной инфраструктуры Правительства Алтайского края, которые включают определение требований, проектирование и внедрение информационной инфраструктуры, заключающееся в централизации каналов связи и цифровых сервисов, построении регионального центра обработки и хранения данных, установке системы мониторинга сетевого трафика и управления средствами антивирусной защиты.
На основе метода Галеркина, используя дополнительные краевые условия (ДКУ), получено аналитическое решение задачи теплопроводности для двухслойной пластины. ДКУ находятся так, чтобы их выполнение было адекватно выполнению исходных уравнений в точках границы. Выполнение уравнений в точках границы приводит к их выполнению во всем диапазоне пространственной координаты. Использование ДКУ позволяет получать цепочные системы алгебраических уравнений для неизвестных коэффициентов решения. Уравнения этих систем имеют сильно разре́женные хорошо обусловленные квадратные матрицы. В связи с чем их решения настолько упрощаются, что при большом числе приближений в общем виде следует решать систему лишь двух алгебраических уравнений. Наблюдается высокая точность нахождения собственных чисел, объясняемая применением особой конструкции ДКУ.
Мобильные сети 5-го поколения New Radio предназначены для решения задач обеспечения беспроводным доступом к сети Интернет пользователей с самым разными требованиями к качеству обслуживания. Для осуществления этих задач функции распределения ресурсов радиоинтерфейса, реализуемые производителями оборудования и программного обеспечения на базовых станциях, должны динамически информировать пользователей о своих решениях посредством так называемых элементов каналов управления, которые, в свою очередь, располагаются в области сконфигурированных CORESET. Настройка и конфигурация параметров CORESET оказывает существенное влияние на эффективность использования ресурсов радиоканала. В рамках данной статьи рассмотрены вопросы конфигурации CORESET и их влияние на ключевые показатели эффективности использования радиоресурсов.
Доказано существование универсального кодирования произвольного множества марковских источников, а также произведена оценка его эффективности в зависимости от ε-энтропии множества источников.