<?xml version='1.0' encoding='utf-8'?>
<!DOCTYPE article PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.2 20190208//EN" "http://jats.nlm.nih.gov/publishing/1.2/JATS-journalpublishing1.dtd">
<article article-type="research-article" dtd-version="1.2" xml:lang="ru" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink"><front><journal-meta><journal-id journal-id-type="issn">2518-1092</journal-id><journal-title-group><journal-title>Научный результат. Информационные технологии</journal-title></journal-title-group><issn pub-type="epub">2518-1092</issn></journal-meta><article-meta><article-id pub-id-type="doi">10.18413/2518-1092-2022-7-1-0-4</article-id><article-id pub-id-type="publisher-id">2698</article-id><article-categories><subj-group subj-group-type="heading"><subject>АВТОМАТИЗАЦИЯ И УПРАВЛЕНИЕ</subject></subj-group></article-categories><title-group><article-title>&lt;strong&gt;ВОЗМОЖНЫЕ УГРОЗЫ И АТАКИ НА СИСТЕМУ ГОЛОСОВОЙ ИДЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЯ&lt;/strong&gt;</article-title><trans-title-group xml:lang="en"><trans-title>&lt;strong&gt;POSSIBLE THREATS AND ATTACKS ON THE USER VOICE IDENTIFICATION SYSTEM&lt;/strong&gt;</trans-title></trans-title-group></title-group><contrib-group><contrib contrib-type="author"><name-alternatives><name xml:lang="ru"><surname>Герасимов</surname><given-names>Виктор Михайлович</given-names></name><name xml:lang="en"><surname>Gerasimov</surname><given-names>Viktor Mikhailovich</given-names></name></name-alternatives><email>my.virus.kaspersky@gmail.com</email></contrib><contrib contrib-type="author"><name-alternatives><name xml:lang="ru"><surname>Маслова</surname><given-names>Мария Александровна</given-names></name><name xml:lang="en"><surname>Maslova</surname><given-names>Maria Aleksandrovna</given-names></name></name-alternatives><email>info@sevsu.ru</email></contrib></contrib-group><pub-date pub-type="epub"><year>2022</year></pub-date><volume>7</volume><issue>1</issue><fpage>0</fpage><lpage>0</lpage><self-uri content-type="pdf" xlink:href="/media/information/2022/1/Информационные_технологии_7_1-4.pdf" /><abstract xml:lang="ru"><p>Времена меняются. Используются технологии, которые не только упрощают нам жизнь, но и помогают эффективно пользоваться всеми благами, а также достижениями человечества. Речь идёт о технологии речевого идентификации и использования голосового отпечатка, в качестве защиты пользователя. Данная технология интересна тем, что из-за распространения мобильных устройств, с применением речевых технологий, она стала доступна каждому. Многие из нас уже не могут представить жизнь без устройств, которые позволяют передавать устную (голосовую) информацию другим пользователям. Каждая новая технология несёт в себе не только положительные, но и отрицательные стороны использования средств защиты от злоумышленника. Именно поэтому необходимо учитывать все факторы той или иной технологии. В данной статье рассматривается возможные угрозы, методы воздействия на пользователя, а также анализ возможных мер для предотвращения возможных атак с использование голосового отпечатка пользователя.</p></abstract><trans-abstract xml:lang="en"><p>Times change. Technologies are used that not only simplify our lives, but also help us to effectively use all the benefits, as well as the achievements of mankind. We are talking about the technology of speech identification and the use of a voice print as a user protection. This technology is interesting because due to the spread of mobile devices, using speech technologies, it has become available to everyone. Many of us can no longer imagine life without devices that allow us to transmit verbal (voice) information to other users. Each new technology carries not only positive, but also negative aspects of using means of protection against an intruder. That is why it is necessary to take into account all the factors of a particular technology. This article discusses possible threats, methods of influencing the user, as well as an analysis of possible measures to prevent possible attacks using the user&amp;#39;s voice print.</p></trans-abstract><kwd-group xml:lang="ru"><kwd>угрозы голосовой идентификации</kwd><kwd>угрозы использования речевых технологий</kwd><kwd>информационная безопасность голосовых отпечатков</kwd><kwd>способы и методы защиты голосовой системы</kwd></kwd-group><kwd-group xml:lang="en"><kwd>threats to voice identification</kwd><kwd>threats to the use of speech technology</kwd><kwd>information security of voice prints</kwd><kwd>methods and techniques to protect the voice system</kwd></kwd-group></article-meta></front><back><ref-list><title>Список литературы</title><ref id="B1"><mixed-citation>Digital 2021: последние новости о &amp;laquo;состоянии цифровых технологий&amp;raquo; - We Are Social UK (https://wearesocial.com/uk/blog/2021/01/digital-2021-the-latest-insights-into-the-state-of-digital/);</mixed-citation></ref><ref id="B2"><mixed-citation>https://www.forbes.com/sites/forbestechcouncil/2021/05/07/how-voice-ai-is-changing-the-way-people-order-food/?sh=52b2c6af7709</mixed-citation></ref><ref id="B3"><mixed-citation>https://www.fastcasual.com/news/study-1-in-4-consumers-who-get-a-restaurant-result-in-voice-search-visit-that-restaurant/;</mixed-citation></ref><ref id="B4"><mixed-citation>https://www.pwc.com/us/en/services/consulting/library/consumer-intelligence-series/voice-assistants.html;</mixed-citation></ref><ref id="B5"><mixed-citation>Костиков В.А., Маслова М.А. Использование системы голосовой идентификации в качестве дополнительной защиты пользователя // 17-я Международная молодёжная научно-техническая конференция &amp;laquo;Современные проблемы радиоэлектроники и телекоммуникаций, РТ-2021&amp;raquo;, 11 &amp;mdash; 15 октября 2021 г., Севастополь, Российская Федерация, с.223-224;</mixed-citation></ref><ref id="B6"><mixed-citation>Маслова М.А. Усовершенствование системы защиты данных в информационных системах методом голосовой биометрии //Новая наука: Стратегии и векторы развития. 2016.&amp;nbsp;№&amp;nbsp;2-1&amp;nbsp;(64). С. 20-22;</mixed-citation></ref><ref id="B7"><mixed-citation>Password Check | Kaspersky (https://password.kaspersky.com/ru/).</mixed-citation></ref><ref id="B8"><mixed-citation>Devitsyna S., Eletskaya T., Meshkov A. Developing facial recognition software to control access to campus facilities // CEUR Workshop Proceedings.&amp;nbsp;2. Сер. &amp;quot;InnoCSE 2019 &amp;ndash; Proceedings of the 2nd Workshop on Innovative Approaches in Computer Science within Higher Education&amp;quot; 2019. С. 68-76;</mixed-citation></ref><ref id="B9"><mixed-citation>Девицына С.Н., Каргин А.С., Балабанова Т.Н.&amp;nbsp; Создание модели нейросети для аутентификации пользователя по голосу // Информационные технологии в науке, образовании и производстве (ИТНОП-2020). сборник материалов VIII Международной научно-технической конференции. Белгород, 2020.</mixed-citation></ref><ref id="B10"><mixed-citation>С. 38-42;</mixed-citation></ref><ref id="B11"><mixed-citation>Девицына С.Н., Елецкая Т.А., Балабанова Т.Н., Гахова Н.Н. Разработка интеллектуальной системы биометрической идентификации пользователя // Научные ведомости Белгородского государственного университета. Серия &amp;quot;Экономика. Информатика&amp;quot;. 2019. Т. 46. № 1. С. 148-160. DOI: 10.18413/2411-3808-2019-46-1-148-160.</mixed-citation></ref></ref-list></back></article>