Актуальность и необходимость темы диссертации. Сегодня на международной арене проблема борьбы с преступностью в сфере информационных технологий и безопасности приобретает все более глобальное значение. В частности, Генеральной Ассамблеей ООН, Советом Европы, ШОС, СНГ, Лигой арабских государств и иными организациями были приняты специальные акты, касающихся информационно- коммуникационных технологий, противодействию и профилактике преступного использования информационных технологий, предупреждению преступности в данной сфере на региональном и международном уровне. Согласно статистическим данным на сегодняшний день подвижными сетями электросвязи было охвачено около 7 млрд. человек (95 % мирового населения)[1], размер ущерба от киберпреступности составляет 1 % ВВП мира в год[2]. В мире обеспечение информационной безопасности, противодействие киберпреступности, изучение криминологической характеристики преступлений в сфере информационных технологий и лиц, их совершивших, актуальность повышения эффективности международного сотрудничества требуют проведения глубоких исследований по рассматриваемой теме. Особое значение приобретает обеспечение защиты отношений в сфере информационных технологий и информационной безопасности от преступных посягательства, предупреждение преступлений в сфере информационных технологий и информационной безопасности, поиск научно-теоретических и практических решений уголовно-правовых проблем, имеющихся в национальном законодательстве, устанавливающем ответственность за подобные преступления, и правоприменительной практике.
В нашей республике осуществляются программные меры в целях правового обеспечения информационной безопасности, предупреждения и борьбы с правонарушениями и преступлениями в сфере информационных технологий. В Стратегии действий по пяти приоритетным направлениям развития Республики Узбекистан в 2017-2021 годах предусмотрены вопросы «совершенствования уголовного законодательства, совершенствование системы обеспечения информационной безопасности и защиты информации, своевременное и адекватное противодействие угрозам в информационной сфере» [3] . В этой связи установление ответственности за распространение информации, представляющей угрозу правам и свободам личности, интересам общества и государства, охрана информационной безопасности в качестве объекта уголовно-правовой охраны, разработка комплекса мер по противодействию информационным преступлениям являются актуальными задачами.
Диссертационное исследование послужит комплексной реализации задач, предусмотренных в Уголовном кодексе (1994), Законах Республики Узбекистан от 29 августа 1997 года № 467-I «Об утверждении Концепции национальной безопасности Республики Узбекистан», от 11 мая 2003 года № 560-II «Об информатизации», от 14 мая 2014 года № ЗРУ-371 «О профилактике правонарушений», Указе Президента Республики Узбекистан от 7 февраля 2017 года № УП-4947 «О Стратегии действий по дальнейшему развитию Республики Узбекистан», постановлении Президента Республики Узбекистан от 14 мая 2018 года № ПП-3723 «О мерах по кардинальному совершенствованию системы уголовного и уголовно-процессуального законодательства» и иных отраслевых актах законодательства.
ЗАКЛЮЧЕНИЕ
На основе проведенного исследования выработаны следующие основные теоретические выводы, научные рекомендации, а также практические предложения по совершенствованию доктрины Уголовного права и действующего законодательства, направленные на повышение эффективности противодействия киберпреступности в Республике Узбекистан:
Обосновывается мнение о том, что на современном этапе следует предусмотреть и расширить круг преступлений в сфере информационных технологий и безопасности в аспекте криминализации новых общественно опасных деяний, посягающих на информационную безопасность личности, общества и государства.
«Незаконное использование компьютерных программ, а также программ для информационно-коммуникационных технологий, являющихся объектами авторского права, а равно присвоение авторства с использованием информационной-коммуникационных технологий, -
наказывается штрафом от ста до шестисот минимальных размеров заработной платы или обязательными общественными работами от двухсот сорока до четырехсот восьмидесяти часов либо ограничением свободы от двух до пяти лет».
«с использованием средств массовой информации, телекоммуникационных и информационно-коммуникационных сетей, а равно сети Интернет».
«В исключительных случаях сроки давности по решению суда могут не применяться к лицам, совершившим преступления в сфере информационных технологий и безопасности».
Исключительность случаев должна определяться судом исходя из обстоятельств конкретного дела.
«признаки нарушения функционирования информационных систем, сетей или ресурсов, а также характер и обстоятельства, указывающие на несанкционированные действия с компьютерной информацией».
первая глава XX1 «Преступления против информационной безопасности»;
вторая глава XX2 «Преступления против безопасности стратегической информационной инфраструктуры»;
третья глава XX3 «Преступления в сфере телекоммуникаций и связи».
С учетом этого, для противодействия преступлениям в сфере информационных технологий и безопасности указана необходимость принятия комплекса правовых, социальных, политических, организационно- технических мер.
Актуальность и востребованность темы диссертации. В мировой практике информатизации, системы электронного документооборота (СЭД) в последние годы рассматриваются и внедряются нс только как системы автоматизации процессов управления, но и как полноценные платформы для создания единого информационного пространства, что, безусловно, расширяет границы их использования и повышает к ним интерес со стороны научного сообщества. В исследованиях ведущих ученых сферы инфоком-муникацонных технологий выделяется востребованность задач достоверного сбора, передачи, анализа, кодирования информации при формировании документов делопроизводства для получения эффективных технологий, повышающих мобильность и производительность СЭД.
Комплексные меры, предпринимаемые Правительством Республики Узбекистан по развитию систем регионально-территориального автоматизированного управления и созданию единого информационного пространства, направлены на широкое внедрение информационных систем, СЭД, баз данных (БД) на основе современных информационно-коммуникационных технологий. В связи с этим, разработка новых методов интеллектуальной обработки информационных ресурсов, используемых для повышения качества передачи информации, позволяющих эффективно обнаруживать и исправлять ошибки в структуре электронного документооборота с наименьшими материальными и временными затратами, отличается особой актуальностью и, вместе с тем, остается нерешенной теоретической и прикладной проблемой, имеющей важное народно-хозяйственное значение.
Требования, предъявляемые к информационным ресурсам и потокам передачи данных, как важного фактора эффективности и качества функционирования СЭД выражаются в обеспечении стабильности, целостности, сохранности и достоверности информации. Одним из важных среди факторов является критерий достоверности информации, обусловливающийся искажением передаваемых сообщений в инфокоммуникационных сетях из-за сбоев и отказов технических средств, различного рода помех в каналах связи, ошибок операторов и систем сканирования, а также распознавания.
Следовательно, особый научный интерес представляет построение эффективных систем контроля достоверности передачи и обработки информации, как приоритетной технологии обработки данных, характерной для условий автоматизированного управления и электронного документооборота на предприятиях и в организациях.
Для существующих методов, несмотря на обеспечение высокого уровня достоверности передачи информации, характерен ряд нерешенных вопросов, в качестве основных из которых можно выделить следующие: при разработке технологий электронного документооборота в структуре пакетов передачи данных значительный объем ресурса расходуется на заголовки, вместе с тем большая часть информации заголовков остается неизменной на протяжении потока передачи целого кадра (возникающая при этом избыточность информации и механизмы обеспечения надежности доставки, заключающиеся, в основном, в послании соответствующего сообщения и повторной передаче пакетов, - приводят при обнаружении и устранении ошибок к дополнительным временным и материальным затратам); кодовые и аппаратурные методы контроля передачи информации ориентированы, в основном, на устранение в управляющих полях пакетов одно- и двукратных гранспозиционных ошибок, однако, при передаче данных возникают искажения в информационных полях, которые зачастую проявляются в виде текстовых ошибок более высокой кратности.
В этой связи, решение задач обеспечение достоверности передачи информации целесообразно рассматривать в двух аспектах.
При решении первого типа задач следует учитывать ошибки, вносимые оператором, сканирующими и другими устройствами, предназначенными для ввода информации. Такого вида ошибки составляют наибольший объем искажений текстовой информации и возникают на Прикладном и Представительском уровнях модели OSI (Open System Interconnection reference model).
Во втором типе задач контроля достоверности информации дополнительно учитываются вероятности искажений, возникающих на Транспортном, Сетевом, Физическом и Канальном уровнях OSI.
Восфсбованность диссертации характеризуется тем, что широкое внедрение IP-технологии в электронном документообороте связано с требующими пристального внимания задачами по обнаружению и устранению ошибок при подготовке и оформлении документов.
Данная исследовательская работа ориентирована на обеспечение реализации законов Республики Узбекистан “Об информатизации”, “Об электронной цифровой подписи”, “Об электронном документообороте”, “Об элек тронной коммерции”, “Об электронных платежах”, а также Постановления Кабинета Министров Республики Узбекистан № 126 от 04.05.2011 года «О мерах по внедрению и использованию единой защищенной электронной почты и системы электронного документооборота в исполнительном аппарате кабинета министров, органах государственного и хозяйственного управления, государственной власти на местах».
Исходя из этого, решение перечисленных задач требует проведения специальных исследований и разработок, связанных с созданием методов и алгоритмов, способных осуществлять контроль достоверности информации за счет использования вложенной избыточности, функционировать в сформированной транспортной среде и устранять существующие недостатки. Данное обстоятельство обусловливает необходимость выделения специального класса алгоритмов для обеспечения достоверности информации на основе нового тина PR-избыточности (property redundancy), определяющейся в зависимости от свойств обрабатываемого объекта.
Цель исследования разработка конструктивных методов, моделей, алгоритмов и систем контроля достоверности информации при передаче и обработке данных на основе механизмов использования PR-избыточности, а также их программно-алгоритмическая реализация при разработке технологий электронного документооборота.
Научная новизна диссертационного исследования заключается в следующем:
разработаны концепции, методологии и программно-алгоритмические основы построения методов, моделей и алгоритмов обеспечения достоверности информации в системах электронного документооборота, выделены классы объектов, характеризующиеся PR-избыточностью, применяемой для обеспечения точности, целостности, оперативности, сжатия, доступности информационных ресурсов в СЭД;
предложены методы и алгоритмы контроля достоверности информации за счет использования искусственной избыточности на основе механизмов линейного, модульного, плоскостного суммирований и определения принадлежности к закодированным подмножествам;
разработаны методы и программный комплекс контроля достоверности информации за счет использования естественной избыточности на основе алгоритмов статистического, арифметического, парсингового кодирования, n-граммного структурированного описания, статистического распознавания и хеширования элементов текстов;
предложены методы и алгоритмы конгроля и коррекции орфографических ошибок в текстах на узбекском языке на основе моделей многоуровневого морфологического анализа и описания п-граммной грамматики;
разработаны методы и алгоритмы конгроля достоверности информации за счет использования структурно-технологической PR-избыточности на основе вложенных логических критериев, баз данных и знаний в составе встроенных экспертных систем;
разработаны методы синтеза алгоритмов контроля достоверности информации в системе интерактивного обнаружения и исправления ошибок при разработке технологий электронного документооборота.
Заключение.
1. Разработанные в диссертации на основе концепций системного анализа, управления и обработки информации конструктивные методы, модели и программно-алгоритмические комплексы обеспечения достоверности информации по принципам использования PR-избыточности позволяют повысить эффективность и производительность СЭД.
2. Оценка современного состояния теории и практики кодовых, аппаратурных и программных методов контроля достоверности передачи информации показала недостаточность использования существующих типов избыточности для обеспечения качественного функционирования СЭД. Принципы использования PR-избыточности электронных документов при разработке прикладных методов и программно-алгоритмических комплексов обеспечения достоверности передачи информации позволили спроектировать инструментарий развития существующих технологий.
3. Методы: линейного, плоскостного и модульного суммирования; кодирования ио правилам Хаффмана, Лемпеля-Зива-Велча, Барроуза-Вилера, арифметического кодирования, статистического распознавания, логического контроля образуют методические основы использования PR-избыточности для расширения возможностей алгоритмов и программных комплексов обеспечения достоверности информации при составлении, передаче и обработке текстов электронных документов.
4. Установлено, что разработанные алгоритмы до 92% обнаруживают все виды ошибок, способны исправлять однократные, двукратные и смежные гранспозиционныс ошибки и ио сравнению с существующим методами снижают трудоемкость и стоимость процедур контроля в 2-3 раза при вероятности ошибок P ≈3 4⋅10−3 а также повышают достоверность информации до трех порядков. Оценки эффективности и решения задач контроля достоверности информации получены ио критерию вероятностей необнаружения ошибок.
5. Для решения задач контроля и коррекции орфографических ошибок в текстах на узбекском языке разработаны методы, алгоритмы и системы, включающие в себя морфологические и n-граммные структурированные модели. Разработанная методика получения частотных характеристик п-грамм на основе статистики вероятностных показателей искажений применяется при систематизации хеш-кодов для парсингового кодирования.
6. Интерполяционные и экстраполяционные методы построения логической и арифметической функции статистического распознавания применены при разработке алгоритмов контроля достоверности изображений элементов текста. Предложены методы контроля достоверности сигнальных характеристик изображений элементов текста в нейросетевой системе обработки информации, которая включает звенья автоматического распознавания и контроля сигналов изображений. Методы и алгоритмы реализуются в структуре системы контроля достоверности информации на основе определения принадлежности признаков и классификации объектов метатекста СЭД ио нечеткой семантической гиперсети.
7. Модели, алгоритмы контроля достоверности информации, основанные на методы словарного, статистического и хеш-кодирования, обеспечивают эффективное применение программно-аппаратной среды параллельных вычислений NVIDIA с использованием стандартных библиотек численного анализа, оптимизированного обмена данными между CPU и GPU.
8. Разработаны архитектура и идентифицированы способы описания программной оболочки системы контроля орфографии на основе древовидного представления n-граммной грамматики в среде фреймворк Сфинкс-4, реализующей программные модули для различных языковых моделей, использующих PR-избы сочность. Созданный вариант системы снижает число необнаруженных ошибок, стоимость реализации и трудоемкость по сравнению с системой контроля орфографии на основе морфологического анализа до двух порядков.
9. Разработанные моделирующие алгоритмы, комплексы программных средств и системы контроля достоверности информации на основе использования PR-избы сочности нашли практическое применение в системах автоматизированной организации учебной среды в ВУЗах; адаптированной передачи, обработки и анализа данных в инфокоммуникационных сетях; СЭД предприятий и учреждений.
10. Разработанные программные комплексы контроля достоверности информации в СЭД и компьютерная система адаптированной передачи, обработки, анализа данных внедрены в производственных условиях в Самаркандском филиале компании «УзТслском» Государственный Комитет связи, информатизации и телекоммуникационных технологий и в совместном предприятии «Лаззат-Мева», полученные соответствующие акты о внедрении подтверждаю! экономическую эффективность результатов диссертации.
В данной статье усовершенствованы содержание обучения, методическое обеспечение, методы повышения активности учебной деятельности студентов по формированию информационной культуры у обучающихся, средства использования педагогических и информационных технологий в процессе обучения. В процессе преподавания «Информационные технологии в образовании» в формировании информационной культуры у студентов, основанной на освещении содержания информации, относящейся к теме, демонстрации в них теоретических и практических знаний и умений, обработке новой информации, самостоятельном реагировании к направлениям, инструкциям, рекомендациям разработаны такие характеристики, как отношение, практическое применение полученных знаний, творческий подход к проблемам. Учащиеся учатся вербализировать информацию, запоминать, восстанавливать ее, усваивать на высоком уровне, читать технические средства, техническую учебную литературу, информационные технологии, проектировать учебный процесс, вопросы и ответы, дискуссию и обсуждение информации, создание условий для совершенствовались навыки самопрезентации, подготовки к самостоятельному получению информации и оценивания их результатов.
With the coming of distributed computing, information proprietors are propelled to rethink their intricate information the executives frameworks from nearby destinations to the business public cloud for extraordinary adaptability and financial investment funds. Be that as it may, for securing information protection, delicate information must be scrambled prior to re-appropriating, which obsoletes conventional information use dependent on plaintext watchword search. Consequently, empowering an encoded cloud information search administration is of fundamental significance. Thinking about the enormous number of information clients and records in the cloud, it is important to permit different catchphrases in the inquiry solicitation and return archives in the request for their pertinence to these watchwords. Related works on accessible encryption center around single watchword search or Boolean catchphrase search, and infrequently sort the query items. In this paper, interestingly, we characterize and tackle the difficult issue of protection saving multi-watchword positioned search over scrambled cloud information (MRSE). We set up a bunch of severe protection prerequisites for such a safe cloud information use framework. Among different multi-catchphrase semantics, we pick the productive closeness proportion of "arrange coordinating", i.e., however many matches as could be expected under the circumstances, to catch the importance of information records to the hunt inquiry. We further use "internal item likeness" to quantitatively assess such similitude measure. We initially propose an essential thought for the MRSE dependent on secure internal item calculation, and afterward give two altogether further developed MRSE plans to accomplish different tough protection necessities in two diverse danger models. Exhaustive examination exploring security and effectiveness certifications of proposed plans is given. Analyses on this present reality dataset further show proposed conspires for sure present low overhead on calculation and correspondence.
В данном учебнике представлены становление цифровой экономики, ее технологические основы, становление цифровой экономики в мире и в Узбекистане, процессы использования цифровых технологий в высшем образовании и статистике. Кроме того, описаны национальная и международная кибербезопасность, электронное правительство, цифровая демократия, переход от электронного правительства к цифровому государству в условиях цифровой трансформации, перспективы цифрового государства в Узбекистане и риски, которые могут возникнуть в процессах цифровой трансформации. Рекомендуется в качестве учебника студентам бакалавриата высших учебных заведений нашей республики. Он также предназначен для специалистов, профессоров, преподавателей, исследователей, аспирантов и читателей, интересующихся сферой цифровой экономики в отраслях экономики.