WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

загрузка...
   Добро пожаловать!

Pages:     | 1 |   ...   | 3 | 4 || 6 |

2003

561

7811

Необходимо найти количественные неслучайные характеристики зависимости преступлений, предусмотренных по ст. 207 УК РФ, в связи с преступлениями, предусмотренными по ст.205 УК РФ.

Поскольку малый объём выборки (N=5) ограничивает выбор метода, будем искать зависимость в виде прямой линии y = b+ax по методу наименьших квадратов (уравнение линейной регрессии).

Задача сводится к исследованию следующего функционала:

, где a и b – искомые величины

Необходимо в общем случае аналитически найти значения характеристик a и b такие, при которых функционал принимает минимальное (экстремальное) значение.

Взяв частные производные по a и b и приравняв их (частные производные) нулю (необходимое условие экстремума функции) с целью нахождения минимума, получим два уравнения с двумя искомыми неизвестными a и b.

Решение этой системы в общем случае имеет вид:



Таким образом, неслучайные параметры a и b прямой (тренда преступности) вычисляются исключительно через статистические данные.

В нашем случае получим параметры a и b по данным таблицы :

; ; ; ; ; ;

;

b = 3117;

Итак, искомая зависимость (естественный локальный закон) имеет вид:

y = 3117 + 8,433 x

Это уравнение, как аналитическая запись локального естественного закона, позволяет прогнозировать как количество преступлений, предусмотренных ст. 207 УК РФ, в связи с количеством преступлений, предусмотренных ст. 205, так и проводить ретроспективный анализ. Так, согласно статистическим данным (см. таблицу) в 1999 г. было зарегистрировано 20 террористических актов (х). Расчет с использованием указанной формулы показал, что количество заведомо ложных сообщений в данный период должно было составлять 3 286 преступлений. Погрешность при этом равна 5,0 %. В 2000г. зарегистрировано 135 актов терроризма, соответственно аналогичный расчет показал, что количество рассматриваемых преступлений должно было составлять 4 255, погрешность равна 5,4% и т.д.

Общая картина расчетов представляется следующим образом:

(x = 20 ) y = 3 286 (+176) = 3 462; 5, 0%

(x = 135) y = 4 255 (- 220) = 4 035; 5, 4%

(x = 324) y = 5 849 (-526) = 5 323; 9, 8%

(x = 360) y = 6 152 (+610) = 6 762; 9, 0%

(x = 561) y = 7 848 (-037) = 7 811; 0, 4%

(x = 700) y = 9 020; <10%

(x = 800) y = 9 863; <10%

(x = 0 ) y = 3 117 (фоновый уровень заведомо ложных сообщений);

(x =-317) y 0 (уровень профилактических антитеррористических операций).

Учитывая рост террористических актов, можно определить, какое количество заведомо ложных сообщений об акте терроризма можно ожидать. Так, например, если количество террористических актов достигнет 700, то следует ожидать более 9 020 заведомо ложных сообщений об акте терроризма. При дальнейшем росте – при 800 актах терроризма количество рассматриваемых преступлений может достигнуть 9 863.

Описываемый естественный локальный закон позволяет решать задачи интерполяции и экстраполяции и сравнивать теоретически полученные результаты со статистическими данными о заведомо ложных сообщениях об акте терроризма. Особый интерес представляет исследование области определения и области допустимых значений естественного локального закона. Под областью определения понимается временной период, в пределах которого этот закон с приемлемой для практики точностью позволяет установить зависимость заведомо ложных сообщений об акте терроризма от количества террористических актов. Применительно к периоду 1999–2003гг. этот закон является линейным и определяет линейную тенденцию (тренд) роста числа заведомо ложных сообщений об акте терроризма. Однако неясно, будет ли сохраняться линейность, например, до 2010г. или 2020г. или статистические данные следует описывать с помощью нелинейных законов. Кроме того, дополнительного исследования требует определение области допустимых значений прогнозных и ретроспективных оценок, Заслуживает внимания оценка ожидаемого количества заведомо ложных сообщений об акте терроризма при отсутствии террористических актов (фоновый уровень заведомо ложных сообщений об акте терроризма). Практика показывает, что такие явления имеют место. В нашем случае этот фоновый уровень следует из естественного локального закона взаимосвязи терроризма и заведомо ложных сообщений об акте терроризма. При х=0, где х – количество террористических актов, он равен 3 117 преступлений, предусмотренных ст. 207 УК РФ.

В заключинии отмечается, что цель диссертационного исследования, достигнута. В процессе достижения цели в работе решены следующие задачи:

1. Исследован отечественный и зарубежный понятийный аппарат теории правового обеспечения информационной безопасности с учетом состояния и перспектив развития информационных операций, как источника крупномасштабных массированных информационных угроз и на этой основе внесен вклад в основополагающую теорию правового обеспечения информационной безопасности.

2. Систематизированы международные нормы правового регулирования информационной безопасности и выявлена прогрессирующая роль международных стандартов информационной безопасности.

3. Обобщен международный опыт практического регулирования информационной безопасности на основе международных стандартов информационной безопасности.

4. Исследованы особенности информационных отношений в сети Интернет, как инфраструктуры глобального информационного общества и перспективных международных отношений, а также особенности сетевых информационных угроз.

5. Проведен сравнительно–правовой анализ обеспечения информационной безопасности в сети Интернет.

6. Разработаны рекомендации по развитию договорного режима оказания безопасных Интернет - услуг в России.

7. Разработаны на основе проведенного исследования Концепция информационной безопасности и типовые нормативно-правовые акты Службы информационной безопасности кредитных организаций России.

8. Разработаны рекомендации по нормативному обеспечению аудита информационной безопасности с учетом международного опыта.

9. Разработана методика решены проблемы латентности и прогнозирования угроз информационной безопасности, которая верифицирована на примере заведомо ложных сообщений об актах терроризма (ст.207 УК РФ).

По теме диссертации автором опубликованы следующие работы15

  1. Системный анализ проблем защиты информации в специальных АСУ. / Тезисы докладов на Межведомственном семинаре Минрадиопрома и Минобороны (г. Баку, 23.01.85г.), М.: НИИ АА, 1985 – 0.3 п.л.
  2. Системный анализ проблемы защиты информации. М.: Вопросы специальной радиоэлектроники №20, 1985 - 0.4 п.л.
  3. Положение о Межведомственном координационном совете по проблемам защиты информации. М.: Комиссия Президиума СМ СССР по военно-промышленным вопросам,1985 – 0.6/0,3 (в соавторстве с В.С.Семенихиным )
  4. Системная защита информации при проведении НИОКР и на объектах заказчика. Курс лекций для руководящего состава Минрадиопрома. М.: Минрадиопром, 1986 – 2.5 п.л.
  5. Теоретические основы системной защиты информации. Отчет по НИР «Защита», Книга 1, М.: НИИ АА, 1987 – 4.0 п.л.
  6. Системный анализ материалов по защите информации. Отчет по НИР «Защита». Книга II. М.: НИИ АА, 1987–4.0/1.0 (в соавторстве с В.Д. Булановым и др.)
  7. Классификация возможных каналов утечки информации. Отчет по НИР «Защита». Книга IV. М.: НИИ АА, 1987 - 5.0/1.0 (в соавторстве с В.Д. Булановым и др.)
  8. Классификация средств защиты информации. Отчет по НИР «Защита». Книга V. М.: НИИ АА, 1987 - 6.0/1.0 (в соавторстве с В.Д. Булановым и др.)
  9. Специальное обеспечение защиты информации. Отчет по НИР «Защита». Книга VI. М.: НИИ АА, 1987 - 3.0/1.0 (в соавторстве с В.Д. Булановым и др.)
  10. Руководство по системной защите информации. Отчет по НИР «Защита». Книга VII. М.: НИИ АА, 1987- 2.0/1.0 (в соавторстве с В.Д. Булановым и др.)
  11. Особенности построения информационных систем с учетом конфликтного взаимодействия.// Тезисы докладов Всесоюзной научно-технической конференции «Интегральные информационные системы». М.: ГК ВТИ, 1989 0,2 п.л.
  12. К правовому государству через правовую информатику. М.: Вузовские вести №9, 1996 – 0,5 п.л.
  13. Адаптация программного администрирования при модернизации корпоративных информационных сетей.// Учебное пособие под редакцией Г.О.Крылова// М.: Академия оборонных отраслей промышленности,1998–4.0/1,0 (в соавторстве с Ю.И.Чересовым)
  14. Интегральная оценка методом главных компонент качества подготовки специалистов юридического профиля // Труды профессорско-преподавательского состава Военного Университета. ВУМО, М.: ВУМО, 2000 – 0,6/0,3 п.л.( в соавторстве с В.М.Селезневым)
  15. Сравнение профилей учебных подразделений Военного Университета на основании интегральных оценок // Тезисы доклада на конференции 23 мая 2000г. М.: М.: ВУМО, 2000 – 0,6/0,3 п.л.( в соавторстве с В.М.Селезневым)
  16. Сравнение учебных подразделений Военного Университета на основании интегральных оценок, полученных методом главных компонент//Тезисы доклада на конференции «Роль фундаментальных и прикладных технологий в образовании», М.: ВУМО, 2000 – 0,6/0,3 п.л. (в соавторстве с В.М.Селезневым)
  17. Основы информационной безопасности государства на современном этапе М.: ВАГШ, 2000 – 0,3/0.2 п.л.(в соавторстве с Н.И. Турко );
  18. Использование хеширования по сигнатуре для поиска по сходству // Бойцов Л.М., Крылов Г.О.// ВМК, МГУ, М.; Прикладная математика и информатика №8 2001 – 0.6/0,3 п.л.
  19. Экспериментальное сравнение современных словарных методов поиска по сходству с хешированием по сигнатуре // Бойцов Л.М., Крылов Г.О.;//Тезисы международной конференции «Системный анализ и информационные технологии», Киев, 2001 – 0.4/0,2 п.л.
  20. Интернет-технологии и вопросы правового регулирования их использования. М.: Сборник НТИ серия 1, №9,10.2001 0.3/0,1п.л. ( в соавторстве с В.А. Ниесовым и др.);

http://ilaw.nm.ru/krstol/june/intro.htm

  1. Информационно-технологическая политика АБ «ИБГ НИКойл» на 2001-2005 годы.- М.: АБ ИБГ НИКойл, 2001 - 0.6/0,3 п.л. (в соавторстве с В.Н.Ануфриевым);
  2. Отчет по НИР «Исследование возможных каналов утечки информации в беспроводных широкополосных сетях передачи данных» (шифр «Лента СП»). г. Санкт-Петербург, Войсковая часть 99727, 2002-6.0/1.0 п.л. (в соавторстве с С.Н.Гаевцом и др.)
  3. Отчет по НИР «Рекомендации по защите от утечки информации цифровых АТС» (шифр «Линь КС»).// Секция инженерных проблем Российской инженерной академии. //г. Санкт-Петербург, 2003 - 6.0/1.0 п.л. (в соавторстве с С.Н.Гаевцом и др.)
  1. Проблемы информационной безопасности и их актуальность для военно-медицинской службы //М.: Военно-медицинский журнал, 2003, №5,- 0,9/0,3 п.л. (в соавторстве с С.Н.Гаевцом и др.)
  2. О системе лицензирования и сертификации в области защиты информации // М.:Военно-медицинский журнал, 2003, №6,- 0,9/0,3 п.л. (в соавторстве с С.Н.Гаевцом и др.)
  3. Обеспечение информационной безопасности на современном этапе развития социально-гигиенического мониторинга // Труды научно-практической конференции «Проблемы профилактики актуальных для войск инфекций и пути их решения», - М., 2003 -,- 0,6/0,2 п.л. (в соавторстве с С.Н.Гаевцом и др.)
  4. Международно-правовые проблемы информационной безопасности.- М.: ВАГШ, 2003 – 2.0/1,0 п.л. (в соавторстве с А.Н.Кубанковым )
  5. Словарь терминов и определений в области информационной безопасности. - М.: ВАГШ, 2003- 4.0/1,0 п.л. (в соавторстве с С.В. Коротковым и др.)
  6. Реализация блочных индексных файлов с применением реляционных СУБД в задачах поиска информации // Бойцов Л.М., Крылов Г.О.; Московская академия рынка труда и информационных технологий- М. 2003,- Деп. в ВИНИТИ 18.04.03, №748-В2003 – 0,3/0,1 п.л.
  7. Судебная защита граждан и юридических лиц от воздействия информации, посягающей на честь, достоинство и деловую репутацию, распространенной СМИ // Материалы Всероссийской научно-практической конференции. – М.: Российская академия правосудия, 2003. - 0,4/0,2 п.л. (в соавторстве с Мауриным В.С.)
  8. Информационно-правовые отношения оператора Интернет и пользователя Интернет // Право и суд в современном мире: Материалы II ежегодной научной конференции. М.: РАП, 2003. – 0,4/0,2 п.л. (в соавторстве с М.Б.Маношкиным)
  9. Особенности дидактического проектирования процедур решения аналитических задач в финансово–экономических вузах //Сб. материалов VII Всероссийской научно- практической конференции «Экономическое обеспечение обороноспособности государства и реформирования ВС». – Ярославль: ЯВФЭИ, 2004 ( 0,4 п.л./ 0,2 п.л.; соавтор Трофимец В.Я.)
  10. Оценка объектов военно-экономического анализа по многоуровенной системе критериев: проблемы, методы, программная реализация// Сб. материалов VII Всероссийской научно- практической конференции «Экономическое обеспечение обороноспособности государства и реформирования ВС»–Ярославль: ЯВФЭИ, 2004(0,4/0,2 п.л.; соавтор Трофимец В.Я.)
  11. Имитационное моделирование автоматизированных процедур поддержки принятия экономических решений // Межвузовский сборник научных трудов « Математика и математическое образование. Выпуск 5». – Ярославль: ЯГТУ, 2004 (0,4 / 0,2 п.л.; соавтор Трофимец В.Я.)
  12. Методы и критерии решения задач военно- экономического анализа при производстве продукции по государственному оборонному заказу // Вестник Московской академии рынка труда и информационных технологий,- 2004. – №12 (0,6 / 0,2 п.л.; соавтор Трофимец В.Я. и Чересов Ю.И.)
  13. Информационная безопасность государства в информационном обществе. //Учебное пособие для ВВУЗ.// – М.: ВАГШ, 2004 -3,0/ 1,0 п.л (в соавторстве с Е.А.Дербиным и др.)
  14. Латентная преступность в Российской Федерации за 2001-2002гг // Статистический сборник.
    Pages:     | 1 |   ...   | 3 | 4 || 6 |






© 2011 www.dissers.ru - «Бесплатная электронная библиотека»