IT NewsНовости рынкаНовости ИТ

ИТ против терроризма

Эдуард Пройдаков | 05.01.2014

ВКонтакт Facebook Google Plus Одноклассники Twitter Livejournal Liveinternet Mail.Ru

ИТ против терроризма

Теракты в Волгограде еще раз неприятно напомнили, что проблема терроризма весьма злободневна. Сейчас проходят бурные обсуждения этой темы, поэтому хотелось бы высказать свое мнение о том, какую роль в ней могут сыграть информационные технологии. Отмечу, что борьба с терроризмом сложная задача, требующая системного подхода и работы по многим направлениям. Поэтому усилия, направленные на решение задач только по одному из них, как правило, не приносят успеха в общем деле борьбы с этим злом. Что касается некоторых возможностей применения ИТ, то здесь необходима разработка ряда взаимоувязанных систем и средств.

 

1. Лингвистический софт

 

а. Нужны электронные словари языков народов Кавказа, включая современный сленг. Они необходимы для систем перевода, мониторинга систем связи и других перечисленных ниже систем.

 

б. Необходимы системы автоматического перевода текстов для языков народов Кавказа.

 

в. Необходимы системы экспресс-обучения иностранным языкам для офицеров силовых структур, наподобие систем, которые используются в силах быстрого реагирования США (2000 слов для общения с местным населением, за три дня обучения). Отмечу, что такие курсы СБР США подготовили почти для 150 языков народов мира, включая чеченский.

 

г. Компьютерные носимые системы перевода на ограниченном словаре, работающие в реальном времени, наподобие системы, используемой армией США в Ираке.

д. Создание отечественного корпуса русского языка для систем распознавания речи. Один такой корпус создан во Франции, но стоит дорого и потому недоступен для российских речевых фирм. (Речевой корпус, по Э.Г. Кнеллеру, — это большой набор размеченных звуковых файлов речи, с большим количеством дикторов и акцентов, охватывающих все многообразие речи. Он нужен для настройки и тестирования программ распознавания.)

 

е. Система распознавания слитной речи для мониторинга телефонных и радиопереговоров.

 

е. Создание общенациональной базы системы голосовой идентификации, наподобие созданным «Центром Речевых Технологий» в Мексике и Эквадоре.

 

2. Аналитический софт

 

а. Экспертная система контроля вербовки террориста. Позволяет определить, проводится ли в отношении конкретных лиц работа по их вербовке. Такие системы аналогичны системам контроля вербовки агентов спецслужбами иностранных государств.

 

б. Аналитические системы контроля движения денежных средств для выявления каналов финансирования террористических групп.

 

в. Системы анализа Big Data для выявления аналитиками связей лиц, подозреваемых в терроризме, а также дополнительных неявных закономерностей, связанных с такой деятельностью.

 

г. Системы анализа противотеррористической защищенности объектов.

 

д. Системы прогнозирования террористической активности.

 

3. Биометрические системы

 

а. Высокопроизводительные автоматические системы распознавания лиц в пассажиропотоке.

 

б. Автоматические системы анализа психологического состояния пассажиров (анализ эмоций, в том числе по речи).

 

в. Автоматические системы многофакторного распознавания людей по биометрическим признакам (фотографии, образцу голоса, дактилоскопическим отпечаткам пальцев и др.).

 

4. Система контроля, объединяющая следующие БД

 

а. Единая БД населения страны.

 

б. Единая БД транспортных перевозок.

 

в. Единая система биометрических данных.

 

г. Системы контроля лесных массивов в зонах нахождения незаконных вооруженных формирований с помощью видео, инфракрасной и спектрозональной аэросъемки с беспилотных летательных аппаратов.

 

д. Системы автоматизации оперативных частей полиции с целью лучшего управления ими и повышения эффективности их работы.

 

Все перечисленные системы должны быть интегрированы между собой для задач выявления террористической и криминальной активности. Здесь можно пойти по менее затратному пути ФБР, которое создало единую специализированную антитеррористическую базу, но более общий подход предпочтителен, поскольку позволит решать и множество других задач, например по госуслугам.

Данный список очевидно не полон. Разработка и ввод в эксплуатацию подобных систем обеспечит гораздо большие возможности для силовых структур в борьбе с терроризмом и криминалом. Разумеется, подобные системы могут быть направлены и против оппозиционно настроенной части общества, поэтому необходима разработка соответствующей законодательной базы, регламентирующей применение подобных средств.

Ключевые слова: информационная безопасность

Еженедельник IT Weekly № 01-03/2014 (21.01)    [ PDF ]    [ Подписка на журнал ]


Поделиться:

ВКонтакт Facebook Google Plus Одноклассники Twitter Livejournal Liveinternet Mail.Ru

Другие материалы рубрики

Компании сообщают

Мероприятия

15.11.2018
Teradata Форум 2018

Москва, Отель «Ритц-Карлтон»

15.11.2018
Docsvision User Day 2018

Москва, ул. Поклонная, д.3 (м. Кутузовская), конференц-центр Newsroom

20.11.2018
Intel® Innovation Day – Осень 2018

Москва, Россия, г.Москва, Новинский бульвар, 8, стр.2 Лотте Отель Москва

22.11.2018
Передача Audio, Video и KVM по IP: решения, опыт, истории успеха

Казань, пр. Фатыха Амирхана, 1A, комплекс «Казанская Ривьера».