Критерії ідентифікації плагіату в науковій літературі з кібербезпеки

Автор(и)

  • Володимир Григорович Кононович Одеській національний політехнічний універсітет
  • Микола Генріхович Романюков Управління режиму та технічного захисту інформації Головного управління Національної поліції в Одеській обл.

DOI:

https://doi.org/10.18372/2225-5036.25.14056

Ключові слова:

кібербезпека, кіберфізична безпека, інформаційна безпека, плагіат, авторське право, товарний знак, постіндустріальне суспільство

Анотація

Проблема плагіату у науковій та науково-навчальній літературі з інформаційної та кіберфізичної безпеки в сучасних умовах переходу до постіндустріального суспільства являється важливою. Системи безпеки стали надскладними й інтегрованими. Теорії кіберфізичної безпеки кіберпростору та промислових технологій вимагають свого розвитку, а наукові розробки – підвищення своєї якості та результативності. Існуючі наукові і практичні критерії ідентифікації плагіату, на відміну від правил і процедур захисту товарних знаків та порушень авторського права, не в повній мірі враховують сучасні вимоги законів про освіту й наукову діяльність, не дають можливості враховувати особливості конкретного наукового напряму для аналізу та оцінки плагіату в публікаціях і не задовольняють потреб наукового та технологічного знання, породженим новими мережними технологіями, що виникають. На відміну від захисту товарних знаків, поки не вироблено правил, процедур та методик виявлення плагіату у науковій та освітній сфері. Виходячи з цього, на базі історичного аналізу трансформації основних підходів до захисту авторських прав і виявлення плагіату, запропоновано й обґрунтовано адаптивний підхід до побудови системи критеріїв ідентифікації плагіату, заснований не на формальному збігу текстів, а на збігу семантики. Коефіцієнти формальної оригінальності текстів не можуть бути мірою плагіату, бо плагіат можливий при будь-яких їх значеннях Також розглянуто вплив на відношення до плагіату науково-технологічної революції та переходу до постіндустріального суспільства. Автори застерігають, що наведені у даній роботі пропозиції, тези, використані приклади реальних матеріалів не можуть бути використані як факти чи підстави для обвинувачень та  прийняття організаційних заходів, а наголошують, що все це використано лише для того, щоб дане дослідження не перетворилось на дискусійне.

Біографії авторів

Володимир Григорович Кононович, Одеській національний політехнічний універсітет

кафедра інформатики та управління захисту інформаційних систем, доцент

Микола Генріхович Романюков, Управління режиму та технічного захисту інформації Головного управління Національної поліції в Одеській обл.

приватний підприємець

2Управління режиму та технічного захисту інформації Головного управління Національної поліції в Одеській обл.

Посилання

О. Фиговский, России нужны прорывные открытия и разработки, Сайт С.П.Курдюмова. Эко-номика, кризисы, безопасность, самоорганизация. [Электронный ресурс]. Режим доступа: http:// spkurdyu-mov.ru/ economy/rossii-nuzhny-proryvnye-otkrytiya-i-razrabotki.

Закон України «Про освіту». URL: http://zakon3.rada.gov.ua/laws/show/2145-19.

Закон України «Про вищу освіту». URL: http://zakon2.rada.gov.ua/laws/show/1556-18.

В. Бахрушин, "Академічний плагіат і са-моплагіат в науці та вищій освіті: нормативна база і світовий досвід", Освітня політика. Портал громадсь-ких експертів [Електронний ресурс]. Режим доступу: http://education-ua.org/ua/articles/1128-akademich-nij-plagiat-i-samoplagiat-v-nautsi-ta-vishchij-osviti-nor-mativna-baza-i-svitovij-dosvid.

О. Штефан, "Деякі аспекти прояву плагі-ату, Теорія і практика інтелектуальної власності", НДІ інтелектуальної власності НАПрН України.

В. Кононович, А. Кобозєва, Навчальний посібник «Інформаційна безпека інформаційної інфра-структури. Реагування на атаки» для студентів спеці-альності 125 – «Кібербезпека» спеціалізації «Управління кібербезпекою», Рег. номер ИП07639 від 15.12.2016 (№4019-РС-2016). – Одеса: ОНПУ, 2016, 161 с.

В. Кононович, С. Гладиш, Технічна екс-плуатація систем захисту інформації телекомунікацій-них мереж загального користування. Частина 4. Інфор-маційна безпека комунікаційних мереж та послуг. Реагу-вання на атаки: Навч. посібник. Затверджено Міністер-ством транспорту та зв’язку України / за ред. В.Г. Кононовича. – Одеса: ОНАЗ, 2009, 208 с.

Р. Шишка, "Плагіат та його прояви і не-безпеки", Часопис Київського університету права, 2014/4, С. 170-176.

И. Бобок, Метод повышения эффективно-сти детектирования вложения конфиденциальной ин-формации: диссертация на соискание ученой степени кандидата технических наук, специальность: 05.13.21 – Системы защиты информации, Одеса, 2013, 136 с.

М. Мельник, Повышение устойчивости стеганографической системы к атаке сжатием: диссер-тация на соискание ученой степени кандидата техниче-ских наук, специальность: 05.13.21 – Системы защиты информации, Одесский национальный политехниче-ский университет, Одеса, 2013, 142 с.

М. Романюков, "Метод розрахунку опти-мальності витрат на інформаційну та кібербезпеку", Радіоелектроніка, інформатика, управління, 2019, № 2, С. 167-176.

А. Быков, Н. Алтухов, А. Сосенко, "Зада-ча выбора средств защиты информации в автомати-зированных системах на основе модели антагонисти-ческой игры", Инженерный вестник, № 04, С. 525-542, 2014.

В. Кононович, С. Стайкуца, І. Кононович, Ю. Копитін, М. Романюков, "Адаптивні підходи до забезпечення кібербезпеки розподілених систем", Безпека інформації, Том 22, № 3, С. 255-260, 2016.

Н. Кузнецов, В. Кульба, Е. Микрин, Ин-формационная безопасность систем организационного управления. Теоретические основы : в 2 т., Ин-т про-блем передачи информ. РАН, М.: Наука, 2006.

А. Щербаков, В. Буданов, Н. Белотелов, Л. Колесова, В. Курдюмов, А. Олескин, Социальный договор / Институт социально-экономического про-гнозирования им. Д.И. Менделеева, Сретенский клуб им. С.П. Курдюмова; М.: Грифон, 2019, 96 с.

А. Кобозева, "Использование нормально-го спектрального разложения симметричной мат-рицы в компьютерной стеганографии", Труды Одесского политехнического университета, вып, 1(27), С. 185-190, 2007.

А. Кобозева, Е. Трифонова, "Учет свойств нормального спектрального разложения матрицы контейнера при обеспечении надежности восприятия стегосообщения", Вестник Нац. техн. ун-та "ХПИ" : сб. науч. тр. Темат. вып. : Системный анализ, управле-ние и информационные технологии, № 18, С. 81-93, 2007.

А. Кобозева, Е. Нариманова, "Оценка чу-вствительности стегосообщений к возмущающим воздействиям", Систем. дослідж. та інформ. Технології, №3, С. 52-65, 2008.

А. Кобозева, С. Альфалуджи, "Новий підхід до задачі підвищення пропускної спроможно-сті каналу прихованого зв’язку", Збірник наукових праць ВІТІ НТУУ «КПІ», № 4, С. 44-51, 2011.

А. Кобозева, "Проблема обеспечения высокой пропускной способности канала скрытой связи и основы метода ее решения", Захист інформа-ції, № 1 (54), С. 52-65, 2012.

А. Кобозева, С. Альфалуджи, "Стеганог-рафический алгоритм, обеспечивающий большую пропускную способность канала скрытой связи", Вестник Нац. техн. ун-та "ХПИ" : сб. науч. тр. Темат. вып.: Системный анализ, управление и информационные технологии, № 29, С. 30-41, 2012.

Г. Андрощук, "Закон про авторське право Канади: Модернізація і економічні наслідки", Часопис Київського університету права, №4, С. 176–182, 2014.

Опубліковано

2020-02-09

Номер

Розділ

Управління інформаційною безпекою