Центр компьютерных компетенций

О ЦЕНТРЕ

Центр компьютерных компетенций Югорского НИИ информационных технологий создан в 2013 году Приказом директора Югорского НИИ информационных технологий № 146 от 26.11.2013 в целях реализации решения Антинаркотической комиссии Ханты-Мансийского автономного округа – Югры.

С 2014 года ЦКК осуществляется разработка информационной системы (АИС Поиск, http://3c.uriit.ru), для выявления информационных ресурсов в сети Интернет, содержащих информацию, распространяемую с нарушением требований законодательства Российской Федерации в информационно-коммуникационной сети Интернет, и передачу их для рассмотрения и блокирования в соответствующие профильные ведомства.

Порядок взаимодействия определен следующими документами:

Основной результат от применения АИС Поиск: снижение трудозатрат по поиску в сети Интернет материалов, распространение которых на территории РФ запрещено, при этом на порядки увеличено количество просматриваемых материалов (работает круглосуточно и может быть масштабирована), что позволяет повысить эффективность мероприятий по противодействию наркоторговле, экстремизму и терроризму в сети Интернет.

Работа АИС Поиск построена по аналогии работы операторов, которые по ключевым словам или сформированным запросам осуществляют первоначальный поиск информационных ресурсов в сети Интернет через поисковые машины или социальные сети. В дальнейшем, найденные информационные ресурсы с использованием алгоритмов семантического анализа, сравниваются с уже определенными как «запрещенные», и по результатам определяется вероятность отнесения их к ним, с высоким показателем передаются на рассмотрение экспертам соответствующих ведомств.

Работы по АИС Поиск ЦКК осуществляются в рамках государственного задания АУ «Югорский НИИ информационных технологий», на 2016 год запланировано:

  • обеспечение функционирования АИС Поиск;
  • добавление нового функционала в пользовательский интерфейс согласно заявкам конечных пользователей;
  • корректировка пользовательского интерфейса с учетом пожеланий конечных пользователей;
  • корректировка модуля хранения данных с учетом нового функционала;
  • направление отчетов о выявленных подозрительных материалах.