ПРОБЛЕМЫ СОВРЕМЕННЫХ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ: АНАЛИЗ И РЕШЕНИЯ

PROBLEMS OF MODERN INFORMATION TECHNOLOGIES: ANALYSIS AND SOLUTIONS
Ражабов Ж.Н.
Цитировать:
Ражабов Ж.Н. ПРОБЛЕМЫ СОВРЕМЕННЫХ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ: АНАЛИЗ И РЕШЕНИЯ // Universum: технические науки : электрон. научн. журн. 2025. 8(137). URL: https://7universum.com/ru/tech/archive/item/20738 (дата обращения: 05.12.2025).
Прочитать статью:

 

АННОТАЦИЯ

Статья посвящена актуальным проблемам современных информационных технологий, включая Big Data, искусственный интеллект, edge computing, кибербезопасность и цифровую трансформацию. Автор анализирует ключевые вызовы: рост кибератак (фишинг, DDoS, ransomware), уязвимости программного обеспечения и угрозы утечки персональных данных. В работе приведены статистические данные, примеры известных инцидентов и практические рекомендации по усилению защиты информации: использование шифрования, двухфакторной аутентификации и регулярное обучение сотрудников. Особое внимание уделено перспективным технологиям, таким как 5G/6G и edge computing, а также их применению в здравоохранении, транспорте и образовании. Статья будет полезна специалистам в области IT и кибербезопасности, а также исследователям и преподавателям.

ABSTRACT

The article addresses current challenges in modern information technologies, including Big Data, artificial intelligence, edge computing, cybersecurity, and digital transformation. The author examines key issues such as the rise of cyberattacks (phishing, DDoS, ransomware), software vulnerabilities, and risks of personal data breaches. The study presents statistical data, examples of well-known incidents, and practical recommendations for enhancing security, such as implementing encryption, two-factor authentication, and regular employee training. Special attention is given to emerging technologies like 5G/6G and edge computing, as well as their applications in various fields, including healthcare, transportation, and education. The article is valuable for IT and cybersecurity professionals, digital transformation specialists, as well as researchers and educators.

 

Ключевые слова: Информационные технологии, кибербезопасность, большие данные (Big Data), искусственный интеллект, защита данных, интернет-безопасность, DDoS-атаки, новые технологии, Edge computing, цифровая трансформация, penetration testing, шифрование данных.

Keywords: Information technology, cybersecurity, big data, artificial intelligence, data protection, internet security, DDoS attacks, new technologies, Edge computing, digital transformation, penetration testing, data encryption.

 

Введение. Современные информационные технологии играют ключевую роль в развитии общества, экономики и науки. Однако их стремительное распространение сопровождается целым рядом проблем, требующих анализа и эффективных решений.

К основным направлениям современных ИТ относятся:

  • Облачные вычисления - предоставление вычислительных ресурсов через интернет.
  • Искусственный интеллект и машинное обучение - автоматизация процессов и интеллектуальное принятие решений.
  • Блокчейн и распределённые реестры - обеспечение безопасности и прозрачности транзакций.
  • Интернет вещей (IoT) - взаимодействие физических устройств через сеть.
  • Квантовые вычисления - новые возможности в криптографии и моделировании.

Методология исследования

В работе применён системный и междисциплинарный подход. Использовались:

  • аналитический метод - изучение публикаций, статистики и отраслевых отчётов;
  • сравнительный метод - сопоставление технологий и практик их применения;
  • методы классификации и систематизации - выделение ключевых направлений анализа (Big Data, искусственный интеллект, облачные и edge-вычисления, 5G/6G).

Для прогноза развития применялся прогностический метод, а практико-ориентированный подход базировался на анализе реальных кейсов (Equifax, Facebook*, T-Mobile).

Результаты и обсуждение

Big Data — это массивы данных различных форматов и высокой скорости поступления, которые трудно хранить и обрабатывать с помощью традиционных баз данных. Термин отражает не только объём информации, но и сложность её анализа и управления.

Экспоненциальный рост данных означает постоянное удвоение их объёма, что в отличие от линейного роста ведёт к гигантским объёмам за короткий срок.

По статистике:

  • к 2010 году 90% всех данных, созданных человечеством, было получено всего за предыдущие два года;
  • к 2025 году мировой объём цифровых данных превысит 175 зеттабайт (1 зеттабайт = 1 миллиард терабайт) (по данным IDC);
  • в среднем каждый человек ежедневно создаёт более 1,7 МБ цифровых данных (электронная почта, поисковые запросы, приложения, видео, соцсети).

Источники Big Data: социальные сети, платформы электронной коммерции, устройства IoT, мобильные приложения, образовательные платформы, системы здравоохранения, банки и логистика.

Основные характеристики Big Data («5V»)::

  1. Volume - большой объём.
  2. Velocity - высокая скорость генерации.
  3. Variety - разнообразие форматов (текст, видео, аудио, данные сенсоров).
  4. Veracity - достоверность.
  5. Value - ценность для анализа.

Скорость передачи данных - это время, за которое цифровая информация передаётся из одного места в другое. Измеряется в бит/с, МБ/с, ГБ/с. Это важный показатель качества интернета, эффективности сетей и пользовательского опыта.

Эволюция мобильных технологий (1G–6G)

  • 1G (1980-е) - аналоговая связь, только голос, скорость до 2,4 кбит/с;
  • 2G (1990-е) - цифровая связь, SMS, MMS, до 64 кбит/с;
  • 3G (2000-е) - мобильный интернет, видеозвонки, 384 кбит/с – 2 Мбит/с;
  • 4G (2010-е) - высокоскоростной интернет, HD-видео, 100 Мбит/с – 1 Гбит/с;
  • 5G (2020-е) - IoT, автономный транспорт, AI, 1–10 Гбит/с (в тестах до 20 Гбит/с);
  • 6G (ожидается 2030-е) - терахерцовые частоты, интеграция с ИИ, до 1 Тбит/с.

Рост скорости передачи данных обеспечивается эволюцией мобильных технологий, внедрением оптоволоконных сетей, Wi-Fi 6/7, развитием ИИ и Big Data, а также применением облачных и edge-вычислений.

Edge computing - технология обработки данных рядом с их источником (например, IoT-устройства, сенсоры, локальные серверы) без передачи на центральный сервер. Это снижает задержку, уменьшает нагрузку на сеть и повышает безопасность.

Принцип работы:

  1. Устройство генерирует данные.
  2. Данные анализируются на локальном мини-сервере или устройстве.
  3. В облако отправляются только важные результаты.

Таблица 1.

Сравнение edge computing и облачных вычислений

Характеристика

Облачные вычисления

Edge computing

Место обработки данных

Центральный сервер/облако

На периферии сети (локально)

Задержка

Высокая

Очень низкая

Зависимость от интернета

Обязательна

Часто автономна

Гибкость

Широкая

Удобна для работы в реальном времени

 

Преимущества edge computing:

  • Низкая задержка (реальное время работы, например, дроны, автономные машины).
  • Снижение нагрузки на сеть (обработка локально).
  • Высокая надёжность (работает при отсутствии интернета).
  • Безопасность и конфиденциальность (обработка данных на устройстве).

Области применения: промышленная автоматизация (IIoT), здравоохранение, автономный транспорт, сельское хозяйство, умные города.

Интеграция искусственного интеллекта в бизнес-процессы.

Сегодня это ключевое стратегическое направление, позволяющее повысить эффективность, снизить расходы и усилить конкурентоспособность компаний.

Рост кибератак (фишинг, DDoS, ransomware). Причинами являются расширение интернета, рост онлайн-сервисов и цифровой трансформации, увеличение зависимости организаций от цифровых систем, развитие технологий и тактик киберпреступников, а также удалённая работа во время пандемии COVID-19 и слабая безопасность.

  • Phishing - атака с целью обмана пользователей для кражи личных данных через фальшивые письма, SMS или сайты. В последние годы атаки усложнились и расширились на соцсети, мобильные приложения и видеоконференции.
  • DDoS (Distributed Denial of Service) - атака перегружает сеть или сервис большим числом запросов, делая его недоступным. Рост масштабов и продолжительности атак ведёт к перебоям работы, потере доверия клиентов и финансовым потерям.
  • Ransomware (вымогательское ПО) - шифрует файлы и требует выкуп за восстановление. Проникает часто через фишинг или слабые системы безопасности. Затрагивает крупные компании, медучреждения и государственные органы, вызывая серьёзные последствия.

По данным на 2024 год: фишинг вырос на 30%, DDoS - на 20%, ransomware - на 40%. Средняя сумма выкупа составила около 1 миллиона долларов.

Рекомендации по безопасности: обучение сотрудников, использование сложных паролей и двухфакторной аутентификации, обновление антивирусов и систем, резервное копирование, мониторинг сетевого трафика.

Уязвимости ПО - ошибки и слабые места, которые позволяют злоумышленникам получить несанкционированный доступ, украсть данные или нарушить работу системы.

Примеры уязвимостей:

  • Buffer overflow - переполнение буфера, позволяющее выполнить произвольный код.
  • SQL injection - внедрение вредоносных SQL-запросов для доступа к базе данных.
  • Cross-site scripting (XSS) - внедрение вредоносного JavaScript на веб-страницы.
  • Remote code execution (RCE) - удалённое выполнение кода.
  • Privilege escalation - повышение прав пользователя до администратора.
  • Неправильные настройки ПО - открытые порты, стандартные пароли и др.

Последствия уязвимостей: кража или потеря данных, финансовые потери, сбои в работе систем, падение репутации.

Методы обнаружения: статический и динамический анализ кода, пен тесты, автоматизированные сканеры уязвимостей (Nessus, OpenVAS, Burp Suite).

Меры защиты:

  • Использование практик безопасного кодирования (Secure Coding Practices) при написании кода.
  • Регулярное обновление программного обеспечения и библиотек.
  • Установка WAF (Web Application Firewall).
  • Валидация и санитизация вводимых данных.
  • Применение политики минимальных прав (least privilege).
  • Регулярное создание резервных копий.

Причины недостаточной защиты персональных данных:

Программные уязвимости (отсутствие контроля ввода, неправильное кодирование), отсутствие шифрования данных, неопределённые или слишком общие права доступа (access control), недостаточная подготовка сотрудников, неправильная конфигурация серверов или облачных сервисов и т.д. Это может привести к следующим последствиям:

а) Для физических лиц:

  1. Нарушение личной жизни: данные становятся общедоступными, люди могут подвергаться социальному давлению или шантажу.
  2. Финансовый ущерб: деньги могут быть украдены с кредитных карт или банковских счетов.
  3. Кража личности: преступники используют чужие данные для получения кредитов, совершения преступлений или мошенничества.
  4. Потеря работы или ущерб репутации: если конфиденциальные данные (например, медицинские или личные переписки) становятся публичными, это может вызвать негативные социальные последствия.

б) Для организаций:

  1. Ущерб репутации: потеря доверия клиентов.
  2. Финансовые штрафы: за несоблюдение правовых норм (например, GDPR, HIPAA) накладываются крупные штрафы.
  3. Судебные иски: пользователи или государственные органы могут предъявлять претензии.
  4. Утечка коммерческой тайны: внутренние документы и коммерческие секреты становятся доступными конкурентам, что ведёт к потере конкурентоспособности.

Известные реальные случаи (примеры):

Таблица 2.

Реальные случаи (примеры)

Год

Компания

Объём данных

Последствия

2017

Equifax (США)

~147 млн. пользователей

Утечка SSN, кредитной истории; штраф $700 млн.

2018

Facebook*(Cambridge Analytica)

87 млн. пользователей

Политическая манипуляция и потеря глобального доверия

2021

T-Mobile

40 млн. пользователей

Утечка персональных идентификаторов, номеров SIM-карт

 

Для предотвращения подобных ситуаций необходимы: шифрование данных (data at rest и in transit), сильная аутентификация (2FA, биометрическая защита), политика минимальных прав (least privilege), постоянное обучение сотрудников, хранение резервных копий, проведение оценки уязвимостей и тестов на проникновение, разработка и соблюдение политик конфиденциальности.

Рекомендации:

  1. Усиление кибербезопасности:
  • Регулярное проведение кибербезопасностных тренингов для сотрудников в каждой организации.
  • Внедрение двухфакторной аутентификации (2FA) и строгой политики паролей.
  • Регулярное выявление и устранение программных уязвимостей (пен тесты, анализ кода).
  1. Правильное использование возможностей Big Data и AI:
  • Внедрение систем анализа на базе искусственного интеллекта для превращения больших объёмов данных в полезную информацию.
  • Развитие культуры принятия решений на основе данных (data-driven).
  1. Широкое внедрение edge computing и технологий 5G:
  • Разработка систем на базе edge computing для областей с необходимостью обработки данных в реальном времени (например, здравоохранение, транспорт).
  • Заблаговременная подготовка инфраструктуры для 5G и будущих 6G технологий.
  1. Защита персональных данных:
  • Каждая организация должна уделять внимание шифрованию данных, политике минимальных прав и разработке политик конфиденциальности.
  • Для крупных компаний, работающих с большими данными, обязательным является соблюдение международных стандартов GDPR, HIPAA и др.
  1. Повышение цифровой грамотности:
  • Формирование цифровой культуры среди населения и сотрудников, развитие навыков безопасного и эффективного использования информационных технологий.

Заключение. С быстрым развитием информационных технологий объём данных в цифровом мире стремительно растёт, что способствует широкому применению таких передовых технологий, как Big Data, искусственный интеллект, edge computing и технологии 5G/6G. Эти тенденции играют важную роль в автоматизации бизнес-процессов, здравоохранении, транспорте, образовании и других сферах, повышая их эффективность. Однако вместе с этим растут и риски кибербезопасности: фишинг, DDoS, ransomware, программные уязвимости и утечки персональных данных сегодня являются одними из самых острых угроз. Защита данных и создание безопасной инфраструктуры стали неотъемлемой частью технологического прогресса.

 

Список литературы:

  1. International Data Corporation (IDC). Global DataSphere Forecast. — 2023. URL: https://www.idc.com.
  2. Marr B. Big Data in Practice: How 45 Successful Companies Used Big Data Analytics to Deliver Extraordinary Results. — Wiley, 2019. — pp. 45–62.
  3. Symantec Enterprise. Internet Security Threat Report. — 2023. URL: https://www.broadcom.com/company/newsroom/press-releases.
  4. Open Web Application Security Project (OWASP). Top 10 Web Application Security Risks. — 2024. URL: https://owasp.org.
  5. Cloudflare. What is a DDoS Attack? — 2024. URL: https://www.cloudflare.com/learning/ddos/what-is-a-ddos-attack/.
  6. IBM Security. Cost of a Data Breach Report 2024. — 2024. URL: https://www.ibm.com/security/data-breach.
  7. Губанова И.А. Информационные технологии: Учебник для студентов. — М.: ИНФРА-М, 2022. — с. 120–138.
  8. Gartner, Inc. Hype Cycle for Emerging Technologies. — 2024. URL: https://www.gartner.com/en/research.
  9. Zubair M., Bashir A. Edge Computing: Architectures and Use Cases. — Springer, 2021. — pp. 75–90.
  10. Statista. Global Internet Traffic and User Data Trends. — 2024. URL: https://www.statista.com.

 

*социальная сеть, запрещенная на территории РФ, как продукт организации Meta, признанной экстремистской – прим.ред.

Информация об авторах

заместитель декана по учебной работе, Университет экономики и педагогики, Республика Узбекистан, г. Карши

Deputy Dean for academic affairs, University of economics and pedagogy, Republic of Uzbekistan, Karshi

Журнал зарегистрирован Федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор), регистрационный номер ЭЛ №ФС77-54434 от 17.06.2013
Учредитель журнала - ООО «МЦНО»
Главный редактор - Звездина Марина Юрьевна.
Top