Анализ интернет-текстов с признаками информационных угроз при помощи больших языковых моделей
УДК 81’3, ББК 81.1
Аннотация
Статья направлена на верификацию гипотезы о способности современных больших языковых моделей ChatGPT и DeepSeek производить анализ текстов на естественном языке с целью выявления языковых средств, могущих свидетельствовать о наличии в них угрозы информационной безопасности, связанной с проявлениями экстремистской деятельности. Методологической основой исследования выступает принципиально новый подход к исследованию интернет-текстов посредством цифровых технологий с позиций информационной безопасности, с учетом юридических аспектов понимания сущности информационных угроз, в том числе угрозы экстремизма. Материалом анализа выступают 100 интернет-текстов на русском языке, представленные в открытом доступе в социальных сетях «ВКонтакте» и «Одноклассники», отобранные методом случайной выборки из открытых христианских сообществ в данных сетях. Семантический анализ отобранных текстов позволил распределить их в группы, отражающие проявление определенной субъективной тональности: нейтральные, одобряющие, оскорбляющие, осуждающие и содержащие резкую негативную оценку. Последние три группы попадают в зону риска наличия информационной угрозы. В результате анализа установлено, что обе системы – ChatGPT и DeepSeek – адекватно справляются с задачей выявления языковых средств, требующих дальнейшего анализа на предмет возможной угрозы информационной безопасности. Важно отметить, что данные, полученные в результате анализа, выполненного большими языковыми моделями, можно использовать только как дополнительный инструмент для формирования экспертной оценки текста на наличие признаков информационных угроз, которые помогают взглянуть на анализируемый текст более объективно, отдельно от личностных установок эксперта-человека. Однако окончательный вывод о наличии информационной угрозы вправе делать только эксперт-человек.
Скачивания
Литература
Грамота.ру, 2000–2025. URL: https://gramota.ru/poisk?query=тварь&mode=slovari&dicts[]=42
Грушихина В. А. Судебная психолого-лингвистическая экспертиза текста (на примере дела об экстремизме) / Деятельность правоохранительных органов в современных условиях. Сборник материалов XXI международной научно-практической конференции. – Иркутск, 2016. – С. 12–15.
Доктрина информационной безопасности Российской Федерации. Утверждена Указом Президента Российской Федерации от 5 декабря 2016 г. №646. URL: https://www.mid.ru/ru/foreign_policy/official_documents/1539546/.
КоАП РФ Статья 13.53. Поиск заведомо экстремистских материалов и получение доступа к ним, в том числе с использованием программно-аппаратных средств доступа к информационным ресурсам, информационно-телекоммуникационным сетям, доступ к которым ограничен. URL: https://www.consultant.ru/document/cons_doc_LAW_34661/d698a1c3214cb529c29991c00154e985d9d7f607/
Комов С. А. Термины и определения в области информационной безопасности. Москва, 2009.
Королькова А. В., Алексеева М. И. Лингвистическая экспертиза текстов, публично оправдывающих терроризм и/или экстремизм / Филологические науки. Вопросы теории и практики. – 2023. – Т. 16. – № 8. – С. 2339–2343.
Куршакова Т. Д., Рядчикова Е. Н., Схаляхова С. Ш. Языковые маркеры экстремизма, фашизма, нацизма: из практики судебных лингвистических экспертиз / Казанская наука. – 2023. – № 6. – С. 27–33.
Овсянникова М.А. Анализ тональности текста посредством инструмента искусственного интеллекта / Три «Л» в парадигме современного гуманитарного знания: Лингвистика, Литературоведение, Лингводидактика. Москва, 2025. С. 33–38.
Юлдашев Ж. Б. К определению сущности международной информационной безопасности / Коммуникология: электронный научный журнал. – 2022. – Т. 7. – № 4. – С. 115–125.
Bing Liu. Sentiment Analysis and Subjectivity / Handbook of Natural Language Processing (англ.) / под ред. N. Indurkhya и F. J. Damerau. 2010. URL: https://www.cs.uic.edu/~liub/FBS/NLP-handbook-sentiment-analysis.pdf
Fullstack Academy, LLC. What is Information Security? 2025. URL: https://www.fullstackacademy.com/blog/what-is-information-security
Joshi Ch., Singh U.K. Information security risks management framework – A step towards mitigating security risks in university network / Journal of Information Security and Applications. – 2017. – No. 35. – Pp. 128–137. doi:10.1016/j.jisa.2017.06.006.
TechTarget Contributor, 2024, Top 10 types of information security threats for IT teams, URL: https://www.techtarget.com/searchsecurity/feature/Top-10-types-of-information-security-threats-for-IT-teams.
Copyright (c) 2025 Светлана Осокина, Павел Осокин

Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.
Авторы, которые публикуются в данном журнале, соглашаются со следующими условиями:
1. Авторы сохраняют за собой авторские права на работу и передают журналу право первой публикации вместе с работой, одновременно лицензируя ее на условиях Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным указанием авторства данной работы и ссылкой на оригинальную публикацию в этом журнале.
2. Авторы сохраняют право заключать отдельные, дополнительные контрактные соглашения на неэксклюзивное распространение версии работы, опубликованной этим журналом (например, разместить ее в университетском хранилище или опубликовать ее в книге), со ссылкой на оригинальную публикацию в этом журнале.
3. Авторам разрешается размещать их работу в сети Интернет (например, в университетском хранилище или на их персональном веб-сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению, а также к большему количеству ссылок на данную опубликованную работу (Смотри The Effect of Open Access).





