Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Програма з Інформаційно-аналітичної діяльності.doc
Скачиваний:
6
Добавлен:
22.11.2019
Размер:
294.4 Кб
Скачать

Тема 13. Способи вилучення конфіденційної інформації

Конфіденційна інформація як необхідне джерело у діяльності інформаційного аналітика. Прийоми і їх пошук для отримання можливостей доступу до необхідних документів. Характеристика прийому „таємного проникнення у місце збереження носія інформації”. Прийом „розпечатання” інформації шляхом створення чи імітації аварійного стану (пожежа, затоплення тощо). Прийом „тимчасового захоплення” необхідного приміщення. Прийом „перехоплення документу” (крадіжка, підкуп, розбій тощо). Прийом „підключення третіх осіб”. Прийом „сильного тиску” (шантаж, підкуп тощо). Прийом вимоги видачі документа із правдоподібним обґрунтуванням (сумісна праця, соціальна безпека тощо). Використання скритого фотографування та ксерокопіювання для відведення підозри. Метод „офіційного

10

візиту”. Перехоплення поштового відправлення. Обережне відкриття і ретельне заклеювання послання. Використання „сміття” (помітки на пачках цигарок, викреслених текстів, використання копірки, чернеток тощо). Відновлення стертих та напівстертих носіїв інформації.

Тема 14. Принципи оцінки та інтерпретації інформації

Визначення корисності отриманої інформації за допомогою відповідного аналізу. Оцінка отриманих відомостей. Визначення ступеню достовірності у залежності від ступеню джерела. Висвітлення ступеню показників за допомогою буквено-цифрової системи. Кодування рівня надійності джерела. Фіксація джерела отримання поданих даних. Перевірка інформації на дезінформацію. Маркірування отриманої інформації. Зберігання не досить достовірної (сумнівної) інформації. Визначення інформацій: підсунутої, спеціально спотвореної, зміненої випадково чи зумисне. Використання горизонтальної і вертикальної інформації. Передбачена „брехня” і „витончена напівправда”. Виявлення в інформації прямого приховування фактів, тенденційного підбору даних, порушення логічних і тимчасових зв’язків між подіями, наявності подання правди з додаванням хибного факту чи домислу, викладу матеріалу на фоні відволікаючих елементів, двозначності інформації, притаювання ключових елементів факту. Причини спотворення інформації в процесі трансляції. Використання техніки інтерпретації даних. Перероблення інформації після попереднього збору фактури. Систематизація фактів. Виявлення ключових моментів. Побудова речень, що обґрунтовують основні факти. Отримання необхідних і додаткових даних. Оформлення висновків. Хибна інтерпретація фактури. Побудова гіпотези та її перевірка.

15. Забезпечення безпеки та захисту інформації

Інформаційна безпека та її залежність від правильності використання інформації. Інформаційна безпека і світ електронної техніки. Порівняння можливостей „крадіжки” інформації у минулому і сучасному світі. Методи захисту інформації, яка зберігається і передається за допомогою різних „носіїв” та засобів передачі інформації. Комп’ютерні злочини. Махінації шляхом комп’ютерного маніпулювання системою обробки даних з метою отримання фінансової вигоди. Комп’ютерний шпіонаж. Крадіжка послуг. Комп’ютерні диверсії. Неправомірний доступ до систем обробки даних та „зламування” їх. Традиційні злочини у сфері бізнесу з допомогою систем обробки даних. Інформаційна безпека організацій. Комп’ютерна безпека. Безпека даних. Безпечне програмне забезпечення. Безпека комунікацій. Елементи системи безпеки. Зовнішня безпека. Внутрішня безпека. Локальна безпека. Використання телефону в умовах забезпечення безпеки. Організація зустрічей в умовах забезпечення безпеки.

11