- •1.2. Структура курсу "Інформаційно-аналітична діяльність". Місце навчальної дисципліни в системі дисциплін документно-комунікаційного циклу
- •1.3. Інформаційно-аналітична діяльність як специфічний різновид людської діяльності
- •1.4. Короткий історичний огляд розвитку інформаційно-аналітичної діяльності. Найважливіші етапи
- •1.5. Джерела інформації в системі суб’єктно-об’єктних відносин інформаційної діяльності. Типологія та класифікація інформації
- •Тема 2. Теоретичні основи інформаційно-аналітичної діяльності
- •2.1. Актуальність, суть, основні принципи іад
- •2.3. Категоріально-понятійна система дисципліни "Інформаційно-аналітична діяльність"
- •2.4. Загальні професійні вимоги до рівня фахової підготовки аналітика
- •2.5. Основні методи аналітики
- •2.6. Характеристика основних різновидів іад
- •2.7. Параметри інформації
- •2.8. Базові моделі, що застосовуються під час аналізу інформаційних явищ
- •Тема 3. Методика організації інформаційно-аналітичної діяльності
- •3.1. Методи організації іад
- •3.2. Загальноприйнятий алгоритм діагностики інформаційних подій і процесів
- •3.3. Методи збору аналітичної інформації
- •3.4. Проблема інтерпретації фактів та типові помилки в аналітичних висновках
- •3.5. Поняття та методи аналітичних прогнозів
- •3.6. Етапи прогнозування
- •3.7. Моделі та типи прогнозів
- •Тема 4. Правове регулювання інформаційної сфери в україні субєкти інформаційної діяльності, їх інформаційні потреби та поняття інформаційного циклу
- •4.1. Система законодавчого забезпечення інформаційно - аналітичної діяльності в Україні
- •4.2. Закон України "Про інформацію" - базовий акт у системі регулювання інформаційних відносин
- •4.3. Закон "Основні засади розвитку інформаційного суспільства в Україні на 2007-2015 роки"
- •4.4. Закон України "Про доступ до публічної інформації"
- •4.5. Інші закони України та підзаконні акти, що регламентують інформаційно-аналітичну діяльність
- •4.6. Поняття «суб’єктів інформаційних відносин». Інформаційні потреби споживачів
- •4.7. Сутність і структура інформаційного циклу
- •4.8. Характеристики інформаційних потреб. Методи вивчення інформаційних потреб
- •Тема 5. Інформаційний процес та інформаційні посередники
- •5.1.Поняття та сутність інформаційного процесу
- •5.2. Складники (етапи) інформаційно-аналітичного процесу
- •5.3. Причини викривлення інформації
- •5.4. Інформаційні шуми, бар’єри та їх вплив на якісні та кількісні показники інформації
- •5.5. 3Агальна характеристика поняття "інформаційні посередники"
- •5.6. Бібліотеки як універсальна форма інформаційного посередництва
- •5.7. Змі як потужний ресурс інформаційного посередництва
- •5.8. Суспільно-інформаційна роль реклами
- •5.9. Зв’язки з громадськістю (pr)
- •Тема 6. Комунікаційний процес як суспільна функція інформаційно-аналітичної діяльності
- •6.1. Загальна характеристика поняття «комунікації» та «комунікативного процесу»
- •6.2. Соціальні функції комунікації
- •6.3. Типологія комунікацій
- •6.4. Перешкоди та комунікативні бар’єри на шляху комунікативного процесу
- •6.5. Види і форми комунікацій
- •6.6. Поняття масової комунікації
- •6.7. Комунікаційні канали
- •6.8. Управління комунікаційними процесами
- •6.9. Удосконалення комунікацій
- •Тема 7. Розвиток засобів інтелектуалізації інформаційної діяльності та організаційні аспекти управління інформаційними ресурсами
- •7.1. Поняття штучного інтелекту
- •7.2. Нейронні мережі
- •7.3. Дерево рішень ("дерево цілей")
- •7.4. Виведення за аналогією
- •7.5. Інформаційно-аналітичні системи
- •7.6. Експертні системи
- •7.7. Системи підтримки прийняття рішень (сппр)
- •7.8. Системи кодування інформації
- •7.9. Штрихові коди
- •7.10. Інформатизація економіки
- •7.11. Економічна інформація, її класифікація
- •Тема 8. Інформаційна революція, її сутність. Побудова інформаційного суспільства в україні
- •8.1. Поняття інформаційної революції
- •8.2. Основні ознаки інформаційної революції
- •8.3. Нові інформаційні технології
- •8.4. Ринкова інфраструктура інформаційного середовища
- •8.5. Інформатизація суспільства. Концепція Національної програми інформатизації
- •8.6. Досвід країн Європейського Союзу та сша
- •8.7. Створення сучасної інфраструктури інформатизації в Україні
- •8.8. Розвиток та впровадження нових інформаційних технологій
- •Модуль №2. Практика організації інформаційно-аналітичної діяльності Тема 1. Сучасні концепції цивілізацій інформаційна політика зарубіжних країн щодо україни
- •1.1. Сучасні концепції розвитку цивілізацій
- •1.2. Інформаційно-комунікаційні технології як чинник розвитку інформаційного суспільства
- •1.3.Інформаційна технологізація суспільного життя
- •1.4. Загрози в інформаційній сфері
- •1.5. Інформаційні позиції та імідж України
- •1.6. Інформаційна політики зарубіжних країн
- •1.7. Зовнішні чинники впливу на Україну
- •1.8. Інформаційна політика України щодо поліпшення її міжнародного іміджу
- •Тема 2. Інформаційний простір як обєкт дослідження та глобальні інформаційні процеси
- •2.1. Сутність і зміст поняття інформаційного простору
- •2.2. Види і форми інформаційної діяльності в суспільстві
- •2.3. Концепції трактування суті інформаційного простору
- •2.4. Сучасний стан інформаційного простору України
- •2.5. Інформаційні стратегії
- •2.6. Процес глобалізації, його позитивні і негативні наслідки
- •2.7. Специфіка організації світових інформаційних потоків
- •2.8. Міжнародна правова база в інформаційній сфері
- •2.9. Концепція Нового міжнародного інформаційного і комунікаційного порядку
- •Тема 3. Інформаційна аналітика як засіб одержання знань інформаційно-аналітичний процес: суть, принципи, інструментарій
- •3.1.Інформаційна аналітика як засіб одержання знань
- •3.2. Види інформаційно-аналітичних робіт
- •3.3. Методика написання аналітичної роботи
- •3.4. Загальні ознаки роботи високої якості та типові помилки
- •3.5.Інформаційно-аналітичний процес: суть та принципи
- •3.6. Головні фактори результативності роботи аналітика
- •3.7. Етапи і порядок підготовки інформаційно-аналітичних документів
- •3.8. Проблема «пастки часу» і засоби її подолання
- •Тема 4. Інформаційно-аналітична робота як процес творчого мислення та нові інформаційні технології
- •4.1. Інформаційна робота як процес творчого мислення
- •4.2. Оціночна діяльність і прогнозування в інформаційно-аналітичному процесі
- •4.3. Інформаційне забезпечення управління
- •4.4. Нові інформаційні технології обробки інформації
- •4.6. Інформаційні технології аналітичної обробки інформації
- •4.7. Сучасні технології спільної роботи
- •Тема 5. Інформаційно-психологічні операції та війни. Інформаційна складова безпеки україни
- •5.1. Поняття і сутність інформаційних війн
- •5.2. Інформаційні війни минулого та їх причини в майбутньому
- •5.3. Технології ведення інформаційних війн
- •5.4. Моделі інформаційних війн
- •5.5. Інформаційні операції в структурі соціально-політичних комунікацій
- •5.6. Поняття та сутність інформаційної безпеки України
- •5.7. Діяльність спецслужб України та інших держав
- •5.8. Проблеми захисту інтелектуальної власності та інформації
- •5.9. Безпека підприємницької діяльності
- •5.10. Шляхи вдосконалення інформаційної безпеки України
- •Тема 6. Практика організації інформаційно-аналітичної діяльності. Планування іад в організації 304
- •6.1. Ієрархічні рівні організації іад
- •6.2. Специфіка організації інформаційних послуг в сфері управління
- •6.3. Організація діяльності інформаційно-аналітичної служби
- •6.4. Менеджмент кадрових ресурсів, фінансування та матеріально-технічна база організації як головні чинники успішної іад
- •6.5. Необхідність планування іад
- •6.6. Основні принципи планування
- •6.7. Поточне і стратегічне планування
- •6.8. Структура бізнес-планування
- •Тема 7. Маркетингові комунікації в інформаційно-аналітичній діяльності. Інформаційно-аналітична діяльність в малому та середньому бізнесі
- •7.1. Теорія маркетингової комунікації
- •7.2. Система маркетингових досліджень і маркетингової інформації
- •7.3. Методи отримання й обробки маркетингової інформації
- •7.4. Інтернет-маркетинг
- •7.5. Електронна комерція
- •7.6. Поняття малого та середнього бізнесу
- •7.7. Інформаційна складова малого та середнього бізнесу
- •7.8. Принципи діагностики економічного стану підпригметна
- •7.9. Методика діагностики економічного стану
- •Тема 8. Інформаційні технології формування іміджу держави та інформаційна культура 367
- •8.1. Поняття іміджу та його види
- •8.2. Імідж України, йото складові
- •8.3. Технології формування іміджу
- •8.4. Діяльність прес-служб
- •8.5. Перспективи формування позитивного іміджу України в міжнародному інформаційному середовищі
- •8.6. Поняття інформаційної культури
- •8.7. Поліфункціональність інформаційної культури, її функції
- •8.8. Компоненти інформаційної культури
- •8.9. Інформаційна культура в управлінській діяльності
- •Темя 9. Перспективи та проблеми розвитку інформаційно- аналітичної діяльності в україні 391
- •9.1. Сучасні інформаційні технології і Україна
- •9,2. Проблеми розвитку іад в Україні
- •9.3. Можливості подолання негативних явищ
- •9.4. Перспективи розвитку інформаційних технологій в Україні і світі
5.8. Проблеми захисту інтелектуальної власності та інформації
Проблеми охорони інтелектуальної власності сьогодні вийшли в світі на перший план і стали вже не просто юридичними або комерційними питаннями. Унаслідок всеосяжної інтелектуалізації сучасної світової економіки вони дедалі більше стають політичною проблемою, пов’язаною з економічною безпекою та вимагають стратегічних підходів до їх вирішення.
Аналіз, показав, що в структурі законодавчого регулювання питань охорони інтелектуальної власності не розв’язано такі важливі проблеми:
- володіння й управління правами на об’єкти інтелектуальної власності, створені за рахунок коштів державного бюджету й загальнодержавних централізованих фондів;
- колективне управління авторським і суміжними правами;
- регулювання ринку інтелектуальної власності, передача на комерційних засадах прав на об´єкти інтелектуальної власності;
- нормативно-правове забезпечення розвитку франчайзингу — Продажу або тимчасового надання в користування товарного знака під контролем його власника;
- трансфер технологій за кордон, що приводить до цілеспрямованого відбору; часто за безцінь, українських технологій із боку іноземних фірм; правові механізми, які запобігали б подачі заявок на винаходи в інші країни в обхід патентного відомства України, що призводить до неконтрольованого відпливу нових технологій за кордон;
- захист комерційної інформації підприємств, а також ноу-хау;
- захист відомих товарних знаків, які не потребують реєстрації: у законах України загалом немає визначення цього терміна, немає списку таких знаків;
- захист фірмових найменувань;
- оцінка вартості нематеріальних активів;
- облік об‘єктів інтелектуальної власності;
- впровадження ефективнішого захисту наукової інтелектуальної власності проти порушень у цій сфері (привласнення результатів наукової праці в формі фіктивного «співавторства»; публікування працівниками державних структур від свого імені результатів, які містяться в науково-аналітичних матеріалах, поданих підпорядкованими їм організаціями; відтворення результатів наукових робіт без посилання на авторів або їх несанкціонована публікація тощо);
- охорона раціоналізаторських пропозицій;
- охорона порід тварин;
- охорона фольклору, народних художніх промислів і традиційних знань;
- прогалини в антимонопольному законодавстві, які вможливлюють використання процедур патентування як способу монополізації ринків.
За даними ФБР, в останній час в США, Західній Європі, Австралії, Японії та в країнах СНД спостерігається зріст рівня злочинних актів щодо інформаційних систем, що являє погрозу як окремим організаціям та установам, так й економіці кожної країни та суспільства в цілому.
Нові інформаційні технології все ширше впроваджуються в практику правоохоронних органів. Так, в органах внутрішніх справ України функціонує значна кількість автоматизованих систем оперативно-розшукового і профілактичного призначення, де обробляються величезні масиви інформації, в тому числі таємної чи призначеної для службового користування. Тому проблема захисту інформації, що зберігається та обробляється в комп´ютерних системах ОВС від несанкціонованого доступу, її підробки, проникнення комп´ютерних вірусів і т. ін, сьогодні є особливо актуальною.
Крім того, сьогодні глобальні інформаційні мережі, в тому числі й "INTERNET", стрімко криміналізуються. Вони не тільки стають своєрідним довідником злочинців, але й нерідко служать оригінальним місцем "сходок" злочинців. Тому проблема боротьби із злочинністю в сфері використання нових інформаційних технологій сьогодні набуває особливої гостроти та актуальності.
Проблема захисту інформації в комп´ютерних системах набула актуальності в нашій країні та за кордоном біля ЗО років тому. Останнім часом в світі спостерігається швидкий зріст злочинності у сфері використання комп´ютерної техніки. Такий вид злочинних проявів отримав у літературі назву "Комп´ютерні злочини".
Злочинність в галузі комп´ютерних технологій - це суспільно небезпечна діяльність чи бездіяльність, що здійснюється з використанням засобів обчислювальної техніки з метою спричинення майнового або суспільного збитку інтересам держави, підприємств, організацій, відомств, громадських формувань та громадян, а також правам особистості. При цьому комп´ютери можуть виступати як об´єкт, а також як знаряддя вчинення злочинів.
Криміналістична характеристика такого виду злочинів відрізняється від відомих криміналістичній науці злочинних посягань певною специфікою. В першу чергу, до неї повинні входити криміналістично значимі відомості про особу правопорушника, мотивації та цілі його злочинної поведінки, типових способах, предметах і місцях посягань, а також відомості про потерпілу сторону.
Як свідчить практика, комп´ютерна техніка може використовуватися у таких типових злочинних цілях: розкрадання коштів з грошових фондів, фальсифікація платіжних документів; крадіжка машинного часу, отримання фальшивих документів, підробка рахунків та платіжних відомостей, приписка надурочних годин роботи, фіктивне підвищення по службі, внесення змін у машинну інформацію, переведення грошей на фіктивні рахунки, впровадження комп´ютерних вірусів з метою вимагання і т. п.
У більшості випадків метою такого виду злочинів є вигода. В останній час ці злочини вчиняються також за політичними мотивами (шпіонаж, тероризм), із-за дослідницького інтересу (студенти, професіонали-програмісти), із хуліганських мотивів та з метою помсти.
Особи, які скоюють злочини в галузі комп´ютерних технологій, можуть бути поділені на п´ять категорій.
Перша категорія осіб це порушники правил користування ЕОМ. Сюди відноситься несанкціоноване використання комп´ютерів, розповсюдження вірусів і т. п.
Наступна категорія осіб - це так звані "хакери" (одержимі програмісти). Це найбільш підготовлені у технічному відношенні особи, які, вчиняючи злочини, часто не переслідують при цьому прямих матеріальних вигод. Для них має значения самоствердження, помста за образу, бажання пошуткувати і т. п.
Близька до розглянутої віще групи ще одна, що включає осіб, які страждають від нового виду психічних захворювань - інформаційними хворобами (комп´ютерними фобіями). Слід відмітити, що при наявності подібних фактів в процесі розкриття та розслідування злочину призначається судово-психіатрична експертиза на предмет встановлення осудності злочинця в момент скоєння ним злочинних дій. Злочинні дії цієї групи осіб в основному пов´язані з фізичним знищенням або пошкодженням засобів комп´ютерної техніки без наявності злочинного умислу, з частковою чи повною втратою контролю над своїми діями.
На більш високій соціальній сходинці знаходяться так звані респектабельні злочинці: бухгалтери, скарбники, адвокати, віце-президенти компаній і т. п. Для них властиві незаконне використання комп´ютера з метою моделювання передбачаємих злочинів, комп´ютерний шантаж конкурентів, фальсифікація та містифікація інформації і т. п. Ціль таких злочинних дій - отримання матеріальної вигоди чи покриття інших злочинних дій,
Вища категорія - це особи, які займаються комп´ютерним шпигунством. Це підготовлені спеціалісти - професіонали. їх ціллю є отримання важливих стратегічних даних про супротивника в економічній, політичній, технічній та інших галузях.
Як потерпіла сторона від злочинів цього виду, як правило, виступає юридична особа. Це пояснюється тим, що процес комп´ютеризації широко охоплює перш за все юридичних осіб (різноманітні організації, установи), і поки-що у досить меншій мірі - фізичних осіб.
Виділяють три основні групи потерпілих від таких злочинів:
1) власники комп´ютерної системи (складають біля 79% від усіх потерпілих);
2) клієнти, які користуються їх послугами (13%);
3) інші особи (8%).
Слід відмітити, що потерпіла сторона першої групи, як правило, неохоче повідомляє (якщо робить це взагалі) в правоохоронні органи про факт вчинення злочину. Це, зокрема, є одним з головних факторів, яким можна пояснити високий рівень латентності цих злочинів.
Практика свідчить, що зареєстровані комп´ютерні злочини виявляються, в основному, таким чином:
В результаті регулярних перевірок доступу до даних службами інформаційної безпеки (31%).
За допомогою агентурної роботи, а також при проведенні оперативних заходів по перевіркам заяв громадян (28%).
Випадково (19%).
Вході проведення бухгалтерських ревізій (13%).
В ході розслідування інших видів злочинів (10%).
Найважливішим й визначальним елементом криміналістичної характеристики будь-якого злочину є спосіб його скоєння, Він складається з комплексу специфічних дій правопорушника щодо підготовки, скоєння та маскування злочину. Ці дії являють собою певну систему, в результаті у зовнішній обстановці утворюються відповідні відображення, які в інформаційному плані є своєрідною моделлю злочину,
Стосовно злочинів, що вчиняються в галузі комп´ютерних технологій, найбільший інтерес являють сліди, що вказують на те, яким чином злочинець потрапив та зник з місця події, подолав перешкоди, використав своє службове становище, виконав поставлену злочинну мету, які знання, навички та фізичні зусилля використав, чи спробував скрити сліди своїх дій. Суттєві також сліди, що свідчать про характер зв´язку злочинця з предметом злочинного посягання і т, п.
Відомо, що спосіб вчинення злочину є у ряді складів необхідним елементом об´єктивної сторони злочину та входить до його кримінально-правової характеристики, а іноді служить й кваліфікуючою обставиною. Однак, в кримінально-правовій характеристиці спосіб вчинення злочину подано у загальному вигляді (наприклад, спосіб відкритого або таємного розкрадання, проникнення у приміщення і т. Ін.), для неї байдужі прийоми таємного розкрадання, конкретні способи проникнення, засоби, що використовуються при цьому, джерела їх отримання і т. д. В цьому випадку застосовується криміналістична характеристика способу вчинення злочину.
Якщо за основу класифікації покласти метод, що використовувався злочинцем для отримання доступу до засобів обчислювальної техніки, можна виділити такі п´ять основних груп:
1) вилучення засобів комп´ютерної техніки:
2) перехоплення інформації;
3) несанкціонований доступ;
4) маніпулювання даними та керуючими командами;
5) комплексні методи.
Сьогодні визначені три основні категорії злочинів, які здійснюються за допомогою комп’ютера:
- фінансові злочини, такі, як комп´ютерне шахрайство, шпигунство та комп´ютерний саботаж;
- злочини проти індивідуальних прав, особливо приватних прав на власність;
- злочини проти суспільних інтересів, спрямовані проти національної безпеки, контролю за потоком даних, охорони операцій (процедур), котрі здійснюються за допомогою комп´ютера та систем інформаційного зв´язку.
Одною з найбільш поширених форм комп´ютерної злочинності е комп´ютерне шпигунство, яке, зокрема, у комерційному секторі, стосується сфери розрахункових рахунків, балансових документів (фінансових звітів) та адрес клієнтів, що зберігаються у комп´ютерах.
Традиційними методами шпигунства є такі, як корупція та вимагання службовців, проникнення службовців з інших компаній, часто на короткий строк роботи (цей метод відомий під назвою "здраствуй-прощавай"), або опит службовців щодо фальшивої реклами відносно їхньої можливої нової роботи, на базі якого отримують інформацію про роботу, яку вони виконують і т. д.
Новими цілями для шпигунства сьогодні є комп´ютерні прогарами і "дефекти конструкцій". Прикладом подібних злочинних посягань можуть бути такі дії, коли злочинець здійснює перевірку файлів у комп´ютері, аналізуючи їх. Так, злочинець, шляхом стискання та копіювання значної кількості інформації за короткий термін може скопіювати програми й файли, включаючи найважніші комерційні дані компанії, переписавши їх на дискету.
Технічне втручання, на думку експертів з ФБР, у майбутньому буде основним способом злочинних дій.
"Мінімальний список" правопорушень у цій галузі було прийнято європейським комітетом з проблем злочинності ради Європи ще у 1990 році та рекомендовано до включення в законодавства європейських країн.
1. Комп´ютерне шахрайство - введення, заміна, знищення комп´ютерних даних чи програм, або інші втручання в процес обробки інформації, які впливають на кінцевий результат, спричиняють економічну чи майнову втрату з метою отримання незаконної економічної вигоди для себе чи іншої особи.
2. Комп´ютерний підлог - втручання в процес обробки інформації з метою вводу, зміни, виправлення, знищення комп´ютерних даних, програм чи проведення інших акцій, які згідно національного законодавства складають протиправні дії, пов´язані з підробкою (підлогом) га спрямовані на фальсифікацію відомостей чи програмного забезпечення.
3. Пошкодження комп´ютерної інформації чи програм - злочини, що пов´язані із стиранням, руйнуванням, зіпсуванням або приховуванням комп´ютерних даних чи програм суб´єктами, які не наділені такими правами.
4. Комп´ютерний саботаж - протиправні дії, що спрямовані на стирання, приведення у неробочій стан чи фальсифікацію інформації, пошкодження засобів інформаційної техніки шляхом впровадження в комп´ютерні мережі з метою перешкоди функціонуванню комп´ютерів або телекомунікаційних систем.
5. Несанкціонований доступ до комп´ютерних систем - доступ без такого права до комп´ютерних систем чи мереж з порушенням рівня таємності (hacking), Досягається це руйнуванням систем безпеки комп´ютера в обхід системи паролів.
6. Несанкціоноване перехоплення інформації - перехоплення інформації з комп´ютерних систем без дозволу компетентних органів за допомогою технічних засобів, що підключаються до комп´ютерних мереж без такого права.
7. Несанкціоноване копіювання захищених комп’ютерних програм - копіювання, розповсюдження чи передача до публікації без такого права комп´ютерних програм, котрі захищені законом, слід відмітити, що комп´ютерні злочини такого виду вчиняються найчастіше.
8. Незаконне виготовлення топографічних копій - виготовлення без відповідного дозволу топографічних копій напівпровідникової продукції, які захищені законом, чи їхнє недозволене тиражування, комерційне використання або імпорт.
У багатьох країнах щодо комп´ютерних програм застосовуються закони по захисту авторських прав (в деяких країнах - закон по захисту інтелектуальної власності), Однак, враховуючи реальне положення у сфері комп´ютерної злочинності, коли основою бізнесу є програмне забезпечення, крадіжки комп´ютерних програм досягай міжнародних пропорцій, особливу значимість набувають розробки нового законодавства на базі закону про захист авторських прав як на національному, так і на міжнародному рівнях.
Зокрема, у Великобританії діє Закон про зловживання комп´ютерною технікою від 1990 року, в Австралії - Закон про комп´ютери Національного законодавства, у Німеччині - ст. 202 а Кримінального кодексу, у Польщі - ст. 270 Кримінального кодексу і т. д.
Слід відмітити, що, наприклад, у США вже є більше ніж 300 законодавчих актів, що регулюють захист комп´ютерної інформації.
Щодо нашої країни, статтею 1981 Кримінального кодексу України передбачалася відповідальність за порушення роботи автоматизованих систем. Новий Кримінальний кодекс України, який набрав чинності з 1 вересня 2001 року, містить вже відповідний розділ "Злочини у сфері використання електронно-обчислювальних машин (комп´ютерів), систем та комп´ютерних мереж, який складається з трьох статей (ст. ст. 361, 362 та 363).
Під захистом інформації розуміється сукупність заходів, методів і засобів, що забезпечують вирішення таких основних завдань:
- перевірка цілісності інформації;
- виключення несанкціонованого доступу до ресурсів ПЕОМ, до програм і даних, що зберігаються в ній;
- виключення несанкціонованого використання програм, що зберігаються в ЕОМ (тобто, захист програм від копіювання).
В Цілях попередження комп´ютерних злочинів існують різноманітні способи захисту інформації, основними з яких є: технічні, програмні, криптографічні та правові.
Під технічним захистом інформації розуміються різноманітні апаратні способи (екранування приміщень, де встановлені ЕОМ, установка генераторів шумів і т. п.). Проте, слід зазначити, що захистити інформацію від несанкціонованого доступу лише технічними засобами практичні неможливо.
Програмний спосіб захисту інформації - це спеціальні програми, що не дозволять сторонньому суб´єкту отримувати інформацію з системи. Таким видом захисту може служити, наприклад, використання системи паролів.
Під криптографічним способом захисту даних розуміється попередня їхня шифровка до введення у ЕОМ.
На практиці, як правило, використовуються комбіновані способи захисту інформації від несанкціонованого доступу.
Для боротьби з вірусами існують спеціальні антивірусні програми, що дозволяють виявити віруси й очищати від них обчислювальну систему.
Правовий захист інформації - це комплекс адміністративно-правових і кримінально-правових норм, що встановлюють відповідальність за несанкціоноване використання даних чи програмних засобів.
