- •Місце інформаційно-комунікативних процесів в сфері політики.
- •2. Політична комунікація та основні теоретичні підходи.
- •4 Основні теоретичні підходи до аналізу інформаційно-комунікативних процесів.
- •7. Особливості політичної інфосфери.
- •8. Рівні політ. Комун. Стр-ра.
- •10 .Типологія політичних комунікацій.
- •12. Поняття «інформаційно-комунікативної системи». Типологія ікс.
- •14.Форми мереженої організації інформаційного простору.
- •15. Ікс у сфері державного управління. Резонансна комунікація.
- •16. Міжнародна та державна ікс.
- •17. Особливості ікс в перехідних системах
- •18. Поняття масової ікс
- •19. Основні підходи до аналізу ікс.
- •20. Структура масової ікс.
- •22. Структура масових ікс
- •23.Пряме і резонансне інформування. Сенсорні та несенсорні змінні комунікації.
- •24. Ікс в Україні
- •25.Засоби масової інформації та їх структура.
- •26. Змі у системі масової комунікації.
- •28. Основні моделі взаємозв’язку змі та держави
- •29.Законодавче регулювання змі
- •30. Роль політичної журналістики в інформаційному просторі
- •Типи та методи інформаційного лобізму.
- •Способи організації та технології інформаційного лобізму в інформаційному просторі.
- •Особливості функціонування інформаційного лобізму в Україні.
- •Сучасні особливості інформаційного тероризму.
- •Політичний та інформаційний тероризм.
- •Форми і технології сучасного інформаційного тероризму.
- •Форми боротьби держави з інформаційним тероризмом.
- •Держава як суб’єкт інформаційного ринку.
- •Структура та принципи організації інформаційної діяльності держави у сфері управління.
- •51. Форми та методи вироблення інформаційної стратегії та тактики
- •52. Поняття «інформаційна еліта» та медіа бюрократія.
- •53. Моделі комерційного та громадянського регулювання взаємовідносин держави та медіа сфери.
- •54. Інформаційний взаємозв’язок опозиції та правлячої еліти.
- •55. Технології підготовки політичних текстів та виступів політичних лідерів
- •1. Визначення цілі написання того чи іншого тексту чи політ. Виступу
- •56. Головні організаційні структури в сфері інформаційної діяльності
- •58. Особливості формування інформаційної політики в сучасному українському суспільстві
- •Особливості державної політики в області інформаційної безпеки.
- •«Свобода інформації» в демократичних державах.
- •Поняття «політичної та державної цензури». Типи цензури
- •Моделі державної політики в області інформаційної безпеки
- •Поняття «інформаційна небезпека» та «інформаційні погрози».
- •Поняття «державна таємниця» в інформаційній безпеці держави.
- •Основні напрямки держави в інформаційній політиці в сфері безпеки. Критерії інформаційної безпеки
- •Інформаційна безпека України.
- •Діяльність Міжвідомчої комісії з питань інформаційної політики та інформаційної безпеки
- •Укази Президента України
- •Типологія інформаційних кампаній.
- •Міжнародні інформаційні кампанії.
- •Моделі та технології організації інформаційних кампаній.
- •Критерії ефективності інформаційної кампанії.
- •Інформаційні кампанії в Україні.
- •Основні принципи ведення та типологія інформаційних війн.
- •Типи і форми інформаційних війн.
- •Техніки та методики здійснення інформаційної війни.
- •Особливості формування та реалізація інформаційної політики в Україні.
- •Специфіка організації інформаційної служби в сучасних умовах.
- •Політичний генезис Інтернету.
- •Суть парадигми «мереженого суспільства».
- •Вплив Інтернету на політичні процеси.
- •81. Системи електронних урядів. «Поняття віртуальний образ»
- •82. Інформаційнізапити в рамках інтернеткомунікацій
- •83. Інтернет та перспективистановленнякібердемократії
- •84. Політична роль інтернеттехнологій
- •85. Структура електронноїдержави
- •86. Впливінтернету на політпроцеси в Україні
- •87. Техніка в сучаснійполітичнійкомунікації
- •88. Типологіясучаснихтехнічних і технологічнихзасобівзабезпеченняінформаційноївзаємодії у політсферісуспільства.
- •89. Технічні канали передачіінформації , засобитранформації, накопичення та тиражуванняповідомлень.
- •90. Поняття «інформаційнареволюція». НаслідкиІнформаційнихтехнологічнихреволюцій.
- •Інтернет-інтранет-екстранет у формуванні державної політики.
- •Глобалізація та технічний розвиток сучасного інформаційного ринку.
- •Україна та технічні засоби забезпечення інформаційного впливу в політиці.
- •Поняття «інформаційна безпека держави».
- •96. Техніко-інформаційні компоненти системи інформаційної безпеки.
- •Технологічна модель інформаційної політики держави у сфері безпеки.
- •Технологічні критерії інформаційної небезпеки для суспільства та держави.
- •99. Сучасні техніко-інформаційні технології захисту державних секторів.
- •100.Забезпечення інформаційної безпеки держави в Україні.
Україна та технічні засоби забезпечення інформаційного впливу в політиці.
Поняття «інформаційна безпека держави».
96. Техніко-інформаційні компоненти системи інформаційної безпеки.
Інформацíйна безпéка (англ. Information Security) — стан інформації, в якому забезпечується збереження визначених політикою безпеки властивостей інформації.
Для характеристики основних властивостей інформації як об'єкта захисту часто використовується модель CIA [4]:
Конфіденційність (англ. confidentiality) — властивість інформації, яка полягає в тому, що інформація не може бути отримана неавторизованим користувачем
Цілісність (англ. integrity) — означає неможливість модифікації неавторизованим користувачем
Доступність (англ. availability) — властивість інформації бути отриманою авторизованим користувачем, за наявності у нього відповідних повноважень, в необхідний для нього час
Додатково також використовують такі властивості:
Апелювання (англ. non-repudiation) — можливість довести, що автором є саме заявлена людина (юридична особа), і ніхто інший.
Підзвітність (англ. accountability) — властивість інформаційної системи, що дозволяє фіксувати діяльність користувачів, використання ними пасивних об‘єктів та однозначно встановлювати авторів певних дій в системі.
Достовірність (англ. reliability)- властивість інформації, яка визначає ступінь об'єктивного, точного відображення подій, фактів, що мали місце.
Автентичність (англ. authenticity) — властивість, яка гарантує, що суб'єкт або ресурс ідентичні заявленим.
Технологічна модель інформаційної політики держави у сфері безпеки.
Згідно з українським законодавством, вирішення проблеми інформаційної безпеки має здійснюватися шляхом:
створення повнофункціональної інформаційної інфраструктури держави та забезпечення захисту її критичних елементів;
підвищення рівня координації діяльності державних органів щодо виявлення, оцінки і прогнозування загроз інформаційній безпеці, запобігання таким загрозам та забезпечення ліквідації їхніх наслідків, здійснення міжнародного співробітництва з цих питань;
вдосконалення нормативно-правової бази щодо забезпечення інформаційної безпеки, зокрема захисту інформаційних ресурсів, протидії комп'ютерній злочинності, захисту персональних даних, а також правоохоронної діяльності в інформаційній сфері;
розгортання та розвитку Національної системи конфіденційного зв'язку як сучасної захищеної транспортної основи, здатної інтегрувати територіально розподілені інформаційні системи, в яких обробляється конфіденційна інформація.
Технологічні критерії інформаційної небезпеки для суспільства та держави.
Складне програмне забезпечення має недоліки, якими можуть скористатися сторонні особи (хакери) і використати їх на свою користь. Так, наприклад, один хакер вкрав з кредитних карток Парекс банку біля 7000 долларів, з комп’ютерної бази поліції одного з міст Америки зникла вся база по автомобілям, що перебували у розшуку. Для попередження несанкціонованого доступу використовуються дуже дорогі системи захисту, а також вдосконалюється програмне забезпечення.
При використанні програмного забезпечення існує можливість втрати інформації, спричинена дією вірусів, які використовують його недоліки. У звязку з тим, що вартість інформації росте, втрати можуть бути суттєвими. Для захисту доводиться використовувати спеціальні програми – антивіруси. Беручи до уваги те, що зараз відбувається концентрація у сфері інформаційних технологій, перед користувачем постає дилема вибору платформи інформаційної технології, так як в майбутньому він буде залежати від свого постачальника програмного забезпечення.
Легкість тиражування інформаційних продуктів надає змогу з легкістю порушувати авторскі права. Це стосується, в першу чергу, програмного забезпечення.
