
- •1. Теорія фреймінгу
- •2.Психологічні акції в інформаційних кампаніях. Технології розкручування, атаки, прикриття в структурі інформаційних кампаній
- •3. Особливості та суть електорального уряду
- •4. Громадська думка та її сутність
- •5. Теорія селективного впливу
- •6. Структура та функції громадської думки
- •7. Особливості лібертаріанської теорії
- •8. Особливості концепції теледемократії
- •9. Характерні особливості теорії самореференції
- •10. Особливості теорії медіа розвитку
- •11.Основні принципи ведення інформаційної війни
- •12. Інститути інформаційної війни
- •13. Теорія змови
- •15. Інформаційне забезпечення національних інтересів у міжнародному інформаційному просторі
- •16. Форми та методи вироблення інформаційної стратегії, тактики
- •17. Політична ґенеза Інтернету
- •19. Відносини держави та медіа структур
- •22. Технологічний критерій інформаційної небезпеки для суспільства та держави
- •24. Поняття «державної інформаційної політики»
- •25. Поняття «інформаційна еліта» та «медіа-бюрократія»
- •26. Поняття «інформаційна безпека держави»
- •Стандартизоване визначення
- •27. Забезпечення інформаційної безпеки в Україні
- •29. Глобалізація і технологічний розвиток сучасного інформаційного ринку.
- •30. Техніки та методи здійснення інформаційної війни
- •32. Типології політичних комунікацій
- •Масмедійні комунікації.
- •Рекламна комунікація.
- •33. Основні етапи дифузії інформації.
- •34. Поняття «віртуальний образ» Віртуалізація простору та політична гіперреальність
- •35. Технічні канали передачі інформації, засоби трансформації, накопичення і тиражування повідомлень.
- •36. Теорія "спірального мовчання".
- •37. Виникнення інтернет-технологій.
- •38. Основні моделі інформаційних процесів.
- •39. Сучасні техніко-інформаційні технології захисту державних таємниць.
- •40. Криптографічні методи захисту інформації.
- •41. Класифікація технічних засобів передачі інформації.
- •42. Теорія когнітивного дисонансу.
- •45. Становлення науки про масові комунікації. Вплив наукових шкіл і вчень на розвиток масової комунікації
- •46. Поняття інформаційної кампанії. Її природа, суть та основні компоненти
- •47. Моделювання державної політики в області інформаційної безпеки
- •49. Поняття інформаційної революції. Наслідки технологічної інформаційної революції
- •50. Типологія інформаційних кампаній
- •52. Інтернет-інтранет-екстранет у формуванні державної політики
- •53. Теорія соціальної відповідальності
- •58. Поняття «державної таємниці» в інформаційній безпеці держави
- •54. Особливості теорії паркування
- •59. Особливості технології пакетування
- •62. Особливості резонансної інформації
- •63. Поняття психологічної війни. Військово-політичні аспекти «розгортання» інформаційної війни.
- •65. Основні теорії масової комунікації Девіда Макквейна
- •66. Теорія дифузії інформації
- •67. Теорії на основі психодинамічної моделі к. Говленда
- •68. Критерії ефективності інформаційної кампанії
- •69. Етапи інформаційної кампанії
- •71. Технологічні параметри інформаційної кампанії
39. Сучасні техніко-інформаційні технології захисту державних таємниць.
У випадку додання статусу таємності інформація стає державною таємницею.
Охорона державної таємниці припускає:
точне визначення супротивника (тобто суб'єкта, від якого неї засекречують)
правове забезпечення операції засекречування
оцінку збитку (прямого й непрямого, наступаючого як через порушення режиму таємності, так і через неправильне засекречування, у результаті чого державі наноситься збиток від неможливості використання даної інформації в інших сферах)
визначення фінансових умов засекречування, його місця й часу
оцінку методів санкціонованого й несанкціонованого проникнення й одержання інформації (наприклад, у результаті одержання інформації розвідувально-агентурними методами).
При цьому враховуються:
збільшення кількості і оновлення інформації
кругообіг повідомлень (у певній сфері, наприклад в оборонній промисловості)
розсіювання інформації (наприклад, за рахунок міграції населення або ж спілкування)
старіння інформації.
Подібну інформацію держава закриває, застосовуючи відповідні засоби і форми захисту.
Охорона державної таємниці:
Точне визначення ворога – суб’єкта від якого цю інформацію приховують або втаємничують
Правове забезпечення операції втаємничення
Оцінка збитків, визначення фінансових умов секретності, місця та часу
Збитки можуть бути: - прямі – видно їх результат одразу
- непрямі
Оцінка методів санкціонованого та несанкціонованого проникнення і отримання інформації.
При цьому враховується:
Кількість і наповнення інформації
Кругообіг повідомлень (особливо у оборонній промисловості)
Старіння інформації
40. Криптографічні методи захисту інформації.
У міру розширення використання Інтернету та інших відкритих технологічних рішень в якості транспортної мережі передачі даннях особливу значимість набуває питання забезпечення конфіденційності, цілісності та достовірності передаваної інформації.
Криптогра́фія (від грецького kryptós — прихований і gráphein — писати) — наука про математичні методи забезпечення конфіденційності (неможливості прочитання інформації стороннім) і автентичності (цілісності і справжності авторства) інформації. Розвинулась з практичної потреби передавати важливі відомості найнадійнішим чином.
Бурхливий розвиток криптографічні системи одержали в роки Першої та Другої світових воєн. Поява в післявоєнний час обчислювальних засобів прискорило розробку та вдосконалення криптографічних методів, які тривають і по нинішній день. Використання криптографічних методів у інформаційних системах (ІС) сьогодні особливо актуальна. З одного боку, розширилося використання комп'ютерних мереж, по яких передаються великі обсяги інформації державного, військового, комерційного і приватного характеру, що не допускає можливості доступу до неї сторонніх осіб. З іншого - поява нових потужних комп'ютерів, технологій мережевих і нейронних обчислень зробило можливим дискредитацію криптографічних систем, ще недавно вважалися нераскриваемого.
Сучасна криптографія включає в себе чотири великих розділи:
■ симетричні криптосистеми;
■ криптосистеми з відкритим ключем;
■ системи електронного підпису;
■ управління ключами.
Криптографічні методи використовуються для передачі конфіденційної інформації по каналах зв'язку (наприклад, електронна пошта), встановлення автентичності переданих повідомлень, зберігання інформації (документів, баз даних) на носіях у зашифрованому вигляді.
Отже, криптографія дає можливість перетворити інформацію таким чином, що її прочитання (відновлення) можливе тільки при знанні ключа - шифру. Під шифруванням прийнято розуміти перетворювальний процес: вихідний текст, який носить також назву відкритого тексту, замінюється шифрованих текстом. Дешифрування - зворотний шифруванню процес, перетворення тексту в вихідний. Він здійснюється за допомогою ключа - інформації, необхідної для безперешкодного шифрування і дешифрування текстів. Електронної (цифровий) підписом називається приєднуються до тексту його криптографічне перетворення, яке дозволяє при отриманні тексту іншим користувачем перевірити авторство і достовірність повідомлення.