- •Лекція № 10. Нформація, віднесена до державної таємниці (2 год)
- •Лекція 1. Введення. Основні напрями формування професійної компетентності майбутнього фахівця (4 год.) План
- •1. Професійне середовище і виклики нового тисячоліття
- •1. Професійне середовище і виклики нового тисячоліття
- •2. Фактори розвитку економічної освіти
- •3. Основні напрями формування професійної компетентності майбутнього фахівця
- •Типологія навчально-професійної спрямованості (цільових очікувань) студентів-практикантів
- •Текст 1.
- •4. Сучасні вимоги та тенденції бізнес-середовища
- •Рівні практичної діяльності, що обумовлені цілями й завданнями конкретної виробничої ситуації
- •Класифікація професійних умінь за їх використанням у практичній діяльності
- •Лекція 2. Інформація та її значення у суспільстві
- •1. Сутність інформації та інформаційної діяльності
- •2. Основні принципи інформаційних відносин
- •3. Інформаційне моделювання та інформаційне забезпечення
- •1. Сутність інформації та інформаційної діяльності
- •2. Основні принципи інформаційних відносин
- •3. Інформаційне моделювання та інформаційне забезпечення
- •Лекція 3. Функції інформаційної діяльності та вимоги до інформаційного забезпечення (2 год.)
- •1. Функції інформаційної діяльності
- •2. Вимоги до отриманої інформації
- •1. Функції інформаційної діяльності
- •2. Вимоги до отриманої інформації
- •Лекція 4. Класифікація інформації (2 год.)
- •2. Постійні та змінні дані
- •3. Носії інформації
- •4. Корисна та безкорисна інформація
- •Лекція 5. Сучасні автоматизовані інформаційні системи та їх використання в економічному аналізі й управлінні (2 год.)
- •2. Інформаційна система управління підприємством
- •3. Автоматизоване робоче місце (арм)
- •1. Необхідність втоматизації аналітичних розрахунків
- •2. Інформаційна система управління підприємством
- •3. Автоматизоване робоче місце (арм)
- •Навчальний тренінг
- •2. Основи організації внутримашинного інформаційного забезпечення
- •3. Організація даних у внутримашинной сфері
- •1. Склад і способи створення інформаційного забезпечення
- •2. Основи організації внутримашинного інформаційного забезпечення
- •3. Організація даних у внутримашинной сфері
- •Лекція 7. Поняття безпеки підприємницької діяльності. Економічна безпека підприємства. (2 год.)
- •2. Класифікація суб’єктів безпеки підприємства
- •3. Аналіз сучасного ринку послуг безпеки
- •4. Цілі забезпечення безпечної діяльності підприємства підприємства
- •2. Сутність ризику в умовах ринкових відносин
- •3. Зовнішні та внутрішні загрози діяльності підприємства
- •4. Основні напрями забезпечення економічної безпеки підприємства
- •2. Види корупції
- •3. Причини розвитку корупції в Україні
- •4. Сфери, найбільш вражені службовими злочинами
- •5. Кримінальна відповідальність за скоєння службових злочинів
- •6. Хабарництво — елемент економічної злочинності
- •7. Чинники, що сприяють розвитку корупції в Україні
- •Лекція № 10. Нформація, віднесена до державної таємниці (2 год)
- •1. Поділ та характеристика інформації за режимом доступу
- •2. Віднесення інформації до державної таємниці
- •3. Державна політика щодо державної таємниці та її охорона
- •4. Контроль за забезпеченням охорони державної таємниці та нагляд за додержанням законодавства про державну таємницю
- •5. Відповідальність за порушення законодавства про державну таємницю
- •Лекція11. Комерційна таємна інформація (2 год)
- •1. Розвиток, значення та сутність комерційної таємниці
- •2. Охорона комерційної таємниці органами державної влади
- •3. Правовий захист комерційної таємниці
- •4. Відповідальність за порушення законодавства про комерційну таємницю
- •Лекція 12. Джерела інформації на підприємстві (4 годин)
- •1. Види та класифікація джерел інформації
- •Лекція № 13. Сучасні інформаційні системи (2 год)
- •1. Поняття про інформаційні системи.
- •Поняття про інформаційні системи.
- •Фактори, що обумовлюють впровадження інформаційних систем.
- •3. Історичні етапи розвитку інформаційних систем.
- •4.Сучасний стан розвитку інформаційних систем.
- •5.Гальмуючі фактори впровадження інформаційних систем.
- •6.Аналіз причин неефективної роботи інформаційних систем.
- •Лекція №14. Інформація та ризик (2 год.)
- •2. Впровадження систем захисту інформаційної безпеки
- •3. Напрямки створення ефективної системи інформаційної безпеки бізнесу
- •Місце конкурентної розвідки в інформаційній матриці факторів зовнішнього та внутрішнього середовища компанії
- •1.Визначення стану інформаційної системи компанії.
- •2. Розробка та затвердження пакету нормативних актів захисту інформації у компанії.
- •3. Впровадження організаційно-технічних заходів захисту інформаційної системи компанії.
- •Лекція №15. Тероризм та інформаційні технології (2 год.)
- •2. Правопорушення з використанням засобів комп’ютерної техніки.
- •3. Кібертероризм
- •4. Методи боротьби з комп’ютерними злочинами
- •Лекція № 16. Формування системи інформаційної безпеки бізнесу (2 год.)
- •2. Глобалізаця світових процесів
- •3. Формування ефективного механізму керування інформаційними ресурсами
Лекція №15. Тероризм та інформаційні технології (2 год.)
План
1. Розвиток та досягнення інформаційних технологій
2. Правопорушення з використанням засобів комп’ютерної техніки.
3. Кібертероризм
4. Методи боротьби з комп’ютерними злочинами.
1. Розвиток та досягнення інформаційних технологій
В епоху інформаційної революції розвиток держави визначає насамперед рівень її досягнень у сфері обробки інформації.
Сьогодні Україна вибрала стратегічний шлях свого розвитку, що полягає в інтеграції в Європейське співтовариство. Як відомо, однією з особливостей цього співтовариства є побудова інформаційного суспільства, яке широко використовує досягнення нових інформаційних технологій і зокрема глобальної комп'ютерної мережі Internet.
Наша країна історично має вагомі внески у цій галузі. Наприклад, усім відомо про створення саме в Україні у 1949 р. першої в Європі електронно-обчислювальної машини С.А. Лебедєва (так звана мала електронно-обчислювальна машина - МЕОМ). На жаль, у дев'яності роки в силу відомих історичних подій, в Україні як і в усіх країнах СНД, був певний спад у даному напряму.
У даний час у нашій країні відзначається інтенсивне використання як готових закордонних програмних продуктів, так і виробництво вітчизняних. Збільшується кількість користувачів глобальної комп’ютерної мережі Internet (більше 1 млн.) та кількість провайдерів, хоча значна їхня частина знаходиться в Києві. На форумі HI-TECH індустрії, що проходив у Києві 21 лютого цього року, були відзначені наступні тенденції вітчизняної комп’ютерної індустрії: перехід від кодування по специфікаціях до надання бізнесів-рішень і готових продуктів на зовнішньому ринку; розвиток інвестиційних процесів у сфері розробки програмного забезпечення (ПЗ); початок реальної протидії правопорушенням у сфері інтелектуальної власності (ліцензійне використання ПЗ); формування нових компаній, як основна ознака становлення української індустрії програмного забезпечення (за даними Держкомстату України 56 українських компаній зареєстрували іноземні інвестиції на суму 7,616 млн. грн.); зростання конкурсу на вступних іспитах у вузах відповідного профілю - досягнув рівня 1991 року - близько 7 абітурієнтів на місце [1].
2. Правопорушення з використанням засобів комп’ютерної техніки.
Однак, зазначені прогресивні досягнення мають і зворотний бік медалі. Як відомо, з поширенням використання інформаційних технологій в сфері управління, технологічних процесів зростає їх вразливість щодо вчинення правопорушень з використанням засобів комп’ютерної техніки. Об’єктивно це пояснюється зниженням рівня захищеності інформаційних систем, зростанням кількості антисоціальних проявів внаслідок поширення користувачів глобальних комп’ютерних мереж, використанні наукових та технічних досягнень криміналітетом. Інтереси організованих злочинних груп і окремих правопорушників спрямовані на відмивання «брудних коштів», поширення неправдивої інформації, фінансові махінації, і в першу чергу, поширені у банківсько-кредитній сфері, де активно використовуються автоматизовані системи [2]. Слід зазначити, що в Україні ріст комп'ютерних злочинів відповідає світовій тенденції, що полягає в пропорційності росту даного виду правопорушень масштабам використання засобів обчислювальної техніки. Особливе занепокоєння викликають факти використання нових інформаційних технологій терористичними групами. У січні 2002 року на території аеропорту м. Одеси пролунав вибух у кафе. Одночасно до начальника аеропорту надійшло повідомлення електронною поштою з вимогою виплати одного мільйону гривень та детальними вказівками щодо подальших дій, включаючи використання засобів масової інформації для реклами терористичної групи "Піночет". Зокрема сповіщалося, що на літаку з пасажирами, який щойно взяв курс в одну з європейських держав, знаходиться вибуховий пристрій з складною системою контролю (дистанційне управління з землі, самоліквідація при відсутності такого контролю, залежність від висоти польоту та ін.). У випадку невиконання вказівок, літак погрожували підірвати, а начальника аеропорту ліквідувати. Для передачі викупу за життя пасажирів пропонувалося використати систему Інтернет-банкінгу одного з комерційних банків України.
Внаслідок проведення оперативно-розшукових заходів, в першу чергу з залученням фахівців відділу по боротьбі з правопорушеннями у сфері високих технологій ДСБЕЗ МВС України, зловмисника вдалося виявити і нейтралізувати. Ним виявився колишній військовий, який захотів розпочати новий "бізнес".
Згідно Кримінального кодексу України терористичним актом вважається "застосування зброї, ... вчинення дій, які створюють небезпеку для життя чи здоров'я людини або заподіюють значну майнову шкоду чи настання інших тяжких наслідків, якщо такі дії були вчинені з метою порушення громадської безпеки, залякування населення, провокації воєнного конфлікту, міжнародного ускладнення або з метою впливу на прийняття рішень чи вчинення або не вчинення дій органами державної влади чи органами місцевого самоврядування, ... або привернення уваги громадськості до певних політичних, релігійних чи інших поглядів терориста". На Самміті Тисячоліття у вересні 2000 року в Нью-Йорку Президент України Л.Д. Кучма у своїй доповіді на пленарному засіданні відмітив, що "роль зброї, здатної завдавати нищівних ударів по безпеці народів і держав, переходить до такого величного творіння людського розуму, як комп’ютер" і виступив з ініціативою про розробку Міжнародної конвенції про боротьбу з комп’ютерним тероризмом [3].