Виды дипломатических приёмов

Автор: Пользователь скрыл имя, 21 Февраля 2012 в 20:10, реферат

Описание работы

Более пятидесяти лет назад с легкой руки Клода Шеннона и Джона фон Неймана, которым нужно было придать больше наукообразия теории передачи сигналов, была введена теория информации. С тех пор словом «информация» пользуются совершенно произвольно, не проводя разделение на данные и информацию, хотя это явно не одно и тоже.

Работа содержит 1 файл

New Microsoft Office Word Document.docx

— 26.09 Кб (Скачать)
  • Law of Ukraine on Information and analytical support for the regional state administration
  • Decree of President of Ukraine on improving Information and analytical support for the President of Ukraine and the State authorities.

a set of actions occurring in the interests of efficiency of management and are aimed at learning the essence of the causes, trends, developments and events in the world. Review and evaluation of development situations based on the analysis and processing of international information.

Более пятидесяти лет назад  с легкой руки Клода Шеннона и  Джона фон Неймана, которым нужно  было придать больше наукообразия теории передачи сигналов, была введена теория информации. С тех пор словом «информация» пользуются совершенно произвольно, не проводя разделение на данные и информацию, хотя это явно не одно и тоже.

Информация – это то, что открывается при взаимодействии человека с данными с привлечением знания, которым он обладает. Запись на незнакомом языке – просто данные, а на известном – информация.

Роль информации в современном  мире сложно переоценить. Одним из основных направлений деятельности, на который  сегодня опирается и бизнес, и  госструктуры – это информационно-аналитические  материалы, необходимые для принятия эффективных управленческих решений. 
Полная, точная и достоверная информация о потребительском рынке, фирмах-партнерах, конкурентах, о выпускаемой в отрасли продукции, товарных рынках, рынке ценных бумаг, инвестиционных возможностях и т.д. необходима любому предприятию для успешной деятельности на рынке.

Умение оценивать происходящее и прогнозировать развитие событий  является одним из залогов успешного  развития бизнеса. Руководителю необходимо располагать полной и достоверной  информацией по тем аспектам политической и экономической жизни, которые  способны повлиять на деятельность его  компании.

Развитие бизнеса требует  расширения партнерских отношений  и круга клиентов. При этом степень  предпринимательского риска слишком  велика. Чтобы сохранить деньги и  репутацию своей компании, необходимо знать как можно больше о своих  деловых партнерах. Кроме того, крупные  компании с мировыми именами должны постоянно отслеживать состояние  своего имени на рынке; в последние  годы предназначенное для этой цели программное обеспечение активно  развивается.

Основой работы в области  информационного аудита является глубокая переработка материалов СМИ и  фактографических данных.

Использование мониторингов позволяет с минимальными затратами  оперативно получать информацию из открытых источников, необходимую для отслеживания активности конкурентов, оценки публикаций о компании, поиска новых клиентов и путей развития бизнеса, анализа  состояния внешней среды организации.

Мониторинг СМИ – это тематическая полнотекстовая подборка статей из установленного перечня изданий за определенный промежуток времени.

В настоящее время существуют как периодические стандартные  мониторинги (страховой рынок, банковский бизнес и т.д.), с четко определенными  тематическими запросами, так и  индивидуальные мониторинги, где тематику, перечень изданий и временной промежуток для проведения исследования прессы определяет заказчик. 
Тематические мониторинги по сообщениям СМИ формируются по материалам информационной системы разработок на ежедневной и еженедельной основе. Материалы мониторинга доставляются по электронной почте.

Тематический информационный поток (Thematic information flow) – число документов в единицу времени, относящихся к заданной теме, сканируемых из сети и фильтруемых по тематическому информационному запросу системой контент-мониторинга (т.е. последовательность сообщений, соответствующих определенному тематическому запросу).

Система позволяет организовывать сбор текстовой информации из открытых источников (электронные СМИ, аналитические  отчеты экспертов), осуществлять их автоматизированную обработку, эффективное хранение, проведение анализа и генерацию отчетов. 
Профессиональные аналитики формируют формальные досье на объекты мониторинга (персоны, компании, государственные структуры), а также описания их взаимоотношений и событий, происходящих с ними. Часть отношений и событий могут иметь ссылки на текстовые материалы, в которых они упоминались.

Анализ – (от др.- греч. разложение, расчленение) – операция мысленного или реального расчленения целого (вещи, свойства, процесса или отношения между предметами) на составные части, выполняемая в процессе познания или предметно-практической деятельности человека.

Чем сильнее аналитика, тем  эффективнее использование данных. И в науках о Земле, и в бизнесе  аналитика обходится на порядки  дешевле накопления данных.

Важность задач при  работе с неструктурированными данными  определяется тем, что свыше 85% корпоративных  данных хранятся не в СУБД (системы  управления базами данных – control systems of databases), а в текстовых документах и файлах, Web-страницах, электронных письмах и аналогичных документах. По данным аналитиков IDC, большинство компаний не имеют адекватных средств для поиска и анализа информации в таких источниках.

  • Следует понимать, что в аналитической работе приходится многократно возвращаться к повторению действий, описанных в пунктах 1 - 4. Возможные варианты протекания цикла ИАД представлены ниже.
  • Так, например, при оценке фактического материала (пункт 2) может быть установлено, что собранного материала (пункт 1) недостаточно для проведения качественного анализа. Следовательно, необходимо вернуться к пункту 1 и попытаться найти дополнительные источники информации.
  • БЕЗОПАСНОСТЬ ИНФОРМАЦИОННОЙ РАБОТЫ

 

  • Информация играет особую роль в процессе развития цивилизации. Владение информационными ресурсами и рациональное их использование создают условия оптимального управления обществом. И напротив, искажение информации, блокирование ее получения, использование недостоверных данных ведут к ошибочным решениям.
  • Одним из главных факторов, обеспечивающих эффективность в управлении различными сферами общественной жизни, является правильное использование информации различного характера. Темпы прогресса сегодняшнего, а тем более завтрашнего дня в значительной мере зависят от состояния дел в области информационно-вычислительного обслуживания важнейших сфер деятельности – науки, техники, производства и управления.
  • Особенно актуальна проблема использования экономической информации в сфере управления материальным производством, где рост информационного потока находится в квадратичной зависимости от промышленного потенциала страны. В свою очередь, быстрое развитие процессов автоматизации, использование компьютеров во всех сферах современной жизни, помимо несомненных преимуществ, повлекли появление ряда специфичных проблем. Одна из них – необходимость обеспечения эффективной защиты информации. Исходя из этого создание правовых норм, закрепляющих права и обязанности граждан, коллективов и государства на информацию, а также защита этой информации становятся важнейшим аспектом информационной политики государства. Защита информации, особенно в экономической сфере, – очень специфический и важный вид деятельности. Достаточно сказать, что в мире средняя величина ущерба от одной банковской кражи с применением электронных средств оценивается в 9 тыс. долл. Ежегодные потери от компьютерных преступлений в США и Западной Европе достигают 140 млрд. долл. По мнению американских специалистов, снятие систем защиты информации с компьютерных сетей приведет к разорению 20% средних компаний в течение нескольких часов, 40% средних и 16% крупных компаний потерпят крах через несколько дней, 33% банков лопнут за 2–5 часов, 50% банков – через 2–3 дня.
  • Представляют интерес сведения о проблемах защиты данных, приведших к материальным потерям в компаниях США:
  • Ø      сбои в работе сети (24%);
  • Ø      ошибки программного обеспечения (14%);
  • Ø      компьютерные вирусы (12%);
  • Ø      неисправности в компьютерах (11%);
  • Ø      хищение данных (7%);
  • Ø      саботаж (5%);
  • Ø      несанкционированное внедрение в сеть (4%);
  • Ø      прочие (23%).
  • Бурное развитие и распространение компьютерных систем и информационных сетей, обслуживающих банки и биржи, сопровождается ростом правонарушений, связанных с кражами и неправомочным доступом к данным, хранящимся в памяти компьютеров и передаваемым по линиям связи.
  • Компьютерные преступления происходят сегодня во всех странах мира и распространены во многих областях человеческой деятельности. Они характеризуются высокой скрытностью, сложностью сбора улик по установленным фактам их совершения и сложностью доказательства в суде подобных дел. Правонарушения в сфере компьютерной информации могут совершаться в форме:
  • Ø      махинаций путем компьютерного манипулирования системой обработки данных в целях получения финансовой выгоды;
  • Ø      компьютерного шпионажа и кражи программного обеспечения;
  • Ø      компьютерных диверсий;
  • Ø      кражи услуг (времени), неправомерного использования систем обработки данных;
  • Ø      неправомерного доступа к системам обработки данных и «взламывания» их;
  • Ø      традиционных преступлений в сфере бизнеса (экономики), совершаемых с помощью систем обработки данных.
  • Совершают компьютерные преступления, как правило, высококвалифицированные системные и банковские программисты, специалисты в области телекоммуникационных систем. Нешуточную угрозу информационным ресурсам представляют хакеры и крэкеры, проникающие в компьютерные системы и сети путем взлома программного обеспечения защиты. Крэкеры, кроме того, могут стереть или изменить данные в информационном банке в соответствии со своими интересами. За последние десятилетия в странах бывшего СССР появилась мощная генерация высокоподготовленных потенциальных хакеров, работавших в организациях и ведомствах, занимавшихся информационным пиратством на государственном уровне для использования полученной с Запада информации в военных и экономических интересах.
  • Что же крадут хакеры? Потенциальным объектом может служить любая информация, заложенная в ЭВМ, проходящая по вычислительным сетям или находящаяся на носителях ЭВМ и способная принести прибыль хакеру или его работодателю. К данной информации относятся практически все сведения, составляющие коммерческую тайну фирм, начиная от разработок и ноу-хау и заканчивая платежными ведомостями, по которым легко «вычислить» оборот фирмы, количество сотрудников и т.д.
  • Особо ценной является информация по банковским сделкам и кредитам, проводимая по электронной почте, а также сделки на бирже. Большой интерес представляют для хакеров программные продукты, оценивающиеся на современном рынке в тысячи, а то и в миллионы долларов.
  • Крэкеры – «компьютерные террористы» – занимаются порчей программ или информации с помощью вирусов – специальных программ, обеспечивающих уничтожение информации или сбои в работе системы. Создание «вирусных» программ – дело весьма прибыльное, так как некоторые фирмы-производители используют вирусы для защиты своих программных продуктов от несанкционированного копирования.
  • Для многих фирм получение информации с помощью внедрения к конкурентам хакера-программиста – дело наиболее простое и прибыльное. Внедрять соперникам спецтехнику, постоянно контролировать их офис на излучение с помощью специальной аппаратуры – дело дорогостоящее и опасное. К тому же фирма-конкурент при обнаружении технических средств может в ответ затеять игру, давая ложную информацию. Поэтому свой хакер-программист в «стане врага» – наиболее надежный способ борьбы с конкурентами.
  • Таким образом, всевозрастающая опасность компьютерной преступности, прежде всего в финансово-кредитной сфере, определяет важность обеспечения безопасности автоматизированных информационных систем.

 

 

 

SECURITY OF INFORMATION 
  
Information plays a special role in the development of civilization. Ownership of information resources and their rational use create conditions for optimal management of society. In contrast, the distortion of information, the blocking of its receipt, the use of incorrect data lead to erroneous decisions. 
One of the main factors ensuring the efficiency in the management of the various spheres of public life, is the correct use of information of various kinds. The pace of progress today, and even more so tomorrow, is largely dependent on the state of affairs in the field of Information and Computing Services main areas of activity - science, technology, production and management. 
The most actual problem of economic information in the management of material production, where the growth of information flow is the square of the country's industrial potential. In turn, the rapid development of automation processes, the use of computers in all spheres of modern life, in addition to the undoubted advantages, caused the appearance of a number of specific problems. One of them - need to ensure effective protection of information. For this reason the creation of legal rules, enshrining the rights and duties of citizens, communities and the state for information, as well as the protection of this information has become an important aspect of the information policy of the state.Information protection, especially in the economic sphere - a very specific and important activity. Suffice it to say that the world average value of the damage from one bank theft with the use of electronic tools is estimated at nine thousand dollars annual losses from computer crime in the United States and Western Europe, reaching $ 140 billion According to American experts, the removal of security systems with computer networks will lead to the ruin of 20% of medium-sized companies for several hours, and 40% medium and 16% of large companies will fail within a few days, 33% of the banks burst of 2-5 hours, 50% of the banks - after 2-3 days. 
Of interest information about the issues of data protection, leading to material losses in U.S. companies: 
Ø failures in the network (24%); 
Ø software errors (14%); 
Ø viruses (12%); 
Ø failure in computers (11%); 
Ø data theft (7%); 
Ø sabotage (5%); 
Ø unauthorized introduction into the network (4%); 
Ø Other (23%). 
The rapid development and dissemination of computer systems and information networks, serving banks and stock exchanges, accompanied by an increase of offenses related to theft and unauthorized access to data stored in the memory of computers and transmitted over communication lines. 
Computer crimes are occurring all over the world and in many areas of human activity.They are highly secretive, the complexity of gathering evidence to determine whether they make and the complexity of such evidence in court cases. Offenses in the sphere of computer information may be committed in the form of: 
Ø fraud by computer manipulation of data processing system for financial gain; 
Ø Computer spying and theft of software; 
Ø Computer sabotage; 
Ø Theft of services (time), the misuse of data processing systems; 
Ø unauthorized access to data processing systems and "hacking" them; 
Ø traditional crimes in the area of ​​Business (Economics), performed with the help of data processing systems. 
Commit computer crimes, as a rule, highly skilled and banking system programmers, experts in the field of telecommunications systems. Answered by a serious threat to information resources are hackers and crackers, penetrating the computer systems and networks by hacking protection software. Crackers also can erase or change data in an information bank in accordance with their interests. Over the past decade in the former Soviet Union there was a strong generation of highly trained potential hackers, working in the organizations and agencies involved in piracy information at the state level for the use of information obtained from the West for military and economic interests. 
What do hackers steal? A potential target may be any information stored in a computer that runs on computer networks or the media located on a computer and a hacker is able to generate profits or his employer. For this information include virtually all the information that constitutes trade secrets of companies, ranging from the development and know-how and ending payroll, which is easy to "calculate" turnover, number of employees, etc. 
Particularly valuable is the information on banking transactions and credit conducted via email, as well as transactions on the exchange. Of great interest to hackers software, touted on the market today in the thousands, if not millions of dollars. 
Crackers - "computer terrorists" - are engaged in corruption of programs or information through viruses - special programs to ensure the destruction of information or system failures. Creating a "virus" programs - it is very profitable, as some manufacturers are using viruses to protect their software products against unauthorized copying. 
For many firms receive information through the introduction of competitors the hacker-programmer - it the most simple and profitable. Implement special equipment rivals, constantly monitor their office to radiation with special equipment - an expensive and dangerous. In addition, the rival firm when it detects hardware can be in response to start a game, giving false information. Therefore, a hacker-programmer in the "enemy camp" - the most reliable way to deal with competitors. 
Thus, the increasing threat of computer crime, especially in the financial sector, determines the importance of ensuring the security of automated information systems.


Информация о работе Виды дипломатических приёмов