РОЗДІЛ 9. ПІДГОТОВКА ФАХІВЦІВ У СФЕРІ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

Інформаційна безпека

I рівень - керівний склад старший, ніж 40 років. Мета - зменшення рівня інформаційної безграмотності, зміна менталітету. Форма - цикл короткострокових курсів;

II рівень - вік 30-40 років, майбутні лідери Китаю. Мета - підвищення здатності до організації ІБ. Курсова підготовка та навчання на подальших освітніх рівнях;

III рівень - вік до 30 років. Кадри, які адаптовані до інформаційного суспільства та володіють сучасними ІКТ. Мета - поглиблена підготовка за фахом з питань ІБ. Навчання - 4-5 років.

Проблема 40-60-річяих фахівців у КНР взагалі загострена наслідками "культурної революції" (значними втратами педагогічних та науково-педагогічних працівників, а також обсягів часу на навчання у школах та ВНЗ в період 60-70 років минулого сторіччя).

КНР дуже активно вивчає досвід підготовки фахівців ІКТ у провідних країнах світу, направляє велику кількість студентів, аспірантів та молодих вчених вчитись за кордон. Це є також дуже ефективним засобом моніторингу наукових шкіл провідних університетів світу з питань ІБ.

Таким чином, керівництво КНР творчо використовує досвід США у застосуванні сучасних інформаційних технологій для забезпечення національної безпеки, фронтальної підготовки фахівців ІБ. Водночас враховується досвід підготовки фахівців, особливо математичного і програмного забезпечення ІБ, в сусідніх Росії і Індії.

З урахуванням перших двох факторів китайська теорія адаптації країни до інформаційного суспільства в контексті ІБ держави, забезпечення інформаційного протиборства для вирішення геополітичних задач, знаходиться під сильним впливом національних традицій і військового мистецтва Китаю. Китайські керівники не забувають теорію народної війни і народної армії, що передбачає участь у забезпеченні ІБ та проведенні інформаційного протиборства не тільки фахівців ІБ, але й широких мас навченого й організованого населення.

Для цього у різних формах залучається значна кількість талановитої молоді, які виявили здібності в ІКТ, в тому числі представники "хакерської субкультури". Вже зараз формуються і готуються, в тому числі з широким проведенням спеціальних сітьових навчань, народні полки і бригади ГВ за територіальним принципом. Ведеться широка компанія з пропаганди передового досвіду, наприклад, запасного полку ІВ в окрузі Ечен (пров. Хубей), який створено поєднанням фахівців близько 20 міських департаментів (телекомунікацій, телебачення, фінансів тощо). В окрузі створена база підготовки резервістів з набором до 500 осіб, проведено кілька сітьових імітаційних навчань "Народна війна у вік інформації" тощо.

Тобто, динамічно розвиваючи систему підготовки фахівців ІБ, забезпечуючи спроможність значної частини державних службовців, особового складу НВАК та силових міністерств до організації ГБ та інформаційного протиборства, керівництво КНР розгорнуло широку компанію з підготовки й інформаційного виховання свого населення, адаптуючи його до умов життя в інформаційному світі.


9.1.5. Аналіз підготовки фахівців з інформаційної безпеки в Україні


Основні стратегічні цілі та напрями розвитку інформаційного суспільства в Україні визначені Законом України № 537-V від 9 січня 2007 р. "Про Основні засади розвитку інформаційного суспільства в Україні на 2007-2015 роки". Вони передбачають ті ж пріоритети: "Прискорення розробки, державну підтримку впровадження та використання інформаційно-комп'ютерних технологій в усі сфери суспільного життя, забезпечення комп'ютерної та інформаційної грамотності населення, створення загальнодержавних інформаційних систем, розвиток національної інформаційної інфраструктури та її інтеграція із світовою інфраструктурою, збереження культурної спадщини України шляхом її електронного документування".

Водночас у ст. 8 розділу 3 визначене завдання забезпечення навчання, виховання, професійної підготовки людини для роботи в інформаційному суспільстві" та шляхи його реалізації:

- розвивати національний науково-освітній простір на базі інформаційно-комунікаційних систем;

- розробити методологічне забезпечення використання комп'ютерних мультимедійних технологій під час викладання шкільних предметів, навчання студентів;

- забезпечити пріоритетність підготовки фахівців з ІКТ;

- вдосконалити навчальні плани, відкрити нові спеціальності з новітніх ІКТ;

- створити системи дистанційного навчання на основі ІКТ;

- забезпечити навчальні заклади та наукові установи сучасними засобами ІКТ і необхідними інформаційними ресурсами;

- забезпечити вільний доступ до засобів ІКТ та інформаційних ресурсів, особливо у сільській місцевості та важкодоступних населених пунктах;

- підвищити комп'ютерну грамотність населення, зокрема пенсіонерів, малозабезпечених, селян.

Сторінки


В нашій електронній бібліотеці ви можете безкоштовно і без реєстрації прочитати «Інформаційна безпека» автора Автор невідомий на телефоні, Android, iPhone, iPads. Зараз ви знаходитесь в розділі „РОЗДІЛ 9. ПІДГОТОВКА ФАХІВЦІВ У СФЕРІ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ“ на сторінці 10. Приємного читання.

Зміст

  • ВСТУП

  • ЧАСТИНА 1. НЕБЕЗПЕКИ ІНФОРМАЦІЙНОГО ПРОСТОРУ ДЛЯ ЛЮДИНИ

  • 1.3. Інформаційно-психологічний вплив

  • РОЗДІЛ 2 ПОНЯТТЯ ТА СУТНІСТЬ ФЕНОМЕНА "МАНІПУЛЯЦІЯ"

  • РОЗДІЛ 3. ТЕХНОЛОГІЇ МАНІПУЛЮВАННЯ СВІДОМІСТЮ ЛЮДИНИ

  • 3.2. Технології масового маніпулювання

  • РОЗДІЛ 4. МЕХАНІЗМИ МАСОВОГО МАНІПУЛЯТИВНОГО ВПЛИВУ

  • 4.2. Узагальнення моделі психологічного маніпулювання

  • РОЗДІЛ 5. РЕАЛІЗАЦІЯ ТЕХНОЛОГІЙ МАНІПУЛЮВАННЯ СВІДОМІСТЮ

  • 5.2. Маніпулювання свідомістю за допомогою реклами

  • 5.3. Соціальні міфи та стереотипи

  • 5.4. Поняття про сугестивні технології

  • 5.5. Поради щодо протидії маніпулюванню

  • РОЗДІЛ 6. ОЗНАКИ ВИЯВЛЕННЯ МАНІПУЛЯТИВНОГО ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНОГО ВПЛИВУ

  • РОЗДІЛ 7. ГЕНДЕРНІ АСПЕКТИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

  • 7.2. Гендерні стереотипи та комунікативні моделі як основа інформаційно-психологічного впливу на особистість та суспільство

  • 7.3. Гендерні особливості інформаційно-комунікативної діяльності в сучасній політиці

  • 7.4. Інтернет-ресурси пострадянського простору" присвячені гендерній проблематиці

  • 7.5. Гендерні особливості технологій інформаційно-психологічного впливу

  • ЧАСТИНА 2. СУТНІСТЬ ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНОГО ПРОТИБОРСТВА

  • 1.3. Види, методи, сили та засоби проведення спеціальних інформаційних операцій і актів зовнішньої інформаційної агресії

  • 1.4. Загрози національній безпеці держави в інформаційній сфері

  • РОЗДІЛ 2. ІСТОРІЯ ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНОГО ПРОТИБОРСТВА

  • 2.2. Формування основ теорії і практики інформаційно-психологічного протиборства в роки Першої світової війни та в міжвоєнний період (1919-1939)

  • 2.3. Інформаційно-психологічне протиборство у роки Другої світової війни (1939-1945)

  • 2.4. Інформаційно-психологічне протиборство у роки "холодної війни" (1946-1991)

  • РОЗДІЛ 3. ОСОБЛИВОСТІ ДЕРЖАВНОЇ ПОЛІТИКИ США ЩОДО ПРОВЕДЕННЯ ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНОГО ПРОТИБОРСТВА

  • 3.2. Організаційно-правові аспекти державної політики США у сфері інформаційно-психологічного протиборства

  • РОЗДІЛ 4. ОСОБЛИВОСТІ ДЕРЖАВНОЇ ПОЛІТИКИ РОСІЙСЬКОЇ ФЕДЕРАЦІЇ ЩОДО ПРОВЕДЕННЯ ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНОГО ПРОТИБОРСТВА

  • 4.2. Теоретико-правові та організаційні принципи, формування у РФ виконавчого механізму для реалізації державної політики інформаційного протиборства

  • 4.3. Особливості функціональних обов'язків органів влади і виконавчих суб'єктів РФ щодо організації та реалізації державної політики інформаційного протиборства

  • РОЗДІЛ 5. ОСОБЛИВОСТІ ДЕРЖАВНОЇ ПОЛІТИКИ ФРАНЦУЗЬКОЇ РЕСПУБЛІКИ ЩОДО ПРОВЕДЕННЯ ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНОГО ПРОТИБОРСТВА

  • РОЗДІЛ 6. ОСОБЛИВОСТІ ДЕРЖАВНОЇ ПОЛІТИКИ ФЕДЕРАТИВНОЇ РЕСПУБЛІКИ НІМЕЧЧИНИ ЩОДО ПРОВЕДЕННЯ ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНОГО ПРОТИБОРСТВА

  • РОЗДІЛ 7. ОСОБЛИВОСТІ ДЕРЖАВНОЇ ПОЛІТИКИ КИТАЙСЬКОЇ НАРОДНОЇ РЕСПУБЛІКИ ЩОДО ПРОВЕДЕННЯ ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНОГО ПРОТИБОРСТВА

  • 7.2. Організаційно-правові особливості побудови системи національної безпеки Китаю і функціонування її механізмів

  • ЧАСТИНА 3. ЗАГРОЗИ НАЦІОНАЛЬНІЙ БЕЗПЕЦІ УКРАЇНИ В ІНФОРМАЦІЙНІЙ СФЕРІ. ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНОЇ БЕЗПЕКИ

  • 1.3. Однобічний характер використання свободи слова у діяльності ЗМІ

  • 1.4. Фактори впливу на діяльність ЗМІ

  • РОЗДІЛ 2. ЧОРНИЙ ТА БІЛИЙ ПІАР, "БРУДНІ" ТЕХНОЛОГІЇ ЯК МЕХАНІЗМИ МАСОВОГО ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНОГО ВПЛИВУ

  • 2.3. Чорний піар і "брудні" виборчі технології

  • РОЗДІЛ 3. ДУХОВНО-РЕЛІГІЙНА СКЛАДОВА НАЦІОНАЛЬНОЇ БЕЗПЕКИ УКРАЇНИ

  • РОЗДІЛ 4. ТЕХНОЛОГІЇ МАНІПУЛЮВАННЯ СВІДОМІСТЮ, ЯКІ ВИКОРИСТОВУЮТЬСЯ В НЕОКУЛЬТАХ ТА ДЕСТРУКТИВНИЙ ВПЛИВ ЇХ ПРЕДСТАВНИКІВ

  • РОЗДІЛ 5. ВИКОРИСТАННЯ СПЕЦІАЛЬНИХ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ У ТЕРОРИСТИЧНІЙ ДІЯЛЬНОСТІ

  • РОЗДІЛ 6. СПЕЦІАЛЬНІ ІНФОРМАЦІЙНІ ОПЕРАЦІЇ В ЕКОНОМІЧНОМУ ПРОТИБОРСТВІ

  • РОЗДІЛ 7. НОРМАТИВНО-ПРАВОВЕ РЕГУЛЮВАННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ УКРАЇНИ

  • РОЗДІЛ 8. СИСТЕМА ДЕРЖАВНИХ СУБ'ЄКТІВ ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ УКРАЇНИ ТА ШЛЯХИ ЇЇ ВДОСКОНАЛЕННЯ

  • РОЗДІЛ 9. ПІДГОТОВКА ФАХІВЦІВ У СФЕРІ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ
  • 9.2. Напрями удосконалення системи підготовки фахівців у сфері інформаційної безпеки в Україні

  • ВИКОРИСТАНА ЛІТЕРАТУРА

  • Запит на курсову/дипломну

    Шукаєте де можна замовити написання дипломної/курсової роботи? Зробіть запит та ми оцінимо вартість і строки виконання роботи.

    Введіть ваш номер телефону для зв'язку, в форматі 0505554433
    Введіть тут тему своєї роботи