- •209 Комп’ютерні технології в юридичній діяльності
- •Рубрика “Цікаво”
- •1.2.Концепція інформатизації в Україні
- •1.3.Поняття комп’ютерної інформаційної системи підприємства
- •1.4.Інформація як основа організації інформаційного забезпечення
- •Стаття 7. Суб'єкти інформаційних відносин
- •Стаття 8. Об'єкти інформаційних відносин
- •Стаття 9. Право на інформацію
- •Стаття 10. Гарантії права на інформацію
- •Стаття 13. Основні напрями інформаційної діяльності
- •Стаття 14. Основні види інформаційної діяльності
- •Стаття 15. Професійна освіта в галузі інформаційної діяльності
- •Стаття 16. Організація наукових досліджень в галузі інформаційної діяльності
- •Стаття 191. Адміністративна інформація (дані)
- •Стаття 20. Масова інформація та її засоби
- •Стаття 21. Інформація державних органів та органів місцевого і регіонального самоврядування
- •Стаття 22. Правова інформація
- •Стаття 23. Інформація про особу
- •Стаття 24. Інформація довідково-енциклопедичного характеру
- •Стаття 25. Соціологічна інформація
- •Стаття 26. Джерела інформації
- •Стаття 27. Документ в інформаційних відносинах
- •Стаття 28. Режим доступу до інформації
- •Стаття 29. Доступ до відкритої інформації
- •Стаття 30. Інформація з обмеженим доступом
- •Стаття 31. Доступ громадян до інформації про них
- •Стаття 32. Інформаційний запит щодо доступу до офіційних документів і запит щодо надання письмової або усної інформації
- •Стаття 33. Термін розгляду запиту щодо доступу до офіційних документів
- •Стаття 34. Відмова та відстрочка задоволення запиту щодо доступу до офіційних документів
- •Стаття 35. Оскарження відмови і відстрочки задоволення запиту щодо доступу до офіційних документів
- •Стаття 36. Порядок відшкодування витрат, пов'язаних із задоволенням запитів щодо доступу до офіційних документів і надання письмової інформації
- •Стаття 37. Документи та інформація, що не підлягають наданню для ознайомлення за запитами
- •Стаття 38. Право власності на інформацію
- •Стаття 44. Обов'язки учасників інформаційних відносин
- •Розділ V охорона інформації. Відповідальність за порушення законодавства про інформацію Стаття 45. Охорона права на інформацію
- •Стаття 46. Неприпустимість зловживання правом на інформацію
- •Стаття 47. Відповідальність за порушення законодавства про інформацію
- •Стаття 471. Звільнення від відповідальності
- •Стаття 48. Порядок оскарження протиправних діянь
- •Стаття 49. Відшкодування матеріальної та моральної шкоди
- •Розділ VI міжнародна інформаційна діяльність. Співробітництво з іншими державними зарубіжними і міжнародними організаціями в галузі інформації Стаття 50. Міжнародна інформаційна діяльність
- •Стаття 51. Міжнародні договори
- •Стаття 52. Експорт та імпорт інформаційної продукції (послуг)
- •Стаття 53. Інформаційний суверенітет
- •Стаття 54. Гарантії інформаційного суверенітету України
- •1.5.Правові експертні системи
- •1.5.1. Бізнес-модель майбутнього
- •1.5.2. Штучний інтелект та експертні системи
- •1.5.3. Віртуальна реальність
- •Рубрика “Цікаво”
- •Контрольні запитання
- •2.1.Призначення, структура і класифікація технічних засобів
- •Рубрика “Цікаво”
- •2.2. Аналіз і оцінка апаратних засобів сучасних пк
- •Рубрика “Цікаво”
- •Рубрика “Цікаво” Фактографія розвитку вітчизняної науки і техніки.
- •2.3. Програмне забезпечення
- •2.3.1.Cистемне програмне забезпечення
- •Мал..2. Взаємозв’язок апаратного обладнання, системного, прикладного забезпечення
- •Мал.4.Класифікація за способом організації багатозадачності.
- •Мал.5. Складові компоненти операційної системи.
- •2.3.2. Прикладне програмне забезпечення
- •Рубрика “Цікаво” Правила техніки безпеки та виробничої санітарії в комп’ютерних лабораторіях. Загальні вимоги до робочого місця оператора еом
- •Техніка безпеки
- •Стабілізація напруги
- •Системний блок комп'ютера
- •Використання монітора Важливе значення для ефективної роботи з комп'ютером має правильне використання монітора:
- •Комплекс вправ для очей
- •Комплекс вправ для зняття м'язового напруження
- •Лабораторно-практична робота
- •Лабораторно-практична робота
- •Теоретичні відомості. Програма Windows Commander.
- •Методика виконання.
- •Лабораторно-практична робота
- •Колонтитули, виноски Додавання верхніх і нижніх колонтитулів:
- •Перевірка орфографії
- •Автоматична перевірка орфографії під час введення тексту
- •Автоматична вставка поля, номера сторінки, дати, часу
- •Настроювання параметрів сторінки
- •Створення брошури
- •Збереження файлів Word в інших форматах
- •Методика виконання.
- •Лабораторно-практична робота
- •І етап. Постановка мети
- •II етап. Розробка моделі. Складання алгоритму виконання завдання
- •III етап. Складання алгоритму виконання завдання
- •3.1. Апаратні та програмні засоби комп’ютерних мереж
- •Мал.1. Загальна структура обміну даними
- •Просторова структура мережі, топологія
- •Пристрій опрацювання.
- •Мал. 2. Спільне використання ресурсів
- •Мал. 3. Проста локальна мережа
- •Мал.5 Локальна мережа з доступом в Інтернет
- •Мал. 9. Однорангова мережа без виділеного сервера
- •3.2.Принципи функціонування і ресурси мережі Інтернет
- •У результаті доменне ім’я серверу (простіше, домен) може мати такий вигляд:
- •3.3.Використання сервісу Word Wide Web
- •Рубрика “Цікаво”
- •1.Горезвісний 25-й кадр.
- •2.Зомбі з Інтернету.
- •3.Смерть від комп’ютерного вірусу ?
- •3.4.Забезпечення анонімності в Інтернеті (різні способи) Спосiб 1: Анонiмайзери
- •Спосiб 2: Служба iproxy
- •Спосiб 3: Проксi сервери
- •Спосіб 4:Спецiально для параноїкiв
- •Контрольні запитання
- •Тема 4: Технології захисту інформації
- •4.1.Комп’ютерні віруси як загроза інформаційним системам
- •4.2.Сучасна класифікація вірусів
- •Перелік «найсвіжіших» вірусів
- •4.3.Методи захисту від комп’ютерних вірусів
- •Антивірусні програми Огляд антивірусного програмного забезпечення
- •Антивірусна програма Antiviral Toolkit Pro 3.5
- •Антивірусна програма DrWeb 4.17
- •Лабораторно-практична робота Робота з пакетом програм avp
- •Робота з антивірусною програмою DrWeb
- •4.4.Проблеми захисту інформації в сучасних системах
- •Аутентифікація
- •Контрольні запитання
- •5.1.Системи автоматизації діловодства і документообігу
- •5.2. Системи автоматизації ділових процесів
- •2. Документування управлінської діяльності установ
- •3. Приймання, розгляд і реєстрація документів
- •4. Складання та оформлення службових документів
- •4.1. Складання документів
- •4.2. Оформлення документів
- •4.3. Датування документів
- •4.4. Індексація документів
- •4.5. Погодження документів
- •4.6. Засвідчення документів
- •4.7. Адресування документів
- •4.9. Відмітки про проходження та виконання документів
- •4.10. Оформлення копій документів
- •5. Порядок оброблення та надсилання вихідних документів
- •6.3. Здійснення контролю за виконанням документів
- •7. Складання номенклатур і формування справ
- •7.1. Складання номенклатур справ
- •7.2. Формування справ
- •7.3. Оперативне зберігання документів
- •8. Підготовка справ до зберігання та використання
- •9. Функції діловодної служби
- •10. Механізація і автоматизація діловодних процесів
- •Реєстраційно-контрольна картка
- •Перелік обов'язкових реквізитів для заповнення машиноорієнтованої реєстраційно-контрольної картки (ркк)
- •Склад реквізитів організаційно-розпорядчих документів
- •Державний комітет архівів україни наказ
- •Примірний перелік документів, на які ставиться гербова печатка
- •5.3. Робота з програмою FineReader
- •5.4.Сутність, системи та учасники електронної комерції
- •5.5. Держава як учасник електронної комерції
- •Контрольні запитання
- •Тема 6:Правові інформайційно-пошукові системи:
- •1.Інтерфейс системи Комп’ютерна правова система ліга:закон Основне Меню
- •Лабораторно – практична робота
- •Методика виконання
- •6.2.Пошук документів Пошук за реквізитами Вікно “Запит на пошук за реквізитами”
- •Пошук за контекстом
- •Пошук за Динамічним навігатором
- •Пошук за тематичними напрямками
- •Пошук за ключовими словами
- •Пошук за офіційним опублікуванням
- •Пошук за опублікуванням в періодиці
- •Лабораторно – практична робота
- •Методика виконання
- •6.3.Нормативна база. Пошук за тематичними напрямками
- •Моніторинг
- •Лабораторно – практична робота
- •Методика виконання роботи
- •6.4.База даних “Консультація”
- •Пошук за класифікатором бд “Консультації”
- •Пошук за ключовими словами бд “Консультації”
- •Пошук за джерелами опублікування бд “Консультації”
- •Лабораторно – практична робота
- •Методика виконання
- •6.5.Результати пошуку Перелік документів
- •Лабораторно – практична робота
- •Методика виконання
- •6.6.Робота з документами
- •Редагування раніше створених закладок
- •Пошук за закладками у даному документі
- •Пошук за всіма закладками системи
- •Визначення параметрів друку, які може регулювати система “ліга:закон”
- •Експорт до ms word
- •Збереження у файлі
- •Робота з перекладачем
- •Інформаційна картка документа
- •Режим перегляду графічних зв’язків відкритого документу з іншими нормативними документами
- •Лабораторно – практична робота
- •Методика виконання
- •6.7.Робота з папками Елементи папок
- •Створення і ведення папок
- •1. Збереження документів
- •2. Збереження переліків
- •3. Збереження великих переліків
- •4. Збереження закладок
- •5. Збереження шаблона запиту в папці
- •6. Створення посилань на файли, які розташовані на диску комп’ютера окремо від системи ліга:закон
- •Лабораторно –практична робота
- •Методика виконання
- •Контрольні завдання:
- •Тема 7: Інформаційні системи законодавчих органів та органів юстиції України
- •7.1.Інформатизація законодавчого процесу України
- •7.2.Концепція створення єдиної інформаційної системи органів юстиції
- •7.3.Єдина державна автоматизована паспортна система (єдапс)
- •7.1.Інформатизація законодавчого процесу України
- •Структура системи законотворчого процесу
- •Електронна енциклопедія українського законодавства
- •Бази даних правової інформації
- •Світова електронна мережа правових документів Global Legal Information Network (glin)
- •Інформаційно-технічний комплекс “рада”
- •7.2.Концепція створення єдиної інформаційної системи органів юстиції
- •7.3.Єдина державна автоматизована паспортна система (єдапс)
- •Контрольні запитання
- •Тема 8:Інформаційні системи органів судової влади, прокуратури, судової експертизи та органів внутрішніх справ
- •8.1. Рівні та склад інформаційних обліків.
- •8.2.Інформаційні системи Державної автомобільної інспекції.
- •8.1. Рівні та склад інформаційних обліків.
- •8.2.Інформаційні системи Державної автомобільної інспекції.
- •Контрольні запитання
- •Перелік тестових запитань для проведення підсумкового заняття з самостійної роботи студентів з дисципліни “Комп’ютерні технології в юридичній діяльності”
- •Словник комп'ютерного жаргону
- •Література
4.3.Методи захисту від комп’ютерних вірусів
Щодо профілактики зараження вірусами, то тут немає особливих таємниць: здоровий глузд завжди підкаже кожному користувачу, як діяти. Адже правила «гігієни» в комп'ютерному світі дуже схожі на загальнолюдські.
Правила такі:
• бажано мати власний комп'ютер;
• обов'язково встановіть антивірусні програми;
• не забувайте оновлювати антивірусні програми;
• конфіденційну та важливу інформацію дублюйте на зовнішні носії та зберігайте їх окремо від комп'ютера;
• уникайте використання чужих дискет, а якщо все-таки доводиться це робити, обов'язково слід перевіряти таку дискету на наявність вірусів;
• закривайте дискету на запис, якщо вам доводиться переносити таким чином інформацію на інші комп'ютери;
• не користуйтеся піратськими компакт-дисками, пам'ятайте, що вони також можуть містити віруси (особливо, якщо це ігри);
• під час використання електронної пошти не забувайте перевіряти всі отримані листи на наявність вірусів;
• фільтруйте отриману пошту від зайвого спаму, не відкривайте листів від підозрілих адресатів, особливо якщо там є заархівоване вкладення розміром близько 40 кБ (вилучайте такі листи);
• якщо доводиться «скачувати» інформацію з Інтернету, також не забувайте користуватися антивірусом;
• без зайвої потреби не бувайте в Інтернеті. Пам'ятайте: нині існує не тільки безліч вірусів, а й багато програм віддаленого керування комп'ютерами. Завжди знайдуться ті, хто захоче «покопирсатися» у вашому комп'ютері. Пам'ятайте також, що користування Інтернетом не безкоштовне.
Набагато ефективніше вжити заходів, що запобігають враженню комп'ютерними вірусами, ніж витрачати час і кошти на подолання наслідків їх руйнівної дії.
Пропонуємо таку схему антивірусного захисту:
1. Не використовувати програми з незареєстрованими авторськими правами
2. Обмежити доступ до ПК випадковим користувачам, користуючись організаційними і технічними заходами.
3. Систематично створювати архівні та резервні копії інформації, що зберігається на дисках ПК.
4. Періодично здійснювати перевірку інформації на наявність вірусів за допомогою антивірусних сканерів.
5. Відключити завантаження з флоппі-диска і CD-ROM в установках BIOS.
6.Пам'ятайте, що випадковий флоппі-диск є вірогідним джерелом зараження вашого ПК - перед кожним використанням перевіряйте всі диски.
7. За допомогою firewall обмежувати доступ користувачів до небезпечних зон мережі Internet.
8. Системний адміністратор повинен періодично проводити інструктаж користувачів про систему захисту і боротьби з вірусами, пояснювати юридичну відповідальність за написання і розповсюдження комп'ютерних вірусів, пошкодження комп'ютерних систем і комунікацій.
9. Головний захист - компетентність всіх користувачів у питаннях антивірусного захисту.
Резюме
Антивірусний захист завжди буде актуальним питанням.
Антивірусний захист повинен бути продуманий, комплексний і систематичний.
Краще годину „покрутити" антивірусний сканер ніж три (в кращому випадку) години переустановлювати Windows і прикладні програми.
Антивірусні бази потрібно поновлювати систематично.
Вірогідність враження вірусами зменшується при одночасному використанні декількох антивірусних програм.
Витрати на антивірусний захист не бувають надмірними.
