- •1)Методы и еденици измерения количества информации
- •2)Двоичное кодирование информации
- •3Поколение компьютеров. Элементная база компьютеров.
- •4)Классификация компьютеров по их назначению и вычеслительной мощности
- •5)Структурная схема компьютера. Назначеие основных устройств.
- •6)Центральный процессор: назначение, основные характеристики.
- •7)Основная память: назначение и характеристики.
- •8).Виды магнитных дисков, принцип записи и информационная емкость.
- •9)Виды оптических дисков, принцип записи и информационная емкость
- •10Дисплеи: типы и основные характеристики
- •12)Классификации и технические характеристики персональных компьютеров.
- •11)Некоторые устройства ввода-вывода информации:клавиатура, манипуляторы,сканеры, аудиосистема.
- •13)Компьютерные сети :Назначение, классификация и основные компоненты
- •14)Виды каналов связи, используемых для передачи информации в компьютерных сетях
- •15)Глобальная сеть
- •17)Операционны систымы: назначение и характеристики
- •18) Сервисные системы: назначение и характеристики
- •19) Компоненты прикладного программного обеспечения: программы для юридической деятельности, графические редакторы, программы для работы с интернетом и др.
- •21) Организационные мероприятия для защиты информации
- •20) Информационные компьютерные преступления
- •22)Технические мероприятия по защите информации
- •23)Программные средства защиты информации
- •24)Правовая защита информации. Основные законодательные акты в области защиты компьютерной информации
- •25)Компьютерные вирусы и антивирусные средства
- •26)Основные подходы к определению понятия «информация». Основные свойства информации
- •27)Понятие информации и ее классификация в правовой системе. Основные признаки информации
- •28)Информационные процессы: Виды, значение.
- •29)Правовая информация: Виды, источники,носители.
- •30) Автоматизированные информационные системы и их классификация
- •31) Автоматизированные информационно-поисковые системы
- •32)Автоматизированные информационно-справочные системы в правоохранительной деятельности)
- •33) Автоматизированные рабочие места и способы их построения
- •34) Экспертные системы в юридической деятельности
- •35) Общая характеристика спс «КонсультантПлюс»
- •36) Основные правовые проблемы Интернета в наше стране и за рубежом.
- •37) Автоматизированные информационные системы Федерального Собрания.
- •38) Автоматизированные информационные системы министерства юстиции рф
- •39) Основные направления использования информационных систем в правотворческой деятельности.
- •Вопрос 40
- •Вопрос 41
- •Вопрос 42
- •Вопрос 43
- •Вопрос 44
- •Вопрос 45
- •Вопрос 46
- •Вопрос 47
- •Вопрос 48
- •Вопрос 49 учет и отчетность юридических учреждений. Единый учет преступлений.
- •Вопрос 50 документы первичного учета преступлений
- •51 Понятие статистической сводки и группировки. Виды группировочных признаков. Виды статистических группировок.
- •Вопрос 52 статистические таблица её элементы . Правила разработки статистических таблиц . Виды статистических таблиц .Простые групповое комбинационные.
- •Вопрос 53 средние величины. Степенные и конкретные средние.
- •Вопрос 54. Ряды распределения :понятия виды. Показатели вариации признака.
- •Вопрос 55 ряды динамики их виды .Показатели анализа динамики
- •56)Статические взаимосвязи, их измерение.
22)Технические мероприятия по защите информации
Одним из направлений деятельности организаций, входящих в состав НП ФОП и НС "Орлан", является защита информации от утечки по техническим каналам. Ведь на сегодняшний день ни для кого не секрет, что одним из основных источников угроз информационной безопасности любого предприятия является противозаконная деятельность не только отдельных лиц, но и разведывательных и специальных служб, преступных сообществ, организаций и групп, направленная на сбор и хищение ценной информации - служебной, коммерческой и личной, закрытой для доступа посторонним. В последнее время злоумышленники или конкуренты не ограничиваются использованием различного рода подслушивающей конфиденциальные разговоры аппаратуры, а активно применяют самые современные достижения науки и техники.Для проникновения в чужие секреты наиболее активно в настоящее время используются следующие возможности:• прослушивание разговоров в помещении или автомобиле с помощью предварительно установленных радиозакладок или диктофонов;• снятие акустической (речевой) информации с твердотельных элементов конструкций помещения (стены, пол, потолок, окна, элементы системы отопления) при помощи контактных микрофонов, а также с использованием специальных лазерных стетоскопов, позволяющих снимать информацию со стекол; • контроль телефонов, телефаксных линий связи, радиотелефонов (в том числе и мобильных телефонов), радиостанций; • дистанционный съем информации с различных технических средств, в первую очередь, с мониторов компьютеров и др.Обилие направлений и методов съема информации породило большое количество организационных и технических способов защиты, в которых используются самые разнообразные технические средства и оборудование. Основными направлениями технической защиты информации являются: • выявление и блокирование каналов утечки речевой и видовой информации через закладные устройства;• защита от утечки акустической (речевой) информации; • защита коммуникаций.
23)Программные средства защиты информации
Под программными средствами защиты информации понимают специальные программы, включаемые в состав программного обеспечения КС исключительно для выполнения защитных функций.К основным программным средствам защиты информации относятся* программы идентификации и аутентификации пользователей КС;* программы разграничения доступа пользователей к ресурсам КС;* программы шифрования информации;* программы защиты информационных ресурсов (системного и прикладного программного обеспечения, баз данных, компьютерных средств обучения и т. п.) от несанкционированного изменения, использования и копирования.Надо понимать, что под идентификацией, применительно к обеспечению информационной безопасности КС, понимают однозначное распознавание уникального имени субъекта КС. Аутентификация означает подтверждение того, что предъявленное имя соответствует данному субъекту (подтверждение подлинности субъекта)8 Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие / под ред. Л.Г.Осовецкого - СПб.: СПбГУ ИТМО, 2004, с 64..акже к программным средствам защиты информации относятся: программы уничтожения остаточной информации (в блоках оперативной памяти, временных файлах и т. п.);* программы аудита (ведения регистрационных журналов) событий, связанных с безопасностью КС, для обеспечения возможности восстановления и доказательства факта происшествия этих событий;* программы имитации работы с нарушителем (отвлечения его на получение якобы конфиденциальной информации);* программы тестового контроля защищенности КС и др. К преимуществам программных средств защиты информации относятся:* простота тиражирования;* гибкость (возможность настройки на различные условия применения, учитывающие специфику угроз информационной безопасности конкретных КС);* простота применения -- одни программные средства, например шифрования, работают в «прозрачном» (незаметном для пользователя) режиме, а другие не требуют от пользователя ни каких новых (по сравнению с другими программами) навыков;* практически неограниченные возможности их развития путем внесения изменений для учета новых угроз безопасности информации.К недостаткам программных средств защиты информации относятся:* снижение эффективности КС за счет потребления ее ресурсов, требуемых для функционирование программ защиты;* более низкая производительность (по сравнению с выполняющими аналогичные функции аппаратными средствами защиты, например шифрования);* пристыкованность многих программных средств защиты (а не их встроенность в программное обеспечение КС, рис. 4 и 5), что создает для нарушителя принципиальную возможность их обхода;* возможность злоумышленного изменения программных средств защиты в процессе эксплуатации КС.
