- •Информационные технологии в юридической деятельности
- •Информационные технологии в юридической деятельности: понятие и основные направления (функции).
- •Объект, предмет, структура и основные методы информационных технологий в юриспруденции. Соотношение с другими видами юридических дисциплин информационного цикла.
- •Политика Российской Федерации в области информационных технологий. Нормативные акты, регулирующие вопросы в сфере информационных технологий.
- •Понятие информации и правовой информации. Признаки информации и правовой информации. Сведения и данные, их отличие от информации.
- •Правовая информация по структуре и по уровню доступа.
- •Понятие информационных технологий, их цель, методы.
- •Существующие классификации (методов) информационных технологий. Информационные технологии по видам юридической деятельности.
- •Интернет и сми – как особые технологии распространения информации и информации, имеющей правовое значение.
- •Правительственные программы в области информатизации: концепция «электронного государства», программы «электронная Россия» и «электронное правительство». Этапы выполнения программ.
- •Понятие электронного документооборота. Отличие электронного документооборота от электронного документа и электронного обмена данными.
- •Электронная подпись. Удостоверяющие центры. Юридическое значение электронной подписи.
- •Понятие информационных процессов и их виды. Роль сми в реализации информационных процессов.
- •Понятие информационных систем, их классификация и применение в юридической деятельности.
- •14. Общая характеристика автоматизированных рабочих мест (арм) юристов различных профилей: судьи, прокурора, следователя, адвоката, нотариуса, эксперта. Проблемы создания арм юриста.
- •15. Справочно-правовые системы (спс) и их виды. Общая организация и отличия. Преимущества и недостатки спс (на примере «КонсультантПлюс» и «Гарант»). Мобильные спс.
- •16. Спс «Законодательство России», ее отличие от других справочно-правовых систем. Преимущества и недостатки.
- •17. Справочно-правовые системы нового поколения: экспертная юридическая система «lexpro» и спс «Контур-Норматив», их отличительные особенности, достоинства и недостатки.
- •18. Оборудование компьютерной техники и периферийных устройств. Устранение видимых причин неполадок в компьютерной технике.
- •Примеры
- •19. Оптимальный набор периферийных устройств для арм юриста. Мобильные устройства (iPhone, iPad и т. П.) и их эффективное применение в юридической деятельности.
- •20. Операционная среда Windows. Структура операционной системы Windows и правила работы в ней.
- •21. Создание и редактирование правовых документов в текстовом редакторе ms Word. Некоторые элементы автоматизации юридической техники.
- •22. Способы представления результатов юридической деятельности. Кодирование правовой информации.
- •24. Статистический анализ правовых материалов: судебные решения, уголовные дела, акты экспертиз и т. П.
- •37)Классификация методов исследования правовой информации. Основание классификации. Цели применения it-методов в исследовании правовой информации.
- •30. Автоматизированные информационные системы Федерального Собрания и Министерства юстиции рф.
- •31. Информационные технологии в судах общей юрисдикции. Гас «Правосудие». Структура информационного ресурса судебного департамента при Верховном Суде Российской Федерации
- •32. Видеоконференцсвязь в судах общей юрисдикции: цели, функции, субъекты, техническое обеспечение, ограничения применения. Перспективы развития. Мобильные средства защиты свидетеля.
- •33. Автоматизированное рабочее место «Мировой судья»: цели, функции, структура, программно-технический уровень оснащения.
- •34. Информационные технологии в арбитражных судах Российской Федерации. Информационно-правовой и программно-технический уровень информатизации. Мобильные версии сайтов.
- •35. Понятие электронного правосудия: предназначение, решаемые задачи, виртуальная основа. Перспективы развития (Интернет-суды и т. П.).
- •36. Электронный документооборот в системе арбитражных судов Российской Федерации.
- •38. Дальнейшие перспективы внедрения ит-технологий в судебных органах. Ит-технологии в судебных органах зарубежных стран.
- •39. Понятие информационных технологий следственной, оперативно-розыскной и экспертной деятельности.
- •40. Информационные технологии в следственной деятельности. Автоматизированные информационные системы. Государственные и региональные информационные центры.
- •41. Информационные технологии в оперативно-розыскной деятельности. Геоинформационные системы. Мобильные технологии.
- •42. Информационные технологии в экспертной деятельности.
- •43. Информационная безопасность: задачи, объекты и методы ее обеспечения. Официальные органы, обеспечивающие информационную безопасность в Российской Федерации.
- •Существенные признаки понятия
- •Объём (реализация) понятия «информационная безопасность»
- •44. Понятие защиты информации. Уровни защиты информации.
- •45. Угрозы информационным системам и их виды. Программы-шпионы. Методы защиты информации.
- •46. Техническое и программное обеспечение информационной безопасности в зависимости от видов юридической деятельности.
- •47. Система защиты информации. Информационное оружие. Компьютерные вирусы. Деблокеры. Информационные войны.
- •48. Правовое обеспечение информационной безопасности. Концепция национальной безопасности рф и Доктрина информационной безопасности рф.
- •49. Компьютерные преступления (киберпреступность). Киберпреследование. Защита информации при работе в сети Интернет.
- •Уголовная ответственность в странах мира Россия
- •Германия
- •Люксембург
- •Международное сотрудничество
- •50. Признаки незаконного проникновения в компьютерную систему. Дальнейшие действия в случае обнаружения незаконного проникновения в компьютерную систему.
45. Угрозы информационным системам и их виды. Программы-шпионы. Методы защиты информации.
Угрозы
Угрозы обрабатываемой информации в информационной системе зависят от характеристик информационной системы, физической среды, персонала и обрабатываемой информации с ограниченным доступом.
Основные виды угроз безопасности информационным системам:
стихийные бедствия и аварии (наводнение, землетрясение, пожар и т.п.);
сбои и восстановления системы (технических средств);
последствия ошибок проектирования и разработки компонентов информационных систем;
ошибок эксплуатации (пользователей, операторов и другого персонала);
преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников и т.д.).
Все множество потенциальных угроз по природе их возникновения разделяются на природные и техногенные.
Техногенные угрозы это угрозы информационной системе, вызванные деятельностью человека технических средств и систем.
Природные угрозы это угрозы, вызванные воздействиями на информационную систему и ее элементы объективных физических процессов или стихийных природных явлений, не зависящих от человека.
Среди техногенных угроз, исходя из мотивации действий, можно выделить на предусмотренные и непредсказуемы.
Основные техногенные предусмотрены угрозы:
физическое разрушение системы (путем взрыва, поджога и т.п.) или вывод из строя всех или отдельных наиболее важных компонентов информационной системы (устройств, носителей системной информации, лиц из числа персонала и т.п.);
отключение или вывод из строя подсистем обеспечения функционирования информационной системы (электропитание, вентиляции, линий связи и т.п.);
действия по дезорганизации функционирования системы (изменение режимов работы устройства или программ, постановка активных радиопомех на частоте работы устройств системы и т.п.);
Программы шпионы - полный список шпионских продуктов
Family Keylogger v4.70 (2011) - легкий в использовании клавиатурный шпион
Family Keylogger - лучший выбор для тех, кто хочет просто нажать пару кнопок и сразу получить результат. Данная программа умеет только перехватывать клавиатурный ввод, потому очень проста в освоении и понимании. Если вы никогда не использовали подобных программ - начните с этой!
Personal Inspector v6.00 (2011) - многофункциональная шпионская программа
Personal Inspector - программа, обладающая широким набором функций и удобным интерфейсом. Главное направление использования - мониторинг деятельности подчиненных в крупных и средних компаниях. Позволяет сохранять скриншоты, ввод с кла
Golden Keylogger v1.40 – самый дружественный кейлоггер
Ваши дети пользуются электронной почтой, общаются в чатах и обмениваются мгновенными сообщениями? Вы уверенны в безопасности такого общения? Защитите ваших детей и вашу семью с помощью Golden Keylogger, самого дружественного кейлоггера в мире. Программа запишет каждую нажатую клавишу, а затем перешлет по электронной почте отчет о том, что писал ваш ребенок за ПК, каждое слово!
Give Me Too v2.50 – сетевой сниффер
Простой в использовании сетевой сниффер, который контролирует сетевой трафик, перехватывает информацию о всех посещенных веб-страницах, входящие и исходящие письма, ICQ/IRC/AIM сообщения и сохраняет их в указанную вами папку. Вы можете посмотреть полученные данные с помощью стандартных инструментов (браузер, e-mail клиент).
CSSS Video Pro – компьютерная охранная система
Принцип действия основан на работе камеры в режиме реального времени и, если это необходимо, выполнения дополнительных операций (проигрывания аудиофайлов (сирен), записи звука, видеороликов, телефонных звонков).
Методы защиты информации
Защита информации в компьютерных системах обеспечивается созданием комплексной системы защиты. Комплексная система защиты включает:
правовые методы защиты;
организационные методы защиты;
методы защиты от случайных угроз;
методы защиты от традиционного шпионажа и диверсий;
методы защиты от электромагнитных излучений и наводок;
методы защиты от несанкционированного доступа;
криптографические методы защиты;
методы защиты от компьютерных вирусов.
Среди методов защиты имеются и универсальные, которые являются базовыми при создании любой системы защиты. Это, прежде всего, правовые методы защиты информации, которые служат основой легитимного построения и использования системы защиты любого назначения. К числу универсальных методов можно отнести и организационные методы, которые используются в любой системе защиты без исключений и, как правило, обеспечивают защиту от нескольких угроз.
Методы защиты от случайных угроз разрабатываются и внедряются на этапах проектирования, создания, внедрения и эксплуатации компьютерных систем. К их числу относятся:
создание высокой надёжности компьютерных систем;
создание отказоустойчивых компьютерных систем;
блокировка ошибочных операций;
оптимизация взаимодействия пользователей и обслуживающего персонала с компьютерной системой;
минимизация ущерба от аварий и стихийных бедствий;
дублирование информации.
При защите информации в компьютерных системах от традиционного шпионажа и диверсий используются те же средства и методы защиты, что и для защиты других объектов, на которых не используются компьютерные системы. К их числу относятся:
создание системы охраны объекта;
организация работ с конфиденциальными информационными ресурсами;
противодействие наблюдению и подслушиванию;
защита от злоумышленных действий персонала.
Все методы защиты от электромагнитных излучений и наводок можно разделить на пассивные и активные. Пассивные методы обеспечивают уменьшение уровня опасного сигнала или снижение информативности сигналов. Активные методы защиты направлены на создание помех в каналах побочных электромагнитных излучений и наводок, затрудняющих приём и выделение полезной информации из перехваченных злоумышленником сигналов. На электронные блоки и магнитные запоминающие устройства могут воздействовать мощные внешние электромагнитные импульсы и высокочастотные излучения. Эти воздействия могут приводить к неисправности электронных блоков и стирать информацию с магнитных носителей информации. Для блокирования угрозы такого воздействия используется экранирование защищаемых средств.
