- •1 Вопрос Определение понятия «система». Свойства системы. Сложность, надежность, функция управления, функционал качества.
- •2 Вопрос Подсистема, иерархическая система. Функциональный и агрегирующий типы взаимодействий в иерархии систем, классов и объектов.
- •Функциональный и агрегирующий типы взаимодействий в иерархии систем, классов и объектов.
- •3 Вопрос Классы систем в теоретическом и прикладном аспектах.
- •5 Вопрос Объектно-ориентированный подход в моделировании. Понятия «объект» и «класс». Свойства (атрибуты) и функции (методы) объектов.
- •7 Вопрос Понятия «сведения», «данные» и «информация». Различия в подходах к определению информации. 8Критерии полноты информации (целостности данных).
- •9 Вопрос Понятие «информационная система» в логическом и физическом аспектах. 10Информационный процесс. Типы и виды операций над данными (информацией).
- •12 И 13 и 14.Вопрос Теория информации, теория алгоритмов и теория автоматов как кибернетические дисциплины.
- •21.Вопрос Языки моделирования процессов. Нотации vac, epc.
- •Используемые графические элементы
- •События
- •Операторы
- •Интерфейсы процесса
- •22. Языки объектного моделирования (ideFx, uml).
- •35. Референтный (супер-) процесс юридической деятельности.
- •Состав технической документации
- •20.Технологические платформы проектирования и разработки автоматизированных информационных систем (case-системы, субд, средства разработки приложений).
- •Модели данных (всего 5, но основных 4)
- •3.Схемой базы данных называется структура связей между полями и таблицами.
- •30.Возможности запросов на выборку данных из реляционных баз данных. Sql инструкция select, операции join и union.
- •36.Процессы (функциональные схемы) нормотворчества, правоприменительной и правоохранительной деятельности
- •37. Информационные технологии и системы автоматизированной обработки правовой
- •39. Информационные технологии и системы автоматизированной обработки правовой информации в правоприменительной деятельности.
- •42.Информационные технологии и системы автоматизированной обработки правовой информации в правоохранительной деятельности.
- •38.Справочно-правовые системы. Спс «Консультант Плюс» – функционально-организационная структура: схема данных, пользовательский интерфейс.
- •43.Организация арм юриста. Постановка задачи проектирования арм юриста в составе автоматизированной информационной системы.
- •44.Перспективные информационные технологии в юриспруденции
- •Вопрос 48. Правовое регулирование отношений в сфере создания информационных систем.
- •Вопрос 49. Понятие защищаемой (конфиденциальной) информации. Правовое регулирование отношений в сфере защиты информации.
- •Вопрос 50. Национальные системы и международные стандарты обеспечения информационной безопасности.
- •Вопрос 51. Проблемы защиты информации в логическом и физическом аспектах. Гарантия полноты информации и обеспечение целостности данных.
- •Вопрос 52. Системы передачи данных. Каналы распространения и утечки конфиденциальной информации.
- •Вопрос 53. Несанкционированный доступ. Угрозы и методы защиты.
- •Вопрос 55. Несанкционированная модификация и использование: распространение (копирование), искажение, блокирование и уничтожение информации. Угрозы и методы защиты.
- •57. Виды и меры предупреждения компьютерных преступлений.
- •58. Создание, использование и распространение вредоносных программ.
- •59. Нарушение правил эксплуатации компьютеров, систем и сетей.
- •60. Методы и средства криминалистического и судебно-экспертного исследования
Вопрос 55. Несанкционированная модификация и использование: распространение (копирование), искажение, блокирование и уничтожение информации. Угрозы и методы защиты.
Угрозы информационным системам и информационным ресурсам можно условно разделить на четыре основные группы:
• программные — внедрение «вирусов», аппаратных и программных закладок; уничтожение и модификация данных в информационных системах;
• технические, в т.ч. радиоэлектронные, — перехват информации в линиях связи; радиоэлектронное подавление сигнала в линиях связи и системах управления;
• физические — уничтожение средств обработки и носителей информации; хищение носителей, а также аппаратных или программных парольных ключей;
• информационные — нарушение регламентов информационного обмена; незаконные сбор и использование информации; несанкционированный доступ к информационным ресурсам; незаконное копирование данных в информационных системах; дезинформация, сокрытие или искажение информации; хищение информации из баз данных.
Противостоять этим угрозам можно на основе создания и внедрения эффективных систем защиты информации. Причем решение задачи создания таких систем должно быть реализовано на основе системного подхода по следующим причинам.
Во-первых, для эффективной защиты информационных ресурсов требуется реализация целого ряда разнородных мер, которые можно разделить на три группы: юридические, организационно-экономические и технологические.
Во-вторых, разработкой мер защиты применительно к каждой из трех групп должны заниматься специалисты из соответствующих областей знаний. Естественно, что каждый из указанных специалистов по-своему решает задачу обеспечения информационной безопасности и применяет свои способы и методы для достижения заданных целей. При этом каждый из них в своем конкретном случае находит свои наиболее эффективные решения. Однако на практике совокупность таких частных решений не дает в сумме положительного результата — система безопасности в целом работает неэффективно.
С точки зрения общей теории систем можно выделить три класса задач:
задача анализа — определение характеристик системы при заданной ее структуре;
задача синтеза — получение структуры системы, оптимальной по какому-либо критерию (или их совокупности);
задача управления — поиск оптимальных управляющих воздействий на элементы системы в процессе ее функционирования.
Диспозиция ст. 273 УК РФ выделяет следующие вредоносные последствия воздействия компьютерных вирусов на информацию: уничтожение, блокирование, модификация, копирование.
Комментарий к УК РФ понимает под уничтожением компьютерной информации ее стирание в памяти ЭВМ, оговаривая при этом, что уничтожением информации не является переименование файла, а также само по себе автоматическое «вытеснение» старых версий файлов последними по времени.
По мнению автора, под уничтожением информации, помимо вышеуказанного, следует понимать и разрушение смысловых связей в отрезке информации, в результате чего он превращается в хаотический набор символов, если восстановление таких связей с помощью той же программы невозможно. Такая оговорка необходима потому, что в таком случае к вирусам можно отнести программы, осуществляющие криптографическое преобразование информации с целью ее защиты от неправомерного ознакомления. Цель таких программ — превращение отрезка сведений в псевдослучайную последовательность символов с возможностью, однако, однозначно восстановить ранее преобразованные (зашифрованные) сведения.
Под блокированием компьютерной информации понимается искусственное затруднение доступа пользователей к ней, не связанное с ее уничтожением.
Под модификацией компьютерной информации понимается внесение в нее любых изменений, кроме связанных с адаптацией программы для ЭВМ и базы данных.
Надо полагать, что модификация подразумевает все же не полное лишение отрезка информации смысла, а целенаправленное изменение смысла, приводящее либо к ложным выводам, либо к неправильному функционированию программы, если отрезком информации является программа для ЭВМ.
И, наконец, под копированием компьютерной информации следует понимать повторное однозначное устойчивое запечатление отрезка информации на машинном или ином материальном носителе (воспроизведение отрезка информации на экране монитора с дискеты без перезаписи на другую дискету, на винчестер либо распечатки через принтер копированием информации признать нельзя).
Характерным признаком всех компьютерных вирусов, имеющим значение при оценке относимости той или иной программы к этому виду, также являeтcя их способность к самостоятельному, без дополнительной команды извне, копированию самой себя («размножения»), а также прикреплению к иным программам в целях переноса по сетям к другим ЭВМ
Нет такого43. Компьютерная информация. Компьютеры, системы и сети, базы данных.
Компьютерная информация — это информация, зафиксированная на машинном носителе или передаваемая по телекоммуникационным каналам в форме, доступной восприятию ЭВМ.
Компьютерная информация – это информация, представленная в специальном (машинном) виде, предназначенном и пригодном для ее автоматизированной обработки, хранения и передачи, находящаяся на материальном носителе и имеющая собственника, установившего порядок ее создания (генерации), обработки, передачи и уничтожения.
Особенность компьютерной информации заключается в следующем: она относительно просто пересылается, преобразовывается, размножается; при изъятии информации, в отличие от изъятия вещи, она легко сохраняется в первоисточнике; доступ к одному и тому же файлу, содержащему информацию, могут одновременно иметь несколько пользователей.
Согласно ст. 6 Федерального закона "Об информации, информатизации и защите информации" информационные ресурсы находятся в собственности юридических и физических лиц, включаются в состав их имущества и на них распространяется действие гражданского законодательства. В частности, важное значение имеют ст. 209 и гл. 20 ГК РФ. Так, ст. 304 ГК устанавливает: "Собственник может требовать устранения всяких нарушений его права, хотя бы эти нарушения и не были соединены с лишением владения"; именно такого рода нарушения прав собственника характерны для преступлений в сфере компьютерной информации.
Компьютерная информация в виде программ для ЭВМ, баз данных является также предметом авторского права.
2-я часть вопроса!
нет такого44. Компьютерные программы, типология программ и режимы исполнения.
Компьютерная программа - набор последовательных инструкций в виде слов, цифр, кодов, схем, символов или в любом другом виде, выраженных в форме, пригодной для считывания и выполнения вычислительной машиной ( компьютером ), которые приводят его в действие для достижения определенной цели или результата (это понятие охватывает как операционную систему, так и прикладную программу, выраженные в исходном или объектном кодах). По другому компьютерную программу определяют, как ряд команд для компьютера, составляющих запись алгоритма одной из языков программирования. Программа может быть записана в текстовом виде на языках программирования, представлена в графическом виде с помощью блок-схем, занесена в памяти вычислительной системы в виде электрических сигналов или сохранена на носителях информации в виде файла.
Стандартные программы. Они являются предустановленными, то есть устанавливаются на компьютер вместе с операционной системой. Это так сказать необходимый минимум, который необходим пользователю для выполнения самых распространенных задач на компьютере.
Вспомогательные программы – это всевозможные драйвера и утилиты, которые служат для согласования компьютера с подключенными к нему устройствами (клавиатура, мышь, монитор, принтер, сканер, плоттер и т.д.), а также для корректной работы основных функциональных узлов ПК. Кроме этого есть утилиты, которые выполняют функции, не относящиеся к основной работе пользователя, но без которых компьютер рано или поздно перестает нормально функционировать. К ним относятся дефрагментаторы и архиваторы, антивирусы и различные программы-тесты для отладки и тестирования работы ПК или отдельных его узлов.
Прикладные программы – это собственно те программы, которые выполняют прямые функции, непосредственно необходимые пользователю. Они предназначены для хранения, редактирования или обработки данных, начиная от текстовой информации и заканчивая фото- и видеофайлами. У этого вида программных продуктов есть подвиды:
Офисные – применяются для создания, редактирования и хранения графических и текстовых документов. Их еще называют редакторами.
Финансовые и бухгалтерские – в основном используются в офисах компаний и частными предпринимателями.
Игры – класс прикладных программ, используемых в развлекательных и обучающих целях.
Программы языковой обработки служат для работы с самими программами. Используются в основном программистами. Они тоже имеют несколько подвидов:
Интерпретаторы – переводят только что созданную программу или ее часть на язык программирования (понятный компьютеру) и стазу же исполняют ее.
Трансляторы – переводят написанную программистом программу на язык программирования целиком, но не выполняют ее.
Компиляторы – переводят написанную программу в отдельный файл, который сразу же может отрабатываться ПК.
Вирусы и вредоносные программы используются не честными на руку программистами, для тайного (несанкционированного) получения данных с чужого компьютера или нанесения ему вреда.
Режимы исполнения!
