- •1 Вопрос Определение понятия «система». Свойства системы. Сложность, надежность, функция управления, функционал качества.
- •2 Вопрос Подсистема, иерархическая система. Функциональный и агрегирующий типы взаимодействий в иерархии систем, классов и объектов.
- •Функциональный и агрегирующий типы взаимодействий в иерархии систем, классов и объектов.
- •3 Вопрос Классы систем в теоретическом и прикладном аспектах.
- •5 Вопрос Объектно-ориентированный подход в моделировании. Понятия «объект» и «класс». Свойства (атрибуты) и функции (методы) объектов.
- •7 Вопрос Понятия «сведения», «данные» и «информация». Различия в подходах к определению информации. 8Критерии полноты информации (целостности данных).
- •9 Вопрос Понятие «информационная система» в логическом и физическом аспектах. 10Информационный процесс. Типы и виды операций над данными (информацией).
- •12 И 13 и 14.Вопрос Теория информации, теория алгоритмов и теория автоматов как кибернетические дисциплины.
- •21.Вопрос Языки моделирования процессов. Нотации vac, epc.
- •Используемые графические элементы
- •События
- •Операторы
- •Интерфейсы процесса
- •22. Языки объектного моделирования (ideFx, uml).
- •35. Референтный (супер-) процесс юридической деятельности.
- •Состав технической документации
- •20.Технологические платформы проектирования и разработки автоматизированных информационных систем (case-системы, субд, средства разработки приложений).
- •Модели данных (всего 5, но основных 4)
- •3.Схемой базы данных называется структура связей между полями и таблицами.
- •30.Возможности запросов на выборку данных из реляционных баз данных. Sql инструкция select, операции join и union.
- •36.Процессы (функциональные схемы) нормотворчества, правоприменительной и правоохранительной деятельности
- •37. Информационные технологии и системы автоматизированной обработки правовой
- •39. Информационные технологии и системы автоматизированной обработки правовой информации в правоприменительной деятельности.
- •42.Информационные технологии и системы автоматизированной обработки правовой информации в правоохранительной деятельности.
- •38.Справочно-правовые системы. Спс «Консультант Плюс» – функционально-организационная структура: схема данных, пользовательский интерфейс.
- •43.Организация арм юриста. Постановка задачи проектирования арм юриста в составе автоматизированной информационной системы.
- •44.Перспективные информационные технологии в юриспруденции
- •Вопрос 48. Правовое регулирование отношений в сфере создания информационных систем.
- •Вопрос 49. Понятие защищаемой (конфиденциальной) информации. Правовое регулирование отношений в сфере защиты информации.
- •Вопрос 50. Национальные системы и международные стандарты обеспечения информационной безопасности.
- •Вопрос 51. Проблемы защиты информации в логическом и физическом аспектах. Гарантия полноты информации и обеспечение целостности данных.
- •Вопрос 52. Системы передачи данных. Каналы распространения и утечки конфиденциальной информации.
- •Вопрос 53. Несанкционированный доступ. Угрозы и методы защиты.
- •Вопрос 55. Несанкционированная модификация и использование: распространение (копирование), искажение, блокирование и уничтожение информации. Угрозы и методы защиты.
- •57. Виды и меры предупреждения компьютерных преступлений.
- •58. Создание, использование и распространение вредоносных программ.
- •59. Нарушение правил эксплуатации компьютеров, систем и сетей.
- •60. Методы и средства криминалистического и судебно-экспертного исследования
57. Виды и меры предупреждения компьютерных преступлений.
Виды преступлений:
1. Неправомерное завладение информацией или нарушение исключительного права ее использования.
1.1. Неправомерное завладение информацией как совокупностью сведений, документов (нарушение исключительного права владения).
1.2. Неправомерное завладение информацией как товаром.
1.3. Неправомерное завладение информацией как идеей (алгоритмом, методом решения задачи).
2. Неправомерная модификация информации.
2.1. Неправомерная модификация информации как товара с целью воспользоваться ее полезными свойствами (снятие защиты).
2.2. Неправомерная модификация информации как идеи, алгоритма и выдача за свою (подправка алгоритма).
2.3. Неправомерная модификация информации как совокупности фактов, сведений.
3. Разрушение информации.
3.1. Разрушение информации как товара.
3.2. Уничтожение информации.
4. Действие или бездействие по созданию (генерации) информации с заданными свойствами.
4.1. Распространение по телекоммуникационным каналам информационно-вычислительных сетей информации, наносящей ущерб государству, обществу и личности.
4.2. Разработка и распространение компьютерных вирусов и прочих вредоносных программ для ЭВМ.
4.3. Преступная халатность при разработке (эксплуатации) программного обеспечения, алгоритма в нарушение установленных технических норм и правил.
5. Действия, направленные на создание препятствий пользования информацией законным пользователям.
5.1. Неправомерное использование ресурсов автоматизированных систем (памяти, машинного времени и т. п.).
5.2. Информационное "подавление" узлов телекоммуникационных систем (создание потока ложных вызовов).
Кроме того, в обязательном порядке должны быть реализованы следующие организационные мероприятия:
· для всех лиц, имеющих право доступа к СКТ, должны быть определены категории доступа;
· определена административная ответственность за сохранность и санкционированность доступа к информационным ресурсам;
· налажен периодический системный контроль за качеством защиты информации;
· проведена классификация информации в соответствии с ее важностью, дифференциация на основе этого мер защиты;
· организована физическая защита СКТ.
Меры предупреждения компьютерных преступлений можно разделить на три группы: правовые, организационные и технические.
К правовым мерам необходимо отнести разработку законодательных актов, устанавливающих ответственность за преступления, разработку норм, защищающих авторские права. Отсутствие таких актов и норм дает возможность злоумышленникам пользоваться несовершенством законодательства и избегать ответственности за совершенные преступления.
Организационные меры включают в себя подборку и проверку персонала, работающего с информацией, доступ к которой необходимо ограничивать. Наличие прав работы с информацией у людей с сомнительным прошлым или относящихся к работе небрежно может привести к утечкам данных на сторону.
Технические меры делятся на две группы: аппаратные и программные.
Аппаратные меры включают в себя наличие технических устройств, обеспечивающих защиту. Например, таких как:
· источники бесперебойного питания, предохраняющие от скачкообразных перепадов или снятия напряжения;
· устройства экранирования аппаратуры и линий проводной связи;
· устройства защиты телефонии от прослушивания;
· устройства, санкционирующее физический доступ пользователя на охраняемые объекты (шифрозамки, биометрические устройства идентификации личности и т.п.);
· средства охранно-пожарной сигнализации;
Программного характера – это антивирусная защита, позволяющая обезопасить компьютеры от вредоносного программного обеспечения. Современные антивирусные программы предоставляют собой достаточно высокую степень защиты как от известных вирусов, так и от новых, за счет алгоритмов, умеющих распознавать нежелательные действия.
