- •Контрольные задания. Методические рекомендации к самостоятельной работе
- •Донецк-2016
- •Введение
- •Информационные технологии в юридической деятельности
- •Электронная подпись. Защита информации
- •Цели и задачи учебной дисциплины
- •Критерии оценки знаний студентов
- •Основные показатели знаний
- •Общее описание программ microsoft office общие сведения о текстовом процессоре
- •Структура контрольной работы
- •1.Способы и методы сбора информации
- •Информационные технологии в юридической деятельности
- •2. Способы и методы обработки информации
- •2. 1. Способы и методы обработки текстовой информации
- •2.2. Способы и методы обработки табличной информации
- •3. Способы и методы визуализации информации
- •Табличный процессор ms Excel. Работа со списками
- •5. Информационная безопасность.
- •Список Рекомендуемой литературы
- •Приложение 1
- •Контрольная работа по дисциплине «Информатика и информационные технологии в юриспруденции»
- •Организация Объединённых Наций. Права Человека.
- •Информационные собрания и указатели по правам человека
- •Исследовательский и учебный центр по правам человека
- •Учреждения и организации по правам человека
- •Научная библиотека аудиовизуальной библиотеки международного права оон
- •Конвенции, договора и т.Д.
- •Интернет- ресурсы рф.
- •Специализированные порталы и сайты для юристов
5. Информационная безопасность.
Задание 5.1. Составьте сообщение на заданную тему по варианту и сохраните его в файле Контрольной работы. Объем сообщения – 3 страницы:
Основные понятия в сфере информационной безопасности.
Концепция защиты национальной информационной безопасности РФ.
Угрозы информационной безопасности в организации.
Политика информационной безопасности в организации.
Понятие, основные задачи и функции удостоверяющих центров.
Классификация информации по категориям секретности.
Обзор современных требований к защите информации.
Обзор программного обеспечения для реализации электронного документооборота.
Конфиденциальная информация и методы работы с ней на предприятии
Разрешительная система доступа к конфиденциальной информации. Основные понятия.
Требования режима защиты информации при приеме посетителей ворганизации.
Требования режима защиты конфиденциальной информации при опубликовании материалов в открытой печати.
Требования и порядок реализации режимных мер в ходе подготовки и проведения совещаний по конфиденциальным вопросам и переговоров.
Процедура служебного расследования нарушения сотрудниками режима работы с конфиденциальной информацией.
Типы современных вредоносных программ.
Методы противодействия несанкционированному доступу к конфиденциальной информации в организации.
Требования к организации работы с носителями конфиденциальной информации.
Обзор современных антивирусных программ.
Технология использования цифровой подписи.
Современные требования защиты.
Организационные методы информационной безопасности на предприятии.
Правовое регулирование взаимоотношений администрации и персонала в области информационной безопасности на предприятии.
Современные технологии аутентификации пользователей.
Международные стандарты информационной безопасности.
Технология защиты межсетевого обмена данными. Брандмауэры.
Защита от утечек информации по техническим каналам.
Криптографические методы защиты информации.
Обеспечение безопасности Windows 7, 8, 10. Сравнительный анализ безопасности.
Методы защиты информации в компьютерных сетях.
Противоборство в информационной сфере. Технологии современных информационных войн.
Задание 5.2. Обновите антивирусные базы антивирусного пакета своего ПК.
Задание 5.3. Проверьте системную папку Мой компьютер на своем ПК на наличие вирусов с помощью программы Аvast! FreeAntivirus, либо MicrosoftWindowsEssentials или другой антивирусной программой. Окно программы с результатами проверки сохраните с помощью скриншота в файле Контрольной работы
Задание 5.4. Проверьте свою личную флешку либо другой накопитель на наличие вирусов с помощью пакета Аvast! FreeAntivirus, MicrosoftWindowsEssentials или другой антивирусной программы. Окно программы с результатами проверки сохраните с помощью скриншота в файле Контрольной работы
Файл контрольной работы сгенерировать по методике решения задачи 2.1.1.
