- •Элементы математики Свойства операций и отношений.
- •Элементы теории множеств.
- •Элементы математической логики.
- •Элементы теории вероятностей. Вероятность события.
- •Классический подход к определению вероятностей.
- •Основные принципы и формулы комбинаторики.
- •Аксиоматический подход к определению вероятностей. Аксиомы теории вероятностей.
- •Формула полной вероятности.
- •Формула гипотез (Байеса).
- •Ряд и многоугольник распределения дискретных случайных величин.
- •Отношения случайных величин
- •Мода и медиана случайной величины.
- •Гипергеометрическое распределение.
- •Биномиальное распределение.
- •Среднее, дисперсия, среднеквадратическое отклонение случайной величины.
- •Элементы математической статистики. Выборочный метод.
- •Выборочный метод
- •Ряды распределения. Статистическая группировка и сводка данных.
- •Графическое представление статистических данных.
- •Выборочные среднее, дисперсия.
- •Выборочные мода, медиана.
- •Ошибка репрезентативности выборки.
- •Определение необходимого объема выборки.
- •Абсолютные и относительные величины.
- •Среднее арифметическое, гармоническое, геометрическое.
- •Статистическая зависимость. Коэффициент корреляции.
- •Коэффициент корреляции
- •Элементы теории графов.
- •Задача определения пропускной способности сети.
- •Задача сетевого планирования.
- •Алгоритм и его свойства.
- •Модель. Классификация моделей.
- •Интерполяционная модель функции.
- •Модель и алгоритм численного решения уравнений.
- •Регрессионная модель. Функция регрессии. Линейная регрессия. Прогнозирование.
- •Сущность правовой информатики и общенаучные предпосылки ее формирования
- •Элементы общей теории систем, системного анализа.
- •35. Системы с управлением. Классификация систем с управлением.
- •Элементы исследования операций и теории принятия решений.
- •Оценка эффективности решений.
- •Предмет и задачи правовой информатики
- •Понятие, виды и источники правовой информации
- •Виды информационных задач, решаемых в юридической деятельности
- •Классификация информационных систем используемых в юридической деятельности
- •Компьютерные системы автоматизации проведения криминалистических исследований и экспертиз
- •Автоматизация учета лиц по признакам внешности
- •Автоматизация дактилоскопической регистрации
- •Информационно – поисковые правовые системы
- •Автоматизированные информационно-поисковые системы, используемые в органах внутренних дел
- •Основные правила функционирования экспертных систем, используемых в юридической деятельности
- •Методы и способы совершения компьютерных преступлений
- •Правовые методы защиты информации в компьютерных системах
- •Организационно - технические методы защиты информации в компьютерных системах
- •Программные методы защиты информации в компьютерных системах
- •Криптографические методы защиты информации
- •Криптография с открытым ключом
- •Криптография с закрытым ключом
- •Понятие электронной подписи
- •Информационная основа правотворческой деятельности
- •Информатизация деятельности Государственной Думы
- •Информатизация деятельности Совета Федерации
- •Использование автоматизированных обучающих систем в юридических вузах
- •Проблемы федерального информационного права
Основные правила функционирования экспертных систем, используемых в юридической деятельности
Экспертные системы и системы искусственного интеллекта отличаются от систем обработки данных тем, что в них в основном используются символьный (а не числовой) способ представления, символьный вывод и эвристический поиск решения (а не исполнение известного алгоритма).
Решения экспертных систем обладают "прозрачностью", т.е. могут быть объяснены пользователю на качественном уровне.
Это качество экспертных систем обеспечивается их способностью рассуждать о своих знаниях и умозаключениях.
Экспертные системы способны пополнять свои знания в ходе взаимодействия с экспертом.
Методы и способы совершения компьютерных преступлений
Ю.М. Батурин классифицировал способы совершения компьютерных преступлений в пять основных групп:
1. изъятие средств компьютерной техники.
носятся традиционные способы совершения обычных видов преступлений, в которых действия преступника направлены на изъятие чужого имущества.;
2. перехват информации
совершения компьютерных преступлений, основанные на действиях преступника, направленных на получение данных и машинной информации посредством использования методов аудиовизуального и электромагнитного перехвата
Непосредственный активный перехват осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера.
Электромагнитный (пассивный) перехват основан на фиксации электромагнитных излучений, возникающих при функционировании многих средств компьютерной техники, включая и средства коммуникации..
Аудиоперехват или снятие информации по виброакустическому каналу является наиболее опасным и достаточно распространенным. Этот способ съема информации имеет две разновидности:
Первая заключается в установке подслушивающего устройства в аппаратуру средств обработки информации.
Вторая - в установке спецмикрофона на инженерно-технические конструкции за пределами охраняемого помещения (стены, оконные рамы, двери и т.п.).
Видеоперехват заключается в действиях преступника, направленных на получение информации путем использования различной видеооптической техники.;
3. несанкционированный доступ
Совершение компьютерных преступлений относятся действия преступника, направленные на получение несанкционированного доступа к средствам компьютерной техники
“За дураком”. Путем подключения компьютерного терминала к каналу связи через коммуникационную аппаратуру в тот момент времени, когда сотрудник кратковременно покидает свое рабочее место, оставляя терминал в активном режиме.
“За хвост”. Преступник подключается к линии связи законного пользователя и дожидается сигнала, обозначающего конец работы, перехватывает его на себя и осуществляет доступ к системе.
“Компьютерный абордаж” способ совершения компьютерного преступления осуществляется преступником путем случайного перебора абонентного номера компьютерной системы с использованием модемного устройства.
Неспешный выбор. При данном способе совершения преступления, преступник осуществляет несанкционированный доступ к компьютерной системе путем нахождения слабых мест в ее защите.
“Брешь”. производится поиск уязвимых мест в защите компьютерной системы, при данном способе преступником осуществляется их конкретизация: определяются участки, имеющие ошибку или неудачную логику программного строения. Выявленные таким образом “бреши” могут использоваться преступником многократно, пока не будут обнаружены.
“Люк”. Данный способ является логическим продолжением предыдущего. В этом случае в найденной “бреши” программа “разрывается” и туда дополнительно преступник вводит одну или несколько команд. Такой “люк” “открывается” по необходимости, а включенные команды автоматически выполняются;
4. манипуляция данными и управляющими командами действия преступников, связанные с использованием методов манипуляции данными и управляющими командами средств компьютерной техники.
Подмена данных - изменение или введение новых данных, которые осуществляются, как правило, при вводе-выводе информации.
“Троянский конь”. Заключается в тайном введении в чужое программное обеспечение специально созданных программ, которые, попадая в информационно-вычислительные системы, начинают выполнять новые, не планировавшиеся законным владельцем программы, с одновременным сохранением прежней ее работоспособности. ст. 273 Уголовного кодекса Российской Федерации
Копирование (тиражирование) программ с преодолением программных средств защиты. Этот способ предусматривает незаконное создание копии ключевой дискеты, модификацию кода системы защиты, моделирование обращения к ключевой дискете, снятие системы защиты из памяти ЭВМ и т.п.;
5. комплексные методы.
