Лвдвыжыж. Задача в получение необходимой инф в рез. Целенаправленных дейй по переработке первичной инф
Скачать 64.44 Kb.
|
Ответы к экзамену по ИТ в юр.деят. 1. ИТ – чётко регламентированный процесс, определяющий формы представления данных и порядок выполнения операций по переработке информации людьми и техническими средствами и приводящий к получению информационного продукта с заданными свойствами. Предметом и объектом является информация. Цель ИТ – пр-во инф. Для её анализа человеком и принятие на его основе решения по выполнению к-л действия. Задача – в получение необходимой инф. в рез. Целенаправленных дей-й по переработке первичной инф. Информационная система – среда, основная цель кот. сост. в орг-ции хранения и передачи инф. Автоматизированная ИТ – системно организованный для реш.задач управления процесс работы с потоками инф.на базе автоматизированной инф.сист. Новая ИТ – процедура реализации инф.процессов с использованием комп.техники. Принципы НИТ: 1) интерактивный режим работы с компом (диалоговый); 2) интегрированность используемых для реализации конкретной технологии программ с другими программными продуктами; 3) гибкость процесса изменения данных, постановок задач. 2. Составляющие: этапы, действия, операции. Этапы (это комбинация оп-й и дей-й) ИТ: - сбор первич.инф.; - обр-ка пер.и получение итоговой инф.; - передача полученной инф.пользователю. Операция – относительно законченная сов-сть дей-й, приведшая к получению промежут. рез.-в. Из ограниченного числа элементарных оп-й формируется действие. А из дей-й в разных комб-циях формируется оп-я, определяющая технолог.этап. Сов-сть техн.эт. образует технол.процесс. Этапы, действия, операции технол.пр-сса могут быть стандартизированы и унифицированы. 3. Средства ИТ – отдельные составляющие той среды, где он фун-ет, т.е. эл-ты (подсистемы) ИС. Ср-ва: инф. обеспечение; техн.об-ние; математич. и прогрм. об-ние, организац.об-ние, прав.об. 1. ИО – система концепций, методов, ср-в, предназн. для обеспечения пользователей инфой. Его определяют: сов-сть справочных данных, классификаторов инфы, унифицированных систем док-ции, специально организованных массивов инф-ции, схемы инф.потоков. Справочно-нормативное ИО составляют федеральные, ведомственные, локальные инф.массивы. Система кл-вформируется для обес.однозначности и точности при заполнении разл.перв.док-в. Наиб.изв-й кл-р: ОКАТО. Массивы инф. сост.данные по предметной области, организованные в виде баз данных. БД – специально организованная совокупность данных в виде таблицы. Далее этапы (1 и 2). Схемы инф.потоков отражают маршруты движения инф.и её объёмы, места возн-ния перв.инф. и исп.результатной инф. 2. ТО – техн.ср-ва, аппаратура и оборудование, используемые в ИТ. Выделяют: аппаратные компоненты (компьютеры), телекоммуникационную аппаратуру (модемы) и элементы, доп.компоненты. Формы ТО: (де)централизованная 3. Матем. и ПО – сов-сть матем. методов, моделей, алгоритмов, системных и прикладных программ, реализующих цели ИФ, а также инф-цию о них. Ср-ва МО – матем.аппарат. ПО – системное и прикладное ПО, техн.док-ция. Программы: функциональные, проблемно-ориентированные, интегрированные. 4. ОО – сов-сть м-в и ср-в, регламентирующих взаимодействие работников с техн.ср-ми и между собой в пр-ссе разработки и эксплуатации ИТ. ОО (ф-ции) – анализ сущ-й сист.упр.; подготовка задач к реш.на компе; разр-ка управленч.решений по составу и стр-ре орг-ции, методологии решения задач. 5. Прав.об-ние – сов-сть право.норм, определяющих создание, юр.ст-с и функ-ние ИТ, регламентирующих порядок получения, преобразования и использования инф. В него входят НПА, регулирующие порядок работы ИТ. Два ур-ня: 1. Регламентация; 2. Регулирование. Прав.об-ни этапов функц. ИС вкл.: - статус ИС; - права, обяз., отв-сть персонала; - прав. Положения отд.видов процесса управления; - пор-к создания и испо.инф-ции и др. 4. Виды ИТ: автоматизации офиса, обработки данных, управления, поддержки принятие решений, экспертных систем, геоинформационная, анализа текста. Авт.офиса: текст.ред-р, эл.таблицы, сист.обр-ки из-ний, E-mail, инф.менеджеры, ср-ва оргтехники (телефон, факс…). Обр.данных: база данных. Управления (вкл.): данные о фун-нии орг-ции, норм.-справ.док-цию. Поддержки прин.реш-й: использование наряду с БД моделей. Аналит.: хранилища данных, инструменты доступа и обр-ки инфы (OLAP – инс-мент оперативной аналит.обр-ки). Она орг-ет интеллект.ан-з данных. Интеллектуальный анализ данных – метод, основанный на анализе зависимостей между данными, поиске в данных скрытых зак-стей. ИАД сам выдвигает гипотезы относительно завис-ти данных (1 напр), 2 – автоматической поиск зав-й. Стадии: поиск зав-й, прогнозирование, анализ аномалий. АИТ исп.много методов. Поиска: методы индексного поиска, статистические, методы, основанные на бд. 5. История и пр-пы функ. ИТ: Промышленная модель ПК – 1981 г. PC-совместимые ПК (клон) – IBM PCjr – 1982 г. От них пришли к Pentium. В 1979 г. – Intel 8088. В 90-х PC-совместимые составили 90% рынка. 1965 г. – Закон Мура (число транзисторов в микропроцессорах удваивается каждые 18 мес.). Выросла тактовая частота, стало больше памяти с годами. Пр-пы: открытая архитектура, принцип совместимости. 6. Аппаратное обеспечение ПК: датчики разл.параметров, АЦП и ЦАП (преобразователи), модемы, факсы, сканеры, клава, мышь, граф.планшеты, трекбол, тачпад, акустическая система, принтер, плоттер и т.д. АО – hardware; ПО- software. Ус-ва ввода инф., системный блок (процессор, постоянной память (ПЗУ), ОЗУ, электронные схемы, блок питания, накопители, накопители на жёстких дисках, дисководы, внутренний модем), Внешние запоминающие ус-ва, ус-ва вывода инф-ции (видеоадаптеры, принтеры, плоттеры). 7. Тенденции развития – всё переходит к цифре (диктофоны, фотоаппараты, видеокамеры), развивается мобильная связь. 8. Информационные продукты и услуги. Информационные ресурсы – отдельные док-ты, массивы док-в, док-ты и массивы док-в в ИС (библиотеках, архивных фондах и т.п.). ИР является базой для создания информационных продуктов. ИП - сов-сть данных, сформированная производителем для распространения в (не) вещественных формах. ИП распространяется с помощью информационных услуг. ИУ – предоставление в распоряжение пользователя ИП. Виды ИУ (кл-тся в зависимости от вида ИП): Выпуск информационных изданий; Ретроспективный поиск информации; Предоставление первоисточника или копии; Традиционные услуги НТ инф. - обзоры; - переводы; Дистанционный доступ: - непосредственный доступ; - косвенный доступ (бюллетени, справочная служба); - Down loading: часть центральной БД загружается на ПК для дальнейшей работы; - регулярный поиск; Оказание инф.услуг: - связь; - ПО; - создание ИС; - обработка данных на вычислительном центре и т.д. Рынок ИП и ИУ – система экон., прав., орг. отн-ний по торговле пр-ми инт.труда на коммерч.осн. На нём действуют: - поставщики ИП и ИУ - потребители ИП и ИУ. Развивался с 50 по 80 гг. От науч.учр-ний до Интернета, косм.и сотовой связи. Структура: - технологическая составляющая; - нормативно-правовая сост.; - инф.сост.; - орг.сост. Формируется инфраструктура инф.рынка (сов-сть секторов). Подходы к определению инф-ры: Деловая инфа: - биржевая - статистическая - коммерческая Инфа специалистов: - проф. - НТ - доступ к первоисточникам Потребительская инфа: - новости и лит-ра; - расписание, заказы; - развлекательная: игры и т.д. Обеспечивающие и сопровождающие ИС и ср-ва: - программные пр-ты; - техн.ср-ва; - разработка и сопровождение ИС и технологий; - консультирование по аспектами ИТ; - подготовка ист-в инфы: БД и пр. Услуги образования: обучение под доп. пр-мме, препод.спец.курсов и т.д. 9. Классификация пакетов прикладных программ. Проблемно-ориентированные (текст.пр-ры, НИС, граф.ред-ры (растровые, веткорные), демонстрационная графика, мультимедиа, САПР, организаторы работ, табличные процессоры, СУБД, распознавание символов, финансы и стат-ка) и интегрированные (полносвязанные, объектно-связанные (проф. и польз.). Структура и пр-пы построения ППП определяются типом и компа и OS. Наиболее распространены ППП для IBM PC совместимых компов с ОС MS DOS и Windows. Далее вода их особенности и области применения. В рамках интегрир ПППП выделяют пакеты: 1. Полносвязанные; 2. Объектно-связанные. 10. Технология подготовки текстовых док-в. Стр-ра док-а (аспекты): изобразительный, операционный, внутримашинный. Виды текста: прозаический, табличный, программный. Этапы подготовки: набор текста, редактирование т-та, ведение архива текстов, печать текста. Далее о текстовых процессорах. Вопро. 11 и 12 о ворд и пп. 13. Понятие информационно-вычислительно сети. Классификация. ИВС – два или комп-ов, соединённых посредством каналов передачи данных в целях объединения рес-ов и обмена инф-ции. Соединение комп-ов обесп.: Объединение рес-ов; Разделение рес-ов; Разделение данных; Разделение программных ср-в; Разделение вычисл. рес-в; Многопользовательским режим. Классификация: по территории: - локальные; - региональные и глобальные; по способу управления: - сети с централиз.упр-нием; - децентрализованные; по хар-ру выполняемых ф-ций: - вычислительные; - информационные; по составу вычислит.ср-в: - однородные; - неоднородные; По типу орг-ции передачи данных: - коммутация каналов; - коммутация сообщений; - коммутация пакетов. 14. Модель взаимодействия открытых систем. Организация работы сети. OSI – стдр вз-ия открытых систем. Базовая модель взаимодействия отк.сист. разработана ИСО. Модель содержит 7 уровней: Физически – битовые протоколы передачи инфы; Канальный – управление доступом к среде, формирование кадров; Сетевой – маршрутизация, управление потоками данных; Транспортный – обесп.вз-ия удалённых процессов; Сеансовый – поддержание диалога между удалёнными про-мми; Представительный – интерпретация передаваемых данных; Прикладной – пользовательское упр.данными. Протоколы – соглашения, необходимые для связи одного уровня с выше-нижестоящими. 15. Организация работы сети. Для передачи инфы существует цепочка из битов. Сущ-ют спец.кодовые таблицы, содержащие 5 – 8-битовые коды символов. Исп.следующие кодировки: ASCII; 8-битовые коды. Для обмена инфой исп.принцип пакетной коммуникации. Инфа разб.на блоки. Протоколами передачи данных оговариваются след.моменты: Синхронизация Инициализация Пакетирование Адресация Обнаружение ошибок Нумерация Управление потоком Восстановление Для доставки пакетов исп. (не)коммутируемые каналы. Пользователь должен быть онлайн. Обязанность поддержания функционирования сети возл.на администратора/супервизора. Комп через тел.сеть подкл.при помощи модема. Другой метод доступа основан на исп. Эл.досок объяв. 16. Локальные вычислительные сети. 17.ОС ЛВС. ЛВС – совместное подключение неск.отдельных компов к единому каналу передачи данных. Для подкл. исп.: коакскиальный кабель (10…50 Мбод); витая пара (до 10); спец.витая пара 5 категории (до 100); оптическое волокно до 1); тел.линия (2400 бод до 56 кбод); спутник (10000 компов одновременно, скорость ок.1 Мбод). В ЛВС реализуется пр-п модульной орг-ции. Осн.комп-ты: серверы передающая среда, рабочие станции, платы интерфейса, сетевое ПО. Существуют широкополосный коакс.кабель. Ethernet кабель, тонкий Ethernet кабель. Топологии: звездообразная, кольцевая, шинная, древовидная. Существуют пассивные, активные концентраторы для подкл. Для сетей с центр.упр. важным комп-том явл. Сетевая ОС, клиентские части. В совр. Сетевых ОС применяются три подхода к орг.упр. рес-ми сети: таблицы объектов, стр-ра доменов, служба каталогов. 18. Глобальная компьютерная сеть Интернет. В 1969 г. Мин-во обороны США создало сеть (ARPAnet). Передача данных основана на протоколе IP. Протокол IP – свод прав по работе сети. Через 10 лет появился Ethernet. В 1986 – 1987 гг. фактически появился общедоступный Интернет. Интернет предлагает услуги передачи и распр.инфы, удалённого доступа к огр.массивам инф., общения между пользователями. В 2007 г. пользователей 1 млрд. Высшая власть пр-т ISOC. IETF – добров.орг.обсуждения проблем в инете. Пересылка битов осущ.на физ.ур-не. Функции канального ур-ня распределены по другим, но не выше транс-го. Канальный занимается разбиением битов на символы и кадры. Комп. Сети, наследующие в концептуальном плане принцип орг. Почт.связи, называют дейтаграммными с-ми. Сущ-т спец.протоколы – IT, TCP. Адреса в инете состоят из 4 байт. Пример: 111.22.345.99 или 3.33.33.3. IP-адрес – число, строго определяющее узел (комп.) в инете или внутр.сети. Бывает в двоичном, двоично-десятичном виде. В инете службы: удалённый доступ (telnet), эл.почта (E-mail), доски объявлений. WWW – Мировая Паутина. HTML – язык разметки гипертекста, HTTP – пр-л передачи гипертекста, URL – универсальный ук-ль рес-са. Исп.домены .com, .edu, .gov, .org, .net, .mil. Для работы в инете исп. Веб-сервисы, веб-браузеры. 19. Инф.-выч.сеть ОВД. Большое значение играет ЕИТКС. Определены осн.напр-ния (задачи) ОВД. При их реализации следует учесть мероприятия, предусмотренные в ФЦП «Электронная Россия» (2002 – 2010). Осн. Задача – ускоренный переход на режим прямого общения опер.раб-ов и сл-й с интегрированными банками данных в рамках инф.-вычил. системы. Уровни объединения вычисл.техники ИВС МВД РФ: Локальные вычислительные сети в гор.отделах ОВД, УВД; Рег.инф.-выч.сети; Зональные инф.-выч.сети; Фед.инф.-выч.сеть. Формируются специальные банки данных о правонарушителях и преступниках, владельцах авто, событиях и фактах крим.хар-ра. Целью создания ЕИТКС МВД России явл.эффективное, устойчивое и безопасное инф.обеспечение оперативно-служебной деят.ОВД РФ в процессе решения стоящих перед ними задач. Для их достижения требуются базисные задачи. 20. Оперативно-справочные, оперативно-розыскные и криминалистические учёты. В них содержатся сведения о правонарушителях и преступниках, владельцах авто, огнестрельного оружия, событиях и фактах криминального хар-ра, правонарушениях, похищенных и изъятых вещах, предметах антиквариата, другая инфа. Службы и подразделения ОВД хар-тся данными: о силах и ср-х, кот.располагает орган, рез-тах их деятельности. Учёт – система рег-ции и хранения инф. о лицах, совершивших пр-ния, о самих пр-ках и связанными с ними фактах и пред-тах. Цели по предупреждению, выявлению, подтверждающие наличие судимости и т.п. Впервые учёт применился в XIX в. во Франции. Система развивалась в СССР. Перешло в эл.вид в РФ. Выделяют экспертно-криминалистические централизованные коллекции и картотеки ЭКЦ МВД России и др. По функц.пр-ку: Розыскные Оперативно-справочные Криминалистические По объектовому пр-ку: Учёты лиц; Учёты преступлений; Учёту предметов. Порядок формирования учётов регламентируется приказами МВД. Учёты располагают инфой о перемещении зэков, смерти в местах лиш.св., месте жит-ва до осуждения и пр. АИПС работаем по пр-пу «запрос – ответ». Принципиальную особенность составляет инф.поиск. Существуют АИПС «АБД – Республика, область», «АБД – центр», АИПС «Сейф», АИПС «Опознание», АИПС «ФР – оповещение», АИПС «Оружие» и иные. С конца 80-х началось внедрение АДИС в ОВД. 21. Автоматизированные информационные система правоохранительных органов. АИС – сов-сть тем или иным образом структурированных данных и комплекса аппаратно-программных ср-в для хранения данных и манип-ния ими. Выделяют АИС (по назн-нию): Для сбора и обработки четно-регистрационной и стат.инфы; Оперативного назначения; Для использования в следственной пр-ке; Криминалистического назначения; Для исп-ния в экспертной сист.; Управленческого назначения. В правоохр.деят.: АС обр.инфы (АСОД); Автомат.инф.-поиск.сист. (АИПС); Авт. Инф-справ.сист. (АИСС); Авт.раб.места (АРМ); Авт.сист.упр. (АСУ); Эксп.сист. (ЭС) и системы поддержки принятия реш. Автомат.инф.-распознающие сист. (АИРС) находят всё большее отражение в правоохр.деят. 22. ИТ следственной деятельности. Концептуальная модель автоматизированного рабочего места следователя (АРМС) – это многофункциональный аппаратно-программный комплекс, создаваемый на базе ПК и др.ср-в, включённых в вычисл.сеть МВД, обеспечивающий реализацию комп.техн.в деят. следователя. Важнейший комп-нт АРМС – ПО расследования пр-ний. В его ф-ции входит: получение инфы по запросам, заполнение процессуальных док-во, сост.формы обвинения и ряд иных ф-ций. ПО обр-ки сопутствующей инф-ции и доп. анализа мат-в уг.дела нацелено на получение св-й о лицах, проходящих по делу, поиск и анализ связей лиц, прох.по делу и др. Автоматизации подл. Ф-ции поиска, анализа и выдачи нцфы: о лицах, связях лиц, вещ доках, эпизодах пр-й. Осн.тр-ния к ПО АРМС: Возм-сть эффект.работы с инфой; Лексич.пр-ка подг.док-ов; Печать выходных док-в в машинописном вар-те; Поддержка архива станд.док-в, форм отчётности Интеракт. поиск и компоновка текст.фр-тов и т.д. Наиболее распр-м ср-вом явл. БИНАР3. Также исп. САУД-М, позволяя сист-ть мат-лы уг.дела и произв-ть их анализ. Также сущ-ют разл. По своему назн-нию АРМС. 23. ИТ оперативно-розыскной деятельности. Наиб.распр-ны дактилоскопические автоматизированные учёты (АДИС). Распространены и АИРС. Два типа: созданные по типу «субъективный портрет»; использующие видео- и фотоизображения. Системы «ЭЛЛИ», «ФОТОРОБОТ», «КРИС». Можно проводить разл.операции с портретом: вертеть, сжимать и пр. Сущ-ет граф.ред-р «ФРС-2», включающий в себя рисование «пером», «кистью», «распылители», вып-ние оп-й микширования, осветителя-затемнителя и иные. Большое значение имеют системы «ПОРТРЕТ», «FACE MANAGER», обладающие широким функционалом. Большое значение имеет ИС «Легенда» (ПК «Легенда-Меридиан»), ИС «Марафон». 24. ИТ экспертной деятельности. Дактилоследотеки (АДИС) применяются при ведение дактилоскопических автоматизированных учётов в целях осуществления оперативной проверки следов пальцев рук и пр. Дактилокарты явл.для АДИС вход.данными. Используются с 92-93 гг. Предполагается двухоровневая схема организации (регионального масштаба). Следотеки созданы для трасологических иссл-ний подошв обуви. Ведутся работы по созд. Других банков данных и АИС экспертно-криминалистического профиля: взрыв.вещ-в, текст.волокон и пр. Другим направлением является АПК. Созданы для решения различных, в т.ч. судебных, задач. (АПК «ИРИС», «РОЗА» и т.п.). Трудно недооценить АПК криминалистического исследования фонограмм «Signal Viewer». Позвол.решать труд.задачи. Эксперт-фоноскопист получает возм.криминалист.иссл.фонограммы по форме и пр. (общий обзор в виде динамики ур-ня мощ-сти; микросегмент в виде осциллограммы в текащей точке анализа фонообъекта; семь основных форм анализа». 25. История создания и тенденции развития справочных правовых систем. Появились в конце 60-х в США. LEXIS явл.наиболее известной. К сер. 70-х появилась Westlaw. Когда брит.зак-во и суд.пе-нты вклю. В LEXIS, она приобр.назв. LEXIS-NEXIS. Сейчас они есть вов сём мире. У нас в стране работы по их созд.нач. в сер.70-х. Интерес к их исп.появ. в кон. 80-х. Появление массовых общедост.отн. к нач.90-х. В последние 10 лет лидеры ГАРАНТ, КонсультантПлюс, Кодекс. ГАРАНТ возн.в кон. 90-х. Бывают свои в субъектах. Напр. БД Фонд (архив. Минюста России), Эталон и пр. Тексты ФЗ и прав.акт. Пр-нта и Пр-ва РФ, распро. В НТЦ «Система», явл. Оф-ми. Сущ. Ряд пр.сист.: ЮСИС, Зак-во России, Референт и др. К сер. 1994 выросло число потенциальных покупателей. Работа с огромными массивами, использ.поиск.ср-в, исп. Телеком.ср-в – весьма удобно. Тенденции – распространение, расширение, включение новых ист.инф-ции (лит-ры и пр.), исп. Специалистами разных уровней, введение новых техн.возм. 26. Стр-ра СПС. Сервисные и поисковые возможности юр.пакетов. СПС вкл. универсальные; специализированные БД . Цель кл-в состоит в об-нии пользователю возможности поиска по интересующему вопросу. Основы зак-ва в СПС (на примере ГАРАНТА): Основы гос.-прав. сс-ва; Гражд.права; Налоги и сборы; Бухг.учёт и аудит, стат.отчётность; Банк.деят.; Валютное рег-ние и валют.к-ль; Тамож.право, внешнеэкон.деят.; Ценные бугами; Жилые и нежилые помещения, ком.хоз-во; Зем. право, природоохр.деят., прир.рес-сы; Общ.воп.хоз.и предприн.деят. и т.д. Кл-р зак-ва имеет иерарх.строение. Док-ты в СПС кл-тся: По виду прав.инф-ции: Док-ты; Суд. и арб. пр-ка; Междунар. дог-ры; Разъяснения, комментарии, схемы; Проекты законов№ Формы док-ов№ По тер-рии регулирования: Федеральные; Региональные; Международные; По статусу: Действующие; Утратившие силу; Не вступившие в силу. Виды инфы: доки, бизнес-справки, мониторинг зак-ва, календарь бухгалтера и пр. (см.выше). Реквизиты: Тип док-та Принявший орган, ист-к опубликования Раздел зак-ва Номер, дата принятия Номер, дата рег-ции в Минюсте РФ. Между док-ми существуют ссылки (смысловые, формальные). Сервисные и поисковые возможности юр.пакетов. Очень удобно применение разл.сервисов и типов поиска (полнотекстный поиск, гипертекстовые ср-ва). Реализована возм-сть ведения собственной БД. Огромное значение играет гипертекст (орг-ция текста, при котр.отображение и доступ к инф.блокам представлены в виде лог.связей и явно указанных переходов). Существует и тезариус – юр.словарь терминов и ключ.слов. Прим.гип-ста позволяет отображать ссылки, взаимосвязи актов и пр. Сущ-т спец.методы индексации. Можно получать инфу по любому аспекту проблемы. На примере КонсультантПлюс: информационно-поисковая система и система передачи информации. Удобные поля для поиска. Предусмотрен поиск по виду дока, его рег.номеру, названию и пр. Многоуровневый рубрикатор, режим гипертекста, прямые и обратные ссылки, режим «папок» документов, встроенный редактор и многое др. – упрощает работу. Аналогия есть и в ГАРАНТЕ, КОДЕКСЕ. Полнота и достоверность правовых баз данных обеспечивается экспертами. 27. Классификатор правовых ресурсов. Можно кл-ть: По видам владельцев сайта; Отраслям права; Хар-ру содержания; Национально-территориальному признаку; Охвату предполагаемой аудитории. На примере поисковой системы АПОРТ есть раздел «Общество», в котором представлены следующие подразделы: Армия и вооружение; Гос. власть; Катастрофы, безопасность; Люди; Междунар. отн.; Нац. отн.; Миграция; Общественные объединения; Политика; Право и зак-во; Преступность, криминал; Религия и духовность; Соц. группы; Публикации и аналитика; Справочная информация. Бывают и другие варианты. В т.ч. и на заруб.рес-х. 28. Поиск правовых ресурсов. Следует пользоваться поисковыми машинами. В процессе мод-ции ПО поисковых машин, появл. новые более эффективные сервисы. Одни могут быть более содержательными в данной конкретной области, чем другие. Среди них: Google; Яндекс; Rambler; Апорт; Yahoo!; AltaVista; Fast Search. Не везде качество рез-ов поиска бывает удовл. При большом кол-ве ссылок вначале следует анализировать их аннотацию, заголовки сайтов и пр. Часто следует прибегать к расширенному поиску. 29. Зарубежные правовые ресурсы. В заруб. Сегментахх инета есть спец.поиск.сист. – каталоги. Например: Catawal: Metaindez of Law and Government; Internet Legal Resource Guide; FindLaw; Law.com; Hieros Gamos; Law central; LexisNexis. На примере последнего: пользуется более 2 млн. клиентов по всему миру (фирмы, юр. и коммерч. орг-ции), содержит боее чем 33000 инф.источников, свыше 150 инф.аг-в, содержащих в сов-сти более 4 млрд доков с глубоким архивом до 30 лет и пр. Общий объём сост. 30 Тбайт. 30. Российские правовые ресурсы. Есть мн-во сайтов. П-ль легко может найти нужный ресурс. Они различаются по тематике. Например: Гос.органы РФ: Сервер гос.органов России; Сайт Пр-нта РФ; Пр-во РФ; Гос. Дума ФС РФ.; Совет Федерации ФС РФ. Судебные органы (КС, ВС РФ). Сущ-ют базы правовой информации (среди них СПС: ГАРАНТ и т.п.), общеюридические ресурсы и правовые каталоги: InterLaw, Юрцентр и др., тематические правовые сайты (налог.помощь, право и СМИ и др.), правовое регулирование Интернета (Интернет и Право, Право и Интернет и др.), сайты некоторых юр. вузов (ТвГУ, МГУ, РПА при Минюсте РФ), юр.библиотеки (юр.изд-во СПАРК и юр.науч.библиотека). 31. Правовые рассылки. Пользуясь подпиской на почтовые рассылки, можно получать по эл.почте инфу о последних изм-ях в зак-ве и др.новости, имеющие отн-ние к праву. Одним из поп. Рос. сер-в рассылок явл. инф. канал Subscribe.Ru. Сервер имеет раздел – Государство. Иногда рассылку интересующей тематики можно найти в ином разделе (напр., Экономика. Бизнес). Среди рассылок можно отметить: Юриспруденция. Новинки издательства «Питер»; Право для молодёжи; Думский вестник и др. Кроме первого есть и My.park.Ru. Раздел Мониторинг законодательства – это ежедневное обозрение самых последних изм-ний в рос.фед. и рег. зак-ве и проектов фед.законов. Компании опираются на разл. СПС. Сервисы предлагаются на разл.рес-х. Ещё одна сл-ба почт.рассылок – MailList.ru компании AGAVA Software. 32. Зак-во РФ в области информационной безопасности и защиты информации. В соотв. с действующим зак-вом инф.правоотношения – это отношения, возникающие: При осуществлении права на поиск, получение, передачу, пр-во и расп-ние инф-ции; Применении ИТ; Обеспечении защиты инф-ции (ФЗ «Об информации, информационных технологиях и о защите информации»). Объект правоотн.в инф.сф. – информация. ФЗ определяет инфу как «сведения (сообщения, данные) независимо от формы их представления». Закон вводит термин «документированная информация» и определяет её как «зафиксированную на материальном носителе путём документирования информации с реквизитами, позволяющими определить такую информацию или в установленных законодательством Российской Федерации случаях её материальный носитель». По сути, обычные данные, мат.объект. С правовой т.зр.можно защищать два ин-тута: инт.собс-сти и вещной собс-сти. Обесп.безоп.инф-ции требует сохр.: целостности, доступности, конфиденциальности. Методы защиты (виды): правовые, организационные, технические. В отрасль вкл. зак-во: Об инт.собств.; О СМИ; О форм-нии инф.рес-в и представлении инфы из них; Реализации права на поиск, получение и исп.инфы; О созд. и прим. ИТ и ср-в их обесп. Акты вкл. себя инф.-прав. нормы, входят разл.отрасли. Зак-во начало форм-ться с 1991 г., вкл. в себя 15 осн. законов. В них определяются основные понятие. Основные НПА: Закон РФ «О государственной тайне»; Закон РФ «Об обязательном экземпляре документов; ФЗ «О связи»; ФЗ «Об информации, информационных технологиях и о защите информации»; ФЗ «Об электронной цифровой подписи»; Важное значение имеют указы Пр-нта. Им же утв-на Доктрина ифнормационной безопасности Российской Федерации. Также место имеет УК РФ. 33. Понятие и виды защищаемой по зак-ву РФ информации. Группы инф.рес-в по категориям доступа: Открытые инф.рес-сы; Инф.рес-сы, доступ к которым ограничен в соотв.с законом. Защите подлежат св-ния огр.доступа, а степень защиты опр.собственник (в соотв.с зак-вом). Инф-ция эта подразд. на св-ния, сост. гос. тайну и конфиденциальную информацию. Конф. Инфа: коммерч.тайна, служеб.тайна, проф.тайна (врачебная), процесс. тайны (тайна сл-вия, напр.), персональные данные. Инфу защищают Конституция РФ, ФЗ, Указы Пр-нта, ГК, СК, отд.статьи. 34. Правовые аспекты защиты информации с использованием технических средств. Технико-матем.аспекты прав.обесп. – сов-сть техн.ср-в, матем.методов, моеделй, алгоритмов и пр-мм, обеспечивающих условия, необходимые для юр.разграничения прав и отв-сти относительно регламентов обращения с защищаемой инфой. Осн.условия: Фиксация на доке персон.идент-ов лиц, изготов. или несущих отв. Фикс. на доке ПИ лиц, ознаком.с содерж. Дока; Фикс. фактов несанкц.доступа с любой целью к конф.инф.и ср-м её защиты; Невозможность незаметного изм.содерж. инфы даже лицами, имеющими к нему санк.; Прим. криптографических методов и спец.ср-в защиты. Используются: Электронная цифровая подпись, электронный документ как доказ-во, процедура разрешения конфликтов, лиц-ние и сертификация в обл.систем обесп.безоп. инф-ции и т.п. 35. Организационные методы защиты информации: Защита инфы вызывает необходимость системного подхода. Он требует, чтобы ср-ва и д-вия (организационные, физические и программно-технические) рассматривались как единый комплекс взаимосв., взаимодоп., взаимодей. мер. Орг.методы вкл.: Ограничение доступа (созд.замк.рубежей вокруг объекта защиты); Разграничение доступа (разд.инфы на части и орг.доступа к ней поль-ля); Контроль доступа (опр.подлинности субъекта и фиксация факта доступа). Субъектами идент-ции и аут-ции в комп.сист. могут быть: человек, техн.ср-во, документ. Цифровая подпись – некоторая доп.инфа, фактически явл.паролем, зависящим от отп-ля, пол-ля и сод-ния передаваемого сообщения. 36. Защита инф-ции от потери и разрушения. Потеря может пр-йти: Нарушение работы компа; Откл. Или сбой питания; Повреждение нос.инфы; Ошибочные д-вия п-ля; Д-вие комп.вирусов; Несанкци. Умышленные д-вия др.лиц. Причины 1 – 4 можно предотвратить путём резервирования (прог.ср-ва для созд резерв.копий; созд.архивов на внеш.нос-х). В случае потери инфы она может быть восст.: с исп.резерв.д-х, без них. Можно применить защиту от уничтожения: присвоить файлам атрибут Read Only, испо.спец.программы. Восст-ние произв. путём примен.Undelete из пакета утилит DOS, напр. 37. Защита информации от несанкционированного доступа. НСД – это чтение, обновление или разрушение инф.при отсутствии на это соотв.полномочий. Для защиты прим. методы: Организационные; Технические; Программные; Криптографические. Орг. методы: пропускной режим, хр-ние носителей и ус-в в сейфе, огр.д-па лиц в комп.помещ. и тд Техн.ср-ва вкл.: фильтры, экраны на ап-ру; ключ для блок.кл-ры, ус-ва аут-ции, эл.ключи в микросхемах. Программные методы: парольный доступ, блок.экрана и кл-ры, исп.ср-в парольной защиты BIOS. Крипт-й предполагает преобр. исходной инфы в недоступный для озн-ия и исп.вид. Методы кр-й защиты: Шифрование; Стеганография; Кодирование; Сжатие. Методы шифрования: Перестановки; Замены; Аддитивные Комбинированные. Защита от чтения – введ.атрибута Hidden для файлов, от записи: уст.атр-та Read Only, запр-нием записи и т.п. Важное значение имеет «КРИПТОН», позв.шифр-ть инфу. 38. Защита информации от компьютерных вирусов. Комп. вирус – способная к самовоспроизводству и размножению пр-мма. Для з-ты исп.: Общие ср-ва защиты; Профилакт.меры; Спец.пр-ммы; Ср-ва резерв.коп-ния инфы; Ср-ва разграничения д-па. Антивирус – программный продукт, вып. защиту файловой стр-ры от разр-ния, обнаруж.вирусов, нейтрализацию вирусов. Детектор – пр-мма, осущ.поиск вирусов как на внеш.нос-л, так и в ОЗУ. Универсальные и специализированные. Дезинфектор – пр-мма для удаления в-са с восст.среды (или без него). Программы-ревизоры запоминает сост.пр-мм, потом (на второй ст.) сравнивают с предыдущим, о выявлениях несоотв. сообщают. Вирус-фильтр – резидент. пр-мма, обесп. к-ль вып-ния хар-х для вирусов д-й и требующая от п-ля подтверждения на пр-во дей-й. В кач-ве контролируемых дей-й: обновление прог.файлов, прямая запись на диск, форматирование диска, резидентное размещение пр-ммы в ОЗУ. Иммутизатор – пр-мма, предотвращающая заражение среды обитания или памяти конкр.вирусами. 39. Обеспечение защиты информации в компьютерных сетях. Сущ-ют угрозы случайные, умышленные; пассивные, активные. Сл-бы без-сти: Аутентификация; Обеспечение целостности; Засекречивание данных; Контроль доступа; Защита от отказов. Мех-мы без-сти: Шифрование; К-ль доступа; Цифр. запись. Доп.мех-мы: Подстановка трафика; Управление маршрутизацией; Арбитраж. Защита сетевых ОС: принято разл.: пассивные объекты защиты; активные субъекты (пр-ссы). Сущ-ет так называемый статус защиты (сов-сть правил, регл. ко-ль за вып.субъетками ), операции над защищ.об-ми – права доступа, а права доступа по отн.к конкр.об-ту – возможности. Обес.без-сти РБД косвенно реализуется сетевой ОС. Но всегда необходимо учитывать предыстория обращения к данным. 40. Организация защиты информации в автоматизированных инф. системах. Объект защиты – корпоративная сеть. Главные этапы политики без-сти: Обсл-ние инф.сист.на предмет установления её орг.и инф. стр-ры и угроз без-сти инфы; Выбор и уст.ср-в защ.; Подг.персонала к работе со ср-ми защ.; Орг-ция обсл-ния по вопросам инф.без-сти; Созд.сист.периодического кон-ля инф.без-сти ИС. Выработана Концепция информационной безопасности ИС: Орг-ция сети орг-ции; Орг.хранения инфы в ИС; Отв-сть персонала за обесп.без-сти и т.д. Создаётся схема без-сти. Производится защита от несанкц.пр-ния и утечки инфы (брандмауэр – барьер между внутренний и внешней сетями); разграничение потоков инфы между сегментами сети (либо защита практически отс-ет, либо разграничение ср-ми коммуникац.об-ния, либо прим.брандмауэров); защита критичных рес-в АИС; защита раб.мест и рес-в от НСД; криптограф.защита инф.рес-ов. Этапы постр-ния политики без-сти: Обследование ИС; Выбор, приобретение, установка, настройка и эксплуатация ср-в защ.; Обучение админов безоп.работе со ср-ми; Инф.обслуживание по вопр-м без-сти; Периодический аудит системы инф.без-сти. 41. Проблемы правового регулирования в сети Интернет. Проблема нарушения авт.прав физ.и юр. лиц. явл. наиболее актуальной. Стали вестись споры о том, следует ли вообще защищать в сети авторские права. Выделяют два подхода: один – абсолютная свобода, второй – верх-во зак-ва в сети. Первый баз-тся на сетевых тр-циях, второй на нормах права. Очевидно, что Интернет не изменяет факта авторства. С позиций права следует учитывать вопрос об-ния док-ной базы для сети. Интернет уже породил свои сп-бы защиты инт. прав. Полноценная реал-ция коммерч.потенциала и гос.рег-ния Интернета возможна только при наличии высоквалиф.специалистов-юристов, знающих правовую и техн. сф.Интернета и готовых зан-ться сов-нием зак-ва в данной сфере. 42. Нарушения авторских прав в сети Интернет. Категории нарушения авт.прав: пиратство; киберсквоттинг (незаконное исп.доменных имён). Создатели ПО несут потери, изготовление пиратских копий нарушает имущ.право автора. Важно опр-ть меру отв-сти провайдеров и владельцев веб-сайтов за наруш.авт.прав. Это коснулось всех сфер в сети. Есть масса примеров. Недопустимы де-вия гр-н и юр.лиц, причиняя вред другим. Доменное имя обл.пр-ми: Индивидуализирует инф.рес-с; Может быть только абсолютно новым; Пр-жит одному лицу; Не требует использования; Явл. Уникальным. Пока что российское законодательство несовершенно, отсюда следует, что нарушения авторских прав в сети Интернет будут сведены к минимуму в случае его реформирования. (43. Защита авторских прав в сети Интернет: пути решения проблем). Запись инфы с сайтов на диск и последующее депонирование в хр-ще; Исп-ние водяных знаков в эл.копиях фотографий и изо-ний; Внедрение эл.библиотек; Развитие зак-ва (хоть весьма трудно привлечь кого-то к отв-сти в Интернете); Исп-ние соответствующих ссылок и описаний и т.д. |