Главная страница

Лвдвыжыж. Задача в получение необходимой инф в рез. Целенаправленных дейй по переработке первичной инф


Скачать 64.44 Kb.
НазваниеЗадача в получение необходимой инф в рез. Целенаправленных дейй по переработке первичной инф
АнкорЛвдвыжыж
Дата01.11.2022
Размер64.44 Kb.
Формат файлаdocx
Имя файлаOtvety_k_ekzamenu_po_IT_v_yur_deyat.docx
ТипЗадача
#766538

Ответы к экзамену по ИТ в юр.деят.

1. ИТ – чётко регламентированный процесс, определяющий формы представления данных и порядок выполнения операций по переработке информации людьми и техническими средствами и приводящий к получению информационного продукта с заданными свойствами.

Предметом и объектом является информация.

Цель ИТ – пр-во инф. Для её анализа человеком и принятие на его основе решения по выполнению к-л действия. Задача – в получение необходимой инф. в рез. Целенаправленных дей-й по переработке первичной инф.

Информационная система – среда, основная цель кот. сост. в орг-ции хранения и передачи инф.

Автоматизированная ИТ – системно организованный для реш.задач управления процесс работы с потоками инф.на базе автоматизированной инф.сист.

Новая ИТ – процедура реализации инф.процессов с использованием комп.техники.

Принципы НИТ:

1) интерактивный режим работы с компом (диалоговый);

2) интегрированность используемых для реализации конкретной технологии программ с другими программными продуктами;

3) гибкость процесса изменения данных, постановок задач.

2. Составляющие: этапы, действия, операции.

Этапы (это комбинация оп-й и дей-й) ИТ:

- сбор первич.инф.;

- обр-ка пер.и получение итоговой инф.;

- передача полученной инф.пользователю.

Операция – относительно законченная сов-сть дей-й, приведшая к получению промежут. рез.-в.

Из ограниченного числа элементарных оп-й формируется действие. А из дей-й в разных комб-циях формируется оп-я, определяющая технолог.этап. Сов-сть техн.эт. образует технол.процесс.

Этапы, действия, операции технол.пр-сса могут быть стандартизированы и унифицированы.

3. Средства ИТ – отдельные составляющие той среды, где он фун-ет, т.е. эл-ты (подсистемы) ИС.

Ср-ва: инф. обеспечение; техн.об-ние; математич. и прогрм. об-ние, организац.об-ние, прав.об.

1. ИО – система концепций, методов, ср-в, предназн. для обеспечения пользователей инфой. Его определяют: сов-сть справочных данных, классификаторов инфы, унифицированных систем док-ции, специально организованных массивов инф-ции, схемы инф.потоков.

Справочно-нормативное ИО составляют федеральные, ведомственные, локальные инф.массивы. Система кл-вформируется для обес.однозначности и точности при заполнении разл.перв.док-в. Наиб.изв-й кл-р: ОКАТО.

Массивы инф. сост.данные по предметной области, организованные в виде баз данных. БД – специально организованная совокупность данных в виде таблицы. Далее этапы (1 и 2).

Схемы инф.потоков отражают маршруты движения инф.и её объёмы, места возн-ния перв.инф. и исп.результатной инф.

2. ТО – техн.ср-ва, аппаратура и оборудование, используемые в ИТ. Выделяют: аппаратные компоненты (компьютеры), телекоммуникационную аппаратуру (модемы) и элементы, доп.компоненты.

Формы ТО: (де)централизованная

3. Матем. и ПО – сов-сть матем. методов, моделей, алгоритмов, системных и прикладных программ, реализующих цели ИФ, а также инф-цию о них.

Ср-ва МО – матем.аппарат. ПО – системное и прикладное ПО, техн.док-ция. Программы: функциональные, проблемно-ориентированные, интегрированные.

4. ОО – сов-сть м-в и ср-в, регламентирующих взаимодействие работников с техн.ср-ми и между собой в пр-ссе разработки и эксплуатации ИТ. ОО (ф-ции) – анализ сущ-й сист.упр.; подготовка задач к реш.на компе; разр-ка управленч.решений по составу и стр-ре орг-ции, методологии решения задач.

5. Прав.об-ние – сов-сть право.норм, определяющих создание, юр.ст-с и функ-ние ИТ, регламентирующих порядок получения, преобразования и использования инф. В него входят НПА, регулирующие порядок работы ИТ. Два ур-ня: 1. Регламентация; 2. Регулирование.

Прав.об-ни этапов функц. ИС вкл.:

- статус ИС;

- права, обяз., отв-сть персонала;

- прав. Положения отд.видов процесса управления;

- пор-к создания и испо.инф-ции и др.

4. Виды ИТ: автоматизации офиса, обработки данных, управления, поддержки принятие решений, экспертных систем, геоинформационная, анализа текста.

Авт.офиса: текст.ред-р, эл.таблицы, сист.обр-ки из-ний, E-mail, инф.менеджеры, ср-ва оргтехники (телефон, факс…).

Обр.данных: база данных.

Управления (вкл.): данные о фун-нии орг-ции, норм.-справ.док-цию. Поддержки прин.реш-й: использование наряду с БД моделей.

Аналит.: хранилища данных, инструменты доступа и обр-ки инфы (OLAP – инс-мент оперативной аналит.обр-ки). Она орг-ет интеллект.ан-з данных. Интеллектуальный анализ данных – метод, основанный на анализе зависимостей между данными, поиске в данных скрытых зак-стей. ИАД сам выдвигает гипотезы относительно завис-ти данных (1 напр), 2 – автоматической поиск зав-й.

Стадии: поиск зав-й, прогнозирование, анализ аномалий. АИТ исп.много методов.

Поиска: методы индексного поиска, статистические, методы, основанные на бд.

5. История и пр-пы функ. ИТ:

Промышленная модель ПК – 1981 г. PC-совместимые ПК (клон) – IBM PCjr – 1982 г. От них пришли к Pentium. В 1979 г. – Intel 8088. В 90-х PC-совместимые составили 90% рынка. 1965 г. – Закон Мура (число транзисторов в микропроцессорах удваивается каждые 18 мес.). Выросла тактовая частота, стало больше памяти с годами.

Пр-пы: открытая архитектура, принцип совместимости.

6. Аппаратное обеспечение ПК: датчики разл.параметров, АЦП и ЦАП (преобразователи), модемы, факсы, сканеры, клава, мышь, граф.планшеты, трекбол, тачпад, акустическая система, принтер, плоттер и т.д. АО – hardware; ПО- software.

Ус-ва ввода инф., системный блок (процессор, постоянной память (ПЗУ), ОЗУ, электронные схемы, блок питания, накопители, накопители на жёстких дисках, дисководы, внутренний модем), Внешние запоминающие ус-ва, ус-ва вывода инф-ции (видеоадаптеры, принтеры, плоттеры).

7. Тенденции развития – всё переходит к цифре (диктофоны, фотоаппараты, видеокамеры), развивается мобильная связь.

8. Информационные продукты и услуги.

Информационные ресурсы – отдельные док-ты, массивы док-в, док-ты и массивы док-в в ИС (библиотеках, архивных фондах и т.п.). ИР является базой для создания информационных продуктов. ИП - сов-сть данных, сформированная производителем для распространения в (не) вещественных формах. ИП распространяется с помощью информационных услуг. ИУ – предоставление в распоряжение пользователя ИП.

Виды ИУ (кл-тся в зависимости от вида ИП):

  1. Выпуск информационных изданий;

  2. Ретроспективный поиск информации;

  3. Предоставление первоисточника или копии;

  4. Традиционные услуги НТ инф.

- обзоры;

- переводы;

  1. Дистанционный доступ:

- непосредственный доступ;

- косвенный доступ (бюллетени, справочная служба);

- Down loading: часть центральной БД загружается на ПК для дальнейшей работы;

- регулярный поиск;

  1. Оказание инф.услуг:

- связь;

- ПО;

- создание ИС;

- обработка данных на вычислительном центре и т.д.

Рынок ИП и ИУ – система экон., прав., орг. отн-ний по торговле пр-ми инт.труда на коммерч.осн. На нём действуют:

- поставщики ИП и ИУ

- потребители ИП и ИУ.

Развивался с 50 по 80 гг. От науч.учр-ний до Интернета, косм.и сотовой связи.

Структура:

- технологическая составляющая;

- нормативно-правовая сост.;

- инф.сост.;

- орг.сост.

Формируется инфраструктура инф.рынка (сов-сть секторов).

Подходы к определению инф-ры:

  1. Деловая инфа:

- биржевая

- статистическая

- коммерческая

  1. Инфа специалистов:

- проф.

- НТ

- доступ к первоисточникам

  1. Потребительская инфа:

- новости и лит-ра;

- расписание, заказы;

- развлекательная: игры и т.д.

  1. Обеспечивающие и сопровождающие ИС и ср-ва:

- программные пр-ты;

- техн.ср-ва;

- разработка и сопровождение ИС и технологий;

- консультирование по аспектами ИТ;

- подготовка ист-в инфы: БД и пр.

  1. Услуги образования: обучение под доп. пр-мме, препод.спец.курсов и т.д.

9. Классификация пакетов прикладных программ.

Проблемно-ориентированные (текст.пр-ры, НИС, граф.ред-ры (растровые, веткорные), демонстрационная графика, мультимедиа, САПР, организаторы работ, табличные процессоры, СУБД, распознавание символов, финансы и стат-ка) и интегрированные (полносвязанные, объектно-связанные (проф. и польз.). Структура и пр-пы построения ППП определяются типом и компа и OS. Наиболее распространены ППП для IBM PC совместимых компов с ОС MS DOS и Windows. Далее вода их особенности и области применения. В рамках интегрир ПППП выделяют пакеты: 1. Полносвязанные; 2. Объектно-связанные.

10. Технология подготовки текстовых док-в.

Стр-ра док-а (аспекты): изобразительный, операционный, внутримашинный. Виды текста: прозаический, табличный, программный. Этапы подготовки: набор текста, редактирование т-та, ведение архива текстов, печать текста. Далее о текстовых процессорах. Вопро. 11 и 12 о ворд и пп.

13. Понятие информационно-вычислительно сети. Классификация.

ИВС – два или комп-ов, соединённых посредством каналов передачи данных в целях объединения рес-ов и обмена инф-ции.

Соединение комп-ов обесп.:

  • Объединение рес-ов;

  • Разделение рес-ов;

  • Разделение данных;

  • Разделение программных ср-в;

  • Разделение вычисл. рес-в;

  • Многопользовательским режим.

Классификация:

  1. по территории:

- локальные;

- региональные и глобальные;

  1. по способу управления:

- сети с централиз.упр-нием;

- децентрализованные;

  1. по хар-ру выполняемых ф-ций:

- вычислительные;

- информационные;

  1. по составу вычислит.ср-в:

- однородные;

- неоднородные;

  1. По типу орг-ции передачи данных:

- коммутация каналов;

- коммутация сообщений;

- коммутация пакетов.

14. Модель взаимодействия открытых систем. Организация работы сети.

OSI – стдр вз-ия открытых систем. Базовая модель взаимодействия отк.сист. разработана ИСО. Модель содержит 7 уровней:

  1. Физически – битовые протоколы передачи инфы;

  2. Канальный – управление доступом к среде, формирование кадров;

  3. Сетевой – маршрутизация, управление потоками данных;

  4. Транспортный – обесп.вз-ия удалённых процессов;

  5. Сеансовый – поддержание диалога между удалёнными про-мми;

  6. Представительный – интерпретация передаваемых данных;

  7. Прикладной – пользовательское упр.данными.

Протоколы – соглашения, необходимые для связи одного уровня с выше-нижестоящими.

15. Организация работы сети.

Для передачи инфы существует цепочка из битов. Сущ-ют спец.кодовые таблицы, содержащие 5 – 8-битовые коды символов. Исп.следующие кодировки: ASCII; 8-битовые коды. Для обмена инфой исп.принцип пакетной коммуникации. Инфа разб.на блоки. Протоколами передачи данных оговариваются след.моменты:

  • Синхронизация

  • Инициализация

  • Пакетирование

  • Адресация

  • Обнаружение ошибок

  • Нумерация

  • Управление потоком

  • Восстановление

Для доставки пакетов исп. (не)коммутируемые каналы. Пользователь должен быть онлайн. Обязанность поддержания функционирования сети возл.на администратора/супервизора. Комп через тел.сеть подкл.при помощи модема. Другой метод доступа основан на исп. Эл.досок объяв.

16. Локальные вычислительные сети. 17.ОС ЛВС.

ЛВС – совместное подключение неск.отдельных компов к единому каналу передачи данных. Для подкл. исп.: коакскиальный кабель (10…50 Мбод); витая пара (до 10); спец.витая пара 5 категории (до 100); оптическое волокно до 1); тел.линия (2400 бод до 56 кбод); спутник (10000 компов одновременно, скорость ок.1 Мбод). В ЛВС реализуется пр-п модульной орг-ции. Осн.комп-ты: серверы передающая среда, рабочие станции, платы интерфейса, сетевое ПО. Существуют широкополосный коакс.кабель. Ethernet кабель, тонкий Ethernet кабель. Топологии: звездообразная, кольцевая, шинная, древовидная. Существуют пассивные, активные концентраторы для подкл.

Для сетей с центр.упр. важным комп-том явл. Сетевая ОС, клиентские части. В совр. Сетевых ОС применяются три подхода к орг.упр. рес-ми сети: таблицы объектов, стр-ра доменов, служба каталогов.

18. Глобальная компьютерная сеть Интернет.

В 1969 г. Мин-во обороны США создало сеть (ARPAnet). Передача данных основана на протоколе IP. Протокол IP – свод прав по работе сети. Через 10 лет появился Ethernet. В 1986 – 1987 гг. фактически появился общедоступный Интернет. Интернет предлагает услуги передачи и распр.инфы, удалённого доступа к огр.массивам инф., общения между пользователями. В 2007 г. пользователей 1 млрд. Высшая власть пр-т ISOC. IETF – добров.орг.обсуждения проблем в инете. Пересылка битов осущ.на физ.ур-не. Функции канального ур-ня распределены по другим, но не выше транс-го. Канальный занимается разбиением битов на символы и кадры. Комп. Сети, наследующие в концептуальном плане принцип орг. Почт.связи, называют дейтаграммными с-ми.

Сущ-т спец.протоколы – IT, TCP. Адреса в инете состоят из 4 байт. Пример: 111.22.345.99 или 3.33.33.3. IP-адрес – число, строго определяющее узел (комп.) в инете или внутр.сети. Бывает в двоичном, двоично-десятичном виде. В инете службы: удалённый доступ (telnet), эл.почта (E-mail), доски объявлений. WWW – Мировая Паутина. HTML – язык разметки гипертекста, HTTP – пр-л передачи гипертекста, URL – универсальный ук-ль рес-са. Исп.домены .com, .edu, .gov, .org, .net, .mil. Для работы в инете исп. Веб-сервисы, веб-браузеры.

19. Инф.-выч.сеть ОВД.

Большое значение играет ЕИТКС. Определены осн.напр-ния (задачи) ОВД. При их реализации следует учесть мероприятия, предусмотренные в ФЦП «Электронная Россия» (2002 – 2010). Осн. Задача – ускоренный переход на режим прямого общения опер.раб-ов и сл-й с интегрированными банками данных в рамках инф.-вычил. системы.

Уровни объединения вычисл.техники ИВС МВД РФ:

  1. Локальные вычислительные сети в гор.отделах ОВД, УВД;

  2. Рег.инф.-выч.сети;

  3. Зональные инф.-выч.сети;

  4. Фед.инф.-выч.сеть.

Формируются специальные банки данных о правонарушителях и преступниках, владельцах авто, событиях и фактах крим.хар-ра. Целью создания ЕИТКС МВД России явл.эффективное, устойчивое и безопасное инф.обеспечение оперативно-служебной деят.ОВД РФ в процессе решения стоящих перед ними задач. Для их достижения требуются базисные задачи.

20. Оперативно-справочные, оперативно-розыскные и криминалистические учёты.

В них содержатся сведения о правонарушителях и преступниках, владельцах авто, огнестрельного оружия, событиях и фактах криминального хар-ра, правонарушениях, похищенных и изъятых вещах, предметах антиквариата, другая инфа. Службы и подразделения ОВД хар-тся данными: о силах и ср-х, кот.располагает орган, рез-тах их деятельности. Учёт – система рег-ции и хранения инф. о лицах, совершивших пр-ния, о самих пр-ках и связанными с ними фактах и пред-тах. Цели по предупреждению, выявлению, подтверждающие наличие судимости и т.п. Впервые учёт применился в XIX в. во Франции. Система развивалась в СССР. Перешло в эл.вид в РФ.

Выделяют экспертно-криминалистические централизованные коллекции и картотеки ЭКЦ МВД России и др.

По функц.пр-ку:

  • Розыскные

  • Оперативно-справочные

  • Криминалистические

По объектовому пр-ку:

  • Учёты лиц;

  • Учёты преступлений;

  • Учёту предметов.

Порядок формирования учётов регламентируется приказами МВД. Учёты располагают инфой о перемещении зэков, смерти в местах лиш.св., месте жит-ва до осуждения и пр.

АИПС работаем по пр-пу «запрос – ответ». Принципиальную особенность составляет инф.поиск. Существуют АИПС «АБД – Республика, область», «АБД – центр», АИПС «Сейф», АИПС «Опознание», АИПС «ФР – оповещение», АИПС «Оружие» и иные.

С конца 80-х началось внедрение АДИС в ОВД.

21. Автоматизированные информационные система правоохранительных органов.

АИС – сов-сть тем или иным образом структурированных данных и комплекса аппаратно-программных ср-в для хранения данных и манип-ния ими. Выделяют АИС (по назн-нию):

  • Для сбора и обработки четно-регистрационной и стат.инфы;

  • Оперативного назначения;

  • Для использования в следственной пр-ке;

  • Криминалистического назначения;

  • Для исп-ния в экспертной сист.;

  • Управленческого назначения.

В правоохр.деят.:

  • АС обр.инфы (АСОД);

  • Автомат.инф.-поиск.сист. (АИПС);

  • Авт. Инф-справ.сист. (АИСС);

  • Авт.раб.места (АРМ);

  • Авт.сист.упр. (АСУ);

  • Эксп.сист. (ЭС) и системы поддержки принятия реш.

Автомат.инф.-распознающие сист. (АИРС) находят всё большее отражение в правоохр.деят.

22. ИТ следственной деятельности.

Концептуальная модель автоматизированного рабочего места следователя (АРМС) – это многофункциональный аппаратно-программный комплекс, создаваемый на базе ПК и др.ср-в, включённых в вычисл.сеть МВД, обеспечивающий реализацию комп.техн.в деят. следователя. Важнейший комп-нт АРМС – ПО расследования пр-ний. В его ф-ции входит: получение инфы по запросам, заполнение процессуальных док-во, сост.формы обвинения и ряд иных ф-ций. ПО обр-ки сопутствующей инф-ции и доп. анализа мат-в уг.дела нацелено на получение св-й о лицах, проходящих по делу, поиск и анализ связей лиц, прох.по делу и др. Автоматизации подл. Ф-ции поиска, анализа и выдачи нцфы: о лицах, связях лиц, вещ доках, эпизодах пр-й.

Осн.тр-ния к ПО АРМС:

  1. Возм-сть эффект.работы с инфой;

  2. Лексич.пр-ка подг.док-ов;

  3. Печать выходных док-в в машинописном вар-те;

  4. Поддержка архива станд.док-в, форм отчётности

  5. Интеракт. поиск и компоновка текст.фр-тов и т.д.

Наиболее распр-м ср-вом явл. БИНАР3. Также исп. САУД-М, позволяя сист-ть мат-лы уг.дела и произв-ть их анализ. Также сущ-ют разл. По своему назн-нию АРМС.

23. ИТ оперативно-розыскной деятельности.

Наиб.распр-ны дактилоскопические автоматизированные учёты (АДИС). Распространены и АИРС. Два типа: созданные по типу «субъективный портрет»; использующие видео- и фотоизображения. Системы «ЭЛЛИ», «ФОТОРОБОТ», «КРИС». Можно проводить разл.операции с портретом: вертеть, сжимать и пр. Сущ-ет граф.ред-р «ФРС-2», включающий в себя рисование «пером», «кистью», «распылители», вып-ние оп-й микширования, осветителя-затемнителя и иные. Большое значение имеют системы «ПОРТРЕТ», «FACE MANAGER», обладающие широким функционалом. Большое значение имеет ИС «Легенда» (ПК «Легенда-Меридиан»), ИС «Марафон».

24. ИТ экспертной деятельности.

Дактилоследотеки (АДИС) применяются при ведение дактилоскопических автоматизированных учётов в целях осуществления оперативной проверки следов пальцев рук и пр. Дактилокарты явл.для АДИС вход.данными. Используются с 92-93 гг. Предполагается двухоровневая схема организации (регионального масштаба). Следотеки созданы для трасологических иссл-ний подошв обуви. Ведутся работы по созд. Других банков данных и АИС экспертно-криминалистического профиля: взрыв.вещ-в, текст.волокон и пр. Другим направлением является АПК. Созданы для решения различных, в т.ч. судебных, задач. (АПК «ИРИС», «РОЗА» и т.п.). Трудно недооценить АПК криминалистического исследования фонограмм «Signal Viewer». Позвол.решать труд.задачи. Эксперт-фоноскопист получает возм.криминалист.иссл.фонограммы по форме и пр. (общий обзор в виде динамики ур-ня мощ-сти; микросегмент в виде осциллограммы в текащей точке анализа фонообъекта; семь основных форм анализа».

25. История создания и тенденции развития справочных правовых систем.

Появились в конце 60-х в США. LEXIS явл.наиболее известной. К сер. 70-х появилась Westlaw. Когда брит.зак-во и суд.пе-нты вклю. В LEXIS, она приобр.назв. LEXIS-NEXIS. Сейчас они есть вов сём мире. У нас в стране работы по их созд.нач. в сер.70-х. Интерес к их исп.появ. в кон. 80-х. Появление массовых общедост.отн. к нач.90-х. В последние 10 лет лидеры ГАРАНТ, КонсультантПлюс, Кодекс. ГАРАНТ возн.в кон. 90-х. Бывают свои в субъектах. Напр. БД Фонд (архив. Минюста России), Эталон и пр. Тексты ФЗ и прав.акт. Пр-нта и Пр-ва РФ, распро. В НТЦ «Система», явл. Оф-ми. Сущ. Ряд пр.сист.: ЮСИС, Зак-во России, Референт и др. К сер. 1994 выросло число потенциальных покупателей. Работа с огромными массивами, использ.поиск.ср-в, исп. Телеком.ср-в – весьма удобно. Тенденции – распространение, расширение, включение новых ист.инф-ции (лит-ры и пр.), исп. Специалистами разных уровней, введение новых техн.возм.

26. Стр-ра СПС. Сервисные и поисковые возможности юр.пакетов.

СПС вкл. универсальные; специализированные БД . Цель кл-в состоит в об-нии пользователю возможности поиска по интересующему вопросу.
Основы зак-ва в СПС (на примере ГАРАНТА):

  • Основы гос.-прав. сс-ва;

  • Гражд.права;

  • Налоги и сборы;

  • Бухг.учёт и аудит, стат.отчётность;

  • Банк.деят.;

  • Валютное рег-ние и валют.к-ль;

  • Тамож.право, внешнеэкон.деят.;

  • Ценные бугами;

  • Жилые и нежилые помещения, ком.хоз-во;

  • Зем. право, природоохр.деят., прир.рес-сы;

  • Общ.воп.хоз.и предприн.деят. и т.д.

Кл-р зак-ва имеет иерарх.строение. Док-ты в СПС кл-тся:

По виду прав.инф-ции:

  • Док-ты;

  • Суд. и арб. пр-ка;

  • Междунар. дог-ры;

  • Разъяснения, комментарии, схемы;

  • Проекты законов№

  • Формы док-ов№

По тер-рии регулирования:

  • Федеральные;

  • Региональные;

  • Международные;

По статусу:

  • Действующие;

  • Утратившие силу;

  • Не вступившие в силу.

Виды инфы: доки, бизнес-справки, мониторинг зак-ва, календарь бухгалтера и пр. (см.выше).

Реквизиты:

  • Тип док-та

  • Принявший орган, ист-к опубликования

  • Раздел зак-ва

  • Номер, дата принятия

  • Номер, дата рег-ции в Минюсте РФ.

Между док-ми существуют ссылки (смысловые, формальные).

Сервисные и поисковые возможности юр.пакетов.

Очень удобно применение разл.сервисов и типов поиска (полнотекстный поиск, гипертекстовые ср-ва). Реализована возм-сть ведения собственной БД. Огромное значение играет гипертекст (орг-ция текста, при котр.отображение и доступ к инф.блокам представлены в виде лог.связей и явно указанных переходов). Существует и тезариус – юр.словарь терминов и ключ.слов. Прим.гип-ста позволяет отображать ссылки, взаимосвязи актов и пр. Сущ-т спец.методы индексации. Можно получать инфу по любому аспекту проблемы.

На примере КонсультантПлюс: информационно-поисковая система и система передачи информации. Удобные поля для поиска. Предусмотрен поиск по виду дока, его рег.номеру, названию и пр.

Многоуровневый рубрикатор, режим гипертекста, прямые и обратные ссылки, режим «папок» документов, встроенный редактор и многое др. – упрощает работу. Аналогия есть и в ГАРАНТЕ, КОДЕКСЕ. Полнота и достоверность правовых баз данных обеспечивается экспертами.

27. Классификатор правовых ресурсов.

Можно кл-ть:

  • По видам владельцев сайта;

  • Отраслям права;

  • Хар-ру содержания;

  • Национально-территориальному признаку;

  • Охвату предполагаемой аудитории.

На примере поисковой системы АПОРТ есть раздел «Общество», в котором представлены следующие подразделы:

  • Армия и вооружение;

  • Гос. власть;

  • Катастрофы, безопасность;

  • Люди;

  • Междунар. отн.;

  • Нац. отн.;

  • Миграция;

  • Общественные объединения;

  • Политика;

  • Право и зак-во;

  • Преступность, криминал;

  • Религия и духовность;

  • Соц. группы;

  • Публикации и аналитика;

  • Справочная информация.

Бывают и другие варианты. В т.ч. и на заруб.рес-х.

28. Поиск правовых ресурсов.

Следует пользоваться поисковыми машинами. В процессе мод-ции ПО поисковых машин, появл. новые более эффективные сервисы. Одни могут быть более содержательными в данной конкретной области, чем другие. Среди них:

  • Google;

  • Яндекс;

  • Rambler;

  • Апорт;

  • Yahoo!;

  • AltaVista;

  • Fast Search.

Не везде качество рез-ов поиска бывает удовл. При большом кол-ве ссылок вначале следует анализировать их аннотацию, заголовки сайтов и пр. Часто следует прибегать к расширенному поиску.

29. Зарубежные правовые ресурсы.

В заруб. Сегментахх инета есть спец.поиск.сист. – каталоги. Например: Catawal: Metaindez of Law and Government; Internet Legal Resource Guide; FindLaw; Law.com; Hieros Gamos; Law central; LexisNexis. На примере последнего: пользуется более 2 млн. клиентов по всему миру (фирмы, юр. и коммерч. орг-ции), содержит боее чем 33000 инф.источников, свыше 150 инф.аг-в, содержащих в сов-сти более 4 млрд доков с глубоким архивом до 30 лет и пр. Общий объём сост. 30 Тбайт.

30. Российские правовые ресурсы.

Есть мн-во сайтов. П-ль легко может найти нужный ресурс. Они различаются по тематике. Например: Гос.органы РФ:

  • Сервер гос.органов России;

  • Сайт Пр-нта РФ;

  • Пр-во РФ;

  • Гос. Дума ФС РФ.;

  • Совет Федерации ФС РФ.

  • Судебные органы (КС, ВС РФ).

Сущ-ют базы правовой информации (среди них СПС: ГАРАНТ и т.п.), общеюридические ресурсы и правовые каталоги: InterLaw, Юрцентр и др., тематические правовые сайты (налог.помощь, право и СМИ и др.), правовое регулирование Интернета (Интернет и Право, Право и Интернет и др.), сайты некоторых юр. вузов (ТвГУ, МГУ, РПА при Минюсте РФ), юр.библиотеки (юр.изд-во СПАРК и юр.науч.библиотека).

31. Правовые рассылки.

Пользуясь подпиской на почтовые рассылки, можно получать по эл.почте инфу о последних изм-ях в зак-ве и др.новости, имеющие отн-ние к праву. Одним из поп. Рос. сер-в рассылок явл. инф. канал Subscribe.Ru. Сервер имеет раздел – Государство. Иногда рассылку интересующей тематики можно найти в ином разделе (напр., Экономика. Бизнес). Среди рассылок можно отметить:

  • Юриспруденция. Новинки издательства «Питер»;

  • Право для молодёжи;

  • Думский вестник и др.

Кроме первого есть и My.park.Ru. Раздел Мониторинг законодательства – это ежедневное обозрение самых последних изм-ний в рос.фед. и рег. зак-ве и проектов фед.законов. Компании опираются на разл. СПС. Сервисы предлагаются на разл.рес-х. Ещё одна сл-ба почт.рассылок – MailList.ru компании AGAVA Software.

32. Зак-во РФ в области информационной безопасности и защиты информации.

В соотв. с действующим зак-вом инф.правоотношения – это отношения, возникающие:

  • При осуществлении права на поиск, получение, передачу, пр-во и расп-ние инф-ции;

  • Применении ИТ;

  • Обеспечении защиты инф-ции (ФЗ «Об информации, информационных технологиях и о защите информации»).

Объект правоотн.в инф.сф. – информация. ФЗ определяет инфу как «сведения (сообщения, данные) независимо от формы их представления». Закон вводит термин «документированная информация» и определяет её как «зафиксированную на материальном носителе путём документирования информации с реквизитами, позволяющими определить такую информацию или в установленных законодательством Российской Федерации случаях её материальный носитель».

По сути, обычные данные, мат.объект. С правовой т.зр.можно защищать два ин-тута: инт.собс-сти и вещной собс-сти. Обесп.безоп.инф-ции требует сохр.: целостности, доступности, конфиденциальности.

Методы защиты (виды): правовые, организационные, технические.

В отрасль вкл. зак-во:

  • Об инт.собств.;

  • О СМИ;

  • О форм-нии инф.рес-в и представлении инфы из них;

  • Реализации права на поиск, получение и исп.инфы;

  • О созд. и прим. ИТ и ср-в их обесп.

Акты вкл. себя инф.-прав. нормы, входят разл.отрасли. Зак-во начало форм-ться с 1991 г., вкл. в себя 15 осн. законов. В них определяются основные понятие. Основные НПА:

  • Закон РФ «О государственной тайне»;

  • Закон РФ «Об обязательном экземпляре документов;

  • ФЗ «О связи»;

  • ФЗ «Об информации, информационных технологиях и о защите информации»;

  • ФЗ «Об электронной цифровой подписи»;

Важное значение имеют указы Пр-нта. Им же утв-на Доктрина ифнормационной безопасности Российской Федерации. Также место имеет УК РФ.

33. Понятие и виды защищаемой по зак-ву РФ информации.

Группы инф.рес-в по категориям доступа:

  • Открытые инф.рес-сы;

  • Инф.рес-сы, доступ к которым ограничен в соотв.с законом.

Защите подлежат св-ния огр.доступа, а степень защиты опр.собственник (в соотв.с зак-вом). Инф-ция эта подразд. на св-ния, сост. гос. тайну и конфиденциальную информацию. Конф. Инфа: коммерч.тайна, служеб.тайна, проф.тайна (врачебная), процесс. тайны (тайна сл-вия, напр.), персональные данные. Инфу защищают Конституция РФ, ФЗ, Указы Пр-нта, ГК, СК, отд.статьи.

34. Правовые аспекты защиты информации с использованием технических средств.

Технико-матем.аспекты прав.обесп. – сов-сть техн.ср-в, матем.методов, моеделй, алгоритмов и пр-мм, обеспечивающих условия, необходимые для юр.разграничения прав и отв-сти относительно регламентов обращения с защищаемой инфой. Осн.условия:

  1. Фиксация на доке персон.идент-ов лиц, изготов. или несущих отв.

  2. Фикс. на доке ПИ лиц, ознаком.с содерж. Дока;

  3. Фикс. фактов несанкц.доступа с любой целью к конф.инф.и ср-м её защиты;

  4. Невозможность незаметного изм.содерж. инфы даже лицами, имеющими к нему санк.;

  5. Прим. криптографических методов и спец.ср-в защиты.

Используются: Электронная цифровая подпись, электронный документ как доказ-во, процедура разрешения конфликтов, лиц-ние и сертификация в обл.систем обесп.безоп. инф-ции и т.п.

35. Организационные методы защиты информации:

Защита инфы вызывает необходимость системного подхода. Он требует, чтобы ср-ва и д-вия (организационные, физические и программно-технические) рассматривались как единый комплекс взаимосв., взаимодоп., взаимодей. мер.

Орг.методы вкл.:

  • Ограничение доступа (созд.замк.рубежей вокруг объекта защиты);

  • Разграничение доступа (разд.инфы на части и орг.доступа к ней поль-ля);

  • Контроль доступа (опр.подлинности субъекта и фиксация факта доступа).

Субъектами идент-ции и аут-ции в комп.сист. могут быть: человек, техн.ср-во, документ. Цифровая подпись – некоторая доп.инфа, фактически явл.паролем, зависящим от отп-ля, пол-ля и сод-ния передаваемого сообщения.

36. Защита инф-ции от потери и разрушения.

Потеря может пр-йти:

  1. Нарушение работы компа;

  2. Откл. Или сбой питания;

  3. Повреждение нос.инфы;

  4. Ошибочные д-вия п-ля;

  5. Д-вие комп.вирусов;

  6. Несанкци. Умышленные д-вия др.лиц.

Причины 1 – 4 можно предотвратить путём резервирования (прог.ср-ва для созд резерв.копий; созд.архивов на внеш.нос-х). В случае потери инфы она может быть восст.: с исп.резерв.д-х, без них. Можно применить защиту от уничтожения: присвоить файлам атрибут Read Only, испо.спец.программы. Восст-ние произв. путём примен.Undelete из пакета утилит DOS, напр.

37. Защита информации от несанкционированного доступа.

НСД – это чтение, обновление или разрушение инф.при отсутствии на это соотв.полномочий. Для защиты прим. методы:

  1. Организационные;

  2. Технические;

  3. Программные;

  4. Криптографические.

Орг. методы: пропускной режим, хр-ние носителей и ус-в в сейфе, огр.д-па лиц в комп.помещ. и тд Техн.ср-ва вкл.: фильтры, экраны на ап-ру; ключ для блок.кл-ры, ус-ва аут-ции, эл.ключи в микросхемах. Программные методы: парольный доступ, блок.экрана и кл-ры, исп.ср-в парольной защиты BIOS. Крипт-й предполагает преобр. исходной инфы в недоступный для озн-ия и исп.вид.

Методы кр-й защиты:

  • Шифрование;

  • Стеганография;

  • Кодирование;

  • Сжатие.

Методы шифрования:

  1. Перестановки;

  2. Замены;

  3. Аддитивные

  4. Комбинированные.

Защита от чтения – введ.атрибута Hidden для файлов, от записи: уст.атр-та Read Only, запр-нием записи и т.п. Важное значение имеет «КРИПТОН», позв.шифр-ть инфу.

38. Защита информации от компьютерных вирусов.

Комп. вирус – способная к самовоспроизводству и размножению пр-мма.

Для з-ты исп.:

  • Общие ср-ва защиты;

  • Профилакт.меры;

  • Спец.пр-ммы;

  • Ср-ва резерв.коп-ния инфы;

  • Ср-ва разграничения д-па.

Антивирус – программный продукт, вып. защиту файловой стр-ры от разр-ния, обнаруж.вирусов, нейтрализацию вирусов.

Детектор – пр-мма, осущ.поиск вирусов как на внеш.нос-л, так и в ОЗУ. Универсальные и специализированные.

Дезинфектор – пр-мма для удаления в-са с восст.среды (или без него).

Программы-ревизоры запоминает сост.пр-мм, потом (на второй ст.) сравнивают с предыдущим, о выявлениях несоотв. сообщают.

Вирус-фильтр – резидент. пр-мма, обесп. к-ль вып-ния хар-х для вирусов д-й и требующая от п-ля подтверждения на пр-во дей-й. В кач-ве контролируемых дей-й: обновление прог.файлов, прямая запись на диск, форматирование диска, резидентное размещение пр-ммы в ОЗУ.

Иммутизатор – пр-мма, предотвращающая заражение среды обитания или памяти конкр.вирусами.

39. Обеспечение защиты информации в компьютерных сетях.

Сущ-ют угрозы случайные, умышленные; пассивные, активные.

Сл-бы без-сти:

  1. Аутентификация;

  2. Обеспечение целостности;

  3. Засекречивание данных;

  4. Контроль доступа;

  5. Защита от отказов.

Мех-мы без-сти:

  • Шифрование;

  • К-ль доступа;

  • Цифр. запись.

Доп.мех-мы:

  • Подстановка трафика;

  • Управление маршрутизацией;

  • Арбитраж.

Защита сетевых ОС: принято разл.: пассивные объекты защиты; активные субъекты (пр-ссы). Сущ-ет так называемый статус защиты (сов-сть правил, регл. ко-ль за вып.субъетками ), операции над защищ.об-ми – права доступа, а права доступа по отн.к конкр.об-ту – возможности.

Обес.без-сти РБД косвенно реализуется сетевой ОС. Но всегда необходимо учитывать предыстория обращения к данным.

40. Организация защиты информации в автоматизированных инф. системах.

Объект защиты – корпоративная сеть. Главные этапы политики без-сти:

  • Обсл-ние инф.сист.на предмет установления её орг.и инф. стр-ры и угроз без-сти инфы;

  • Выбор и уст.ср-в защ.;

  • Подг.персонала к работе со ср-ми защ.;

  • Орг-ция обсл-ния по вопросам инф.без-сти;

  • Созд.сист.периодического кон-ля инф.без-сти ИС.

Выработана Концепция информационной безопасности ИС:

  • Орг-ция сети орг-ции;

  • Орг.хранения инфы в ИС;

  • Отв-сть персонала за обесп.без-сти и т.д.

Создаётся схема без-сти.

Производится защита от несанкц.пр-ния и утечки инфы (брандмауэр – барьер между внутренний и внешней сетями); разграничение потоков инфы между сегментами сети (либо защита практически отс-ет, либо разграничение ср-ми коммуникац.об-ния, либо прим.брандмауэров); защита критичных рес-в АИС; защита раб.мест и рес-в от НСД; криптограф.защита инф.рес-ов.

Этапы постр-ния политики без-сти:

  1. Обследование ИС;

  2. Выбор, приобретение, установка, настройка и эксплуатация ср-в защ.;

  3. Обучение админов безоп.работе со ср-ми;

  4. Инф.обслуживание по вопр-м без-сти;

  5. Периодический аудит системы инф.без-сти.

41. Проблемы правового регулирования в сети Интернет.

Проблема нарушения авт.прав физ.и юр. лиц. явл. наиболее актуальной. Стали вестись споры о том, следует ли вообще защищать в сети авторские права. Выделяют два подхода: один – абсолютная свобода, второй – верх-во зак-ва в сети. Первый баз-тся на сетевых тр-циях, второй на нормах права. Очевидно, что Интернет не изменяет факта авторства. С позиций права следует учитывать вопрос об-ния док-ной базы для сети. Интернет уже породил свои сп-бы защиты инт. прав. Полноценная реал-ция коммерч.потенциала и гос.рег-ния Интернета возможна только при наличии высоквалиф.специалистов-юристов, знающих правовую и техн. сф.Интернета и готовых зан-ться сов-нием зак-ва в данной сфере.

42. Нарушения авторских прав в сети Интернет.

Категории нарушения авт.прав: пиратство; киберсквоттинг (незаконное исп.доменных имён). Создатели ПО несут потери, изготовление пиратских копий нарушает имущ.право автора. Важно опр-ть меру отв-сти провайдеров и владельцев веб-сайтов за наруш.авт.прав. Это коснулось всех сфер в сети. Есть масса примеров. Недопустимы де-вия гр-н и юр.лиц, причиняя вред другим.

Доменное имя обл.пр-ми:

  1. Индивидуализирует инф.рес-с;

  2. Может быть только абсолютно новым;

  3. Пр-жит одному лицу;

  4. Не требует использования;

  5. Явл. Уникальным.

Пока что российское законодательство несовершенно, отсюда следует, что нарушения авторских прав в сети Интернет будут сведены к минимуму в случае его реформирования.

(43. Защита авторских прав в сети Интернет: пути решения проблем).

  • Запись инфы с сайтов на диск и последующее депонирование в хр-ще;

  • Исп-ние водяных знаков в эл.копиях фотографий и изо-ний;

  • Внедрение эл.библиотек;

  • Развитие зак-ва (хоть весьма трудно привлечь кого-то к отв-сти в Интернете);

  • Исп-ние соответствующих ссылок и описаний и т.д.


написать администратору сайта