Информационные технологии в юридической деятельности

Автор работы: Пользователь скрыл имя, 16 Января 2013 в 22:56, шпаргалка

Краткое описание

В современных офисах используются не отдельные,а интегрированные пакеты офисного обслуживания. Программы имеют общий пользовательский интерфейс и единообразные решения типовых задач по управлению файлами, формированию, печати, работе с электронной почтой и т.д.В настоящее время последние версии офисных комплексов содержат средства коллективной работы, более тесной интеграции компаентов, а так же средства взаимодействия с интернет.

Содержание

1. Представление об информатике и информационных технологиях
2. Область применения ИТ в практике юриста
3. Роль и место ИТ технологий в правой сфере
4. Информационные технологии в правотворческой деятельности
5. Основы работы с текстовыми документами
6. Офисное приложение Microsoft Word
7. Основные характеристики современных программных и технических средств
8. Офисные приложения
9. Виды графической информации
10. Работа с программой PowerPoint
11. Подготовка простой презентации
12. Представление о базах данных
13. Понятие запроса , стратегии поиска
14. Поиск в системе «Консультант Плюс»
15. Компьютерные сети
16. История появления компьютерных сетей
17. Классификация компьютерных сетей
18. Классификация компьютерных сетей по типу
19. Классификация компьютерных сетей по передачи данных
20. Классификация компьютерных сетей по территориальному охвату
21. Представление об Интернете
22. Принцип работы Интернет
23. Использование сети Интернет
24. Модель ISO/OSI и стек протоколов TCP/IP
25. Анализ угроз сетевой безопасности
26. Браузеры, их назначение
27. Поиск в Интернете
28. Основные источники информации в Интернете
29. Энциклопедии и справочники
30. Поисковые системы
31. Работа с почтой и почтовыми программами
32. Представление о политике информационной безопасности
33. Направление информационной безопасности
34. Защита от несанкционированного использования и доступа к данным
35. Представление о вирусах
36. Признаки проявления вирусов
37. Общие и специальные методы защиты от вирусов
38. Защита при получении программ из Интернета
Основная литература

Прикрепленные файлы: 1 файл

ОТВЕТЫ В НАПЕЧАТАННОМ.docx

— 58.47 Кб (Скачать документ)

1.Представление об информации  и информационных технологиях

Информатика занимается формализационным представлением объектов и структур их взаимосвязей в разных областях науки, техники, производства. Для моделирования объектов и явлений используются формальные средства, логические формулы, структуры данных, языки программирования.

Информац. техн.- процесс использующий совокупность средств и методов сбора, обработки и передачи данных(первичной информации)для получения инфор-ции нового качес-ва о состоянии объекта, процесса или явления. Совеменные ИТ опираются на достижения в области компьютер-х техн-ки и средств связи.

1этап «ручная»техн-гия-перо, чернильница, книга.Цель техн-гии:представление информациии в нужной форме

2этап «механическая»тех-гия- пишущая машинка, телефон, диктофон.Цель техн-гии:предост-ть инф-цию в нужной форме более удобными средствами.

3этап «электрическая»  техн-гия- большие ЭВМ и соотв-щие программы обеспеч-ния, электр-ые пишу-щие машинки,копир. Аппараты,портотив-е диктофоны.Цель техн-гии акцент начинает перемещаться с формы предоставления инф-ции на формирование ее содержания.

4этап «электронная»тех.-большие ЭВМ и создаваемые на их базе автоматизированные системы управления (АСУ) и информационно поисковые сис-мы ИПС, оснащенные широким спектром базовых и специальных програ-х комплексов. Акцент смещается в сторону формирования более содерж-ой инф-ции.

5 этап «компьют.»техн-гия-персональный комп. С широким спектром стандартных программ продуктов разного назначения. С переходом на микропроц-ю техн-гию изменя-ся быт. Техника, приборы связи и коммуникаций, оргтехника. Развиваются комп. Сети (локальные, глобальные)

2.Область применения ИТ в практике юриста

Для юриста профессионала  применение ИТ необходимо для решения нескольких задач:

-получение правовой информации;

-подготовка правовой информации  дл. других;

-осуществление взаимного  обмена инф-ей;

-повышение эффективности  профессион. дея-ти.

Для юриста огромное значение имеютинтернет конференции по правовой проблематике. В большинстве сайтоворганов гос. власти  заявленны конференции на юр. Темы, подобные конференции организ-ся на юр. порталах и серверах юр. организ-ций. В состав информ. дисциплин юр. характера должны входить следующие положения:

-информационные технологии  и компьютерные технологии и  работа с документами

-сущность, назначение, структура, классификация инф. Систем правового харатера

-правовая информатизация  в деятельности судов и учреждений  юстиции

-информ. безопасность и копмп. Преступность

-основные направления  сотрудн. По межгосуд-му обмену правовой информ-ей РФ.

Юристы должны владеть  практическими навыками работы с  вычислительной техникой и получать знания в области правового обеспечения  информационной деят-ти. Будущие специалисты должны обладать базовыми умениями и навыками по профессион-й работе с правовой инф-ей: поиском, отбором, оценкой, использованием в заключительных документах. Использование ИТ в юр. дея-ти обеспечивает снижение временных затрат, улучшает качество принимаемого решения.

3.Роль и место ИТ технологий в правовой деят-ти

В основе связей м/д челом и общ-вом лежат информ-ые процессы, все политические, экономические, правовые и многии др. взаимоотношения имеют инф-ый характер. В основе судебного процесса лежит взаимодействие м/д данными, представлениями, фактами и свидетельствами с одной стороны, и методами закрепленными в законодательной базе и др. нормативных актах с др. стороны.В результате образуется инф-ция, которая закрепл-ся в судебном решении. В России информатизация правовой сферы жизни общества поднята до уровня гос. политики. Госуд-во при участии него-х структур проводит комплес мер по внедр.-ю в дея-ть органов власти и управления новейших инфор-х техн-гий, компьют-х сетей и систем. Цель гос. политики информатизации правовой сферы создать в России общенациональную автоматизационную систему правовой информации.Это обеспечит более полную информированность граждан, повышение эффективности права и его применения. «Концепция правовой инф-ции России» определяет основные направления информатиз-ции:

-информат-ция правотворчества;

-информати-ия правоприменимой дея-ти;

-информат-ия правоохранит-ой деят-ти;

-информат-ия правового образования и воспитания;

-правовое обеспечение  процессов информатизации;

Указ о президентских  программах по правовой информатизации предусмотрел разработку программ правовой информат-ии:

-органов гос. власти

-органов исполн. Власти

-органов гос. власти  субъектов РФ

4Информационные технологии в правовой дея-ти.

для того, чтобы был принят законопроект, необходимо провести много работы, связанной со сбором, обработкой и анализом огромного массива различной информации. 
 
Для того, чтобы выполнить эту работу, необходима современная вычислительная техника, надежные каналы связи для передачи информации, а также использовать современные информационные технологии (способы сбора, обработки и передачи информации). 
Целью информатизации правотворческой деятельности является оказание помощи в деятельности государственных органов по разработке и принятию нормативных правовых актов путем формирования ресурсов правовой информации, применения информационных средств и технологий. 
 
Основными задачами информатизации являются: 
 
-формирование массива информационных ресурсов; 
 
-оснащение правотворческих органов современной вычислительной и другой техникой обработки и передачи информации; 
 
-внедрение информационных технологий; 
 
-обучение персонала навыкам работы с информационными средствами.

5Основы работы с текстовыми документами

Современные текстовые процессоры позволяют создать документы  трех типов

1.Печатный документ-создается и распечатывается на одном рабочем месте или в одной рабочей группе. Все последующие изменения документа происходят уже как правила на бумажном носителе.

2.Электронные документы  в формате текстового процессора, например Макрософт ворд, такие документы передаются в виде файлов. Электронный документ не является окончательным , его можно дорабатывать, редактировать, форматировать, распечатывать, использовать компаненты  готового или уже существующего документа для подготовки своих документов.

3.Веб-документ. Как правило в этом виде документ остается навсегда, т.е. при его создании не входило в планы переносить его на бумажный носитель. В веб-документах большую роль  играет управление цветом. Для этой категории документов наиболее широк выбор средств форматирования и оформления.

6.Офисное приложение Microsoft word

Это самое популярное и  распространенное приложение. С помощью  МВ можно красиво набирать тексты, редактировать и менять текстовый  шрифт, текстовый фон, можно создавать  текстовые документы любой сложности, автоматизировать свою работу, т.е. заменить ритуальные действия  макрокомандоми  и процедурами. Запустить программу и открыть документ можно несколькими способами(из меню программы пуск, с помощью ярлыка, с помощью панели офис)Можн создать определенные шаблоны и мастера, которые упрощают создание стандартных документов, таких как заметки, письма, отчеты, конверты и т.п.

7Основные характеристики современных программных и технических средств.

8Офисные приложения

В современных офисах используются не отдельные,а  интегрированные пакеты офисного обслуживания. Программы имеют общий пользовательский интерфейс и единообразные решения типовых задач по управлению файлами, формированию, печати, работе с электронной почтой и т.д.В настоящее время последние версии офисных комплексов содержат средства коллективной работы, более тесной интеграции компаентов, а так же средства взаимодействия с интернет.

Минимальный набор операцион. Системы:

-микропроцессор пентиум  любого типа

-оперативная память емкостью  не меньше 32 Мбайт

-объем своодного дискового пространства

-видеоадаптер с памятью  не менее 4 Мбайта

Комплект макрософт офис поставляется в нескольких вариантах, включающих разное количество основных приложений: Офис стандарт; Офис профессионал; Офис премиум;Офис девилопер;

Основные приложения Макрософт ворд :

Ворд; ИКСЕЛЬ; Асес; Паувер поинт АУТЛУК; фронт пэдж;пфото драв и т.д.

Кроме основных приложений он содержит множество вспомогательных  программ используемые для создания и включения в базовые документы  различных объектов в виде диаграмм, рисунков, формул и т.д.

Макрософт фис обеспечивает:

Простоту в эксплуатации и поддержке, имеется удобный  интерфейс и справочная система, расширенный набор мастеров и  шаблонов, улучш-ые возможности колле-ой обработки документов., расширенный набор интелектуальных документов, поддерку передовых техн-гий интернета, автоматическую поддержку интернета, простоту инсталяции и восстановление работоспособности системы.

9

10

11

12Представления о базах данных

База данных –совокупность данных организованных по определенным правилам предусматривающим общие принципы описания, хранения и манипулирования данными, независимая от прикладных программ. Эти данные относятся к определенной предметной области и организованны таким образом, что могут быть исполненны для решения многих задач многими пользователями.Все данные в БД содержатся в объектах, называемых таблицами, которые представляют совокупность сведений об объектах, явлениях, процессах реального мира. Таблицы содержат строки: -каждая из строк представляет собой совокупность атрибутов конкретного экземпляра объекта; -столбцы, каждый из которых представляет собой атрибут и совокупность атрибутов. Поле строки явле-ся минимальным элементом таблицы. Каждый столбец таблицы имеет определенное имя, тип данных и размер.Базовой табл. Называется табл., для каждой строки которой в действительности имеет некоторый двойник, хранящийся в физической памяти машины.Использ. и создает-ся ряд фиртуальных таблиц:производная табл., та которая не существует в базе данных, но существует с точки зрения пользователя, кним относятся представления, курсоры,и неименованные таблицы.Представление не содержит данные, а лишь представлет данные расположенные в одной или нескольких таблицах. Курсор-пустая именованная таблица, такой вид указателя, который может быть использован для перемещения по набору строк, указывая поочередно на каждую из них и обеспечивая таким образом возможность адрусации к строкам.

13Понятие запроса, стратегии поиска

Поиск процесс в ходе которого в той или иной  последовательности происходит соотнесение отискиваемого с каждым объектом,хранящимся в массе.Стратегия поиска-общий план (концепция, предпочтение, установка)поведения системы или пользователя для выражения и удовлетворения информационной потребности пользователя,обусловленные как характером  цели и вида поиска, так и системным стратегическим решением. Выбор стратегии в общем случае явл-ся оптимизацией задачи. На практике в значительной степени он определяется искусством достижения компромиса м/д практическими потребностями и возможностями имеющихся средств.

Поисковый запрос-текст выражающий смысловое содержание информационного запроса и содержащей указания, необходимые дл. Наиболее эффективного осущ=ия информ-го поиска При организации одинакового запроса на различных поисковых машинах можно получить различные по содержанию и широте охвата материалы. Искусство построения запроса требует знаний особенностей каждой конкретной поисковой системы и наличия опыта работы с интернетом в общем.

14ПОИСК В СИСТЕМЕ КОНСУЛЬТАНТ ПЛЮС

Быстро получить необходимые  документы, работать с небольшими документами, чтобы сразу найти нужные документ, быстро вводить поисковое задание, по примеру поисковиков в интернете-всем этим требованиям отвечает система К.П. Он позволяет легко ввести запрос в одну сторону и сразу получить результат, поиск можно начать сразу со стартовой страницы не теряя времени. Быстрый поиск легкодоступен из  любого места программы благодаря панели быстрого доступа. Особенностью быстр. Поиска явлся интеграл с правовым навигатором, по нашему запросу система не только найдет докум-ты по проблеме, но и отберет соответств-щие ключевые понятия правового навигатора. В результате быстрого поиска система выдает список документов, будут найдены документы разных типов: нормати-е акты, путеводители, комментарии,консультации, суд. Решения и др. Список компактен  содержит не более 50 документов. В начале расположены документы наиболее полно раскрывающие суть запроса.

15КОМПЬЮТЕРНЫЕ СЕТИ

Это система связи комп-ов или комп-го оборудования. Для передачи данных могут быть использованны различ. Физ. Явления, различные виды электрич. Чигналов или электромагнитного излучения

Комп-ый системы передачи данных яв-ся результатом информа-ой революции и в будуще могут образовать основное средство коммуникаций.Всемирная тенденция объединения обусловлена рядом важных причин:

-ускорение передачи инфор. Сообщений

-возмож-ть быстрого обмена инф-ией м/д пользователями

-получение и передача  сообщений неотходя от раб. Места

-возможн. Получения любой информ. из любой точки мира

Обмен инфор-ией м/д компьютерами различных фирм производителей. Все услуги построенны на принципе клиент-сервер. Сервер-компью-р способный предоставить клиентам некоторые сетевые услуги. Взаимодействие строится следующим образом:запрос от клиента-> сервер запускает различные программы предоставления услуг, по мере выполнения запущенных программ сервер отвечает на запросы клиентов.

Виды комп. Сетей:

  1. Локальные-сеть охватывает небольшую территорию с расстоянием м/д компьютерами не более 10 км
  2. Глобальные-сеть охват. Больш. Территории компьют. Располож. Друг от друга на боль. Расстоянии в десятки тысяч км др. от др.
  3. Региональные существуют в пределах города,явл. Частью глобал. Сети.

 

16История появления компьютерной сети

Компьтерные сети результат эволюции двух тхнологий- компьютерной и телекоммуникационной. Компьютерная сеть система взаимосвязанных компьютеров, м/д компьютерами распределены задачи, которые необходимо решить. Первые компы были очень большие, неудобные и не использовались для интерактивной работы с пользователем. Первым шагом к созданию компьютерных сетей было то, что к центральному процессору потребовалось подлючать терминалы, удаленные от него на многие тысячи км. На глобальных сетях отрабатывались основы предачи даных на большие расстояния, этот вид сетей многое почерпнул у др. типа сетей-телефонных. Первые комп. Сети которые были созданны в то время использовали телефонные сети-скорость передачи была оч. Низкой , количество услуг таких сетей было мало.

После того как в 70-х годах  появились большие интегральные схемы, появились персональные компьютеры. У боьших предпритий появилась возможность строить себе сети,и средние и малые предприятия тоже могли это сделать, дл. Каждого отдела можно было создать свою сеть но все равно данные подсети были не единым целым, встал вопрос об бмене информац-ей м/д отделами и синхронизацией одинаковых данных, проблему решили локальные сети, при соединении комп-в разными фирмами использовались различные техн-гии, потом все стандаризировалось, выделялись стандартные сетевые техн-гии. В конце 90-х появился явный лидер-семейство интернет.

17КЛАССИФИКАЦИЯ КОМПЬЮТЕРНЫХ СЕТЕЙ

1.Вычислительная сеть-локальная-яв-ся  самой распространенной, Термин LAN обобщенный и объединяет сети домов и офисов. ЛАН используется в офисах, игровых клубах, конторах, жил. Домах и т.д. Локальная сеть самая простая в плане администрирования и создания.Домашниние вычислительные сети также называют HAN эти сети создаются м/д компьютерами дома. Разница м/д хан и лан не принципиальна.

2.Вычислительная сеть  городскаяМАН-сложнее чем локальная. В нее входят не только обычные пользователи, но и поставщики сети-провайдеры. обычно пользуются клиенты, использующие линию связи, чтобы соединяться с остальными членами сети. Сети МАН в нашей стране редкие.

3. Вычисл. Сети глобальные ВАН-такой тип сетей соединяет првайдеров во всем мире в единую вычислительную сеть. Др. словами ВАН = ЛАН+МАН.

Глобальные сети-это интернет. Классифицировать сети по скорости можно так: низко-; средне-; высокоскоростные

18КЛАССИФИКАЦИЯ КОМП, СЕТЕЙ ПО ТИПУ

  1. Глобальные-вычисл. Сети объедин. Абонентов, которые расположены на больш. расстоян. Друг от друга. Эти сети решают проблему объединения инфор-х ресурсов всего человечества и организуют мгновенный доступ к данным русурсам.
  2. Ругиональные вычисл. Сети связывающие абонентов которые расположены на меньших расстояниях др. от др. Пример регион. Сетей это сеть большого города и отдельного государства.
  3. Локальные сети-вычисл. Сети объедин-щие абонентов, расположенных на небольшом расстоянии др.от др. чаще всего в одном здании.

Классификация предполагает, что локал, глобал., и регион. сети можно объединить это позволит  обрабатывать огромные информационные массивы и обеспечить почти неограниченный доступ к информационным ресурсам.

Комп. Сети сост. Из трех подсистем:

-рабочих станций(компьт-р за которым работает абонент вычислительной сети)

-Сеть серверов(комп. Который выполняет общие задачи сети и обеспечивает раб. Станции различ. услугами)

-базовая сеть (совокупность  средств передачи информ.-ции м/д серверами, в состав входят каналы связи и узлы связи)

19КЛАССИФ, КОМП, СЕТЕЙ ПО ТИПУ ПЕРЕДАЧИ ДАННЫХ

Сущ-т два типа техн-гии передачи

1 Широковещательные-обладают единственным каналом связи, совместно используемым всеми машинами сети. Короткие сообщения, которые посылаются одной машиной, получают все машины. Поле адреса в котором сообщение указывает кому направляется сообщение. Далее происходит обработка короткого сообщения (пакета) Эти сети позволяют адресовать пакет одновременно всем машинам с помощью специального кода в поле адреса, тогда все машины сети обрабатывают пакет.

2. Сети с передачей от  узла к узлу состоят из большого  количества соединенных пар машин.  В сети подобного типа пакету, чтобы добраться до пункта  назначения необходимо пройти  ч/з ряд промежуточных машин. При этом существует несколько возможных путей от источника до получателя , алгоритм вычисл. Таких путей играет огром. Роль в сетях с передачей данных от узла к узлу.

20Классификация комп. Сетей по  территориал. Охвату

КАН-стандарт промышленнной сети, ориентирован на объединение в одну сеть исполнительных устройств и датчиков.

ЛАН—локал. Сети, имеющие замкнутую инфраструктуру для входа к поставленным услугам. Это могут быть и малые офисные сети и сеть крупного предприятия. Локал. Сети-сети закрытого типа и доступ к ним разрешается только  ограниченному кругу абонентов, что связаннос их профессиональной леятельностью.

МАН-городские сети, котрые располагаются м/д учреждениями в пределах одного нескольких городов. Они связывают многие локальные сети

ВАН- глобал. Сеть , которая покрывает большие географические  регионы, включая в себя и локальные сети и др. телекоммуникационные сети и устройства. Глобальные сети открыты и ориентированны обслуживать любых пользователей.

21Представление об интернете

Интернет объединенные м/д собой компьютерные сети, глобальная мировая система передачи информации с помощью информационно-вычислительных ресурсов.

WWW-WORLD WIDE WEB-страницы представляют собой гипертекстовые документы. ВЕБ-страницы объединенные одной темой, имеющие одинаковый дизайн и находящиеся на одном веб-сервере, представляющие собой веб-сайты. Просмотр веб-страниц можно произвести  с помощью спец программы-браузера. Благодаря современному быстрому соединению, высокой скорости предачи данных, информ-ию в интернете получить легко и просто.Сегодняшний интернет-безграничное пространство, в котором собрано все что может интересовать современного чела.

Для большинства из нас  интерн. Это:

-общение(поиск единомышленников, одноклассников, интересных людей, общение на форумах при помощи АСЬКИ, СКАЙПА, сервисы закомств)

Самообразование(интернет лучший источник информации, пополнить свои знания не составит труда если чел яв-ся пользователем интернета, чтение полезных статей, просмотр видео-уроков)

-творчетсво(саморазвитие, личный рост, рукодельные блоги, кулинарные сайты, найти свое увлечение)

-место совершения покупок,  сделок

-средство заработкаоткрыть собственный интернет магаз., завести свой сайт или блог, создать уникальный информац. продукт)

Понять, что такое интернет может человек, который максимально  использует все перечисленные возможности  Всемирной Паутины.

22Принцип работы интернет

Подключение к интернету  может быть коммутированным(сеансовым)или постоянным(выделенным). Для создания коммутир. линии в полне достаточно телеф. Линии, когда один и тот же канал используется в разное время дл. Разных целей, по своему прямому назначению (телеф. разговор) и для доступа в интернет-это простой и экономичный способ подключ. к интернету . Недостаток коммутир. линий: 1. Ограниченная скорость передачи информации, 2. Низкое качество составного канала, 3. Длительное время установления соединения.

Выделенная линия дороже, но имеет ряд преимуществ : телефон абонента всегда свободен, постоянная высокая скорость, возможность подключения к интернету всех рабочих станций локал. Сети, объединение локал. Сетей офисов и филиалов.

Для удобства пользователя в  запоминании адреса в интернет существует доменная служба гемен, которая каждый комп. называет по имени. Чтобы имена не повторялись они разделены по независимым домена. Доменное имя уникальное имя, которое данный поставщик услуг избрал себе для идентификации. Пример: доменный адрес:www.microsoft. com  обозначает компьют. Ссименем www в домене  Microsoft. com, где Microsoft название фирмы,  com  доменн комерческих организаций. Имя www  говорит, что на этом компе находится www-сервис-стандартный вид адреса серверов крупных фирм. Имена комп-в в разных фирмах могут повторяться когда вводится доменное имя, комп-р преобразует его в адрес.

Данные в интернете  предаются не целыми файлами, а небольшими блоками, которые называются пакетами, каждый пакет содержит в себе  адреса комп-ов отправителя и получателя. Пакет может доставляться не зависимо от других и довольно часто случается так , что пакеты добираются до места назначения разными путями. Компьют. Получатель выбирает из пакетов данные  и собирает из них этот файл, который был задан. Для идентификации служб испол-ся порты-число, которое добавляется к адесу комп-ра, которое указывает на программу, дл. Которой данные предназначены.

23

24Модель ISO/OSI и стек протоколов ТСР/IР

В 1984 году Международная организация  по стандартизации (ИСО) представила  индустрийный стандарт-модель взаимодействия открытх систем, чтобы помочь поставщикам создать совместимые сетевые аппараты и программ-ые средства. В соответствии с этой моделью выделяют следущие уровни:

1.Физический  уровень определяющий механические, электрические, процедурные, функциональные хара-ки установления, поддержания, и размыкания физ. соединений м/д конечными системами.

2Канальный уровень отвечает  за наружнюю передачу данных ч/з физ. Канал. Обеспечивает физ. адресацию, обнаружение ошибок в передаче и восстановлении данных, отслеживает топологию сети, обеспечивает дисциплину использования сетевого канала и т.д.

3.Сетевой уровень обеспечивает  возможность создания и выбор  маршрута м/д двумя конечными сетями, подключенными к разным подсетям, которые могут быть разделены множеством подсетей.

4. транспортный уровень  обеспечивает высшим уровням  услуги по транспортировке данных, обеспечивает наружнюю транспор-ку данных ч/з объединенную сеть, обеспечивает механизмы для установки  поддержания и упорядоченного  завершения действия  виртуальных каналов и т.д.

5. сеансовый уровень реализует  установление поддерку и завершение сеанса, взаимодействие м/д прикладными процессами абонентов.

6. Представительский уровень   определяет синтаксис  формы  и структуры представления   передачи данных. Осуществляет трансляцию  м/д известными формами представления инф-ции за счет  использования унифицированного формата прикладной прграммы.

7.Прикладной уровень самый  близкий   к пользователю уровень  ОСИ-обеспечивает прикладные процессы, программы конечного пользователя, управление взаимодействием этих программ с сетью передачи данных.

Стек ТСР называемый так же стеком ДОД и стеком интернет один из наиболее популярных стеков коммуникационных протоколов.

 Стек ТСР был разработан  до появления модели взаимодействия  открытых систем ОСИ. Он так  же имеет многоуровневую структуру

1 Самый нижний уровень (4) уровень межсетевых интерфейсов соответствующих физическому и кональному уровням модели ОСИ

2. (3) уровень  межсетевого  взаимодействия, , который занимается передачей диаграмм с использованием различных локальных, территориальных сетей и линий спец. Связи и т.д.

2 уровень основной на  этом уровне, функционирует протоколы  управления передачей ТСР и  протоколлы дейтограмм пользователя УДП. ТСР обеспечивает устойчивое виртуал. Соединение м/д удаленными прикладными процессами. УДП обеспечивает передачу прикладных пакетов дейтограммным методом.

4 верхний уровень (1)прикладной.

25Анализ угроз сетевой безопасности

Рост популярности интернет технологий сопровождается  ростом серьезных угроз разрешения персональных данных критически важных корпаративных ресурсов, гос. тайн и т.д. Хакеры и другие злоумышленники подвергают угрозам сетевые инф. Ресурсы, пытаются получить к ним доступ с помощью специальных атак, которые становятся все более изощренными. Этому способствуют два фактора:

  1. Повсеместное проникновение интернета к сети подключения миллионов компов. Вероятность доступа  хакеров к уязвимым компьютерам и компьютерным сетям постоянно возрастают, кроме того интернет позволяет обмениваться информацией в глобальном масштабе.
  2. Всеобщее распространение  простых в использовании  операционных систем и средств разработки  этот фактор снижает требования к уровню знаний  злоумышленников.

Сетевые атаки столь же разнообразны как и системы против которых они направленны. Цели нарушителя осуществившего атаку:

-нарушение конфиденциальности  передаваемой информации

- нарушение целостности  и достоверности передаваемой  информации

-нарушение работоспособности  всей системы или отдельных  ее частей. 

Распределенные системы прежде всего подвержены удаленным атакам. Трудность выявления удаленной атаки выводит этот вид неправомерных действий на  первое место по степени  опасности и препяттвует своевременному реагированию на  осуществленную угрозу в результате чего у нарушителя увеличиваются шансы успешной реализации атаки. Безопасность локальной сети отличается от безопасности  межсетевого взаимодействия тем, что на первое место выходят нарушения зарегистрированных пользователей. На практике ИП сети уязвимы для многих способов несанкцианированного вторжения в процесс обмена данными. По мере развития компьютерных и сетевых технологий список возможных типов сетевых атак на ИП сети постоянного расширения.

26Браузеры и их назначения

Браузер программа с помощью которой мы осуществляем просмотр веб-страниц. Основное назначение  браузера – это связь с веб-сервером для запроса веб-документа, чтобы отобразить полученный документ на экране компа. Браузер так же хранит списки любых веб-страниц, загружает файлы,  упрощает поиск-это вспомогательные функции. Развитие первых браузеров шло параллельно с Ворлд Вайд Веб , в середине 90-х самым популярным браузером был НЕСТКАП НОВИГАТОР и ИНТЕРНЕТ ЭКСПЛОРЕР между которыми шла конкурентная война.  Победу в войне одержал Макрософт, т.к. ее браузер стал входить в состав операц. Системы виндовс 95, 98. Положительное последствие войны, то что браузеры стали бесплатными, на сегодня выделяют две программы:  опера и мазила-они отлично справляются со своими основными задачами, которые должны выполнять браузеры. Лично я пользуюсь гугл хром.

27

28Основные источники информации в интернете

Сущ-т несколько основных исто-в инфор-ии в инте-те:

1.Информационные агенства, с их помощью можно получить наиболее доставерную информацию в режиме реал-го времени. Самое ценное в инф-х агенствах то, что они наименьшей мере подвержены вставке комментариев, т.е. инфор-ция отражает только факты.

2. СМИ менее оперативны чем информ. агенства. СМИ представляют собой информацию поступившую с лент информац-х агенств в том виде в котором хотят видеть журналисты. СМИ –фильт, отбирает наиболее интересную и полез-ю инфор-цию.

3.ВЕБ-ресутсы-огромная бессистемная  свалка информации. Отискать здесь что-то трудоемкая задача в плане времени, усидчивости. Классификация данных ресурсов:

А) Сайты юр. лиц(обычно представляют историю компании , ее контакты, услуги, которые она представляет и т.д.)

Б) Сайты частных лиц. Здесь  может быть все что угодно от математических расчетов до фото животных.

В)Пользовательские сайты- библиотеки, справочники, ссылки на другие сайты.

Г) Сайты для обмена инфор-цией-чаты, телеконференции, соц. Сети и т.д.

29

30Поисковые системы

Поисковые системы, поисковики предназначены дл. Поиска инфо-ции, для раскрутки сайтов сети интернет. Основой поисковиков явл-ся прог-мы, которые автоматически сканируют интернет. По заданному вопросу поисковик формирует перечень веб-страниц на которых присутствуют слова входящие в запрос. Кроме поиска инфор-ции на сайтах они использу-ся дл. Раскрутки сайтов. Для того чтобы поисковики индексировали страницы вашего сайта, необходимо чтобы они нашли ваш сайт. Поисковики автоматически сканируют интернет и индексируют найденные документы, и в конце концов найдут ваши  веб-ресурсы, для ускорения процесса включения вашего сайта в индекс поиска необходимо в ручную набирать УРЛ вашего сайта в поисковые системы. Российские поисковые системы:

-Яндекс одна из популярных  систем поиска, предназначенная  для работы с русскоязычным  интернетом.

-Рамблер-одна из самых  популярных поисковых систем  предназначенная дл. Работы с русскояз. Интернетом

-Апорт –“-

-Мета Бот.ру. Русская метопоисковая система не имеющая собственных баз данных, они определяют полученный апрос несколькими поисковыми системами с последующей обработкой и выдачей результатов поиска.

-Нигма- интелектуальная поисковая система-ее алгоритм имеет документы с русской арфографией, объединяет результаты, использует запросы польз-лей для улучшения качества.

Зарубежн-е поисковые системы:

-Гугл; Альта Виста;Яху.

31Работа с почтой и почтовыми программами

Электронная почта одна из первых и наиболее распространенных услуг интернета, обеспечивающая пересылку  сообщений м/д пользователями сети, служащая в качестве базы данных, записей назначенных встречь, новостей. К преимуществам Э.П. отно-ся: высокая скорость пересылки сообщений; экономичность; возможность работы с текстом, а не со звуком; одновременная пересылка по нескольким адресам; передача файлов вместе с письмом. Э.П.-мощьный маркетинговый инструмент. Для того чтобы письмо дошло до адресата, необходимо указать его адрес-адрес абонента, получаемый при заключении договора с провайдерами или при создании  почтового ящика на любом из серверов Почтовый сервер – специал-й компью-р предназначенный для получения , пересылки по сети почтовых сообщений и их хранения информации до востребования.  Почтовый ящик специально организованное место на диске сервера для хранения корреспонденции. Виды раб-ты с элек-ой почтой:

Он-лайн режим работы  при котором пользователь во время сеанса связи находится в контакте с почтовым сервером

Оф-лайн режим работы , котгда пользователь подключается к почтовому серверу только  для отправки(получения) предварительно подготовленной корреспонденции. Это более распространенный режим работы. Эффективность работы с Э.П. в этом ежиме обеспечивают клиентские почтовые программы.Почтовые программы пользователя (клиентские) предназначены дл. Создания, отправки, получения, передачи почтовых сообщений.

32Представление о политике информационной безопасности

Политика инфор-ой безопасности-набор законов, мероприятий, прваил, требований, ограничений, инструкций, нормати-х документов, рекомендаций ит.д. регламентирующих порядок обработки информации и направленных на защиту информ-ции от определенных видов угроз. П.И.Б.- фундаментальный документ по обеспечению всего цикла безопасности информации.П.И.Б. может быть разработанна как для отдельного компанента инфор-ой системы, так и для информационной системы в целом, она должна учитывать следующие особенности информ-х систем: технологию обработки инф=ции, вычислит-ю среду, среду пользователей, правила разграничения доступа и т.д. П.И.Б. должна обеспечивать комплексное использование правовых, морально-этических норм, организац-х и техничес-х мероприятий, программных и программно-аппаратых  средств обеспечения информационной безопасности, а также определять порядок их использования. Политика безопасности-комплекс привинтивных мер по защите конфиденциальных данных и инфор-х процессов на предприятии. Основные разработки политики инфор-ой безо-ти:-определение какие данные и на сколько серьезно необходимо защитить

-определение кто и какой  ущерб может нанести фирме  в информационном аспекте

-вычисление рисков и  определение схемы уменьшения  их до приемлимой величины.

П.И.Б. должна содержать пункты в которых бы присутствовала информация следующих разделов:

-концепция И.Б.; определение  компанентов и ресурсов информ-ой системы; -сопоставление угрозы с объектами защиты; оценка рисков, оценка величины возможных убытков; оценка расходов на построение  системы И.Б. и т.д.

33

34Защита от несанкционированного использования  и доступа к данным

Защита компов от несанкционированного использования (НДС) явл-ся первой из основных проблем защиты информации в большинстве операционных систем и популярных пакетов программ  встроенны различные подсистемы защиты от НДС.В добавление к стандартным средствам защиты необходимо использовать спец-ые средства ограничения или разграничения доступа , их можно разделить на две категории:

  1. Средства органичения физ-го доступа
  2. Средства защиты от несанкци-го доступа

К первым относит-ся исполнение аппаратных средств защиты информации от НДС Средства защиты данной категории называются электронным замком

К второй категории наиболее действенный способ защиты от несанкц-го доступа по коам-рным сетям явл-ся виртуальные частные сети и межсетевое экранирование.

Виртуал-ые част-е сети  обеспечивают автоматическую защиту целостности и конфиденци-ти сообщений, передаваемых ч/з различные сети общ-го пользования, прежде всего ч/з интернет.

Множественное экранирование-программное или программно-аппаратное  средство-обеспечивающее защиту локальных сетей и отдельных компьютеров от несанк-го доступа со стороны внешних сетей путем фильтрации двухстороннего потока сообщений при обмене информациии.

Множественное экранирование  имеет ряд дополн-х функций:

-антивирусное сканирование

-контроль корректности  пакетов

-контент котрольМножественное экран-вание располагается на периметре защищаемых сетей и фильтрует сетевой трафик согласно настроенной политике безопасности.

35 представление о вирусах

Вирусы специальный состав программы, способные самовоспроисводиться. Если раньше заразить комп можно было ч/з зараженные носители, сегодня большинство заражений компов это интернет, локальные сети, электронная почта. Диапозон вирусов огромен и многообразен, вирусы стараются попасть в операционну  память . Вирусы бывают нескольких типов:

Файловфе вирусы внедряясь в тело файловых прог-м вирусы изменяют их таким образом, что при запуске управления  передается не зараженной программе, а вирусу.  Получив управление вирус может заразить другие программы, внедриться в оперативную память компа и выполнять др. вредоносные функции.

2.Загрузочные вирусы получив управление на уровне инициализации компа еще до начала загрузки операционной системы. При заражении дискеты или жесткого диска компа загрузочный вирус заменяет загрузочную запись.

3. Комбинированные вирусы  объдиняют свойства файловых и загрузочных вирусов.

4.Вирусы спутники

5. Вирусы в пакетных  файлах

6. Шифрующиеся и полиморфные фирусы

7. Стелс вирусы 8. Макрокомандные вирусы 9. Троянские программы, 10 логические бомбы11.программы черви.

36Принцип появления вирусов

К принципам появления  вирусов можно отнести:

-прекращение работы или  неправильная работа ранее успешно  функцион-х программ

-медленная работа компа

-невозможность загрузки  операционной системы

-исчезновение файлов и  каталогов или искажение их  содержания

-изменение даты и времени  модификации файлов

-изменение размеров файлов

-Неожиданное значительное  увеличение  качества файлов на  диске

-существенное изменение  размеров свободной  оперативной  памяти

-вывод на экран непредусмотренных  сообщений или изображений

-подача непредусмотренных  звуковых сигналов

-частые зависания и  сбои в работе компа

37Общие и специальные методы защиты от вирусов

Для защиты от  вирусов  можно использовать:

-общие средства защиты, полезны так же как страховка  от физической порчи дисков, неправильной  работы программ или ошибочных  действий пользователя.

-профилактика мер, позволяющая уменьшить вероятность заражения вирусами

-специальные программы  защиты от вирусов.

Общ. Средст. Защиты от вирусов имеют две основные разновидности:

-копирование информации, создание копий файлов

-разграниечение доступа предотвращает несанк-ное использование инфор-ции, в частности защиту от изменений программ и данных вирусами, неправильно работающими программами и ошибоч-ми дейст-ми пользователей.

Сущ-т три рубежа защиты от вирусов:-предотвращение поступления вирусов;-предотвращение вирусной атаки;- предотвращение разрушительных последствий.

Сущ-т три метода реальной защиты: программные методы защиты, аппаратные методы защиты, организационные методы защиты.

Основным средством защиты информации яв-ся  копирование наиболее ценных данных. В случае утраты по любой из вышеперечисленных причин жесткий диск переформатируется и подготавливается к ной эксплуатации. Сущест-т достаточно много программных средств антивир-й защиты, они предства-т след-щие возможности:

-создание образа жесткого  диска на внешних носителях

-регулярное сканирование  жест. Дисков в поисках комп-х  вирусов

-контроль за изменение  размеров и др. атрибутов файлов

-контроль за обращиния к жесткому диску

Существует несколько  методов поиска вирусов:

-сканирование традиционный  метод, заключается в поске сигнатур, выделяемых из ранее обнаруженных вирусов

-эвристический анализ  для поиска  шифрующихся и полиморфных вирусов

-резидентные мониторные  программы постоянно находятся  в опративной памяти компа и отслеживающие все подозрительные действия.

38 Защита при получении программ  из интернета

Без надежной системы защиты ваш компьютер уязвим для вредоносныхрограмм. Вы рискуете стать частью сети, используемой киберпреступниками для проведения сетевых атак или рассылки спама. Чтобы избежать этих неприятностей:

• установите надежный антивирус с максимальным уровнем защиты; просканируйте систему и съемные диски; убедитесь в том, что настроено автоматическое обновление вирусных баз;

• используйте брандмауэр (фаервол), который позволяет ограничивать и контролировать доступ к Вашему компьютеру извне; ставьте защиту на беспроводные сети; не пользуйтесь неизвестными сетями с открытым доступом;

• пользуйтесь только хорошо зарекомендовавшими себя источниками при получении файлов и программ из Сети; прежде чем открыть документ, обязательно проверьте его на наличие вирусов!

Защитите себя и детей!

Устанавливая слабый пароль или теряя его, оставляя персональные данные без защиты, вы даете возможность  мошенникам совершать преступные действия от вашего имени. Для того чтобы обезопасить  себя:

• устанавливайте сложные пароли, состоящие из букв и символов разного регистра; регулярно меняйте пароли. Не используйте во время восстановления паролей простые ответы, такие как рост, вес, день рождения; не устанавливайте одинаковые пароли для разных ресурсов; не сообщайте пароли третьим лицам;

• при совершении онлайн-платежей вводите данные платежной карты, только убедившись в том, что установленное соединение защищено шифрованием; не пользуйтесь сайтами с недействительными или просроченными сертификатами безопасности;

• если за компьютером работают дети, установите и настройте «Родительский контроль» — компонент антивируса, который позволяет ограничить доступ к нежелательным ресурсам, а также защитить паролем доступ к определенным папкам и дискам на вашем компьютере!

Будьте внимательны и  осторожны!

Доверяя всему, что предлагается в Интернете и не следуя элементарным правилам компьютерной безопасности, вы можете стать легкой добычей киберпреступников и понести серьезные финансовые потери. Поэтому:

• с осторожностью разглашайте личную информацию;

не публикуйте личные контакты (домашние адреса, номера телефонов, электронные  адреса) в открытом доступе;

• задавайте больше вопросов;

получив сообщение со ссылкой  в ICQ или личное сообщение в социальной сети, убедитесь, что это не автоматическая рассылка с зараженного компьютера; для этого задайте личный вопрос собеседнику или свяжитесь с  ним по телефону;

• трезво относитесь к спам-предложениям;

не верьте в неожиданные  выигрыши; не откликайтесь на предложения  бесплатных товаров, дешевых лекарственных  средств, больших скидок или призывы  посмотреть интересную ссылку на неизвестном  сайте;

• проверяйте подлинность адреса;

ошибка в написании  адреса популярного сайта может  вести на страницу, которую создали  киберпреступники. Не переходите по подозрительным ссылкам;

• объясните детям правила поведения в Интернете;

следите за тем, какие ресурсы  они посещали в ваше отсутствие; настройте «Родительский контроль»!

   
     
     
     


Информация о работе Информационные технологии в юридической деятельности