вторник, 12 марта 2019 г.

Список литературы по курсу "Информационная безопасность"


а) основная литература:


2.    Бачило И.Л. Информационное право: учебник / Бачило, ИлларияЛаврентьевна ; Ин-т гос. и права Рос. акад. наук, Академический правовой ун-т (ин-т). - 2-е изд., перераб. и доп. - М. : Юрайт, 2011. - 522 с. - (Магистр).

3.    Мельников В.П., Клеймёнов С.А., Петраков А.М. Информационная безопасность и защита информации: учебник - Москва : Academia, 5-е издание, 2011

4.    Организационное и правовое обеспечение информационной безопасности: учебник и практикум / под ред. Поляковой Т.А., Стрельцова А.А. – М.: Юрайт, 2017. – 325 с.

5.    Городов О.А. Информационное право [Электронный ресур с]: учебник для бакалавров. – М.: Издательство Проспект, 2016. – 303 с. – URL: http://нэб.рф/catalog/000199_000009_008578609/ - ЭБС «НЭБ».

6.    Кузнецов П.У. Информационное право [Электронный ресурс]: учебник для бакалавров.. – М.: Издательство Юстиция, 2017. – 335 с. – URL: http://нэб.рф/catalog/000199_000009_009476417/ - ЭБС «НЭБ».

вторник, 8 января 2019 г.

ЭКЗАМЕНАЦИОННЫЕ ВОПРОСЫ по дисциплине «Информационные технологии в юридической деятельности» для студентов 1 курса ДБО, ДПО.

ЭКЗАМЕНАЦИОННЫЕ ВОПРОСЫ
 по дисциплине «Информационные технологии в юридической деятельности»
для студентов 1 курса ДБО, ДПО.
1.      Деятельность, юридическая деятельность, правовая система, юриспруденция как взаимосвязанные понятия.  Информационные технологии в юридической деятельности.
2.      Классификационная модель юридической деятельности.
3.      Этапы развития информационных технологий.
4.      Новые информационные технологии, наиболее используемые в правовых системах и проблемах: технология баз данных (БД) и систем управления БД; технологии хранилищ данных и интеллектуального анализа данных; технология баз знаний  и экспертных систем; нейротехнологии.
5.      Новые информационные технологии, наиболее используемые в правовых системах и проблемах: телеконференции; технология автоматизированных рабочих мест; технологии компьютерного (компьютеризированного) офиса; технология виртуальной реальности.

воскресенье, 2 декабря 2018 г.

ЛАБОРАТОРНАЯ РАБОТА №4 ИТ ХРАНЕНИЯ, ПОИСКА И СОРТИРОВКИ ИНФОРМАЦИИ для студентов 1 курса ЮИ


Практическое задание




1.     При запуске Access появляется диалоговое окно Microsoft Access, в котором необходимо выбрать Новая БД.

В диалоговом окне Файл новой БД в поле ввода Имя файла дайте имя файлу: «Фамилия студента - Договоры» - Создать. На экране появится пустая база данных, состоящая из объектов (таблиц, запросов, форм, отчетов, макросов, модулей) и групп (избранное).

Щелкните по команде Создание – Конструктор таблиц.

Опишите структуру таблицы:



Имя поля
Тип данных
Свойства поля
№ п/п
Числовой
Ключ, размер 3, , обязательное, индексированное (совпадения не допускаются)
Фамилия
Текстовый
Размер 15, обязательное
Имя
Текстовый
Размер 15, обязательное
Должность
Мастер Подстановок*
Размер 25, обязательное
Дата_Найма
Дата/время
Краткий формат даты, обязательное
Вид_Договора
Мастер Подстановок**
Размер 30, обязательное
Дата_Зак
Дата/время
Краткий формат даты, обязательное
Дата_Окон
Дата/время
Краткий формат даты, обязательное
Дата_Вып
Дата/время
Краткий формат даты, необязательное
Сумма_Фирма
Числовой
Одинарное с плавающей точкой, фиксированный, 2, обязательное



 Сохраните структуру таблицы, присвоив ей имя «Сотрудники и договоры».

Тема 7. Правовые основы обеспечения информационной безопасности для студентов 2 курса Судебной экспертизы


3. Информационные войны и информационное оружие




Осознание значимости информации для жизни человечества на новом качественном уровне в целом и построение коммуникаций, основанных на компьютерных технологиях в частности, сделали актуальным формирование новой стратегии силового противо­борства между государствами — стратегии информационных войн.

Конвенция об обеспечении международной информационной безопасности (концепция):

«информационная война» противоборство между двумя или более государствами в информационном пространстве с целью нанесения ущерба информационным системам, процессам и ресурсам, критически важным и другим структурам, подрыва политической, экономической и социальной систем, массированной психологической обработки населения для дестабилизации общества и государства, а также принуждения государства к принятию решений в интересах противоборствующей стороны;