- •2)Создание всемирной паутины (www)
- •3) Выпуск первого персонального компьютера
- •4) Появление протокола передачи файлов – ftp
- •4. Выберите правильное определение. Технология Blockchain – это: (1 балл) Возможна ошибка.
- •5. Какие годы принято считать временем создания сети Интернет? (1 балл)
- •6. Компьютерная сеть – это:
- •7. Internet – это: (1 балл)
- •8. Хост – это: (1 балл)
- •9. Укажите соответствующие указанным определениям термины криптографии: (1 балл)
- •Вопрос 9
- •1. Основные подходы к понятию информация
- •Данные, количество информации (алфавитный подход)
- •Операции над данными
- •4. Качественные характеристики информации
- •5. Уровни/аспекты информации
- •6. Легальное определение информации
- •7. Примеры оснований классификации информации
- •8. Правовая информация
- •9. Классификация нпа
- •10. Концепция правовой информатизации России
- •11. Официальное опубликование нпа, источники официального опубликования
- •12. Нпа, подлежащие регистрации в Минюсте
- •13. Предоставление нпа в Минюст для регистрации
- •14. Регистрация нпа в Минюсте
- •15. Отказ в регистрации нпа в Минюсте (основания, последствия)
- •16. Виды нпа, принимаемых органами исполнительной власти
- •17. Источники/ способы получения документов для занесения в спс
- •18. Основные этапы/виды обработки документов при занесении в спс
- •19. Информационные технологии, информационные системы, информационно-телекоммуникационные сети, базы данных
- •20. Основные этапы развития технологий в сфере обработки информации
- •21. Информационное общество
- •22. Негативные последствия информатизации
- •23. Обеспечение доступа к информации о деятельности государственных органов и органов местного самоуправления
- •24. Открытые данные
- •25. Обеспечение доступа к информации о деятельности судов в рф
- •26. Гас «Правосудие»
- •27. Информационная безопасность
- •28. Обеспечение информационной безопасности в итс
- •29. Скзи, эцп на основе симметричных алгоритмов шифрования
- •30. Эцп на основе асимметричных алгоритмов шифрования
- •Лекции от алихана тхакахова
- •Информация, информатика, информатизация, правовая информатика
- •Правовая информация. Классификация правовой информации.
- •Государственные системы учета, хранения, распространения правовой информации
- •Базы данных
- •База данных
- •Тема 5 Справочные правовые системы
- •Тема 6. История создания спс.
- •Иностранные спс
- •История Интернета
- •Электронная цифровая подпись
- •Электронная подпись. Виды электронных подписей.
- •Компьютерные сети. Интернет
- •Принципы построения сети Интернет
- •Доменная адресация
- •Размещение информации в Интернете
- •Сервисы Интернет
- •Тема 12. Современные компьютерные технологии. Некоторые термины.
- •Тема 14. Вредоносное программное обеспечение. Компьютерные вирусы.
26. Гас «Правосудие»
ГАС Правосудие
В ФЦП «Развитие судебной системы России» на 2002-2006 поставлена задача создания ГАС «Правосудие»
В ноябре 2006 ГАС Правосудие была принята в эксплуатацию
Судебный департамент осуществляет функции и полномочия учредителя и собственника имущества федерального государственного бюджетного учреждения «Информационно-аналитический центр поддержки ГАС «Правосудие».
27. Информационная безопасность
Возможности трансграничного оборота информации все чаще используются для достижения геополитических, противоречащих международному праву военно-политических, а также террористических, экстремистских, криминальных и иных противоправных целей в ущерб международной безопасности и стратегической стабильности.
При этом практика внедрения информационных технологий без увязки с обеспечением инф безопасности существенно повышает вероятность проявления информационных услуг.
Проблемы:
Киберпреступность, кибертерроризм
Проникновение в частную жизнь
Отбор качественной достоверной информации
Влияние на общество электронных СМИ
Влияние на психику здоровье
Информационная безопасность - состояние защищенности данных, которые обрабатываются, хранятся и предаются в ИТС от несанкционированного ознакомления, преобразования и уничтожения.
Информационная безопасность - состояние защищенности самой системы от воздействий, направленных на нарушение ее работоспособности.
Задачи по защите информации:
1. Обеспечение конфиденциальности информации - быть доступной только определенному кругу лиц, которому эти права предоставлены администрацией системы + право доступа на изменение
2. Обеспечение целостности информации - способность информации сохранять свое содержание в процессе хранения и передачи.
3. Обеспечение достоверности информации - информация принадлежит определенному источнику.
4. Обеспечение оперативного доступа к информации - способность информации быть доступной для конечного пользователя за приемлемое время.
5. Обеспечение юридической значимости информации, которая передается в электронном виде - документ должен иметь юридическую силу; присоединение к содержательной части определенного атрибута.
6. Обеспечение неотслеживаемости действий пользователя ИТС. Способы: законодательное закрепление запрета на слежку; организационно-технические криптографические методы защиты.
Способы защиты самой системы:
– от неправомочных действий пользователя и персонала, защита средств защиты от атак = аутентификация сторон, устанавливающих связь, то есть подтверждение пользователей, например, логин и пароль.
– защита системы от вредоносных программ, вирусов, закладок = установка антивирусов.
28. Обеспечение информационной безопасности в итс
Способы защиты самой системы:
– от неправомочных действий пользователя и персонала, защита средств защиты от атак = аутентификация сторон, устанавливающих связь, то есть подтверждение пользователей, например, логин и пароль.
– защита системы от вредоносных программ, вирусов, закладок = установка антивирусов.