- •Министерство образования Республики Беларусь
- •Тема 1. Введение в правовую информатику 5
- •Тема 1. Введение в правовую информатику
- •Правовая информация
- •Ненормативная правовая информация
- •Официальная
- •Тема 2. Правовая информатизация
- •Тема 3. Информационные технологии в юридической деятельности
- •Тема 4. Справочные правовые системы
- •Тема 5. Информационная безопасность и защита информации
- •Угрозы информационной безопасности
- •Умышленные
- •Пассивные
- •Организационный
- •Программный
- •Технический
- •Криптографический
- •Тема 6. Компьютерные преступления и преступления против информационной безопасности
- •Компьютерные преступления
- •Тема 7. Информационные правовые ресурсы сети Интернет
- •Лабораторные работы Лабораторная работа №1 Тема: «ипс «Эталон»
- •Лабораторная работа №2 Тема: Банки данных «Решения органов местного управления» и «Международные договоры» «ипс «Эталон» бд «Решения органов местного управления»
- •Бд «Международные договоры»
- •Лабораторная работа №3
- •Тема: Банки данных «Судебная практика» и «Формы документов»
- •«Ипс «Эталон»
- •Бд «Судебная практика»
- •Бд «Формы документов»
- •Лабораторная работа №4 Тема: спс «КонсультантПлюс»
- •Для заметок Для заметок Для заметок
Тема 4. Справочные правовые системы
Справочные правовые системы (СПС) представляют собой
__________________________________________________________________________________________________________________________________________________________________________________________________.
Перечислите известные вам справочные правовые системы
________________________________________________________________________________________________________________________________________________________________________________________________
ИПС «Эталон» включает следующие банки данных:
__________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
Изучите методы поиска информации в ИПС «Эталон», СПС «КонсультантПлюс», «Бизнесинфо», ознакомьтесь с основными возможностями справочных правовых систем, выполнив задания из раздела «Лабораторные работы».
Справочные правовые системы предоставляют пользователям следующие возможности:
____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
_________________________________________________________________
_____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
Тема 5. Информационная безопасность и защита информации
Под информационной безопасностью понимается__________________
________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
Угроза информационной безопасности-это_________________________
________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
Впишите в схему недостающие термины и приведите примеры соответствующих угроз информационной безопасности
Угрозы информационной безопасности
Умышленные
Пассивные
Впишите соответствующие названия угроз информационной безопасности.
_____________________угрозы, которые имеют целью нарушение нормального процесса функционирования сети посредством целенаправленного воздействия на ее аппаратные, программные и информационные ресурсы;
____________________угрозы, направленные на несанкционированное использование информационных ресурсов сети, но при этом не оказывающие большого влияния на ее функционирование;
____________________ угрозы, преследующие своей целью нанесение ущерба пользователям и абонентам сети;
____________________ угрозы, которые возникают как результат ошибок в программном обеспечении, выхода из строя аппаратных средств, неправильных действий пользователей или администратора сети и т.п.
Заполните таблицу.
Угрозы информационной безопасности
| |
Глобальные |
|
Региональные |
|
Локальные |
|
Защита информации представляет собой_________________________
________________________________________________________________________________________________________________________________________________________________________________________________
Несанкционированный доступ к информации –это__________________
________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
Установите соответствие между способами защиты информации и
их содержанием:
установка
фильтров и экранов на аппаратуру,
ключей для блокировки клавиатуры,
устройств аутентификации, электронных
ключей на микросхемах и т.д.