ОГЛАВЛЕНИЕ:

I. УЧЕБНАЯ ПРОГРАММА …………………………………………………...3

Введение…………………………………………………………………………..3

Содержание дисциплины……………………………………………………….5

Основная литература……………………………………………………………8

Дополнительная литература………………………………………………….11

Интернет и электронные ресурсы …………………………………………….12

II. РАБОЧАЯ ПРОГРАММА…………………………………………………14

Введение…………………………………………………………………………14

Цели, задачи и формы преподавания дисциплины………………………...14

Учебно-тематический план…………………………………………………...21

Содержание дисциплины по видам учебных занятий……………………..22

Тематика рефератов, докладов, сообщений, обзоров……………………...34

III. ПРОГРАММА ПРОМЕЖУТОЧНОЙ АТТЕСТАЦИИ СТУДЕНТОВ……………………………………………………………………36 Введение…………………………………………………………………………36

Вопросы к зачету……………………………………………………………….37

IV. ПРОГРАММА ИТОГОВОЙ АТТЕСТАЦИИ СТУДЕНТОВ (ВЫПУСКНИКОВ)…………………………………………………………….39
V. УЧЕБНО-МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ
…………………39

Применение компьютерной сети, электронного обучения, специальных программ………………………………………………………………………...39

Семинарские занятия и электронное обучение…………………………….40

Электронное портфолио студента……………………………………………41

Самостоятельная работа……………………………………………………...41

Тестирование……………………………………………………………………42

Балльно-рейтинговая система контроля знаний студентов……………...42

Написание реферата……………………………………………………………43

Рекомендации по написанию и библиографическому оформлению письменных научных работ…………………………………………………...44

Текущий контроль успеваемости…………………………………………….45

Контрольные задания межсессионного, итогового и срезового контроля знаний……………………………………………………………………………46

Информационные технологии в работе юриста: учебно-методический комплекс (направление 030900 – Юриспруденция) / сост. //af. ***** [Электронный ресурс] – Астрахань: Филиал Саратовской государственной юридической академии. – 2012. – 53 с.

I. УЧЕБНАЯ ПРОГРАММА

дисциплины «Информационные технологии в работе юриста»

Введение

Цель преподавания дисциплины - ознакомить с совокупностью приемов поиска, исследования, фиксации и защиты электронной информации в работе юриста.

Применение информационных технологий в деятельности организации должно удовлетворять следующим условиям.

1. Обеспечивать сотрудникам и гражданам доступ к материалам и документам на уровне, не хуже, чем существовавший до нее или лучше.

2. Иметь совместимость со всеми субъектами внутри организации и другими властными или подчиненными субъектами, которым требуется и дозволен доступ к материалам.

Давать экономическую выгоду не только организации, осуществляющей технологию, но и сторонним пользователям технологии.

Должны быть защищенными, особенно, в правоохранительной системе, в военных отраслях, в предпринимательстве, в сфере противодействия терроризму.

Для эффективного пользования информационными технологиями необходимо овладеть алгоритмическим стилем мышления. Выработать умение планировать действия для достижения цели при помощи фиксированного набора средств, представить сложное действие в виде организованной совокупности простых, конструировать программу (в широком смысле слова) действий как нестандартную последовательность стандартных операций, воспринимать структуру действий в формализованном виде. В работе с информационными системами и технологиями требуется отразить существенные для решения задачи свойства объектов, необходимо научить проходить путь от пользователя до исследователя современных информационных технологий. Применять информацию для решения поставленной задачи, определять, какие сведения необходимы, по каким признакам организовать поиск. Выработать дисциплину и структурированность языковой коммуникации, четкую формулировку сообщения.

Студент, освоивший программу, должен обладать следующей общекультурной компетенцией (ОК):

- способен понимать сущность и значение информации в развитии современного информационного общества, сознавать опасности и угрозы, возникающие в этом процессе, соблюдать основные требования информационной безопасности, в том числе защиты государственной тайны (ОК-10).

Студент, освоивший программу, должен обладать следующей профессиональной компетенцией (ПК): владеет навыками подготовки юридических документов (ПК-7). Студент, освоивший программу, должен; владеть

- приемами работы со свойствами элементов файловой структуры (файлов, папок);

- навыками автоматизированного сбора информации о параметрах устройств, входящих в состав компьютера и об установленном программном обеспечении.

уметь

- вести поиск и исследование свойств электронных документов;

- осуществлять защиту информации, представленной в электронной форме;

знать

- основные закономерности создания и функционирования информационных процессов в компьютерах и сетях;

- методы подготовки и защиты процессуальных документов с использованием современных информационных технологий.

В преподавании используются электронные учебники, ридеры, контроль знаний (тестирование). Виды самостоятельных работ и методические указания к их выполнению описаны далее в соответствующих разделах.

НЕ нашли? Не то? Что вы ищете?

Содержание дисциплины

Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации

1.Понятие компьютерного преступления. Проблема квалификации и понятий по преступлениям в сфере компьютерной информации. Уголовный кодекс РФ о преступлениях в сфере компьютерной информации.

2.Исследование носителей и хранящейся информации. Исследование программного обеспечения. Исследование файлов и компьютерных документов.

3.Исследование и экспертиза по компьютерной аппаратуре и информации. Исследование, анализ и восстановление компьютерных данных. Виды хранящейся компьютерной информации.

4.Исследование аппаратных средств. Идентификация компьютеров и данных. Средства диагностики и идентификации компьютеров.

5.Информация из истории работы на компьютере: по списку файлов документов последних сеансов работы; истории работы в Интернете (адреса сайтов и документов, закладки, закачки, почтовые сообщения, контакты социальных сетей, комментарии в блогах и форумах); из программ планировщиков и ежедневников. Поиск в базах данных. Информация провайдера. Использование анонимного доступа через прокси - анонимайзеры. Wi-Fi паразитирование.

Тема 2. Идентификация электронных документов

1.  Ведение электронных документов в практике юриста. Учет и поиск документов по свойствам файла.

2.  Свойства файла - признаки его как объекта: имя, тип, местоположение (диск, папка), дата создания или изменения, размер. Дополнительные свойства файла в программе Word.

3.  Два способа заполнения свойств. Заполнение свойств файла в других программах. Просмотр свойств в окне папки. Принудительное заполнение свойств.

4.  Применение полей для фиксации дат, размещения и других свойств на страницах документа, в колонтитуле и распечатке.

Тема 3. Автоматический поиск документов при осмотре компьютера

1.Целесообразность автоматического поиска документов по известному набору данных. Обычный и расширенный поиск документов, индексирование.

2.Расширенный поиск документов по содержанию и свойствам файлов с формированием логических условий на текст, имя, тип файла и другие свойства.

3.Панель поиска в области задач программ пакета MS Office. Программа Поиск файлов, автоматическое создание индекса (база данных свойств и слов по документам на дисках).

Тема 4. Шаблоны процессуальных документов

1.Понятие и назначение шаблона документа. Шаблон общий, специальный.

2.Шаблоны документов в практике правоохранительных органов.

3.Создание шаблона на основе образца документа. Создание шаблона без использования образца документа.

4.Наполнение шаблона пользовательскими стилями. Создание серии документов на основе созданного шаблона.

Тема 5. Поля и формы в процессуальных документах

1.Понятие и назначение поля (поле - код, обеспечивающий автоматическую вставку в электронный документ текста, номеров страниц и других сведений. Примеры полей. Виды полей. Оглавление.

2.Форма - документ, содержащий предназначенные для заполнения пустые места (поля формы), в которые вводятся данные. Электронная регистрационная форма, при заполнении которой значения выбираются из раскрывающихся списков. Поле формы.

3.Панель инструментов Формы в Microsoft Word. Текстовое поле в форме. Поле Формы со списком. Поле Флажок в форме. Защита формы. Создание документа с использованием полей форм.

4.Создание пользовательского шаблона документа типа бланка. Создание серии документов на основе созданного шаблона.

Тема 6. Компьютерные средства создания запросов, повесток, писем

(документов для массовой рассылки)

1.Слияние. Понятие основного документа и источника данных. Понятие поля слияния.

2.Создание и правка основного документа.

3.Создание и правка источника данных. Редактирование существующего источника данных.

4.Объединение основного документа и источника данных. Места объединения документов.

Тема 7. Совместная работа группы по подготовке процессуального или нормативного документа

1.Виды совместной работы над документом. Режим записи исправлений в тексте документа.

2.Последовательная работа над версиями, параллельная работа. Сопоставление исправлений разных авторов в одном документе. Версии документа.

3.Панель инструментов Рецензирование. Рецензенты. Отображение исправлений. Работа с примечаниями. Коллективная работа над законами, уставами и др., обмен мнениями.

4.Сравнение версий в разных окнах. Сравнение текущего документа с документом другого файла.

Тема 8. Парольная защита

1.Места установки паролей. Современные требования к паролям.

2.Виды атак на пароли, парольные взломщики.

3.Классификация паролей, понятия слабый и надежный пароли.

4.Программы, тестирующие пароли.

Тема 9. Защита документа, подготовленного в программе Word

1.Установка и различные виды парольной защиты документа.

2.Возможности преодоления и обхода парольной защиты.

3.Приемы скрытия текста и графических объектов в документе.

4.Приемы обнаружения скрытых текстовых и графических объектов в документе.

Рекомендуемая литература:

Основная литература

1.  , , Климов компьютерных преступлений. Учебное пособие / Саратов: СГАП, 20с.

2.  Как создать идеальный пароль: выбираем пароли, отпугивающие хакеров. / М. : НТ Пресс, 20с.

3.  Вехов, криминалистического учения об исследовании и использовании компьютерной информации и средств ее обработки : монография / . - Волгоград : Изд-во Волгоградской акад. МВД РФ, 20с.

4.  Гаврилов преступлениям, совершаемым в сфере компьютерной и мобильной коммуникаций организованными преступными группами. / Саратов, Саратовский центр по исследованию проблем организованной преступности и коррупции, Сателлит, 20с.

5.  , Иванов при расследовании преступлений в сфере компьютерной информации. Монография / М.:, Юрлитинформ, 2006, 2008.

6.  , Иванов места происшествия при расследовании преступлений в сфере компьютерной информации. Учебное пособие / Саратов, СГАП, 20с.

7.  Гаврилов и информационные технологии. Учебник / М, Гардарики, 2006, 20с.

8.  , , Никитина и практика научного труда: учебно-методическое пособие / под ред. и . - Саратов, 20с.

9.  , Спрожецкая / М.: Гардарики, 2006. / 426 с.

10.  Гаврилов . Персональное дело: Учебное пособие. / Саратов: СГАП, 1999. Кнс. Кнс.

11.  Гаврилин неправомерного доступа к компьютерной информации: Учеб. пособ. / Под ред. . М., 20с.

12.  , Шурухнов : методика расследования отдельных видов преступлений: Курс лекций / Под ред. проф. . М., 20с.

13.  Гринберг, информационных ресурсов государственного управления : учеб. пособие / , , . - М. : ЮНИТИ, 20с.

14.  Ильгова, право России: учеб.-метод. пособие / , , . - Саратов : Изд-во Саратовской гос. акад. права, 20с.

15.  Ковалева право. М., 2006.

16.  Ковалева, право России: учеб. пособие / . - М. : Дашков и К, 20с.

17.  Ковалева, право России: учеб. пособие / . - М. : Дашков и К, 20с.

18.  Кузнецов, за преступления в сфере компьютерной информации : учеб.-практич. пособие / . - Нижний Новгород : Нижегородская прав. акад., 20с.

19.  Кузьмин, электронного бизнеса / , С. Н Смирнов., . - М. : Гелиос АРВ, 20с.

20.  Менжега, создания, использования и распространения вредоносных программ для ЭВМ: учебное пособие / . - Саратов : Изд-во Саратовской гос. акад. права, 20с.

21.  , , Яковлев основы компьютерно-технической экспертизы: учебно-методическое пособие. / Саратов, Издательство «Научная книга», 20с.

22.  Осипенко, с преступностью в глобальных компьютерных сетях : международный опыт : [монография] / . - М. : Норма, 20с. Дополнительная литература

Дополнительная литература

1.  и др. Все для работы с жестким диском, файлами и данными. Полное руководство. / СПб.: Наука и техника, 20с.

2.  и др. Суперфлешка. / СПб.: Наука и техника, 20с.

3.  Гультяев данных. / СПб.: Питер, 20с.

4.  Волеводз компьютерным преступлениям. / М.: Юрлитинформ, 20с.

5.  и др. Компьютерные преступления. / М.: Мир, 19с.

6.  Интеллектуальная собственность и ее исследователь : сб. трудов памяти проф. / [отв. ред ]. - Казань : Изд-во Казанского гос. ун-та, 20с.

7.  Калятин, в сфере Интернета / . - М. : Норма, 20с.

8.  Карев, документы и сообщения в коммерческом обороте: правовое регулирование / . - М. : Статут, 20с.

9.  Компьютер и Интернет в нотариальной практике / отв. ред. Й. Беттендорф ; пер. с нем. . - М. : Волтерс Клувер, 20с.

10.  Копылов, право: учебник / . - Изд. 2-е, перераб. и доп. - М. : Юристъ, 20с.

11.  Публичные библиотеки в век цифровой информации : научное издание / Под ред. . - М. : Фаир-Пресс, 20с

12.  Тедеев, право (право Интернета) : учеб. пособие / . - М. : ЭКСМО, 20с

Электронные образовательные и Internet - ресурсы

1. Сайт СГЮА http://www. *****

2. Информационные технологии: виды, структура, применение [обзор]. - URL: http://technologies. su

3. Минкомсвязь РФ http://www. *****.

4. Президент России [сайт http://www. *****]. Новости, Блог, Стенограммы, До­кументы, Поручения, Телеграммы, Видео, Аудио.

5. Официальный сайт Государственной Думы http://www. *****.

6. Информационно-аналитические материалы Государственной Думы. - URL: http://iam. *****

7. Официальный интернет-портал правовой информации http://www. *****. Государственная система правовой информации - статус официальных и периодических изданий правовой информации в электронном виде документов.

8. European Commission. - Brussels http://ec. europa. eu. Еврокомиссия. Поиск инфор­мации для исследований

9. Корниенко СИ. Информационные технологии в политических исследованиях: УМК по дисциплине. - Пермь: ГОУ ВПО «Пермский государственный университет». -2007. URL: http://modrus. *****/stud/pi umk. doc

10.«Академия Google». http://scholar. . Поиск научной литературы по раз­личным дисциплинам.

11.«Школьный Яндекс» http://www. school. *****. Энциклопедии и словари, ката­лог подобранных сайтов, новости науки, тесты.

12.*****. Поиск информации научного происхождения из научных центров и вузов для ученых, специалистов, аспирантов, студентов, учащихся.

13.Поисковый каталог указатель по гум. наукам Великобритании http://www. Intute. ac. uk.

14.Кирьянов ИК. Информационный ресурс по парламентской истории России нача­ла XX в. / ИК. Кирьянов, СИКорниенко и др. // Власть. - М., 2010. - № 12. URL: http://www. *****/files/File/Vlast/2010/12/Kiryanov. pdf

15.Кузнецов СД. Основы современных баз данных [Электронный ресурс]. - URL: http://www. *****/database/osbd/contents. shtml

16.Экзамен в сфере высшего профессионального образования. - URL: http://www. *****

17.«Социально-гуманитарное и политологическое образование»: Портал. - URL: http://www. humanities. *****

18.Российское образование: Федеральный портал http://www. *****.

19.Электронная гуманитарная библиотека http://www. *****.

20.: энциклопедия http://encyclopedia.

21.Электронная библиотека - Политология (укр., рус.) http://Politics. ellib.

22.Википедия - Свободная энциклопедия http://ru. wikipedia. org

23.Степанов, Интернета в профессиональной информационной де­ятельности. - М.: ФАИР, 20с. - См. также URL: http://textbook. *****

38.Восстановление данных и носители информации. Новости, статьи http://www. *****/arti cles/

39. Самые опасные места в Вебе // Мир ПК, № 3. Как обезопа­сить себя, посещая различные места в Интернете.

40.Интернет-портал Правительство. РФ http://www. *****.

41.Госуслуги. Ру - федеральный портал http://www. *****.

43.Госбук. Экспертная сеть по вопросам государственного управления, электронно­го правительства. - URL: http://*****

44.G2C портал знаний Европейского Союза по электронному правительству. - URL: http://**.

45. Госуслуги «убьют» документ. - URL: http://club. *****/blogs/entry/.

46.Информационное общество. Информационно-аналитический журнал Института развития информационного общества. URL: http://emag. *****/

47.Экспертная сеть по вопросам государственного управления http://www. *****.

48.Центр технологий электронного правительства СПбГУ ИТМ http://www. *****. Библиотека.

49.ИТ в органах государственной власти 2009: Обзор CNews Analytics [раздел 4 ИТ-инфраструктура и ИТ-услуги 2009]. - ИТ в органах государственной власти 2009: Обзор CNews Analytics [раздел 4 ИТ-инфраструктура и ИТ-услуги 2009] http://www. *****/reviews/free/gov2009/#4

50.ИТ в органах государственной власти 2010: Обзор CNews Analytics. - URL: http://www. *****/reviews/free/gov2010/

51.Бачило, ИЛ. «Электронное правительство» и инновации в области государствен­ных функций и государственных услуг / ИЛ. Бачило // Информационные ресурсы России№ 1. - С. 13-17. http://www. *****/ru/library/biblio

II. Рабочая программа дисциплины

Цель, задачи и формы преподавания дисциплины

Дисциплина «Информационные технологии в работе юриста» изучается студентами очной формы обучения.

Рабочая программа регламентирует учебные часы проведения лекционных и семинарских занятий, а также часы самостоятельной работы для студентов очной формы обучения.

Теоретическая подготовка юристов предполагает как традиционные формы обучения и контроля знаний, а именно: чтение лекций, проведение семинарских, индивидуальных занятий, подготовка рефератов, написание контрольных и курсовых работ, научных докладов, так и итоговое тестирование по блокам, а также Интернет-экзамен.

Рабочая программа регламентирует учебные часы проведения лекционных и семи­нарских занятий, а также часы самостоятельной работы для студентов очной формы обу­чения.

Теоретическая подготовка юристов предполагает как традиционные формы обуче­ния и контроля знаний, а именно: чтение лекций, проведение семинарских, индивидуаль­ных занятий, подготовка рефератов, написание контрольных и курсовых работ, научных докладов, так и итоговое тестирование по блокам, а также интернет-экзамен.

Режим занятий

Дисциплина изучается в режиме лекций, семинарских занятий и самостоятельной работы студентов

Лекции

Лекция - систематическое, последовательное, монологическое устное изложение лектором учебного материала. Раскрывает понятийный аппарат информационных техно­логий, их классификацию и структуру, дает цельное представление о методах их приме­нения; показывает место в политологических исследованиях и практике, взаимосвязь с родственными дисциплинами, побуждает интерес к предмету, развивают профессиональ­ные интересы.

Семинарские занятия

Семинарское занятие относится к практическим занятиям и сочетает теорию и практику. Студенты получают углубленные теоретические знания и практические навыки применения информационных технологий и методов их применения в политологических исследованиях и практической политической деятельности.

Цель семинарского занятия - закрепление, расширение и углубление знаний, полу­ченных на лекциях. Тематика и объем практических занятий описаны в учебно-тематическом плане и содержании по темам.

Задачи семинарского занятия:

-  углубление знаний об основных положениях дисциплины;

-  изучение и анализ рекомендуемой основной и дополнительной литературы,

-  освоение учебных пособий по дисциплине и новых материалов по публикациям и ресурсам Интернета;

-  выработка навыков работы со справочными информационными системами;

-  формирование понятий о технологиях защиты информации;

-  закрепление умений пользоваться полученными знаниями при решении практиче­ских задач.

Самостоятельная работа студентов (СРС) под управлением преподавателя являет­ся педагогическим обеспечением развития целевой готовности к профессиональному са­мообразованию и представляет собой дидактическое средство образовательного процесса, искусственную педагогическую конструкцию организации и управления деятельностью обучающихся.

Самостоятельная работа складывается из самостоятельной работы студентов над комплексом вопросов, тем и разделов, подготовки научных докладов для обсуждения и участия в научных студенческих конференциях.

Цель самостоятельной работы - помочь студентам приобрести глубокие и прочные знания, сформировать умения самостоятельно приобретать, расширять и углублять зна­ния, а также вырабатывать навыки применения полученных знаний умений.

Задачи самостоятельной работы:

-  освоить теоретический материал дисциплины (углубленное изучение законода­тельных актов, регулирующих отношения в информационной сфере);

-  закрепить знание теоретического материала, используя необходимый инструмен­тарий практическим путем (выполнение контрольных работ, тестов для самопроверки и т. д.);

-  применить полученные знания и практические навыки для анализа ситуации и вы­работки правильного решения (подготовка к групповой дискуссии, подготовленная работа в рамках деловой игры, диспута, письменный анализ конкретной ситуации, и т. д.);

-  содействовать развитию творческой личности, обладающей высокой зрелостью, готовностью к будущей профессиональной юридической деятельности, связанной с реа­лизацией конкретных мер защиты информации.

Самостоятельная работа сочетает взаимосвязанные формы:

1. Внеаудиторная самостоятельная работа:

-  самостоятельное изучение материалов, представленных в Интернете;

-  подготовка и написание рефератов, докладов и других письменных работ на задан­ные темы. Студент имеет право выбора темы работы;

-  выполнение домашних заданий разнообразного характера - решение задач; подбор и изучение источников права; разработка и составление различных схем и др.;

-  выполнение индивидуальных заданий, направленных на развитие инициативы. Индивидуальное задание может получать как каждый студент, так и часть студентов группы;

-  выполнение курсовых проектов и работ;

-  подготовка к участию в научно-теоретических конференциях, круглых столах, олимпиадах и др.

2. Аудиторная самостоятельная работа

Аудиторная самостоятельная работа может реализовываться при проведении семи­нарских занятий и во время чтения лекций.

При чтении лекционного курса непосредственно в аудитории необходимо контроли­ровать усвоение материала основной массой студентов путем экспресс-опросов по кон­кретным вопросам, тестового контроля знаний и др.

Технология организации учебного процесса предполагает большую самостоятель­ную работу студентов в освоении материалов на практике.

Области применения полученных знаний: при написании рефератов, курсовых, ба­калаврских и дипломных работ: профессиональная работа управленца и исследователя.

Основные этапы контроля: сбор актуального материала по теме исследования. Напи­сание программы собственного исследование, составление инструментария различных видов исследований, составление библиографии.

Современные информационные технологии - использование программ обработки текста, табличных данных, подготовки презентаций, визуализации, программного обеспе­чения SPSS для обработки данных социологических исследований.

Темы самостоятельного освоения выполняются по указанию преподавателя на мате­риал рекомендованной основной или дополнительной литературы, ресурсы Интернета.

Использование информационных и педагогических технологий. Электронное обучение

В преподавании предлагается конструктивно использовать классические формы обучения, традиционные для высшей школы, и новейшие педагогические и информаци­онные технологии. ЮНЕСКО определяет педагогические технологии как «использование в педагогических целях средств, порожденных революцией в области коммуникаций, та­ких как аудиовизуальные средства, телевидение, компьютеры и другие».

К педагогическим технологиям, рекомендуемым к использованию в процессе препо­давания дисциплины, относятся:

Игровые технологии. Использование «круглых столов» в рамках изучения тем кур­са. Деловая игра и их темы варьируются в зависимости от конкретных проблемных тем, реализованных в компьютерных классах, и наличия проблем освоения на момент изуче­ния курса

Проведение проблемной лекции, посвященной актуальным вопросам информацион­ной безопасности, наиболее остро стоящим на момент изучения курса

Особенность изучения дисциплины предполагает широкое использование информа­ционных технологий, ориентированных на реализацию психолого-педагогических целей обучения. В преподавании дисциплины применяются следующие средства информацион­ных технологий (СИТ)

Мультимедийное оборудование. На аудиторных занятиях (лекциях) СИТ исполь­зуются для организованного представления преподавателями и студентами материала в формате презентаций PowerPoint, работы по формированию и развитию навыков работы с документами и программами, имеющими прикладное значение. Лекции обеспечены слай­дами и видеоматериалами. Средства освоения дисциплины: интерактивная доска (1), мультимедийное оборудование для проведения занятий (1), Компьютеры (4 класса по 15 машин). Программное обеспечение: Компьютерные программы: Windows 2003, Microsoft Office 2003, 2010, VBA.

Сетевые ресурсы. Работа с электронными учебниками, электронными заданиями и тестами, находя­щимися на сервере кафедры, доступна из компьютерных классов вуза.

Электронная почта используется для обмена сообщениями и документами по элек­тронным коммуникациям между студентом и преподавателем в целях оказания консуль­тации студентам при подготовке к занятиям, зачету и в научной работе.

Преподаватели используют ИТ для ведения учебных журналов и баз данных посе­щаемости и успеваемости, выставлением оценок и расчетом балльно-рейтинговой оценки студентов, обработки информации о процессе обучения и выдачи результатов (накопление информации о тестировании и опросах, статистическая обработка, показатели конкретных студентов и группы в целом и др.), подготовки дополнительного материала для занятий и научно-исследовательской работы студентов.

Электронные и бумажные варианты заданий раздаются на занятиях. На одном заня­тии различные студенты могут выполнять различные задания.

В преподавании информатики и информационных технологий рекомендуются по­мимо традиционных учебников методология электронных учебников, пособий, заданий, компьютерное тестирование, чтение лекций с применением технических средств, средств мультимедиа.

Электронные учебно-методические материалы собраны в авторские и тематические модули в форматах электронных документов PDF, CHM, EXE, DOC, HTML и др.

Виды самостоятельных работ и методические указания к их выполнению описаны далее в соответствующих разделах.

Текущий контроль успеваемости

Текущий контроль успеваемости осуществляется преподавателем, ведущим лекци­онные и семинарские занятия, в рамках планируемой учебной нагрузки в следующих формах:

-  тест-опрос на компьютере;

-  руководство подготовкой рефератов, контрольных и курсовых работ. Тематика ре­фератов для аудиторной и самостоятельной работы приведена в соответствующем разделе Рабочей программы УМК;

-  тестирование, в том числе интернет-тестирование;

-  практические индивидуальные задания;

-  руководство подготовкой научных публикаций, докладов на конференции;

-  участие в научных и учебно-методических конференциях и семинарах;

-  другие формы, определяемые учебной нагрузкой и учебно-тематическим планом.

Учебно-тематический план

Дисциплина «Информационные технологии в работе юриста» изучается студентами очной формы обучения.

Цель изучения и преподавания дисциплины - подготовка специалистов в соответствии с требованиями государственного образовательного стандарта высшего профессионального образования, которые, способны понимать сущность и значение информации в развитии современного информационного общества, сознавать опасности и угрозы, возникающие в этом процессе, соблюдать основные требования информационной безопасности, в том числе защиты государственной тайны.

Категория слушателей: студенты дневного отделения

Срок обучения: 5 лет, семестр 7

Форма обучения: очная

Режим занятий: лекции, практические занятия, самостоятельная работа

Наименование разделов и тем

Общее

Аудитор

Лек

Практ

Самост

1

Следственные действия при расследовании преступлений в сфере компьютерной информации

6

4

2

2

2

2

Идентификация электронных

4

2

2

2

документов

3

Автоматический поиск документов при осмотре компьютера

4

2

2

2

4

Шаблоны процессуальных документов

4

2

2

2

5

Поля и формы в процессуальных документах

4

2

2

2

6

Компьютерные средства создания

запросов, повесток, писем (документов для массовой рассылки)

6

2

2

4

7

Совместная работа группы по

подготовке процессуального или

4

2

2

2

нормативного документа

8

Парольная защита

4

2

2

2

9

Защита документа, подготовленного в программе Word

4

2

2

2

Итого:

40

20

2

18

20

Содержание дисциплины по темам и видам занятий

Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации

1.  Понятие компьютерного преступления. Проблема квалификации и понятий по преступлениям в сфере компьютерной информации. Уголовный кодекс РФ о преступлениях в сфере компьютерной информации.

2.  Исследование носителей и хранящейся информации. Исследование программного обеспечения. Исследование файлов и компьютерных документов.

3.  Исследование и экспертиза по компьютерной аппаратуре и информации. Исследование, анализ и восстановление компьютерных данных. Виды хранящейся компьютерной информации.

4.  Исследование аппаратных средств. Идентификация компьютеров и данных. Средства диагностики и идентификации компьютеров.

5.  Информация из истории работы на компьютере: по списку файлов документов последних сеансов работы; истории работы в Интернете (адреса сайтов и документов, закладки, закачки, почтовые сообщения, контакты социальных сетей, комментарии в блогах и форумах); из программ планировщиков и ежедневников. Поиск в базах данных. Информация провайдера. Использование анонимного доступа через прокси - анонимайзеры. Wi-Fi паразитирование.

Лекции, 2 час

1.  Понятие компьютерного преступления. Проблема квалификации и понятий по преступлениям в сфере компьютерной информации.

2.  Уголовный кодекс РФ о преступлениях в сфере компьютерной информации.

Семинары, 2 час.

1.  Исследование носителей и хранящейся информации. Исследование программного обеспечения. Исследование файлов и компьютерных документов.

2.  Исследование и экспертиза по компьютерной аппаратуре и информации. Исследование, анализ и восстановление компьютерных данных. Виды хранящейся компьютерной информации.

3.  Исследование аппаратных средств. Идентификация компьютеров и данных. Средства диагностики и идентификации компьютеров.

Самостоятельная работа, 4 час.

1. Информация из истории работы на компьютере: по списку файлов документов последних сеансов работы; истории работы в Интернете (адреса сайтов и документов, закладки, закачки, почтовые сообщения, контакты социальных сетей, комментарии в блогах и форумах); из программ планировщиков и ежедневников. Поиск в базах данных. Информация провайдера. Использование анонимного доступа через прокси - анонимайзеры. Wi-Fi паразитирование.

2. Написание реферата по указанной теме.

Рекомендуемая литература по теме

1., , . Расследование компьютерных преступлений. Учебное пособие / Саратов: СГАП, 20с. (с

2.Гаврилов преступлениям, совершаемым в сфере компьютерной и мобильной коммуникаций организованными преступными группами. / Саратов, Саратовский центр по исследованию проблем организованной преступности и коррупции, Сателлит, 20с. (с.

3., , Яковлев основы компьютерно-технической экспертизы: учебно-методическое пособие. / Саратов, Издательство «Научная книга», 20с. (с

Контрольные вопросы по теме

1.Назовите цели и задачи осмотра компьютерной техники.

2.Какие задачи решаются при исследовании носителей информации?

3.Какие задачи решаются при исследовании файлов и компьютерных документов?

4.Каковы основные задачи компьютерно-технической экспертизы?

Тема 2. Идентификация электронных документов

1.Ведение электронных документов в практике юриста. Учет и поиск документов по свойствам файла.

2.Свойства файла - признаки его как объекта: имя, тип, местоположение (диск, папка), дата создания или изменения, размер. Дополнительные свойства файла в программе Word.

3.Два способа заполнения свойств. Заполнение свойств файла в других программах. Просмотр свойств в окне папки. Принудительное заполнение

4.Применение полей для фиксации дат, размещения и других свойств на страницах документа, в колонтитуле и распечатке.

Семинары, 2 час.

1.  Свойства файла - признаки его как объекта: имя, тип, местоположение (диск, папка), дата создания или изменения, размер. Дополнительные свойства файла в программе Word.

2.  Два способа заполнения свойств. Заполнение свойств файла в других программах. Просмотр свойств в окне папки. Принудительное заполнение свойств.

3.  Применение полей для фиксации дат, размещения и других свойств на страницах документа, в колонтитуле и распечатке.

Самостоятельная работа, 4 час.

1. Ведение электронных документов в практике юриста. Учет и поиск документов по свойствам файла.

2. Написание реферата по указанной теме.

Рекомендуемая литература по теме

1., , . Расследование компьютерных преступлений. Учебное пособие / Саратов: СГАП, 20с. (с.

2., Иванов места происшествия при расследовании преступлений в сфере компьютерной информации. Учебное пособие / Саратов, СГАП, 20с. (с

3.Гаврилов преступлениям, совершаемым в сфере компьютерной и мобильной коммуникаций организованными преступными группами. / Саратов, Саратовский центр по исследованию проблем организованной преступности и коррупции, Сателлит, 20с. (с.

Контрольные вопросы по теме:

1.Перечислите свойства электронного документа.

2.Чем отличаются свойства файла и свойства электронного документа?

3.Как включить свойства документа в текст самого документа?

4.Как изменяются свойства документа при его редактировании или сохранении под другим полным именем?

Тема 3. Автоматический поиск документов при осмотре компьютера

Семинары. 2 часа

1.Целесообразность автоматического поиска документов по известному набору данных. Обычный и расширенный поиск документов, индексирование.

2.Расширенный поиск документов по содержанию и свойствам файлов с формированием логических условий на текст, имя, тип файла и другие свойства.

Самостоятельная работа, 2 часа

1.  Панель поиска в области задач программ пакета MS Office. Программа Поиск файлов, автоматическое создание индекса (база данных свойств и слов по

2.  Целесообразность автоматического поиска документов по известному набору данных. Обычный и расширенный поиск документов, индексирование.

3.  Написание реферата по указанной теме.

Рекомендуемая литература по теме:

1.Гаврилов и информационные технологии. Учебник / М, Гардарики, 2006, 20с. (гл. 22 Технологии электронных документов)

2., Иванов места происшествия при расследовании преступлений в сфере компьютерной информации. Учебное пособие / Саратов, СГАП, 20с. (с.

3., , Яковлев основы компьютерно-технической экспертизы: учебно-методическое пособие. / Саратов, Издательство «Научная книга», 20с. (с.

Контрольные вопросы по теме:

1.Чем отличаются обычный и расширенный поиск документов?

2.Можно ли вести расширенный поиск документов с использованием символов шаблона в описании свойств?

3. Можно ли вести расширенный поиск документов сразу по нескольким свойствам?

4. Допустимо ли применять логические функции для объединения нескольких свойств при расширенном поиске документов?

Тема 4. Шаблоны процессуальных документов

1.Понятие и назначение шаблона документа. Шаблон общий, специальный.

2.Шаблоны документов в практике правоохранительных органов.

3.Создание шаблона на основе образца документа. Создание шаблона без использования образца документа.

4.Наполнение шаблона пользовательскими стилями. Создание серии документов на основе созданного шаблона.

Семинары, 2 час.

1.Понятие и назначение шаблона документа. Шаблон общий, специальный.

2.Создание шаблона на основе образца документа. Создание шаблона без использования образца документа.

3.Наполнение шаблона пользовательскими стилями. Создание серии документов на основе созданного шаблона.

Самостоятельная работа, 2 часа

1. Шаблоны документов в практике правоохранительных органов.

2. Написание реферата по указанной теме.

Рекомендуемая литература по теме:

1.Гаврилов и информационные технологии. Учебник / М, Гардарики, 2006, 20с. (с.

2., , Стрелюхина и шаблоны. / СУМИС кафедры информатики СГАП, 2теория к практической работе)

3., , Яковлев основы компьютерно-технической экспертизы: учебно-методическое пособие. / Саратов, Издательство «Научная книга», 20с. (с.

Контрольные вопросы по теме

1.В чем отличие шаблона от обычного электронного документа?

2.Как создать шаблон на основе готового документа?

3.Как создать на основе шаблона новый документ?

4.Чем отличаются команды Создать и Открыть, в контекстном меню шаблона?

Тема 5. Поля и формы в процессуальных документах

1.  Понятие и назначение поля (поле - код, обеспечивающий автоматическую вставку в электронный документ текста, номеров страниц и других сведений. Примеры полей. Виды полей. Оглавление.

2.  Форма - документ, содержащий предназначенные для заполнения пустые места (поля формы), в которые вводятся данные. Электронная регистрационная форма, при заполнении которой значения выбираются из раскрывающихся списков. Поле формы.

3.  Панель инструментов Формы в Microsoft Word. Текстовое поле в форме. Поле Формы со списком. Поле Флажок в форме. Защита формы. Создание документа с использованием полей форм.

4.  Создание пользовательского шаблона документа типа бланка. Создание серии документов на основе созданного шаблона.

Семинары, 2 час.

1.  Форма - документ, содержащий предназначенные для заполнения пустые места

2.  Панель инструментов Формы в Mlicrosoft Word. Текстовое поле в форме Поле

3.  Создание пользовательского шаблона документа типа бланка. Создание серии документов на основе созданного шаблона.

Самостоятельная работа, 2 час.

1.Понятие и назначение поля (поле - код, обеспечивающий автоматическую вставку).

2.Написание реферата по указанной теме.

Рекомендуемая литература по теме:

1. Гаврилов и информационные технологии. Учебник / М, Гардарики, 2006, 20с. (с.

2. Новикова ЕА Формы в MS Word. / СУМИС кафедры информатики СГАП, 2

Контрольные вопросы по теме:

1. Охарактеризуйте виды и назначение полей форм.

2. Обоснуйте необходимость и укажите способы защиты форм (бланков) документов.

3. Как правильно копировать, размножать и перемещать поля форм?

4. Возможно ли перемещение и редактирование свойств полей форм после ее защиты?

Тема 6. Компьютерные средства создания запросов, повесток, писем

1.Слияние. Понятие основного документа и источника данных. Понятие поля

2.Создание и правка основного документа.

3.Создание и правка источника данных. Редактирование существующего источника данных.

4.Объединение основного документа и источника данных. Места объединения документов.

Семинары. 2 час.

1.Создание и правка основного документа.

2.Создание и правка источника данных. Редактирование существующего источника данных.

3.Объединение основного документа и источника данных. Места объединения документов.

Самостоятельная работа, 4 час.

1.Слияние. Понятие основного документа и источника данных. Понятие поля

2.Написание реферата по указанной теме.

Рекомендуемая литература по теме

1.Гаврилов и информационные технологии. Учебник / М, Гардарики, 2006, 20с. (с.

2.Гаврилов слияние / СУМИС кафедры информатики СГАП, 2

3. Новикова ЕА Слияние / СУМИС кафедры информатики СГАП, 2
Контрольные вопросы по теме:

1.  Что такое слияние документов и каково его назначение?

2.  Перечислите типы документов, которые могут быть использованы в качестве документа-источника.

3.  Что такое поля слияния и как они задаются при подготовке документа-источника?

4.  Перечислите места, в которых может происходить объединение (слияние) документов.

Тема 7.. Совместная работа группы по подготовке процессуального или нормативного документа

1.Виды совместной работы над документом. Режим записи исправлений в тексте документа.

2.Последовательная работа над версиями, параллельная работа. Сопоставление исправлений разных авторов в одном документе. Версии документа.

3.Панель инструментов Рецензирование. Рецензенты. Отображение исправлений.

4.Сравнение версий в разных окнах. Сравнение текущего документа с документом другого файла.

Семинары, 2 час.

1.Виды совместной работы над документом. Режим записи исправлений в тексте документа.

2.Последовательная работа над версиями, параллельная работа. Сопоставление исправлений разных авторов в одном документе. Версии документа.

3.Сравнение версий в разных окнах. Сравнение текущего документа с документом другого файла.

Самостоятельная работа, 2 час.

1.Панель инструментов Рецензирование. Рецензенты. Отображение исправлений. Работа с примечаниями. Коллективная работа над законами, уставами и др., обмен мнениями.

2.Написание реферата по указанной теме.

Рекомендуемая литература по теме:

1.Гаврилов и информационные технологии. Учебник / М, Гардарики, 2006, 20с. (с.

2.Гаврилов работа / СУМИС кафедры информатики СГАП, 2

Контрольные вопросы по теме:

1.В чем смысл и назначение совместной работы над одним документом?

2.Что означает режим записи исправлений?

3.Что означает понятие - версии документа?

4.Как сменить имя пользователя при совместной работе с одним документом?

Тема 8. Парольная защита

1.Места установки паролей. Современные требования к паролям.

2.Виды атак на пароли, парольные взломщики.

3.Классификация паролей, понятия слабый и надежный пароли.

4.Программы, тестирующие пароли.

Семинары, 2 час.

1.Виды атак на пароли, парольные взломщики.

2.Классификация паролей, понятия слабый и надежный пароли.

3.Программы, тестирующие пароли.

Самостоятельная работа. 2 час.

1.Места установки паролей. Современные требования к паролям.

2.Написание реферата по казанной теме.

Рекомендуемая литература по теме

1.Климов ВА Пароли. / СУМИС кафедры инфор матики СГАП, 2006. (теория к практической работе)

Контрольные вопросы по теме:

1.Назовите современные требования к паролям.

2.В чем различие слабого и надежного пароля?

3.Какие виды атак возможны на пароли?

4.Выполнение каких двух условий делает пароль надежным?

Тема 9. Защита документа, подготовленного в программе Word

1.  Установка и различные виды парольной защиты документа.

2.  Возможности преодоления и обхода парольной защиты.

3.  Приемы скрытия текста и графических объектов в документе.

4.  Приемы обнаружения скрытых текстовых и графических объектов в документе.

Семинары, 2 час.

1. Возможности преодоления и обхода парольной защиты.

2. Приемы скрытия текста и графических объектов в документе.

3. Приемы обнаружения скрытых текстовых и графических объектов в документе.

Самостоятельная работа, 2 час.

1. Установка и различные виды парольной защиты документа.

2. Написание реферата по указанной теме.

Рекомендуемая литература по теме:

1.  Гаврилов и информационные технологии. Учебник / М, Гардарики, 2006, 20с. (с.

2.  Гаврилов работа / СУМИС кафедры информатики СГАП, 2

Контрольные вопросы по теме:

1.  Чем отличается пароль на открытие документа и пароль разрешения записи?

2.  Установка какого пароля приводит к шифрованию документа?

3.  Можно ли защитить паролем часть документа?

4.  Перечислите возможные приемы скрытия объектов в документе.

Тематика рефератов, докладов, сообщений, обзоров

Используется также для организации студенческих круглых столов и научных кон­ференций.

1.  Классификация вредоносных программ и защита от их воздействия.

2.  Темы и шаблоны в Microsoft Office Word как средства профессионального оформления документов.

3.  Применение полей Microsoft Office Word в электронном делопроизводстве.

4.  Поля Microsoft Office Word как средство быстрого извлечения информации.

5.  Возможности Microsoft Office Word по защите и разграничению доступа при работе в корпоративной сети.

6.  Создание форм в Microsoft Office Word, Excel, Access.

7.  Средства электронной подготовки и обработки документов бланкового типа.

8.  Технология слияния при подготовке процессуальных документов.

9.  Применение баз данных при подготовке процессуальных документов с помощью слияния.

10.  Обеспечение безопасности и защита документов Microsoft Office Word.

11.  Форматы файлов и преобразование документов в Microsoft Office Word.

12.  Система защиты информации в России

13.  Правовые способы защиты информации в России

14.  Угроза информационной безопасности от вредоносных программ

15.  Защита информации от вредоносных программ

16.  Угрозы неприкосновенности личного пространства человека с развитием информационных технологий и Интернета.

17.  Информационное неравенство, цифровое разделение общества, информационная бедность. Проблемы, последствия, пути решения.

18.  Политика безопасности и информационной безопасности России

19.  Информационные риски (опасность возникновения убытков или ущерба в результате применения информационных технологий, ИТ-риски).

20.  Информационная война и агрессивная политика в Интернете (определение, в отношении своей страны, другой страны, цели, формы, примеры, терроризм, национализм, религиозный фанатизм).

21.  Последствия развития Интернета в современных государствах. Основные угрозы со стороны Интернета для современного государства (в частности, политические и экономические).

22.  Подходы к государственному регулированию Интернета в России и других государствах. Мероприятия и законодательные инициативы.

23.  Растущие угрозы компьютерной безопасности как следствие коммерциализации Интернета.

III. Программа промежуточной аттестации студентов

Основные положения

Промежуточная аттестация студентов осуществляется в соответствии с Законом РФ -1 «Об образовании», Федеральным законом от 01.01.2001 «О высшем и послевузовском профессиональном образовании», Постановлением Прави­тельства РФ «Об утверждении Типового положения об образователь­ном учреждении высшего профессионального образования (высшем учебном заведении)», Федеральными государственными образовательными стандартами высшего профессио­нального образования, Приказом Минобразования РФ «Об утвер­ждении Условий освоения основных образовательных программ высшего профессиональ­ного образования в сокращенные сроки», Уставом ФГБОУ ВПО «Саратовская государ­ственная юридическая академия», Положением о текущем контроле успеваемости и про­межуточной аттестации студентов ФГБОУ ВПО «Саратовская государственная юридиче­ская академия».

Промежуточная аттестация позволяет определить степень освоения студентом обра­зовательной программы по защите информации за семестр, а также оценить полученные им теоретические знания, прочность их закрепления, развитие творческого мышления, приобретение навыков самостоятельной работы, способность синтезировать полученные знания и применять их к решению практических задач.

Промежуточная аттестация проводится в форме зачета.

Зачет является формой итоговой оценки уровня освоения студентом образователь­ной программы по защите информации в компьютерных системах и сетях в целом. По ре­зультатам студенту выставляется оценка «зачтено», «не зачтено».

Зачет проводится в соответствии с учебным планом, рабочей программы дисципли­ны по билетам, утвержденным на кафедре и подписанным заведующим кафедрой.

Вопросы к зачету приводятся ниже. Возможность ознакомления с вопросами в тече­ние всего учебного года обеспечена размещением их в открытом доступе на веб-странице ка­федры.

Вопросы к зачету

1.  Законодательные меры защиты информации.

2.  Виды информации ограниченного доступа.

3.  Применение электронно-цифровой подписи для защиты документов.

4.  Идентификация электронных и бумажных документов. Реквизиты и свойства документов.

5.  Свойства файла и свойства электронного документа. Извлечение, чтение и сохранение в протоколе.

6.  Свойства электронного документа - фиксация в электронном документе и в бумажной копии.

7.  Свойства электронного документа - поиск документов по заданному фрагменту текста (поиск средствами Windows и обычный поиск средствами MS Word).

8.  Свойства электронного документа - поиск документов по заданным свойствам (расширенный поиск средствами MS Word).

9.  Понятие и назначение шаблона процессуальных документов.

10.  Создание нового шаблона на основе одного из стандартных шаблонов MS Word.

11.  Создание нового шаблона на основе готового электронного документа.

12.  Извлечение и использование готовых шаблонов процессуальных документов из справочных правовых систем.

13.  Сохранение шаблонов и создание на их основе новых документов.

14.  Автоматизация заполнения электронных документов. Создание защищенного шаблона - формы с полями для заполнения.

15.  Виды и параметры полей форм. Текстовое поле, флажок, список.

16.  Объединение документов по технологии слияния.

17.  Подготовка основного документа и документа-источника.

18.  Работа нескольких пользователей с одним документом.

19.  Управление режимом исправлений в документе.

20.  Понятие и места установки паролей.

21.  Современные требования к надежным паролям.

22.  Виды атак на пароли и классификация паролей.

23.  Правила составления и запоминания надежных (сложных) паролей.

24.  Парольная защита документов MS Word. Установка и различные виды парольной защиты документа.

25.  Возможности преодоления и обхода парольной защиты документов MS Word.

26.  Приемы скрытия текста и графических объектов в документе.

27.  Приемы обнаружения скрытых текстовых и графических объектов в документе.

28.  Защита различных объектов в MS Excel: книги, листа, ячейки, выделенного диапазона.

29.  Создание защищенной таблицы с редактируемыми областями.

30.  Скрытие объектов в Excel; окна Excel, окна книги, листов, ячеек, выделенных диапазонов, формул.

31.  Приемы скрытия текста и графических объектов в документе MS Excel.

32.  Приемы обнаружения скрытых текстовых и графических объектов в документе MS Excel.

33.  Шифрование любых файлов с документами.

34.  Добавление текстовой информации в конец графического файла.

35.  Запаковка текста внутри графического файла с искажением последнего.

36.  Сокрытие текста внутри графического файла без искажения последнего.

37.  Понятие и квалификация преступлений в сфере компьютерной информации.

38.  Способы совершения преступлений в сфере компьютерной информации.

39.  Особенности проведения сетевых атак на компьютерные и информационные системы.

40.  Криминалистическая характеристика компьютерных преступлений.

41.  Общий осмотр помещений с компьютерной техникой.

42.  Осмотр компьютерных систем на рабочих местах.

43.  Особенности извлечения компьютерной информации.

44.  Программы для автоматического извлечения компьютерной информации.

IV. Программа итоговой аттестации студентов

Итоговая аттестация по дисциплине не предусмотрена.

V. Учебно-методические рекомендации

Применение компьютерной сети, электронного обучения, специальных программ

В преподавании всех дисциплин на кафедре помимо традиционных учебников ис­пользуются методология электронных учебников, пособий, заданий, компьютерное тести­рование, чтение лекций с применением технических средств, средств мультимедиа.

На лекциях применяются мультимедийный проектор и презентации, подготовленные в программе PowerPoint.

Семинарские занятия и электронное обучение

Электронные учебно-методические материалы собраны в авторские и тематические модули в форматах электронных документов PDF, CHM, EXE, DOC, HTML и др. Элек­тронные варианты домашних заданий доступны для скачивания в виде электронных архи­вов.

Применение сервера и компьютерной сети позволяют быстро распространять элек­тронные учебные материалы по корпусам и классам, расширять список специальных про­грамм в обучении. Электронные публикации регулярно оперативно корректируются, мо­дифицируются и обновляются преподавателями кафедры с учетом наблюдения за воспри­ятием студентами, внесения изменений в учебную программу и план.

На первом семинаре семестра (практическом занятии) преподаватель должен озна­комить студентов с правилами работы в компьютерном классе. Запрещено пребывание в компьютерном классе в верхней одежде, использование флеш-карт, мобильных телефо­нов, жевательных резинок. После ознакомления с правилами студент должен зарегистри­роваться в журнале инструктажа с указанием номера рабочего места и даты, расписаться.

Во время занятия с практическим исполнением студентом собственного проекта (ра­боты над заданием) преподаватель выполняет функцию персонального и (или) коллектив­ного советника и инструктора.

Все замечания по работе оборудования и ПО в компьютерном классе преподаватель обязан заносить в журнал технических пожеланий. Установка новых программ, изменение настроек и устранение неполадок выполняют инженеры и лаборанты кафедры по согласо­ванию с зав. кабинетами и отв. от кафедры за защиту информации в классах.

Электронное портфолио студента

На компьютерах в учебных аудиториях кафедры для работы студентов используется профиль Student, выделен диск «Студент», на котором в защищенной именной папке свое­го преподавателя студент создает личную папку, где сохраняет собранные в Интернете, созданные с помощью программ на занятиях, принесенные из дома и обработанные фай­лы.

Несанкционированное копирование чужой работы и выдача ее за свою расценивает­ся как плагиат. Работа за компьютером и в Интернете не по теме дисциплины запрещена. В случае нарушения правил работы студент пишет объяснительную записку заведующему кафедрой и в деканат, получает взыскание.

Самостоятельная работа

Темы и отдельные вопросы самостоятельного освоения выполняются по указанию преподавателя на соответствующий материал рекомендованной основной или дополни­тельной литературы, тему реферата, разделы литературы, ресурсы Интернета, материалы сервера учебно-методических ресурсов кафедры.

У студента в процессе обучения будут формироваться универсальные компетенции: способность управления информацией, уважение к авторским правам других людей, по­нимание принципиальных основ области науки и т. д.

Такая компетенция, как способность управления информацией, формируется в дис­циплинах по всем разделам учебного плана. Она означает:

-  умение пользоваться поисковыми сайтами, каталогами, информационными и спра­вочными системами,

-  компьютерную грамотность;

-  навыки правильного цитирования литературных источников, усвоения основ автор­ского права;

- креативные качества, проявляющиеся в выборе необходимой информации.

Тестирование

Локальная сеть позволяет на всех компьютерах применять тестирование: по теоре­тическим разделам (лекциям) и практическим разделам курса. Преимуществами тестов являются объективность оценок, оперативность контроля знаний, разнообразие и гибкость форм их использования. Программное обеспечение для проведения тестирования является оригинальным, разработанным преподавателями кафедры.

Преподаватель систематически используют тестирование как контроль знаний при завершении модуля (темы), как предварительное испытание перед принятием зачетов и экзаменов.

Балльно-рейтинговая система контроля знаний студентов

Преподаватель руководствуется методикой балльно-рейтингового контроля знаний студентов, размещенной в отдельном документе.

Методика разработана на основе «Положения о балльно-рейтинговой системе оцен­ке успеваемости студентов вуза, рекомендаций Управления контроля качества образова­ния и обязательна для исполнения всеми преподавателями кафедры.

Балльно-рейтинговый контроль фиксируется преподавателем в базе данных, веду­щейся на учебном сервере кафедры, результаты предоставляются в деканат в виде ведо­мости со списком группы.

Написание реферата

Реферат рекомендуется представлять в со­четании: текстовый документ с иллюстрациями (распечатка с подписью автора), плюс файл документа, плюс файл презентации (или файлы - при наличии мультимедиа элемен­тов). Работы и доклады студентов заслушиваются на занятии или в рамках круглого стола.

Преподаватель, контролируя самостоятельную работу, должен попросить студента объяснить, какими информационными системами он пользовался, почему выбрал те или иные системы, какие и почему выбрал ключевые слова (категории, теги), почему так организовал план реферата, отчета, как и где собрал (выбрал) источники.

Организация самостоятельной работы студентов, помощи и контроля требует выде­ления времени и места встреч с преподавателем или сетевого общения преподавателя и студента.

Обязательные требования к реферату:

-  соответствие содержания теме, раскрытие темы;

-  охват невторичных источников, соответствующих теме, актуальных по времени (преимущественно последние три года, не из реферативных баз);

-  глубина исследования проблемы;

-  наличие собственной точки зрения, собственных комментариев;

-  структурированность материала;

-  логическая последовательность изложения;

-  правильное оформление цитирования и научно-справочного аппарата.

-  наличие электронной презентации по реферату (к докладу);

-  предоставление электронных документов (файла реферата, файла презентации) и бумажной распечатки с подписью студента исполнителя.

Желательные элементы реферата, выпускной работы

-  наличие иллюстраций, схем, таблиц и их правильное оформление;

-  снабжение текста ключевыми словами (тегами);

-  выступление на научно-учебном мероприятии (конференция, круглый стол, семи­нар).

Работы, представленные в файлах на съемном носителе с вредоносными программа­ми (вирусами и др.), не рассматриваются. Материалы с плагиатом не засчитываются, тема студенту заменяется на новую.

Рекомендации по написанию и библиографическому оформлению письменных научных работ

В помощь выполнению контрольных и самостоятельных работ, написанию рефера­тов рекомендуются учебные пособия и образовательные ресурсы:

Теория и практика научного труда: учеб.-метод. пособие / под ред. , . - Саратов, Издательский центр «Наука», 20с.

Гаврилов, М. В. Вы пишете научную работу. Как подготовить курсовую, дипломную работу, диссертацию / , . - Изд. 2-е, доп. - Саратов : Аквари-ус, 20с.

Краткие методические рекомендации по оформлению текста научных статей. - М., Научный портал факультета политологии МГУ «SCHOLA». 2009. URL: http://schola. su/docs/Metodika2009.pdf

Рекомендации по оформлению ссылок, цитат, списка литературы к учебным и науч­ным работам // НБ Поморского госуниверситета : [сайт]. URL: http://lib. *****/elib/text/biblio/oformlenie_lit. htm (дата обращения: 08.09.2011).

ГОСТ 7.1-84. Библиографическое описание документа. Общие требования и правила составления

ГОСТ 7.82-2001. Библиографическая запись. Библиографическое описание элек­тронных ресурсов. Общие требования и правила составления.

ГОСТ 7.1-2003. Библиографическая запись. Библиографическое описание. Общие требования и правила составления.

ГОСТ Р 7.0.4-2006. Издания. Выходные сведения. Общие требования и правила оформления.

ГОСТ Р 7.0.5-2008. Библиографическая ссылка. Общие требования и правила оформления.

Текущий контроль успеваемости

Целью текущего контроля успеваемости является оценка качества освоения студен­тами учебной дисциплины. К главной задаче текущего контроля относится повышение мотивации студентов к регулярной учебной работе, самостоятельной работе, углублению знаний, дифференциации итоговой оценки знаний. Текущий контроль успеваемости осу­ществляется преподавателем, ведущим лекционные и семинарские (практические) заня­тия.

Максимальное число баллов по текущему контролю в течение семестра не может превышать 60 баллов. Для допуска к зачету или экзамену студент обязан набрать не менее 40 баллов.

Студенты, не набравшие 40 баллов, не допускаются к сдаче зачета или экзамена. Не­обходимые (добавочные до 40 баллов) для допуска баллы текущего контроля могут быть выставлены за выполнение индивидуального практического задания, реферата, контроль­ной работы или другой работы в письменной форме.

Допускается возможность оценки знаний без экзамена (зачета). Для этого препода­ватель выставляет 25 поощрительных баллов. Таким образом, в семестровый рейтинг по дисциплине выставляются баллы за текущий контроль успеваемости с учетом 25 поощри­тельных баллов и с учетом баллов экзамена (зачета) без его сдачи.

Поощрительные баллы начисляются за работу на факультативных занятиях, в круж­ках, юридических клиниках, студенческих олимпиадах, конкурсах научных студенческих работ, выступлениях с докладами и сообщениями на научно-практических конференциях, научные публикации, другие виды учебной и научно-исследовательской деятельности.

Контрольные задания межсессионного, итогового и срезового контроля знаний

Для проверки усвоения материала по дисциплине студенты выполняют контрольные работы в электронном формате. Примеры тестовых заданий:

1. Понятие информации в информатике означает

1.  сведения

2.  уменьшение неопределенности

3.  знания

4.  компьютерную программу

2. Справочно-поисковая система – это:

1. сборник готовых решений по юридическим вопросам и инструмент для работы с большими массивами информации;

2. инструмент для работы с большими массивами информации и эффективное средство распространения правовой информации;

3. эффективное средство распространения правовой информации и массив всех правовых актов, принятых в Российской Федерации.

3. Системы управления базами данных - это

1.  программное средство для автоматизации вычислений;

2.  программное средство для автоматизации хранения и поиска информации;

3.  система для представления информационных массивов во внешней памяти компьютера.

4. СУБД позволяют выполнять следующие операции:

1.  представлять информацию о предметах и явлениях реального мира в структурированной форме;

2.  хранить информацию на внешних запоминающих устройствах компьютера;

3.  передавать и получать информацию по телекоммуникационным каналам;

4.  осуществлять поиск и отбор информации по заданным критериям;

5.  выполнять сложные математические преобразования;

6.  выполнять вычисления на основе информации, хранящейся в базе данных;

7.  объединять информацию, относящуюся к одним и тем же объектам и хранящуюся в разных базах данных;

8.  строить и модифицировать графические объекты;

9.  дополнять информацией о новых объектах;

5. Что понимается под информационной безопасностью?

1.  защита душевного здоровья телезрителей

2.  защита от нанесения неприемлемого ущерба субъектам информационных отношений

3.  обеспечение информационной независимости России

6. Что из перечисленного не относится к числу основных аспектов информационной безопасности?

1.  доступность

2.  целостность

3.  защита от копирования

4.  конфиденциальность

7. Самыми опасными источниками внутренних угроз являются:

1.  некомпетентные руководители

2.  обиженные сотрудники

3.  любопытные администраторы

8. Агрессивное потребление ресурсов является угрозой:

1.  доступности

2.  конфиденциальности

3.  целостности

9. Уголовный кодекс РФ не предусматривает наказания за:

1.  создание, использование и распространение вредоносных программ

2.  ведение личной корреспонденции на производственной технической базе

3.  нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

10. Действие Закона "О лицензировании отдельных видов деятельности" распространяется на:

1.  деятельность по использованию шифровальных (криптографических) средств

2.  деятельность по рекламированию шифровальных (криптографических) средств

3.  деятельность по распространению шифровальных (криптографических) средств

11. Риск является функцией:

1.  вероятности реализации угрозы

2.  стоимости защитных средств

3.  числа уязвимых мест в системе

12. В число возможных стратегий нейтрализации рисков входят:

1.  переадресация риска

2.  деноминация риска

3.  декомпозиция риска

13. Укажите наиболее существенные с точки зрения безопасности особенности современных российских ИС:

1.  использование ПО с активными агентами

2.  использование пиратского ПО

3.  использование свободно распространяемого ПО

14. Аутентификация на основе пароля, переданного по сети в зашифрованном виде и снабженного открытой временной меткой, плоха, потому что не обеспечивает защиты от:

1.  перехвата

2.  воспроизведения

3.  атак на доступность

15. Ролевое управление доступом использует следующие средства объектно-ориентированного подхода

1.  инкапсуляция

2.  наследование

3.  полиморфизм

16. Протоколирование само по себе не может обеспечить неотказуемость, потому что:

1.  регистрационная информация относится к разным уровням стека сетевых протоколов

2.  объем регистрационной информации очень быстро растет, ее приходится перемещать на вторичные носители, чтение с которых сопряжено с техническими проблемами

3.  регистрационная информация для разных компонентов распределенной системы может оказаться рассогласованной

17. Пороговый метод выявления атак хорош тем, что он:

1.  поднимает мало ложных тревог

2.  способен обнаруживать неизвестные атаки

3.  прост в настройке и эксплуатации

18. Цифровой сертификат содержит (2 ответа):

1.  ЭЦП пользователя

2.  ЭЦП доверенного центра

3.  ЭЦП генератора криптографических ключей

19. Обеспечение высокой доступности можно ограничить:

1.  критически важными серверами

2.  сетевым оборудованием

3.  всей цепочкой от пользователей до серверов

20. В число основных угроз доступности входят:

1.  отказ пользователей

2.  повышение цен на услуги связи

3.  отказ поддерживающей инфраструктуры

21. Что дает основание поставить информацию в ряд самостоятельных предметов правовых отношений? 

1.  отмена государственной цензуры;

2.  появление Интернета и электронных СМИ;

3.  превращение информации в особый предмет деятельности и социальных отношений вследствие информатизации общества.

22.Режим защиты персональных данных устанавливается: 

1.  федеральным законом;

2.  по усмотрению держателя (обладателя) массива персональных данных;

3.  волеизъявлением субъекта персональных данных?

23. Таблица данных называется главной, если

1.  все данные базы представлены этой таблицей;

2.  все поля таблицы являются ссылками на другие таблицы данных;

3.  таблица данных содержит поля, являющиеся ссылками на другие таблицы данных;

4.  в составе базы данных есть таблица, содержащая поля - ссылки на данную таблицу.

24. Таблицы называются связанными, если

1.  одна из них является главной, а другая - подчиненной;

2.  если одна из них является подчиненной другой(непосредственно или через цепочку таблиц данных);

3.  их структуры совпадают или частично совпадают.

25. Запросом к базе данных называется

1.  таблица, отсортированная по возрастанию или убыванию значений ключа;

2.  таблица, полученная из исходной путем выбора строк, удовлетворяющих заданным условиям на значения полей;

3.  таблица, полученная из совокупности связанных таблиц посредством выбора строк, удовлетворяющих заданным условиям;

4.  ни одно из перечисленных.

26. Какое (или какие) определение (определения) наиболее точно подходят для объяснения понятия Рабочий стол?

1.  Системный объект, на котором отображаются объекты и элементы управления Windows.

2.  Символическое отображение объекта Windows.

3.  Стол, на котором установлен компьютер.

4.  Прямоугольная область на экране, служащая для отображения содержимого документа, папки и т. д.

5.  Область, занимающая весь экран (или основную его часть), на которой располагаются значки и ярлыки.

27. Какие из перечисленных ниже файлов могут являться текстовыми документами, созданными в Microsoft Word?

1.  file. txt

2.  file. exe

3.  document. exe

4.  Программа. doc

5.  file3.rtf

6.  document56.doc

28. Некоторые команды текстового редактора, такие например, как Сохранить как... заканчиваются многоточием. Что это означает?

1.  Ничего не означает. Процесс выполнения таких команд ничем не отличается от всех остальных, присутствующих в текстовом редакторе.

2.  Данные команды в настоящий момент времени недоступны.

3.  Выбор данных команд повлечет за собой открытие диалогового окна, где будет предложено уточнить параметры их выполнения.

4.  Выбор данных команд повлечет за собой закрытие окна текстового редактора.

5.  Выбор данных команд повлечет за собой вывод справочной информации о порядке их выполнения.

29. Из перечисленных ниже адресов, выберите те, которые могут являться адресами электронной почты:

1.  *****@***ru

2.  www. gymnaz. *****

3.  *****@***ru

4.  *****@***com

5.  С:\Документы\file. txt

30. Значок «скрепка» показывает, что электронное письмо:

1.  Благополучно дошло до адресата.

2.  Пришло от корреспондента, электронный адрес которого занесен в адресную книгу вашей почтовой программы.

3.  Не может быть прочитано в связи со сбоями, произошедшими в процессе передачи данных.

4.  Содержит файл-вложение.

31. При выполнении команды Ответить (Ответить автору, Ответить всем):

1.  В поле Кому автоматически помещается адрес корреспондента, приславшего вам электронное письмо.

2.  В поле Тема автоматически записывается та же тема, что и в исходном сообщении, но с префиксом Fw:

3.  В поле Тема дублируется тема исходного сообщения, но с префиксом Re:

4.  Исходное письмо удаляется.

5.  Автоматически открывается окно подготовки почтового сообщения.

32. При подготовке электронного письма необходимо:

1.  Избегать слишком больших по информационному объему файлов-вложений.

2.  Избегать использования латинского алфавита.

3.  Соблюдать основные правила сетевого этикета.

4.  Использовать метод Drag&Drop.

33. Префикс Fw: в теме сообщения означает, что:

1.  Электронное письмо заражено вирусом.

2.  Электронное письмо представляет собой ответ на какое-либо из отправленных вами писем.

3.  Электронное письмо содержит файл-вложение.

4.  Электронное письмо содержит цитаты.

5.  Электронное письмо подверглось пересылке от одного адресата к другому.

34. Текст полученного вами электронного письма имеет следующий вид:

оЕПЕВХЯКХЛ, ЙЮЙХЛ, МЮ МЮЬ БГЦКЪД, ЙПХРЕПХЪЛ ДНКФМЮ...

Такое представление текста говорит о том, что:

1.  Письмо заражено компьютерным вирусом.

2.  Письмо было создано в кодировке кириллических шрифтов, отличной от той, которая в данный момент используется вашей почтовой программой. Скорее всего, письмо можно будет прочитать, если подобрать нужную кодировку из тех, которые поддерживает почтовая программа.

3.  Письмо было создано в кодировке кириллических шрифтов, отличной от той, которая в данный момент используется вашей почтовой программой и прочитать его уже не удастся.

4.  В процессе передачи письма произошел сбой и информация утеряна.

35. Адресная книга почтовой программы не позволяет:

1.  Производить удаление записей.

2.  Производить редактирование записей.

3.  Производить сортировку записей.

4.  Производить поиск нужной записи.

5.  Вставлять в сообщение автоматическую подпись

36. Из перечисленных ниже записей выберите те, которые могут являться адресами гипертекстовых документов в сети Internet.

1.  sci. antropology

2.  *****@***ru

3.  http://reklama. *****

4.  relcom. bbs. list

5.  http://www. *****/ad. html

37. Из перечисленных ниже имен файлов отметьте те, которые могут являться web-документами.

1.  stran. txt

2.  webstr. doc

3.  glavnaja. htm

4.  info. xls

5.  info. html

38. Гипертекст - это:

1.  Текст очень большого размера.

2.  Текст, напечатанный крупным шрифтом.

3.  Структурированный текст, в котором возможны переходы по специальным меткам – гиперссылкам.

4.  Текст, напечатанный на компьютере и сохраненный на диске.

5.  Текст, содержащий графические изображения.

39. Для поиска наиболее более полной информации в Интернет следует:

1.  Искать информацию только с помощью тематических каталогов.

2.  Производить поиск информации с помощью различных поисковых систем.

3.  Наряду с простыми запросами использовать детальные запросы.

4.  Осуществлять поиск информации исключительно по ключевым словам.

5.  Использовать при составлении сложных запросов специальные логические операторы.

6.  Сочетать поиск по ключевым словам и иерархическому дереву разделов.