СОДЕРЖАНИЕ

ВВЕДЕНИЕ

1. ОСНОВНЫЕ ПОНЯТИЯ ИНФОРМАТИКИ. ПЕРСОНАЛЬНЫЙ КОМПЬЮТЕР:

УСТРОЙСТВО И ПРИНЦИПЫ РАБОТЫ    8

1.1. Основные понятия и определения информатики   8

1.1.1. Информация, ее свойства и характеристики  9

1.1.2. Виды представления информации    14

1.1.3. Характеристики информации     14

1.1.4. Измерение информации.

Математическое понятие информации   16

1.1.5. Информационные процессы     18

1.1.6. Информатика как наука      21

1.1.7. Основные направления информатики   22

1.2. Структурная схема персонального компьютера   25

1.3. Представление информации      36

1.4. Операционные системы       42

1.4.1. Операционная система MS DOS    44

1.4.2. Команды MS DOS       45

1.4.3. Формат команд MS DOS      46

1.4.4. Основные команды для работы с файлами  46

1.4.5. Основные команды для работы с каталогами  47

1.4.6. Команды для работы с магнитными дисками  49

1.4.7. Windows 95        55

1.5. Программы-оболочки       64

1.5.1. Norton Commander       65

1.5.2. Принцип работы Norton Commander   65

1.5.3. Назначение функциональных клавиш   66

1.5.4. Команды меню Norton Commander    66

1.5.5. Параметры окна       66

457

1.5.6. Подменю ФАЙЛЫ: перечень ключей нижней полосы меню

1.5.7. Редактирование файлов меню и расширения

1.5.8. Быстрый поиск по имени файла

1.5.9. Быстрое передвижение по директориям

2. ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ ТЕХНОЛОГИИ

2.1. Информационные продукты и услуги

2.1.1. Рынок информационных продуктов и информационных услуг

2.1.2. Структура рынка информационных продуктов и информационных услуг

2.2. Классификация пакетов прикладных программ

2.2.1. Особенности построения

и области применения ППП

2.2.2. Интегрированные ППП

2.3. Виды и структура текстовых документов 2.3.1. Этапы подготовки текстовых документов

2.4. Текстовые процессоры

2.4.1. Классификация текстовых редакторов

3. ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНЫЕ СЕТИ

3.1. Понятие информационно-вычислительной сети

3.2. Классификация ИВС

3.3. Базовая модель взаимодействия открытых систем

3.4. Некоторые вопросы организации работы сети

3.5. Локальные вычислительные сети

3.5.1. Топология ИВС

3.5.2. Типы построения ЛВС по методам передачи информации

3.6. Операционные системы ЛВС 3.6.1. Novell NetWare 3.11

458

67 69 70 70

71 71

72

73 74

75 81 84 85 88 90

92

92

94

95

98

100

105

111 113 115

3.6.2. Windows NT Advanced Server 3.1, Microsoft Corp.

3.6.3. NetWare 4, Nowell Inc.

3.7. Глобальная компьютерная сеть Internet

3.7.1. История создания Internet

3.7.2. Основы устройства

и функционирования Internet

3.7.3. Уровни сети Internet

3.7.4. Протокол Internet (IP)

3.7.5. Службы Internet

3.8. Информационно-вычислительная сеть ОВД

4. ОСНОВЫ МАТЕМАТИЧЕСКОЙ ЛОГИКИ, ВЕРОЯТНОСТЬ И АНАЛИЗ ДАННЫХ В ПРАВОПРИМЕНИТЕЛЬНОЙ ДЕЯТЕЛЬНОСТИ

4.1. Основы математической логики. Множества и подмножества

4.1.1. Связки и таблицы истинности

4.1.2. Логические возможности. Логически истинные и логически ложные высказывания

4.1.3. Отношения .следования, эквивалентности и несовместимости

4.1.4. Аргументы правильные и ложные

4.1.5. Множества и операции над ними. Диаграммы Венна. Соотношения между множествами и высказываниями

4.2. Вероятности высказываний (событий).

Выбор решения при неизвестных вероятностях

4.2.1. Приписывание вероятностей случайным событиям (вероятностным высказываниям)

4.2.2. Правила и формулы комбинаторики при вычислении вероятностей

4.2.3. Вычисление вероятностей составных высказываний

4.2.4. Выбор решения при неизвестных вероятностях

116 117 119 119

121 124 124 127 130

137

137 137

143

148 152

154 165 168

172 182

199 459

4.3. Анализ данных в Microsoft Excel 2000

4.3.1. Генеральная совокупность и выборка. Статистический ряд распределения

и -выборочные характеристики (Excel – программы №№ 6, 10, 15)

4.3.2. Сравнение характеристик

двух генеральных совокупностей (Excel - программы № 8, №№ 16-19)

4.3.3. Дисперсионный анализ (Excel - программы №№ 1–3)

4.3.4. Корреляция и регрессия (Excel – программы № 4, № 14)

5. ИНФОРМАЦИОННОЕ ОБЕСПЕЧЕНИЕ ПРАВООХРАНИТЕЛЬНЫХ ОРГАНОВ

5.1. Оперативно-справочные, оперативно-розыскные и дактилоскопические учеты

5.2. Современные информационные технологии в правоохранительной деятельности

5.3. Автоматизированные информационные системы

6. КОМПЬЮТЕРНЫЕ ТЕХНОЛОГИИ СТАТИСТИЧЕСКОЙ ОБРАБОТКИ ДАННЫХ В ПРАВООХРАНИТЕЛЬНЫХ ОРГАНАХ

7. КОМПЬЮТЕРНЫЕ ТЕХНОЛОГИИ В СЛЕДСТВЕННОЙ, ОПЕРАТИВНО-РОЗЫСКНОЙ

И ЭКСПЕРТНОЙ ДЕЯТЕЛЬНОСТИ

7.1. Информационные технологии следственной деятельности

7.2. Информационные технологии оперативно-розыскной деятельности

7.3. Информационные технологии экспертной деятельности

8. СПРАВОЧНЫЕ ПРАВОВЫЕ СИСТЕМЫ

8.1. Сервисные возможности юридических пакетов

8.2. Консультант Плюс 460

203

204

214 218

223

232

233

240 245

259

274 274 288 296

305

308 310

8.3. Гарант          316

8.4. Кодекс          318

8.5. О полноте и достоверности правовых баз данных  319

9. ЗАЩИТА ИНФОРМАЦИИ

В КОМПЬЮТЕРНЫХ СИСТЕМАХ     320

9.1. Защита информации

от потери и разрушения       320

9.2. Защита информации

от несанкционированного доступа     323

9.3. Обеспечение защиты информации

в компьютерных сетях       326

9.3.1. Угрозы безопасности сети     327

9.3.2. Службы безопасности сети     329

9.3.3. Механизмы безопасности     331

9.3.4. Защита операционных систем и обеспечение безопасности

распределенных баз данных     333

9.3.5. Защита распределенных баз данных   334

9.4. Организация защиты информации

в корпоративной сети       336

9.4.1. Защита от несанкционированного проникновения

и утечки информации      338

9.4.2. Разграничение потоков информации

между сегментами сети      339

9.4.3. Защита критичных ресурсов АИС    339

9.4.4. Защита рабочих мест и ресурсов

от несанкционированного доступа    340

9.4.5. Криптографическая защита

информационных ресурсов     340

9.4.6. Этапы построения политики безопасности  341

10. КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ    343

10.1. Введение         343

10.2. Понятие компьютерных преступлений

и их классификация       343

461

10.3. Уголовно-правовая характеристика компьютерных преступлений

10.4. Способы совершения компьютерных преступлений

10.5. Криминалистическая характеристика компьютерных преступлений

10.6. Тенденции развития компьютерной преступности в России

10.7. Компьютерные вирусы

10.7.1. Общие сведения

10.7.2. Классификация вирусов

10.7.3. Классификация антивирусных средств

10.7.4. Методы защиты от компьютерных вирусов

10/8. Методика расследования преступлений в сфере компьютерной информации

11. ОСНОВНЫЕ НАПРАВЛЕНИЯ

ИСПОЛЬЗОВАНИЯ СОВРЕМЕННЫХ КОМПЬЮТЕРНЫХ ТЕХНОЛОГИЙ В РАСКРЫТИИ И РАССЛЕДОВАНИИ ПРЕСТУПЛЕНИЙ

11.1. Использование универсальных программных средств при раскрытии и расследовании преступлений

11.1.1. Автоматизация криминалистических учетов

11.1.2. Компьютеризация судебной экспертизы

11.1.3. Автоматизация процесса расследования преступлений

11.2. Особенности методики расследования преступлений в сфере движения компьютерной информации

11.2.1. Криминалистическая характеристика преступлений в сфере движения компьютерной информации

11.2.2. Способы использования вычислительной техники для достижения преступной цели

462

351 354 364

371 374 374 376 382 384

385

392

392 394 400

416 419

419

422

11.3. Способы совершения компьютерных преступлений

11.3.1. Методы перехвата

11.3.2. Методы несанкционированного доступа

11.3.3. Методы манипуляции

11.3.4. Особенности личности преступника

11.3.5. Обобщенные сведения о потерпевшей стороне

11.4. Особенности тактики обнаружения, фиксации изъятия компьютерной информации

при производстве некоторых следственных действий

11.5. Особенности назначения судебных экспертиз

ЗАКЛЮЧЕНИЕ РЕКОМЕНДУЕМАЯ ЛИТЕРАТУРА

423 423 424 426 428

432

437 443

448

452

 

«все книги     «к разделу      «содержание      Глав: 16      Главы:  1.  2.  3.  4.  5.  6.  7.  8.  9.  10.  11. >