Для тех, кому скучно…

….как развлечь себя за компом 🙂

1. mailfuture.ru/write/ — письмо в будущее
2. www.mirvokrug.com/ — красиво, панорамы
3. www.kakoysegodnyadennedeli.ru/ — какой сегодня день недели?:D
4. razdrazhe.ru/ — комикс разжраже
5. www.airpano.ru/ru/ — панорамы
6. by.rusroads.ru/knopka.swf — не нажимай:D
26. www.inudge.net/ — сочинять музыку
27. speeddemosarchive.com/gamelist/ — игры на скорость
28. bored.com/destroysites/ — поиздевайся над сайтом, который тебе не нравится
29. www.nokia-mobile.su — телефон
30. www.oneword.ru/ — однослово
31. internetmap.info/cgi-bin/engine.cgi?a=map2o&a…… — карта интеренета
32. roxik.com/toy1.html — 😀
33. www.oddcast.com/home/demos/tts/tts_example.ph… — придумываешь текст и выбираешь кто его будет говорить
34. www.magixl.com/heads/poir.php — делать карикатуры
35. alchemygame.ru/mods/1/play/ — почувствуй себя алхимиком:D
36. www.drawminos.com/ — домино
37. lunchtimers.com/game/?game=scratchpad&… — рисовать с кем то
38. www.virtualpiano.net/ — играть на синтезаторе
39. www.yadays.com — сколько тебе лет, минут, секунд и тд:D
40. www.sokra.ru/ — рассшифрофки
41. datazoom.ru/ — о чем Вы думаете?
42. www.file-swap.com/ — передавай и получай файлы
43. dobrometr.ru/ — доброметр
44. www.gamedesign.jp/flash/chatnoir/chatnoir.html — поймай черного кота
45. stihi.ru/cgi-bin/assist.pl — подбор рифм
46. editor.0lik.ru/ — онлайн фотошоп
47. www.proforientator.ru/tests/po-demo/po-demo.php — профтест
48. priroda.inc.ru/ulybka/ulybka75.html — если человечество сократить до деревни
49. www.nesbox.com/ — игры с денди, ностальгия*____*
50. podskazki.z83.ru/ — подсказки
51. www.paris-26-gigapixels.com/index-en.html — самая большая панорама в мире
52. www.xoxma.com.ua/img/flash/00001.swf — управлять падающей девушкой
53. blistjarna.se/ — подключи камеру и почувсвуй себя знаменитостью:D
54. www.linerider.org/play.php — нарисовать горку для человечка и нажать кнопку ►
55. www.deadfish.ru/ru/animation/walden/w_ser_2/ — про Уолдена

Продолжить чтениеДля тех, кому скучно…

Цифровой век поэзии

Повальная мода нынешнего времени оцифровывать все подряд — мультфильмы, картины, тексты, звуки — обошла стороной цифровую поэзию.  А напрасно.

Цифровые стихи обладают особым обаянием, ярко выраженным ритмом, необычной энергетикой и, при желании, большой информативностью.

(Например, «Алекс Юстасу…») Кое-кто может возразить: мол, какая же это поэзия — где слова, образы, чувства поэта? На что мы ответим, что цифровые стихи ближе к музыке — ведь в музыке тоже нет слов и готовых образов, но она красива и волнительна. Для тех, кто еще сомневается, привожу пример. Числа здесь и далее разделены пробелами. Хочу лишь напомнить, что поэзия, как известно, не терпит суеты. Итак, прекратите жевать, укачивать ребенка и пялиться в телевизор, соберитесь, наконец, вместе со своей душой, и продекламируйте нараспев:

128 49
138 45
13 30 29
12 8 35
16 9 19
2801
4 8 112
5 9 000 1

Ну как? Почувствовали ритм? Попробуйте сами сочинить — получите огромное удовольствие от приобщения к поэзии цифр через цифровую поэзию.

Толстокожим занудам, предпочитающим «поэзию хотдогов и мобильников», не попавшим под обаяние ритма и ждущим практической отдачи, сообщаю, что цифровая поэзия — идеальное средство обучению теории стихосложения.

Мелодичность стиха, как известно, обусловлена чередованием ударных и безударных гласных; наименьшая ячейка из них называется стопой. В зависимости от характера первого слога (то есть с ударением он или без ударения) различаются пять родов стоп, которые называются:

  • ямб (1; для сисадминов поясню — один, ударение на втором слоге);
  • хорей (8 — восемь, ударение на первом слоге);
  • дактиль (1000 — тысяча, ударение на первом из трех слогов);
  • амфибрахий (13 — тринадцать, ударение на втором из трех слогов);
  • анапест (50 — пятьдесят, ударение на последнем из трех слогов).

Теперь вы можете разобрать примеры посложнее:

Продолжить чтениеЦифровой век поэзии

Применяем Excel

Как накопить на что угодно с помощью Excel

Табличный редактор Excel является, пожалуй, одним из самых недооцененных инструментов для ведения личного бюджета, а его функционал поистине безграничен. Всем известно, что в основе табличного редактора лежат формулы. Однако способы их применения могут вас удивить. В этой статье мы расскажем, как накопить на вашу мечту с помощью Excel.

Как научить Excel копить деньги за вас?

Давайте представим, что мы поставили себе амбициозную цель — за следующие 12 месяцев мы планируем накопить 150 000 рублей. На нашем примере вы увидите, как с помощью простых инструментов в Excel можно спланировать свой бюджет, посчитать проценты по вкладу и изменять условия, чтобы накопить на свою мечту быстрее.

Продолжить чтениеПрименяем Excel

Новости высоких технологий

Google разрешила удалять адреса, электронную почту, телефоны и пароли

Необходимо отправить запрос

До сих пор эта опция позволяла пользователям запрашивать у Google удаление личной информации в случаях доксинга (поиск и публикация персональной или конфиденциальной информации о человеке без его согласия) или финансового мошенничества. Но теперь Google обновила свою политику, расширив возможности по удалению первоначальной информации из поиска.

В официальном блоге Google сообщается:

Пользователи теперь могут запрашивать удаление дополнительных видов информации, когда находят её в результатах поиска, включая личную контактную информацию, такую, как номер телефона, адрес электронной почты или физический адрес. Политика также позволяет удалять дополнительную информацию, которая может представлять риск кражи личных данных, например конфиденциальные учётные данные для входа, когда она появляется в результатах поиска.

Чтобы такая информация пропала из поиска Google, необходимо направить в компанию запрос, указав адрес сайта и URL поисковых страниц, которые его выдают. Согласно документу поддержки на сайте Google, суммарно удалению теперь подлежат:

  1. Государственные идентификационные номера, такие как номер социального страхования в США, идентификационный номер налогоплательщика в Аргентине, идентификатор Cadastro de pessoas Físicas в Бразилии, гражданский идентификационный номер в Корее, номер гражданской идентификационной карты в Китае и т. д.
  2. Номера банковских счетов.
  3. Номера кредитных карт.
  4. Изображения с рукописными подписями.
  5. Изображения удостоверений личности.
  6. Официальные документы с личной и конфиденциальной информацией, например выписки из медицинской карты.
  7. Личная контактная информация (физические адреса, номера телефонов и адреса электронной почты).
  8. Конфиденциальные учётные данные.
Продолжить чтениеНовости высоких технологий

За страницами учебника

Математика — наука о количественных отношениях и пространственных формах действительного мира. В неразрывной связи с запросами техники и естествознания запас количественных отношений и пространственных форм, изучаемых математикой, непрерывно расширяется, так что это общее определение математики наполняется все более богатым содержанием.

Информатика — научная дисциплина, изучающая структуру и общие свойства информации, а также закономерности всех процессов обмена информацией от непосредственного устного и письменного общения специалистов до формальных процессов обмена посредством различных носителей информации. Информатика существует для помощи другим наукам и вместе с математикой снабжает их методами исследования и обработки информации.

ПОЛЕЗНЫЕ ССЫЛКИ:

  • http://конкурс.бел/kenguru/kenguru.php—  Математический конкурс КЕНГУРУ
  • http://конкурс.бел/infomych/infomych.php— конкурс по информатике «Инфомышка»
  • pm298.ru-Прикладная математика — формулы по алгебре и геометрии
  • http://www.college.ru/mathematics/index.php— Открытый Колледж: Математика
  • http://www.bymath.net/ Вся элементарная математика
  • http://www.etudes.ru/ На сайте представлены этюды, выполненные с использованием современной компьютерной 3D-графики, увлекательно и интересно рассказывающие о математике
  • http://www.mathnet.spb.ru/ На сайте размещены учебно-методические материалы по элементарной математике, пособия по математике для школьников и абитуриентов
  • http://comp-science.narod.ru/— Олимпиады по информатике; материалы по математике и информатике, задачи, контрольные работы, ссылки, методическая копилка
  • http://www.math.com.ua/ Не важно, в каком городе и стране вы находитесь, мы решаем задачи по математике всем, кто к нам обращается
  • http://www.math-on-line.com/ Интернет-олимпиада школьников по математике в Интернет в умении решать логические задачи. Её девиз — математика для всех школьников

 

Продолжить чтениеЗа страницами учебника

Думаем и решаем!

Интересные задачи

  1. Загадка Эйнштейна
  2. Авантюристка-школьница и «доверчивые» учителя-совместители…
  3. Билдинг, два стеклянных шарика, Вовочка и Боб…
  4. Вице-президенты, их супруги и Давос…
  5. Гири цветные, аферисты, таможенники и весы-коромысла…
  6. Про Витю и Митю
  7. Игра «шеш-беш» капитана Флинта…
  8. Личный попугай капитана Флинта
  9. Сундуки капитана Флинта и дублоны…
  10. Попугай капитана Флинта и книга рекордов Гинесса…
  11. Задача о Красной Шапочке, бабушках и метро…
  12. Незнайка и его арифметика
  13. Пяточок-сексот ЛНИ…
  14. Наполеон и его задача
  15. Мониторы для «продвинутого» кабинета информатики
  16. О Катеньке — хакерше и «добром» системном администраторе …
  17. О Вове-хакере, практичном, но «добром» сисадмине
  18. Шкодник Вова, практичная Мама, «доверчивые» верблюды и носовые платки…
  19. Школьник и два учителя
  20. Задача Петровича «Подумай о себе …»
  21. Детские загадки и шарады

 

Продолжить чтениеДумаем и решаем!

Пароль как основа информационной безопасности

Пароль — это единственное, что защищает Вашу учетную запись от доступа к ней злоумышленника, а Ваша почта или аккаунты в социальных сетях принадлежат только Вам исключительно потому, что защищены надежным паролем.

Составляя пароль используйте комбинации букв, цифр, специальных символов, не очевидные ассоциации и сочетания различных элементов. Имя или номер телефона — не лучший выбор.                    Генератор пароля

Правильно оценивайте сложность пароля перед началом использования:

  • совсем слабый пароль: общеизвестные аббревиатуры, названия, общеупотребительные фразы и слова (qwerty, admin, pass123, password, root;

4% пользователей используют пароли из первой десятки популярных, а три самых популярных пароля держат лидерство годами);

  • плохой пароль, который кажется сложным: дата вашего рождения или рождения кого-то из близких, номер какого-то из ваших документов, кличка вашего домашнего питомца, инверсия в раскладке простого слова, особенно, вашего имени, замена пары букв цифрами в применимом к Вам слове;
  • сложный пароль: имеет не очевидную и не сводимую к одному слову основу для запоминания с обязательным использованием цифр, букв (со сменой регистра клавиатуры) и специальных символов.

Запомнить сложные пароли порой затруднительно по этой причине их приходится записывать, однако делать это нужно соблюдая следующие рекомендации:

  • записывайте пароль отдельно от логина или имени пользователя; — записывайте его не полностью, а лишь частично или разделите пароль на части и поменяйте их местами;
  • записывая пароль, зашифруйте его часть или добавьте заведомо для вас лишние символы.

Использовать один пароль для доступа к разным аккаунтам не рекомендуется так как каждый интернет-ресурс использует свои системы защиты и хранения паролей, которые не всегда могут быть реализованы на высоком уровне. Согласно статистике, около 14% пользователей используют один и тот же пароль для авторизации на всех аккаунтах и получив доступ к одному, злоумышленник непременно получит доступ и к другим.

Очень часто, злоумышленники даже не пытаются взломать пароль, а просто стараются его узнать под тем или иным предлогом. Они массово рассылают письма и сообщения с призывом поучаствовать в беспроигрышной акции, проводимой крупной торговой сетью или финансовой организацией, при этом злоумышленники стараются оставить на раздумья как можно меньше времени, чтобы подтолкнуть пользователя на принятие решения немедленно, под влиянием эмоций. Зачастую, для участия в таких «акциях» требуется предоставить имя пользователя и/или пароль от какого-либо аккаунта или сведения о банковской платежной карте. Использование эффекта внезапности излюбленный прием злоумышленников: так, обнаруженное в электронном почтовом ящике письмо о якобы заблокированном аккаунте в социальной сети, очень часто толкает пользователей на переход по прикрепленной ссылке, которая в свою очередь ведет на поддельную страницу (очень похожую на настоящую), где для отмены блокировки необходимо вести свои данные. После ввода вся информация попадает в руки злоумышленников.

В качестве дополнительного способа защиты своей информации, рекомендуется также использовать двухфакторную систему идентификации, при которой специально сгенерированное SMSподтверждение будет поступать на указанный пользователем абонентский номер телефона при каждой попытке входа в аккаунт с нового устройства. При использовании данной системы, злоумышленник не сможет осуществить доступ к аккаунту даже зная пароль.

Продолжить чтениеПароль как основа информационной безопасности

Новые профессии и специальности, связанные с Интернетом

С развитием информационных технологий связано появление целого ряда новых профессий. В последние годы многие перспективные профессии появились именно благодаря развитию интернет-технологий.
Перечень их с каждым годом пополняется и расширяется. Попробуем разобраться в этих новых профессиях, кому они подходят, кто может претендовать на них, каковы их перспективы и что они означают.

Работа с информацией

Условно выделяют несколько основных направлений профессий, связанных с Интернетом, и первое из них — работа с информацией.
Интернет-пространство имеет неограниченный объем и наполняется информацией. Она копируется с одного сайта на другой, бывает неточной, неактуальной или бесполезной.
Поэтому нужны специалисты, которые будут отслеживать происхождение контента, следить за его уникальностью и качеством.

Контент-менеджер

Контент-менеджер  – это специалист, отвечающий за наполнение сайта интересными и актуальными материалами – новостями, статьями, интервью, это управляющий интернет-проектами с навыками создания и распространения контента.

Основные навыки:
базовые знания  HTML, знание предметной области, умение находить общий язык и взаимодействовать со сторонними авторами.

Продолжить чтениеНовые профессии и специальности, связанные с Интернетом

Информационная безопасность

Информационная безопасность

В связи с развитием информационных технологий и компьютеризацией экономики одним из важнейших вопросов в деятельности компании становится обеспечение информационной безопасности.

Информация – это один из самых ценных и важных активов любого предприятия и должна быть надлежащим образом защищена.

Что обозначает понятие «информационная безопасность»?

Информационная безопасность – это сохранение и защита информации, а также ее важнейших элементов, в том числе системы и оборудование, предназначенные для использования, сбережения и передачи этой информации. Другими словами, это набор технологий, стандартов и методов управления, которые необходимы для защиты информационной безопасности.

Цель обеспечения информационной безопасности – защитить информационные данные и поддерживающую инфраструктуру от случайного или преднамеренного вмешательства, что может стать причиной потери данных или их несанкционированного изменения. Информационная безопасность помогает обеспечить непрерывность бизнеса.

Для успешного внедрения систем информационной безопасности на предприятии необходимо придерживаться трех главных принципов:

  1. Конфиденциальность.Это значит ввести в действие контроль, чтобы гарантировать достаточный уровень безопасности с данными предприятия, активами и информацией на разных этапах деловых операций для предотвращения нежелательного или несанкционированного раскрытия. Конфиденциальность должна поддерживаться при сохранении информации, а также при транзите через рядовые организации независимо от ее формата.
  2. Целостность.Целостность имеет дело с элементами управления, которые связаны с обеспечением того, чтобы корпоративная информация была внутренне и внешне последовательной. Целостность также гарантирует предотвращение искажения информации.
  3. Доступность.Доступность обеспечивает надежный и эффективный доступ к информации уполномоченных лиц. Сетевая среда должна вести себя предсказуемым образом с целью получить доступ к информации и данным, когда это необходимо. Восстановление системы по причине сбоя является важным фактором, когда речь идет о доступности информации, и такое восстановление также должно быть обеспечено таким образом, чтобы это не влияло на работу отрицательно.

Контроль информационной безопасности

Нужно понимать, что лишь системный и комплексный подход к защите может обеспечить информационную безопасность. В системе информационной безопасности нужно учитывать все актуальные и вероятные угрозы и уязвимости. Для этого необходим непрерывный контроль в реальном времени. Контроль должен производиться 24/7 и охватывать весь жизненный цикл информации – от момента, когда она поступает в организацию, и до ее уничтожения или потери актуальности.

Выбор и внедрение подходящих видов контроля безопасности поможет организации снизить риск до приемлемых уровней. Выделяют следующие виды контроля:

  • Административный.Административный вид контроля состоит из утвержденных процедур, стандартов и принципов. Он формирует рамки для ведения бизнеса и управления людьми. Законы и нормативные акты, созданные государственными органами, также являются одним из видов административного контроля. Другие примеры административного контроля включают политику корпоративной безопасности, паролей, найма и дисциплинарные меры.
  • Логический.Логические средства управления (еще называемые техническими средствами контроля) базируются на защите доступа к информационным системам, программном обеспечении, паролях, брандмауэрах, информации для мониторинга и контроле доступа к системам информации.
  • Физический.Это контроль среды рабочего места и вычислительных средств (отопление и кондиционирование воздуха, дымовые и пожарные сигнализации, противопожарные системы, камеры, баррикады, ограждения, замки, двери и др.).

Угрозы информационной безопасности

Угрозы информационной безопасности можно разделить на следующие:

  • Естественные(катаклизмы, независящие от человека: пожары, ураганы, наводнение, удары молнии и т.д.).
  • Искусственные,которые также делятся на:
    — непреднамеренные (совершаются людьми по неосторожности или незнанию);
    — преднамеренные (хакерские атаки, противоправные действия конкурентов, месть сотрудников и пр.).
  • Внутренние(источники угрозы, которые находятся внутри системы).
  • Внешние(источники угроз за пределами системы)

Так как угрозы могут по-разному воздействовать на информационную систему, их делят на пассивные (те, которые не изменяют структуру и содержание информации) и активные (те, которые меняют структуру и содержание системы, например, применение специальных программ).

Наиболее опасны преднамеренные угрозы, которые все чаще пополняются новыми разновидностями, что связано, в первую очередь, с компьютеризацией экономики и распространением электронных транзакций. Злоумышленники не стоят на месте, а ищут новые пути получить конфиденциальные данные и нанести потери компании.

Чтобы обезопасить компанию от потери денежных средств и интеллектуальной собственности, необходимо уделять больше внимания информационной безопасности. Это возможно благодаря средствам защиты информации в лице передовых технологий.

Средства защиты информационной безопасности

Средства защиты информационной безопасности — это набор технических приспособлений, устройств, приборов различного характера, которые препятствуют утечке информации и выполняют функцию ее защиты.

Средства защиты информации делятся на:

  • Организационные.Это совокупность организационно-технических (обеспечение компьютерными помещениями, настройка кабельной системы и др.) и организационно-правовых (законодательная база, статут конкретной организации) средств.
  • Программные.Те программы, которые помогают контролировать, хранить и защищать информацию и доступ к ней.
  • Технические (аппаратные).Это технические виды устройств, которые защищают информацию от проникновения и утечки.
  • Смешанные аппаратно-программные.Выполняют функции как аппаратных, так и программных средств.

В связи со стремительным развитием ИТ, все более частыми кибератаками, компьютерными вирусами и другими появляющимися угрозами наиболее распространенными и востребованными на сегодняшний день являются программные средства защиты информации.

Виды средств защиты информации :

Антивирусные программы — программы, которые борятся с компьютерными вирусами и возобновляют зараженные файлы.

Облачный антивирус (CloudAV) – одно из облачных решений информационной безопасности, что применяет легкое программное обеспечение агента на защищенном компьютере, выгружая большую часть анализа информации в инфраструктуру провайдера. CloudAV – это также решение для эффективного сканирования вирусов на приспособлениях с невысокой вычислительной мощностью для выполнения самих сканирований. Некоторые образцы облачных антивирусных программ – это Panda Cloud Antivirus, Crowdstrike, Cb Defense и Immunet.

DLP (Data Leak Prevention) решения – это защита от утечки информации. Предотвращение утечки данных (DLP) представляет собой набор технологий, направленных на предотвращение потери конфиденциальной информации, которая происходит на предприятиях по всему миру. Успешная реализация этой технологии требует значительной подготовки и тщательного технического обслуживания. Предприятия, желающие интегрировать и внедрять DLP, должны быть готовы к значительным усилиям, которые, если они будут выполнены правильно, могут значительно снизить риск для организации.

Криптографические системы – преобразование информации таким образом, что ее расшифровка становится возможной только с помощью определенных кодов или шифров (DES – Data Encryption Standard, AES – Advanced Encryption Standard). Криптография обеспечивает защиту информации и другими полезными приложениями, включая улучшенные методы проверки подлинности, дайджесты сообщений, цифровые подписи и зашифрованные сетевые коммуникации. Старые, менее безопасные приложения, например Telnet и протокол передачи файлов (FTP), медленно заменяются более безопасными приложениями, такими как Secure Shell (SSH), которые используют зашифрованные сетевые коммуникации. Беспроводная связь может быть зашифрована с использованием таких протоколов, как WPA/WPA2 или более старый (и менее безопасный) WEP. Проводные коммуникации (такие как ITU-T G.hn) защищены с использованием AES для шифрования и X.1035 для аутентификации и обмена ключами. Программные приложения, такие как GnuPG или PGP, могут применяться для шифрования информационных файлов и электронной почты.

Межсетевые экраны (брандмауэры или файрволы) – устройства контроля доступа в сеть, предназначенные для блокировки и фильтрации сетевого трафика. Брандмауэры обычно классифицируются как сетевые или хост-серверы. Сетевые брандмауэры на базе сети расположены на шлюзовых компьютерах LAN, WAN и интрасетях. Это либо программные устройства, работающие на аппаратных средствах общего назначения, либо аппаратные компьютерные устройства брандмауэра. Брандмауэры предлагают и другие функции для внутренней сети, которую они защищают, например, являются сервером DHCP или VPN для этой сети. Одним из лучших решений как для малых, так и для больших предприятий являются <a href=»#»>межсетевые экраны CheckPoint.</a>

VPN (Virtual Private Network). Виртуальная частная сеть (VPN) дает возможность определить и использовать для передачи и получения информации частную сеть в рамках общедоступной сети. Таким образом, приложения, работающие по VPN, являются надежно защищенными. VPN дает возможность подключиться к внутренней сети на расстоянии. С помощью VPN можно создать общую сеть для территориально отдаленных друг от друга предприятий. Что касается отдельных пользователей сети – они также имеют свои преимущества использования VPN, так как могут защищать собственные действия с помощью VPN, а также избегать территориальные ограничения и использовать прокси-серверы, чтобы скрыть свое местоположение.

Proxy-server (Прокси-сервер) – это определенный компьютер или компьютерная программа, которая является связывающим звеном между двумя устройствам, например, такими как компьютер и другой сервер. Прокси-сервер можно установить на одном компьютере вместе с сервером брандмауэра, или же на другом сервере. Плюсы прокси-сервера в том, что его кэш может служить для всех пользователей. Интернет-сайты, которые являются наиболее часто запрашиваемыми, чаще всего находятся в кэше прокси, что несомненно удобно для пользователя. Фиксирование своих взаимодействий прокси-сервером служит полезной функцией для исправления неполадок.

Системы мониторинга и управления информационной безопасностью, SIEM. Чтобы выявлять и реагировать на возникающие угрозы информационной безопасности, используется решение SIEM, которое выполняет сбор и анализ событий из разных источников, таких как межсетевые экраны, антивирусы, IPS, оперативные системы и т.п. Благодаря системе SIEM у компаний появляется возможность централизованно хранить журналы событий и коррелировать их, определяя отклонения, потенциальные угрозы, сбои в работе ИТ-инфраструктуры, кибератаки и т.д.

Отдельное внимание стоит уделять управлению мобильными устройствами на предприятии, так как многие сотрудники часто используют личные смартфоны, планшеты и ноутбуки в корпоративных целях. Внедрение специальных решений, таких как VMware AirWatch, IBM MaaS360, Blackberry Enterprise Mobility Suite, VMware Workspace One помогут лучше контролировать мобильные устройства сотрудников и защитить данные компании.

Продолжить чтениеИнформационная безопасность

К юбилею прокуратуры

 «100 шагов к профессии прокурор»

Очень важно информировать молодежь о профессии прокурора,  оказать помощь подрастающему поколению в профессиональном самоопределении. С этой целью ребята создавали мотивационные плакаты для всех, кто хочет  стать прокурором.

Ребята ставили перед собой задачи  популяризация деятельности органов прокуратуры и профессии прокурора; повышение уровня правовой культуры молодежи; укрепление доверия граждан к органам прокуратуры, формирование позитивного отношения к проводимой ими работе и нетерпимости к любым общественно опасным проявлениям.

При подготовке работ ребята  использовали нормативные правовые акты, регламентирующие деятельность органов прокуратуры, размещенные на официальном интернет-сайте Генеральной прокуратуры в разделе «Конкурс»:  Конституцию Республики Беларусь 1994 года (глава 7 «Прокуратура»);  Закон Республики Беларусь от 8 мая 2007 г. №220-З «О прокуратуре Республики Беларусь»; Указ Президента Республики Беларусь от 27 марта 2008 г. №181 «Об утверждении Положения о прохождении службы в органах прокуратуры Республики Беларусь»; Кодекс чести прокурорского работника.

Наша страна всегда славилась очень мощной промышленностью, армией, людьми. Нам есть чем гордиться. Секреты нашей силы и славы не могут разгадать и по сей день. Время нам показывает, как важно всегда хранить то, что тебе доверили.

Мы надеемся, что такие плакаты могут влиять положительно на общественное сознание подрастающего поколения в выборе профессии.

Продолжить чтениеК юбилею прокуратуры