Реферат: Сетевая информационная безопасность компьютерных сетей


1 Автоматизированная информационная библиотечная система «1С:Библиотека»


2 «1С:Предприятие» Система программ "1С:Предприятие" предназначена для автоматизации управления и учета на предприятиях различных отраслей, представлена различными отраслевыми решениями, разработанными самой фирмой "1С", ее партнерами и независимыми организациями. Система программ широко распространена в России, Украине, Казахстане Белоруссии и успешно применятся организациями многих стран мира. Система "1С:Предприятие" состоит из передовой технологической платформы (ядра) и разработанных на ее основе прикладных решений ("конфигураций"). Такая архитектура системы принесла ей высокую популярность, поскольку обеспечивает: Открытость прикладных решений, Высокую функциональность и гибкость


3 Ключевые параметры платформы Масштабируемая отказоустойчивая архитектура: от однопользовательских до клиент-серверных и территориально распределенных решений, от самых малых до весьма крупных организаций и бизнес-структур. Кросcплатформенность Построение территориально-распределенных систем Кастомизация (адаптация приложений под специфику бизнеса предприятия) Аналитическая отчетность Построение системы интегрированных приложений Работа мобильных сотрудников Возможность работы в режиме сервиса Защита доступа и защита персональных данных Юзабилити


4 Кросcплатформенность Работа под управлением различных операционных систем Сервер OC Windows ОС Linux Клиент OC Windows ОС Linux OC Mac OS (веб-клиент) Работа с лидирующими промышленными СУБД и в автономном режиме Microsoft SQL Server IBM DB2 Oracle Database PostgreSQL (open source) Файловая (собственный механизм) При внедрении может использоваться гетерогенная инфраструктура Различные ОС на разных серверах Различные ОС на разных и клиентах Различные СУБД для разных узлов распределенной системы


5 Автоматизированная библиотечная система «1С:Библиотека» Библиотечные системы ранее: «1С:Школьная Библиотека» «1С:Школьная Библиотека ПРОФ» «1С:Библиотека Колледжа» «1С:Библиотека ВУЗа» (на платформе «1С:Предприятие 7.7») Выпуск новой системы «1С:Библиотека» на платформе «1С:Предприятие 8.2» в июле 2011 г. Создание новой универсальной системы - необходимость модернизации существовавших систем автоматизации библиотек с учетом тенденций развития отрасли информационных технологий, а также перспектив расширения спектра сервисных услуг для потребителей информации. Мультипликативность «1С:Библиотеки»: позволяет управлять различными информационными ресурсами (традиционными и электронными) в библиотеках любого типа и вида, автоматизируемые функции и процессы могут быть расширены или сужены. Интеграция - объединение ресурсов и сервисов в рамках единой (более крупной) информационной системы в процессе формирования единого информационного пространства.


6 Выполнение всех рабочих процессов Комплектование Каталогизация и ведение электронного каталога Учет, актуализация и хранение фонда Обслуживание читателей, виртуальный кабинет Учет, статистика Управление и администрирование Электронные издания (библиотека изданий в электронном формате)


7 Комплектование Обеспечение выполнения функций поиска, формирования и оформления заказов в издательства/книготоргующие организации; Контроль выполнения заказов, автоматическая сверка на дублетность, регистрация поступлений изданий; Присвоение уникального регистрационного номера каждому поступающему в библиотеку документу (технологии штрих-кодирования и в перспективе технологий радиочастотной идентификации).


8 Каталогизация Описание и классификация любых видов изданий, предусмотренных форматом RUSMARC; обеспечение контроля вводимых данных на их соответствие требованиям национальных стандартов; Поддержка ввода и представления данных на различных языках с различной графикой письма с использованием юникода; Возможность использования (в качестве связанного материала) любых графических материалов (изображения титульных листов, артефактов, страниц текста и т.д); Экспорт/импорт данных в MARC-форматах; не надо вводить данные вручную; Хранение неограниченного количества библиографических записей; Общая каталогизация и ведение ЭК для документов в электронном и традиционном формате. Поиск в электронном каталоге ведется по всем полям библиографической записи, поисковые термины могут объединяться логическими операторами. Полнотекстовый поиск в присоединенных электронных документах.


9 Поддержка печатных форм Формирование стандартного набора документов для карточного библиотечного каталога Библиографическая записьКаталожная карточка


10 Возможность учета, хранения и описаний любых видов изданий


11 Описание мультимедиа


12 Учет библиотечного фонда реализован функционал, направленный на информационную поддержку процессов упорядоченного хранения и учета совокупности всех документов (изданий) библиотеки в соответствии с ее типом и назначением. ведется индивидуальный и суммарный учет документов (изданий) как по совокупному фонду библиотеки, так и по отдельным фондам (специальным) библиотеки с учетом специфики хранящихся в них изданий. реализована возможность ввода в учетные документы наряду с обязательными и факультативных показателей с учетом специфики конкретной библиотеки.


13 Учет библиотечного фонда. Выгрузка информации в БГУ реализован функционал, направленный на информационный обмен с конфигурацией «Бухгалтерия государственного учреждения». Документы учета библиотечного фонда : XML-файл Информация о поступлении и выбытии экземпляров изданий библиотечного фонда (с привязкой к бухгалтерским операциям) выгружается в XML-файл


14 Учет библиотечного фонда. Загрузка информации в БГУ XML-файл Информация из XML-файла загружается в БГУ Информационная база БГУ


15 Партии физических экземпляров


16 Инвентарная книга


17 Ведомость проверки фонда


18 Книга суммарного учета


19 Обслуживание читателей В программе полностью автоматизирован процесс книговыдачи с формированием электронной заявки на издания пользователем. При работе с читателями осуществляется автоматический контроль книг, находящихся на руках. Реализован механизм замены книг при утере читателем какого- либо издания. Электронный кабинет читателя. Поддерживаются печатные формы: читательской заявки и читательского формуляра. Для быстрого поиска и идентификации читателей реализована технология штрихового кодирования читательских билетов (по штрих-коду типа EAN13), в планах использовать технологию радиочастотной идентификации (RFID).


20 Читатель Реализован функционал, направленный на регламентирование доступа к документам фонда для различных групп читателей (дифференцированный доступ); реализацию поиска документов по любым элементам библиографического описания и формирования электронной заявки по результатам поиска. Система обеспечивает для каждого читателя персонально: доступ к своему формуляру (долг перед библиотекой), доступ к электронному каталогу и данным о наличии свободных физических экземпляров изданий в фонде библиотеки, информационную поддержку процесса поиска изданий в фонде библиотеки для оформления заказа Читателя, возможность формирования электронного варианта заказа Читателя (или распечатку бумажного варианта заказа Читателя), контроль за исполнением сформированных заказов, оповещение Читателя о выполненных заказах.


21 Обслуживание читателей


22 Книговыдача Документ, регламентирующий процесс книговыдачи


23 Электронный кабинет читателя. Долг Долг Читателя


24 Электронный кабинет читателя. Поиск изданий для заказа Поиск изданий для заказа


25 Электронный кабинет читателя. Формирование электронного заказа Формирование электронного заказа


26 Электронный кабинет читателя. Печать заказа


27 Электронный кабинет читателя. Контроль электронных заказов Контроль за исполнением сформированных заказов Открыть заказ для просмотра (по двойному щелчку левой кнопкой мышки)


28 Электронный фонд и «1С:Библиотека» Традиционно библиотека формировала разные ресурсы в любых форматах. Соответственно, электронные ресурсы библиотеки образуют электронный библиотечный фонд. Электронный фонд библиотеки создается на основе обработки традиционных материалов из фонда библиотеки, а также с помощью добавления готовых электронных документов, как доступных через телекоммуникационные сети, так и поступающих от издательств (интеграция с приобретаемыми ЭБС вендоров). Бизнес-процессы: Актуализация электронного каталога библиотеки библиографическими описаниями электронных изданий; Обслуживание пользователей сформированными в рамках подсистемы и приобретенными электронными изданиями как с локальных терминалов автоматизированной системы библиотеки, так и через интернет. Обеспечение возможности хранения полных текстов в любых форматах. В управлении электронным фондом принимает участие автоматизированная информационно-библиотечная система, связующее звено – электронный каталог. Подразделяя фонд библиотеки на традиционный и нетрадиционный, мы говорим об управлении совокупным фондом, так как Фонд электронных документов является частью совокупного фонда библиотеки, формируется и функционирует во взаимодействии с другими ее фондами. Хранение: - в информационной базе ( «1С:Библиотека»), в томах на дисках (общие папки на сервере), на диске без копирования в тома хранения (пути к файлам).

Источник: http://www.myshared.ru/slide/130154/

4830 0- ИНФОРМАТИКА - MATHCAD

  • Раздел:ПрограммированиеПрограммирование
  • Предмет:MathcadMathcad
  • Тип работы:Контрольная работа
  • Срок сдачи:10 дек 2017
  • Цена:Договорная
  • Блокировка:10 дней
  • Номер заказа:1052363
  • Дата размещения:7 дек 2017 в 20:08
  • Просмотров:51
  • Антиплагиат:Не указан

Описание контрольной работы

делаеться по номеру зачеткиу меня цифра 4

Источник: https://studwork.org/order/1052363

Оценка информационных процессов. Построение фасетной системы классификации для реквизитов нормативно-правовых актов. Установление роли и назначения операционной системы Microsoft Windows. Особенности расширения наиболее часто используемых форматов.

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

ФГБОУ ВПО «УДМУРТСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ»

ФИЛИАЛ ФГБОУ ВПО «УДГУ» «В ГОРОДЕ МОЖГЕ

КАФЕДРА ГУМАНИТАРНЫХ И СОЦИАЛЬНО-ЭКОНОМИЧЕСКИХ ДИСЦИПЛИН.

Направление: 030900 «ЮРИСПРУДЕНЦИЯ»

КОНТРОЛЬНАЯ РАБОТА

По дисциплине

«Информационные технологии в юридической деятельности»

Тема (вариант) №2

Выполнил:

Владимиров А.В.

Группа ФЗС (Мж)-40.03.01-11(К)

Научный руководитель:

Доцент Камалова Г.Г.

Можга, 2015

План

1. Информационные процессы (выпишите основные информационные процессы и кратко их охарактеризуйте)

2. Построить фасетную систему классификации для реквизитов нормативно-правовых актов, использовав следующие классификационные признаки: вид документа, принявший орган, отрасль законодательства, статус документа

3. Электронный документооборот и электронная цифровая подпись

4. Классификация информации в зависимости от степени доступа (на основании ФЗ «Об информации, информационных технологиях и защите информации»)

5. Роль и назначение операционной системы Microsoft Windows

6. Расширения наиболее часто используемых форматов. Ответ оформите в виде таблицы

фасетный microsoft правовой операционный

1. Информационные процессы (выпишите основные информационные процессы и кратко их охарактеризуйте)

Процессы, связанные с поиском, хранением, передачей, обработкой и использованием информации, называются информационными процессами.

Теперь остановимся на основных информационных процессах.

1. Поиск.

Поиск информации - это извлечение хранимой информации.

Методы поиска информации:

? непосредственное наблюдение;

? общение со специалистами по интересующему вас вопросу;

? чтение соответствующей литературы;

? просмотр видео, телепрограмм;

? прослушивание радиопередач, аудиокассет;

? работа в библиотеках и архивах;

? запрос к информационным системам, базам и банкам компьютерных данных;

? другие методы.

Понять, что искать, столкнувшись с той или иной жизненной ситуацией, осуществить процесс поиска - вот умения, которые становятся решающими на пороге третьего тысячелетия.

2. Построить фасетную систему классификации для реквизитов нормативно-правовых актов, использовав следующие классификационные признаки: вид документа, принявший орган, отрасль законодательства, статус документа

Сбор информации не является самоцелью. Чтобы полученная информация могла использоваться, причем многократно, необходимо ее хранить.

Хранение информации - это способ распространения информации в пространстве и времени.

Способ хранения информации зависит от ее носителя (картина, книга, фотоальбом).

ЭВМ предназначена для компактного хранения информации с возможностью быстрого доступа к ней.

Информационная система - это хранилище информации, снабженное процедурами ввода, поиска и размещения и выдачи информации. Наличие таких процедур - главная особенность информационных систем, отличающих их от простых скоплений информационных материалов.

3. Передача.

В процессе передачи информации обязательно участвуют источник и приемник информации: первый передает информацию, второй ее получает. Между ними действует канал передачи информации - канал связи.

Канал связи - совокупность технических устройств, обеспечивающих передачу сигнала от источника к получателю.

Кодирующее устройство - устройство, предназначенное для преобразования исходного сообщения источника к виду, удобному для передачи.

Декодирующее устройство - устройство для преобразования кодированного сообщения в исходное.

Деятельность людей всегда связана с передачей информации.

В процессе передачи информация может теряться и искажаться: искажение звука в телефоне, атмосферные помехи в радио, искажение или затемнение изображения в телевидении, ошибки при передачи в телеграфе. Эти помехи, или, как их называют специалисты, шумы, искажают информацию. К счастью, существует наука, разрабатывающая способы защиты информации - криптология.

4. Обработка.

Обработка информации - преобразование информации из одного вида в другой, осуществляемое по строгим формальным правилам.

Обработка информации по принципу "черного ящика" - процесс, в котором пользователю важна и необходима лишь входная и выходная информация, но правила, по которым происходит преобразование, его не интересуют и не принимаются во внимание.

"Черный ящик" - это система, в которой внешнему наблюдателю доступны лишь информация на входе и на выходе этой системы, а строение и внутренние процессы неизвестны.

5. Использование.

Информация используется при принятии решений.

? Достоверность, полнота, объективность полученной информации обеспечат вам возможность принять правильное решение.

? Ваша способность ясно и доступно излагать информацию пригодится в общении с окружающими.

? Умение общаться, то есть обмениваться информацией, становится одним главных умений человека в современном мире.

Компьютерная грамотность предполагает:

? знание назначения и пользовательских характеристик основных устройств компьютера;

? Знание основных видов программного обеспечения и типов пользовательских интерфейсов;

? умение производить поиск, хранение, обработку текстовой, графической, числовой информации с помощью соответствующего программного обеспечения.

Информационная культура пользователя включает в себя:

? понимание закономерностей информационных процессов;

? знание основ компьютерной грамотности;

? технические навыки взаимодействия с компьютером;

? эффективное применение компьютера как инструмента;

? привычку своевременно обращаться к компьютеру при решении задач из любой области, основанную на владении компьютерными технологиями;

? применение полученной информации в практической деятельности.

6. Защита.

Защитой информации называется предотвращение:

? доступа к информации лицам, не имеющим соответствующего разрешения (несанкционированный, нелегальный доступ);

непредумышленного или недозволенного использования, изменения или разрушения информации.

2. Создать иерархический классификатор для предметной области «Судебная система Российской Федерации» по следующим признакам: ветви судебной системы, звенья судебной системы.

3. Электронный документооборот и электронная цифровая подпись

Одной из наиболее популярных и эффективных концепций в области информатизации государственных органов власти является концепция «электронного правительства». Точнее, под электронным правительством понимают государственные компьютерные системы, предназначенные для взаимодействия с населением страны и структурами, не входящими в правительство. Такими структурами могут быть бизнес, общественные организации, региональные и муниципальные органы власти и др.

Все системы, работающие внутри правительства, скажем, бухгалтерская система или система учета кадров, -- часть правительственных информационных систем, но это не есть часть электронного правительства.

Аналогично использование вычислительной техники внутри государственных организаций для решения внешних задач, например прогноза погоды или управления спутниками, тоже не относят к электронному правительству.

Электронное правительство никак не затрагивает принципов работы государства, а является только важным инструментом повышения производительности труда всех госструктур, тем самым использование

информационных технологий -- не самоцель, а только средство для

повышения эффективности работы государственных учреждений.

4. Классификация информации в зависимости от степени доступа (на основании ФЗ «Об информации, информационных технологиях и защите информации»)

По степени доступа информация подразделяется на открытую и информацию ограниченного доступа, распространение которой возможно в условиях конфиденциальности или секретности

Информация

Открытая:

* Информация как объект гражданских прав (произведения, патенты и авторские свидетельства, другая информация, создаваемая с целью извлечения прибыли);

* Массовая информация

* Информация о выборах, референдуме

* Официальные документы

* Обязательно представляемая информация

* Другая открытая информация

Ограниченного доступа:

* Государственная тайна, служебная тайна

* Ноу-хау (секреты производства) и коммерческая тайна

* Персональные данные (в порядке защиты личной тайны}

* Другие виды тайн

Информация как объект гражданских правоотношений - произведения науки и литературы, другие формы, отображающие информацию (например, карты, фотографии и т.п.), а также информация, содержащаяся в документах, закрепляющих авторские права на изобретения, полезные модели, промышленные образцы (патенты, свидетельства).

Массовая информация - информация, содержащая сообщения информационного характера, подготавливаемая и распространяемая СМИ и (или) через Интернете целью информирования населения, в том числе реклама деятельности физических и юридических лиц, производимых продуктов и предоставляемых услугах, предлагаемых потребителям.

Официальные документы - законы, судебные решения, иные тексты законодательного, административного и судебного характера, а также их официальные переводы. Эта информация создается в порядке законотворческой или иной правовой деятельности.

Обязательно представляемая документированная информация -обязательные контрольные экземпляры документов, информация в учетных документах, данные документов, представляемых в органы статистики, налоговая, регистрационная и другая такого типа информация. Такая информация создается юридическими и физическими лицами в порядке учета и отчетности и направляется в обязательном порядке разным органам и организациям в соответствии с действующим законодательством.

Государственная тайна - защищаемые государством сведения, создаваемые в условиях секретности в соответствии с законодательством РФ.

Коммерческая тайна (информация, составляющая коммерческую тайну) - научно-техническая, технологическая, коммерческая, организационная или иная используемая в экономической деятельности информация, включая ноу-хау. Режим защиты такой информации устанавливается законом.

Информация о гражданах (персональные данные) создается самими гражданами в их повседневной деятельности, в том числе связанной с реализацией прав и свобод (права на труд, на жилище, на отдых, медицинское обслуживание, социальное страхование, пенсионное обеспечение, па свободу слова и многое другое) и выполнением обязанностей (например, воинской обязанности) и представляется как сведения о себе (персональные данные) разным субъектам. Документированной информацией здесь являются анкеты, истории болезни, декларации о доходах, банковские записи и т.п.

Научно-юридическая информация - сведения, содержащиеся в юридических монографиях, статьях, справочниках, комментариях, докладах на юридические темы и т.п.

Можно говорить и о других основаниях классификации, проводимой для исследований информации как объекта информационных правоотношений.

5. Роль и назначение операционной системы Microsoft Windows

Операционная система - это комплекс взаимосвязанных системных программ, функциями которого является контроль использования и распределения ресурсов вычислительной системы и организация взаимодействия пользователя с компьютером.

Операционная система (ОС) играет роль связующего звена между аппаратурой компьютера и выполняемыми программами, а также пользователем.

Операционные системы, развиваясь вместе с ЭВМ, прошли длинный путь от простейших программ в машинных кодах размером всего в несколько мегабайт до современных, написанных на языках высокого уровня, размер которых исчисляется гигабайтами. Такой значительный рост размера операционных систем обусловлен, главным образом, стремлением разработчиков «украсить» операционную систему, расширить ее возможности, добавить возможности, изначально несвойственные операционным системам, а также сделать интерфейс пользователя интуитивным. Все эти попытки дали свои результаты, и положительные, и отрицательные. Главным результатом стало усложнение настройки и программного интерфейса при упрощении пользовательского.

MS-DOS - одна из первых операционных систем и одна из самых известных. Пик популярности этой операционной системы приходится на 90-е годы, сейчас эта операционная система используется редко. Наибольшей популярностью в мире на данный момент пользуются операционные системы фирмы Microsoft. Их доля составляет около 90% среди всех операционных систем. Наиболее устойчивые системы этой фирмы основаны на технологии NT (Windows NT/XP/Vista).

Однако Windows, естественно, не единственная современная операционная система. У других современных ОС, например Linux, UNIX, OS/2, имеют свои преимущества и недостатки. Linux предоставляет наиболее совершенную защиту, чем Windows, и имеет более продуманный интерфейс; UNIX применяется там, где требуется высокая надежность систем. Большим недостатком OS/2 и UNIX является довольно скудный выбор программных средств, и здесь Windows выигрывает у остальных операционных систем.

Важной особенностью многих ОС является способность их взаимодействия друг с другом, посредством сети, что позволяет компьютерам взаимодействовать друг с другом, как в рамках локальных вычислительных сетей (ЛВС), так и в глобальной сети Интернет.

6. Расширения наиболее часто используемых форматов. Ответ оформите в виде таблицы

Расширения файлов

Форматы

arj, zip, rar

Форматы архивных файлов

COM, EXE.

Исполняемые форматы (форматы программных файлов)

TXT, RTF, DOC, CHM, MHT, PDF и т.д.

Текстовые форматы

GIF, PNG, JPG, JPEG, JFIF, WBMP, BMP и т.д.

Графические форматы

Список используемой литературы

1. Бешенков С.А., Лыскова В.Ю., Ракитина Е.А. Информация и информационные процессы. Омск, 1999.

2. Соколов А.В., Степанюк О.М. Методы информационной защиты объектов и компьютерных сетей. М., 2000.

3. Реферат на тему «Операционные системы. Их значение и функции».

4. Копылов В.А.. Информационное право, 2002г.

5. www.XServer.ru on-line библиотека

6. Школа жизни.ру познавательный журнал

7. Федеральный конституционный закон от 31.12.1996 N 1-ФКЗ (ред. от 05.02.2014) "О судебной системе Российской Федерации" (31 декабря 1996 г.)

8. http://www.consultant.ru/document/cons_doc_LAW_158706/© КонсультантПлюс, 1992-2015

9. Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 21.07.2014) "Об информации, информационных технологиях и о защите информации".

Размещено на Allbest.ru

...

Подобные документы

  • Работа с операционной системой Windows XP

    Методы и приемы работы в операционной системе Windows XP, часто используемой при работе с персональным компьютером. Средства по настройке и конфигурации операционной системы. Соответствие используемых аппаратных средств потребностям пользователя.

    курсовая работа [4,7 M], добавлен 15.07.2009

  • Операционная система Windows 7

    Знакомство с техническими характеристиками персонального компьютера. Установка операционной системы и драйверов Windows 7. Способы чистки Windows XP Professional SP3. Методы восстановления операционной системы. Выполнение установки Microsoft Office 2010.

    отчет по практике [5,6 M], добавлен 22.09.2014

  • Информационные системы Windows

    Понятия вычислительной системы, ее аппаратное обеспечение. Конфигурация и устройство компьютера. Элементы управления операционной системы Windows ХР. Стандартные и служебные приложения ОС. Архитектура фон Нейман. Работа в программе Microsoft Excel.

    шпаргалка [47,0 K], добавлен 29.12.2010

  • История развития операционной системы MS Windows

    История создания и развития операционной системы Microsoft Windows. Особенности каждой из ее версий. Новшества в интерфейсе, встроенных программах, системе управления и использования ОС, увеличение скорости выполнения приложений возможностями мультимедиа.

    реферат [29,5 K], добавлен 30.11.2013

  • Microsoft: история происхождения легендарной компании

    Создание компанией Microsoft операционной системы MS-DOS и повсеместное использование персональных компьютеров. Необходимость создания более удобной для пользователя операционной системы, разработка и эволюция Windows, появление интернет-приложений.

    презентация [3,6 M], добавлен 29.10.2012

  • Сравнительный анализ операционных систем Microsoft Windows Seven и Linux

    Основные моменты истории операционных систем, связывающих аппаратное обеспечение и прикладные программы. Характеристика операционной системы Microsoft Windows Seven, анализ операционной системы Linux. Преимущества и недостатки каждой операционной системы.

    курсовая работа [63,0 K], добавлен 07.05.2011

  • Развитие операционной системы Windows от начала до конца

    Использование операционных систем Microsoft Windows. Разработка операционной системы Windows 1.0. Возможности и характеристика последующих версий. Выпуск пользовательских операционных систем компании, доработки и нововведения, версии Windows XP и Vista.

    реферат [23,3 K], добавлен 10.01.2012

  • Режимы работы операционной системы Microsoft Windows

    Особые режимы работы операционной системы Microsoft Windows. Характеристика стандартного и диагностического режимов. Безопасный режим и его основные виды. Дополнительные варианты загрузки MS Windows. Режимы работы с пониженным энергопотреблением.

    реферат [626,5 K], добавлен 17.06.2012

  • Исследование возможностей операционной системы Windows

    Знакомство с операционной системой Windows. Исследование её устройства, истории, возможностей, особенностей работы с ней для получения новых знаний. Описание наиболее использующихся и важных функций этой операционной системы, их практическое освоение.

    контрольная работа [2,9 M], добавлен 14.12.2009

  • Обзор операционных систем

    Графические интерфейсы и расширения для DOS. История развития операционной системы Microsoft Windows. Новшества ее современных версий: пользовательский интерфейс, языковая интеграция, системы защиты. Хронология развития и архитектура системы GNU/Linux.

    реферат [38,9 K], добавлен 25.10.2010

Источник: https://revolution.allbest.ru/programming/00717189_0.html
08.12.2017 00:54
Источник: http://soft.jofo.me/278463.html

Содержание

ВВЕДЕНИЕ

1. История ОС семейства Windows

2. Востребованность ОС Windows 7

3. Администрирование ОС Windows 7: основные задачи и принципы, сетевые возможности

3.1 Основные принципы администрирования ОС

3.2 Домашняя сеть

3.3 Создание домашней группы

3.4 Присоединение к домашней группе или ее создание

4. Особенности ОС Windows 7

4.1 Виды ОС Windows 7

4.2 Анализ уязвимостей Microsoft Windows 7

4.3 Особенности версий ОС Windows 7

ЗАКЛЮЧЕНИЕ

Список литературы

ВВЕДЕНИЕПримерно год назад, 22 октября 2009 года в официальную продажу поступила новая, флагманская операционная система от корпорации Microsoft - Windows 7. Новая ОС пришла на смену неудавшемуся проекту предыдущих лет - Windows Vista, которая, при всех стараниях компании-разработчика, потерпела фиаско. Многие пользователи тогда заявили, что Vista - это ранняя сборка Windows 7, которую, в принципе, не следовало выпускать на массовый рынок. Итак, за 365 отчетных суток новый продукт Windows 7 разошелся среди потребителей как горячие пирожки, составив объем продаж в 240 миллионов единиц. Таким образом, Windows 7 стала рекордсменом среди аналогов от Microsoft по популярности.Тема моей курсовой работы актуальна в силу ежегодного роста и развития компьютерной техники и наряду с ней ростом локальных сетей. В настоящее время широко распространены домашние сети, сети малого офиса, крупных компании и т.д. Целью курсовой работы является выявление возможностей администрирования операционной системы ОС Windows 7.

Возможности администрирования достаточно актуальная тема, так как к возможностям администрирования относится управление пользователями и группами пользователей, папками и файлами, устройствами печати, межсетевыми воздействиями, системой безопасности и т.д.

Задачами в курсовой работе ставились такие как: определение востребованности ОС Windows 7, установка задач и принципов администрирования данной ОС, выявление сетевых возможностей ОС Windows 7 и конечно же определение ее особенностей и разновидностей.

1. История ОС семейства Windows

Ввиду невозможности внесения в MS DOS необходимых принципиальных усовершенствований, корпорация Microsoft была вынуждена создать новое семейство операционных систем, под общим названием Windows (Окна), обеспечивающих надлежащий сервис для пользователей и разработчиков, поддерживающих многозадачность, средства защиты данных и позволяющих эффективнее использовать современные микропроцессоры. Разработчики и пользователи оценили достоинства этих операционных систем, и теперь самыми распространенными и популярными считаются операционные системы Microsoft Windows.

Первой операционной системой этого семейства, получившей широкое распространение и популярность, была Windows 95 , появившаяся в 1995 году. Выпущенные до этого Windows 3.x и Windows for Workgroups были фактически операционными оболочками с графическим интерфейсом и требовали для своей работы однозадачной операционной системы DOS.

Windows 95 - это 32-разрядная, многозадачная операционная система. Отличительной ее особенностью стал простой и удобный графический интерфейс, обеспечивший простоту и естественность общения пользователя с компьютером. Появившаяся в 1998 году операционная система Windows 98 ( windows98) стала продолжением развития Windows 95. Но внутренняя структура была значительно переработана. Для нее характерна возросшая скорость выполнения программ, поддержка работы с несколькими мониторами, поддержка универсальной последовательной шины (USB), упрощающей установку нового оборудования без перезагрузки компьютера, поддержка современных протоколов передачи информации между различными устройствами, более широкая, чем прежде, интеграция с Интернетом.

Выпущенная вслед за Windows 98 операционная система Windows Me ( windowsme) продолжала линию Windows 9x и имела много новых возможностей: средства восстановления информации после сбоев, улучшенные возможности работы с мультимедиа и ряд других.

Параллельно с Windows 9x, начиная с 1993 года, выпускалась корпоративная операционная система Windows NT (NT - New Technology (Новая технология)), которая с самого начала проектировалась с учетом всех требований, предъявляемых к современным операционным системам: расширяемости, переносимости, надежности, совместимости, производительности. Эти свойства были достигнуты за счет применения передовых технологий структурного проектирования, таких как клиент-сервер, микроядра, объекты.

В отличие от Windows 9x, в которой реализована многозадачность без вытеснения, в Windows NT используется механизм многозадачности с вытеснением.

Windows NT поддерживает симметричную многопроцессорную организацию вычислительного процесса, в соответствии с которой операционная система может выполняться на любом свободном процессоре или на всех процессорах одновременно, разделяя память между ними. Учитывая, что многозадачность реализуется на уровне нитей, разные части одного и того же процесса могут действительно выполняться параллельно.

Windows NT поддерживает существующие файловые системы, включая файловую систему MS-DOS (FAT), файловую систему CD-ROM, файловую систему OS/2 (HPFS) и собственную новую файловую систему (NTFS).

В отличие от большинства других операционных систем, Windows NT изначально разрабатывалась с учетом возможности работы в сети. В результате этого функции совместного использования файлов, устройств и объектов встроены в интерфейс с пользователем.

Дальнейшая эволюция операционных систем семейства Windows привела к объединению технологии NT с линейкой 9х. В 2000 году появилась операционная система Windows 2000, построенная на технологии NT и вобравшая в себя все лучшие качества Windows 9х. Наиболее важные отличия этой системы от предыдущих заключаются в использовании нового ядра Windows NT, что повысило надежность работы операционной системы с точки зрения корректности выполнения многозадачных приложений, расширило возможности сетевых настроек и позволило использовать файловую систему NTFS (New Technology File System - Файловая система NT), надежность которой подтверждена годами использования на серверных платформах.

Прямой наследницей Windows 2000 явилась вышедшая в 2002 году операционная система Windows XP (eXPerience - опыт) , также созданная на основе технологии NT. Система стала более простой, надежной, безопасной и быстрой.

В Windows XP используется привычный интерфейс Windows, но более простой и «интеллектуальный». Удалены лишние элементы пользовательского интерфейса, а стандартные элементы стали интуитивно понятными. Упрощен механизм поиска информации, ставший при всём этом более эффективным. Обеспечивается поддержка многих национальных языков. Благодаря использованию новых программ-мастеров, упрощена настройка системы для подключения новых устройств, сетевых соединений и т.д. Имеются эффективные, встроенные в систему инструменты для работы в Интернете, которые ускоряют навигацию и поиск информации в WWW, позволяют передавать мгновенные текстовые сообщения, общаться в режиме реального времени посредством передачи звука и видео.

Поддерживаются устройства нового поколения: компьютеры с возможностью управления питанием, шины AGP, USB и IEEE 1394, DVD-диски, адаптеры ATM, кабельные модемы и т.д. Имеется встроенная сетевая поддержка для подключения к системам Windows NT Server, Novel NetWare и Unix.

В Windows XP появилось множество средств для индивидуальных домашних пользователей, в том числе поддержка профессиональной работы с цифровым мультимедиа -цифровыми изображениями, музыкой, видео, DVD-файлами, а также многие другие возможности.

В настоящее время последней разработкой компании Microsoft является ОС Windows 7. Корпорация Microsoft планировала разработку операционной системы Blackcomb, которая была переименована в Vienna, а затем стала известна как Windows 7, с 2000 года. Blackcomb должна была заменить Windows XP, но стала преемницей Vista. В октябре 2008 года Windows 7 стало официальным названием ОС. Ожидалось, что финальная версия Windows 7 выйдет во второй половине 2009 года, однако позже Microsoft назвала в качестве срока начало 2010 года. В конце октября 2008 Microsoft продемонстрировала Windows 7. Позднее вышли бета-версия и релиз-кандидат ОС. Окончательная версия системы появилась 22 июля. Windows 7, в том числе и российская версия, появилась в магазинах 22 октября 2009 года.

2. Востребованность ОС Windows 7

Администрация западного блога, носящего имя Technologizer и посвященного компьютерным технологиям, провела опрос на тему: «Кого удовлетворила новая операционная система Windows 7». В исследовании принимали участие более пятистах человек, которые пользовались до этого операционными системами Windows XP и Windows Vista. Причем опрошенными были те пользователи, кто в первых рядах познакомился с Windows 7. По результатам исследований, 70 процентов пользователей отметили, что «Windows 7 их весьма удовлетворила», 24 процента - «удовлетворила в какой-то степени» и лишь 6 процентов не вкусили новшеств новинки.

Пользователи, перешедшие с Windows Vista, удовлетворились на 1 процент больше, чем пользователи Windows XP, а общее соотношение составило 95 процентов и 94 соответственно. 99 процентов пользователей, работавших ранее на Windows XP, заметили преимущества Windows 7 (61% - очень довольны, а 33% - просто довольны). ОС Windows Vista же проиграла в соотношении показателей - 79% и 16%, соответственно.

Администрация блога также опросила пользователей: «вернутся ли они обратно на старую операционную систему?». Больше половины совершенно точно решили оставить свой персональный компьютер под управлением ОС Windows 7. Большое количество пользователей Windows XP еще не определились с выбором.

3. Администрирование ОС Windows 7: основные задачи и принципы, сетевые возможности

3.1 Основные принципы администрирования ОС

· Непрерывность;

· Комплексность;

· Актуальность;

· Адекватность;

· Непротиворечивость. (разграничение доступа, настроек процессов);

· Формальный подход. Применение методик (инструкций, положений, приказов, РД и прочих рекомендательных документов) и четких концептуальных принципов при постановке задач администрирования и их реализации;

· Подконтрольность.

3.2 Домашняя сеть

Домашняя группа -- это новая функция в Windows 7, с помощью которой любой пользователь может настроить общий доступ к файлам или принтеру в домашней сети. Достаточно щелкнуть мышью, чтобы получить доступ к файлам и принтерам на других компьютерах домашней сети. (Домашняя группа -- это название соответствующей функции по организации домашней сети.) Например, если требуется напечатать какой-либо документ, идти к другому компьютеру, к которому подключен принтер, теперь не нужно, а доступ к файлам, хранящимся на домашнем компьютере, можно получить и с другого компьютера или ноутбука.

В процессе настройки или присоединения к домашней группе можно выбрать библиотеки и принтеры, которые требуется использовать совместно, или с легкостью изменить их в будущем. Домашнюю группу можно защитить паролем, который также можно изменить в любое время.

Создание домашней сети и обеспечение общего доступа к файлам стало очень простым. Теперь все компьютеры, находящиеся в домашней сети, можно добавить в «Домашнюю группу» для получения доступа к определенным данным с любого домашнего ПК.

Так, например, если на вашем стационарном компьютере хранится музыкальная коллекция, вы с легкостью сможете прослушать любую композицию с ноутбука, добавленного в «Домашнюю группу».

При этом домашняя сеть находится под строжайшей защитой, и проникнуть в нее посторонним лицам достаточно сложно. Для добавления компьютера в «Домашнюю группу» необходимо знать пароль, который автоматически генерируется системой при первой активации функции «Домашняя группа». 

3.3 Создание домашней группы

Для настройки домашней группы необходимо иметь домашнюю сеть. Домашняя группа представляет собой среду для обеспечения общего доступа к файлам и принтерам в существующей сети. Сначала в центре управления сетями и общим доступом на панели управления нужно проверить, что для текущего сетевого размещения установлен параметр «Домашняя сеть». Это необходимо потому, что домашняя группа работает только в домашних сетях. Чтобы изменить сетевое размещение, просто щелкните текущий параметр и выберите любой другой. (При этом не следует устанавливать параметр «Домашняя сеть» для публичной сети. Обычно она не является безопасной.)

Рис. 1. Открытие центра управления сетями и общим доступом для определения сетевого размещения

В домашнюю группу можно добавить только компьютеры под управлением Windows 7 (с выпусками Windows 7 Начальная и Windows 7 Домашняя базовая можно присоединиться к существующей домашней группе, однако нельзя создать свою). При установке Windows 7 на компьютере домашней сети домашняя группа будет настроена автоматически. Даже при подключении рабочего ноутбука (находящегося в корпоративном домене) к домашней группе можно получить общий доступ к файлам и принтерам других пользователей.

В новой ОС Windows 7 программисты Microsoft совместили надежную систему безопасности с более простым интерфейсом создания папок общего доступа.

Функция «Домашняя группа» позволяет за несколько минут или даже секунд создать папки общего доступа, доступные пользователям локальной сети и надежно защищенные паролем. Эта функция есть во всех версиях ОС Windows 7.

При этом в младших версиях Начальная (Starter) и Домашняя базовая (Home Basic) -- пользователь может лишь присоединиться к существующей домашней группе, но не создать ее.

3.4 Присоединение к домашней группе или ее создание

Чтобы создать домашнюю группу, нужно открыть элемент «Домашняя группа» на панели управления и нажать кнопку - Создать домашнюю группу. Затем добавить каждый из имеющихся дома компьютеров в домашнюю группу (это нужно сделать отдельно на каждом компьютере). Для этого открыть элемент «Домашняя группа» на панели управления и выбрать - Присоединиться. (Элемент «Домашняя группа» также можно открыть, щелкнув Выбор домашней группы и параметров общего доступа в центре управления сетями и общим доступом.)

Рис. 2. Создание домашней группы

Для доступа к домашней группе применяется единый пароль, что значительно упрощает ее создание и подключение к ней.

Для того чтобы папки на этих компьютерах были доступны каждому из компьютеров, необходимо лишь запустить мастер настройки домашней группы на одном из них.

Следует учитывать, что такое окно появится лишь в том случае, если в сети не создано ни одной домашней группы. В противном случае компьютер лишь может присоединиться к существующей группе, создание двух домашних групп в одной подсети невозможно.

Затем, после клика на «создать домашнюю группу», системой будет задан вопрос о том, к какому типу личного содержимого пользователь хочет предоставить пользователям общий доступ в домашней группе.

Рис. 3. Изменение параметров домашней группы

После выбора соответствующих папок для общего доступа система автоматически сгенерирует пароль для домашней группы, и работа мастера настройки будет завершена. Это не значит, что пользователи домашней сети будут автоматически добавлены в домашнюю группу. Им необходимо иметь пароль, чтобы присоединиться к домашней группе или просматривать и получать доступ к файлам и принтерам, принадлежащим ей.

Предоставленный первоначально «Домашней группой» пароль, можно потом изменить по желанию. Если сменить пароль домашней группы, то при вводе его на одном компьютере он будет автоматически изменен на всех остальных компьютерах группы. Даже если забыть пароль для домашней группы, то его можно посмотреть его на любом компьютере, входящем в домашнюю группу. Для этого нужно нажать кнопку Пуск и перейти в Панель управления, набрать домашняя группа в поле для поиска, щелкнуть элемент Домашняя группа, а затем выбрать команду «Показать или распечатать» пароль домашней группы.

Рис. 4. Создание пароля и завершение работы мастера

Теперь любой компьютер, входящий в подсеть ПК, на котором создана домашняя группа, может присоединиться к существующей группе.

Как только в Центре управления сетями напротив подключения появится строка « Готов к присоединению», компьютер может быть присоединен к существующей домашней группе.

Рис. 5. Присоединение к домашней группе

После клика по кнопке - «Присоединиться» пользователю предстоит выбрать папки для общего доступа, а затем система запросит пароль домашней группы. Следует отметить еще раз, что пароль домашней группы можно посмотреть на любом из компьютеров, входящих в домашнюю группу.

То есть применяется децентрализованная система распределения пароля, что упрощает работу в домашних сетях, где компьютеры часто бывают выключены.

После успешного присоединения к домашней группе у каждого из компьютеров в проводнике появится строка Компьютеры домашней группы. В ней будут находиться компьютеры, входящие в виртуальную сеть.

При щелчке на выбранном компьютере пользователь получит доступ к папкам, которые разрешены для общего доступа настройками этого компьютера.

Рис. 6. Домашняя группа

Также следует обратить внимание на то, что для всех пользователей сети по умолчанию действуют одинаковые правила. Поэтому для более детального управления общими папками необходимо указывать в свойствах общего доступа интересующей папки необходимые критерии.

Общий доступ отлично сочетается с еще одной новой функцией Windows 7 -- созданием библиотек. Если пользователь открывает доступ к своей библиотеке, то другие пользователи будут иметь доступ ко всем находящимся в ней файлам. Она позволяет открывать доступ не только к папкам и библиотекам, но также к принтерам и многофункциональным устройствам.

При возникновении проблем, связанных с домашней группой, для их решения можно воспользоваться средством устранения проблем. Также в центре поддержки Windows можно найти дополнительные сведения по устранению неполадок, которые могут возникнуть при использовании домашней группы

4. Особенности ОС Windows 7

4.1 Виды ОС Windows 7

Windows 7 Максимальная - это самый идеальный вариант. Здесь сочетаются все преимущества предыдущих версий, а также представлены новые возможности. Здесь можно сочетать работу и развлечения, и при всём этом не надо совершать каких-либо усилий, ведь Windows 7 Ultimate создан специально для упрощения жизни. Самый безопасный выпуск, плюс ко всему самый гибкий (поддерживает 35 языков).

Операционная система Windows 7 Домашняя расширенная. С ней можно с легкостью организовать свою собственную домашнюю сеть. Члены данной сети смогут без особых усилий обмениваться интересующей их информацией. Также ключевой особенностью расширенной домашней Windows 7 является то, что можно работать с ТВ-передачами: просматривать, ставить на паузу, перематывать и даже записывать.

Если компьютер не только для развлечений, но и для работы, то подойдет выпуск Windows 7 Профессиональная. По сравнению с версией «Домашняя расширенная» безопасность операционной системы в профессиональном пакете более продумана. С помощью данной версии Windows 7 можно запускать большое количество программ, которые предназначены для Windows XP. В этом поможет специальный режим, который так и называется «Windows XP».

Версия Windows 7 Домашняя базовая (Windows 7 Home Basic) для домашнего пользования. В ней отсутствуют некоторые ограничения, налагаемые на Windows 7 Starter, но в то же время под этой ОС пользователям недоступны многие функции, включённые в Windows 7 Home Premium. В версии Home Basic не будет поддержки интерфейса Aero Glass. Кроме того, в этой версии нет всех эффектов Aero-десктопа, "премиум"-игр, а также ряда других функций.

ОС Windows 7 Starter упрощает работу с ноутбуками, сокращая время ожидания, количество нажатий, упрощает процедуру подключения к сети. Windows 7 Starter сочетает в себе последние достижения в области надежности и скорости выполнения операций с традиционным удобством и широкими возможностями совместимости операционных систем Windows.

4.2 Анализ уязвимостей Microsoft Windows 7

Согласно новому отчету, опубликованному недавно, 90% критических уязвимостей в Windows 7 могут быть закрыты посредством использования учетной записи стандартного пользователя взамен записи администратора.

Согласно анализу уязвимостей Microsoft за 2009 год (PDF), проведенному BeyondTrust, лишения пользователя прав администратора также может защитить от использования всех дыр в защите Office, обнаруженных в прошлом году, 94% уязвимостей Internet Explorer и 100% уязвимостей IE8, обнаруженных в прошлом году, и 64% от всех уязвимостей в продуктах Microsoft, обнаруженных за этот отрезок времени.

С удалением прав администратора связано несколько компромиссов. Вице-президент по управлению BeyondTrust Саурабх Бхатнагар (Saurabh Bhatnagar) сказал, что, например, обычные пользователи чаще всего не смогут устанавливать программное обеспечение и использовать приложения, которые требуют повышенных привилегий.

В Vista компания Microsoft добавила технологию User Account Control (UAC), чтобы ограничить пользователей в использовании определенных приложений.

Когда вы сталкиваетесь с чем-то, что требует повышенных привилегий, от вас потребуют предоставить ваши администраторские учетные данные для входа в систему, но в большинстве корпоративных конфигураций у обычных пользователей их нет - сказал директор по маркетингу BeyondTrust Скотт МакКарли (Scott McCarley). Он также добавил, что недавние изменения в UAC в Windows 7 не затронули обычных пользователей.

BeyondTrust предлагает продукт под названием Privilege Manager, который позволяет пользователям запускать процессы, которые обычно требуют повышенных привилегий, без необходимости использования прав администратора.

Директор отделения Windows Client Product Management Пол Кук (Paul Cooke) в ответ на просьбу прокомментировать выводы, сделанные в отчете, сказал, что компания действительно позволила пользователям выполнять дополнительный набор операций Windows без необходимости работать с правами администратора .

Мы считаем, что работа пользователей в режиме стандартного пользователя является хорошей практикой для Windows, ее экосистемы и всех наших пользователей” - сказал он. “Мы надеемся, что с помощью UAC независимые поставщики программного обеспечения продолжат адаптировать свои приложения под работу с правами обычных пользователей.

При составлении отчета BeyondTrust проанализировали около 75 бюллетеней безопасности, опубликованных Microsoft за прошлый год, которые устранили в общем счете около 200 уязвимостей.

4.3 Особенности версий ОС Windows 7

Осуществление доступа к приложениям в ОС Windows 7 Ultimate (Максимальная).

1. Необходимо открыть виртуальную машину, если она еще не запущена. В папке «Виртуальные машины» нажимаем правой кнопкой на имени виртуальной машины и из контекстного меню выбираем команду Открыть.

2. Устанавливаем приложение. Например, если приложение находится на CD или DVD диске, вставляем его в каретку привода. Если программа автозапуска откроется на хостовой машине - закрываем ее окно. На гостевой операционной системе открываем DVD диск и устанавливаем программное обеспечение. Открывать на хостовой системе можно не только приложения, которые были установлены на виртуальной машине, а даже те приложения, которые входят в состав самой операционной системы.

3. После того, как приложение будет установлено, выходим из учетной записи пользователя гостевой операционной системы и закрываем виртуальную машину.

4. Открываем приложение на хостовой операционной системе. Для этого заходим в меню «Пуск», открываем «Все программы», переходим к «Windows Virtual PC», и открываем приложение, которое было установлено на виртуальной машине.

5. Через несколько секунд приложение откроется. Если минимизировать приложение, то оно отобразится на панели задач хостовой операционной системы как минимизированная виртуальная машина.

6. Можно использовать приложение точно так же, как если бы оно было установлено непосредственно на хостовой системе. Чтобы проверить это можно попробовать сохранить файл в приложении. Выберите опцию «Сохранить» из меню установленной программы и у вас появится возможность сохранить файл прямо на хостовой системе.

ОС Windows 7 Home Basic: список переходов.

Список переходов - совершенно новая функция, появившаяся в Windows 7. Она позволяет с легкостью перемещаться к нужным документам, папкам, картинкам, mp3-файлам или веб-страницам. Для того, чтобы войти в список переходов, нужно кликнуть правой кнопкой мыши на значке нужной программы на панели задач Microsoft Windows 7 (также, списками переходов можно воспользоваться в меню “пуск”.)

Внутреннее содержимое списка переходов зависит только от самой программы. Например, в списке переходов популярного браузера Internet Explorer 8 показаны чаще всего используемые веб-страницы. В проигрывателе Windows Media 12 в списке переходов отображаются аудио и видеозаписи, которые чаще всего проигрываются. Если в нужном списке переходов не отображается нужный элемент, то вы с легкостью можете закрепить на нем любой файл.

Список переходов можно использовать не только для быстрого доступа к ярлыкам файлов. Иногда, они дают возможность получить быстрый доступ к большому количеству команд, используемых для проигрывания музыкальных и видео файлов, а также для создания писем в электронной почте.

Повышена эффективность во время простоя - Windows 7 снижает утилизацию ресурсов системы и замедляет или приостанавливает многие из фоновых активностей в периоды неактивности пользователя.

Коалесцирующие таймеры - Фоновые работы, остановить которые не представляется возможным, группируются так, чтобы их выполнение происходило одновременно.

Старт сервисов по событию - В отличие от предыдущих версий Windows, многие сервисы после старта машины по умолчанию не запускаются вообще. Запущены они будут только по возникновению тех или иных событий. Примерами таких событий может быть подключение устройства, смена ip адреса на сетевом интерфейсе и.т.д.

Улучшенное управление питанием процессора (PPM Processor Power Management) - Доступны новые драйвера, поддерживающие последние технологии.

Управление питанием устройств - Поэтапное адаптивное снижение яркости дисплея, поддержка спецификации устройств Intel HD Audio low power, режим “selective suspend” для устройств Bluetooth

Управление питанием сетевых устройств - Физическое отключение сетевого интерфейса от сети с помощью отключения сетевого кабеля переводит сетевой интерфейс в режим пониженного потребления энергии.

Групповые политики управления питанием - Режим пониженного потребления беспроводных устройств теперь управляется с помощью групповых политик. Так же с их помощью изменяются настройки Device Power Management. Все политики управления питанием доступны и через Group Policy Preferences.

Трассировка событий и запросов изменения режима питания - Теперь доступна с помощью powercfg.exe и позволяет создавать отчеты в формате HTML.

Новый провайдер питания WMI - Позволяет управлять настройками питания с помощью сценариев Powershell 2.0 на локальной и удаленных машинах.

Заключение

В настоящее время программное обеспечение достигает все нового и нового уровня. Каждое новое ПО отличается от предидущего в разы. Поэтому нужно постоянно приспосабливаться к новым ПО. Windows 7 вышел не так давно. Он существенно отличается от предидущего Windows Vista.

Особенности Windows 7 касаются того же администрирования конкретного компьютера.

Я выявил некоторые принципы администрирования данной ОС, такие как: непрерывность, комплексность, актуальность, адекватность, непротиворечивость, формальный подход (применение методик и четких концептуальных принципов при постановке задач администрирования и их реализации) и подконтрольность.

Также были изучены сетевые возможности, в частности домашней сети. В курсовой рассказывалось о том, как создается и соединяется домашняя группа.

В курсовой работе ясно видно особенности ОС Windows 7. Здесь расписывались виды ОС Windows 7 и их особенности, был проведён анализ уязвимостей данной ОС.

Список литературы

Вычислительные системы, сети и телекоммуникации: Учебник для вузов. 2-е издание /Под ред. В.Л. Бройдо. - М.: «Альянс - Пресс», 2004 г. - 495 с.

Работа на компьютере. Начинаем с Windows: Самоучитель. 2-е издание / Под. ред. А. Левина. - Питер: «БХВ - Петербург», 2003 г.

Гримов С.С Локальные сети: структура и работа. - Спб.: БХВ-Питер, 2004. - 432с.

Косарев В.П., Ерёмин Л.В. Компьютерные системы и сети. - М.: Финансы и статистика, 2001. - 590с.

Фурман А.Н. Сетевые возможности MS Windows. - М.: Перспектива, 2006. - 385 с.

Источник: http://referatwork.ru/refs/source/ref-103504.html

Многие из нас, услышав об информационной безопасности, представляют сразу комплекс технических и программных средств безопасной обеспечения работы персонала компании с информацией, коммерческую представляющей тайну, но для решения задачи безопасности информационной первым делом проводят обследование предмет на предприятия угрозы хищения, утраты, уничтожения, модификации, подмены и отказа от подлинности данных. Первопричина случаев большинства утечки информации – это человеческий Сколь. фактор ни надежна будет программная и техническая системы сторона безопасности и защиты данных, всегда уязвимым наиболее местом системы был и остается имеющий, персонал доступ к конфиденциальной информации фирмы. В этим с связи сначала изучаются возможные варианты информации утечки из-за халатности или злонамеренных действий текущей и персонала системы документооборота. После того составлена как математическая модель основных информационных дефектов и потоков в них производится моделирование наиболее действий вероятных злоумышленника, желающего получить доступ к уже. И данным после этого на основе полученных вырабатывается данных индивидуальный для каждого конкретного комплекс случая правовых, организационных, административных, программных и решений технических для защиты информации.


Число связанных, инцидентов с информационной безопасностью, по данным ведущих агентств аналитических постоянно возрастает. Специалисты, отвечающие за информации защиту, отмечают возрастающую активность внешних использующих, злоумышленников последние разработки в области нападения, проникнуть пытающихся в корпоративные сети для совершения черных «своих» дел. Они не ограничиваются кражей или информации выведением узлов сети из строя. случаи Нередки, когда взломанные сети использовались совершения для новых атак. Поэтому защита информационной периметра системы является обязательным элементом информационной системы безопасности организации. Из каких компонентов состоять должна защита периметра, обеспечивающая минимальный (уровень) начальный информационной безопасности? Чтобы ответить на вопрос этот, необходимо произвести анализ наиболее угроз распространенных информационным ресурсам организации:[2, С. 104]

1. атаки Сетевые, направленные на недоступность информационных ресурсов (к Web, примеру-серверов, сервисов электронной почты и т.д.) - класса атаки DoS и DDoS;

2. Компрометация информационных эскалация и ресурсов привилегий - как со стороны инсайдеров, внешних и так злоумышленников, как с целью использования ресурсов ваших, так и с целью нанесения ущерба;

3. вредоносного Действия программного кода (вирусы, сетевые трояны, черви, программы-шпионы и т.д.);

4. Утечка конфиденциальной похищение и информации данных - как через сеть (e-FTP, mail, web и пр), так и через внешние Для.

носители минимизации угроз информационной безопасности внедрение необходимо многоуровневой системы защиты информации

1 технические-Программно способы и средства обеспечения информационной Утечка

безопасности конфиденциальной информации – это проблема безопасности информационной, неподконтрольная владельцу, которая предполагает, политика что информационной безопасности допускает выход пределы за данных информационных систем или лиц, долгу по которые службы имеют доступ к данной Утечка.


информации информации может быть следствем конфиденциальной разглашения информации (защита информации от утечки жесткой путем политики информационной безопасности и правовой информации защиты по отношению к персоналу), уходом данных по каналам техническим (проблемы информационной безопасности решаются с политики помощью информационной безопасности, направленной на повышение компьютерной уровня безопасности, а также защита информации от обеспечивается утечки здесь аппаратной защитой информации и защитой технической информации, обеспечивающие безопасное надежное баз взаимодействие данных и компьютерных сетей), несанкционированного комплексной к доступа системе защиты информации и конфиденциальным Несанкционированный.

данным доступ – это противоправное осознанное секретными приобретение данными лицами, не имеющими права данным к доступа. В этом случае обеспечение защиты курсовая (информации работа) лежит на плечах закона о информации защите.

Защита информации от утечки через распространенные наиболее пути несанкционированного доступа

Любая система комплексная защиты информации после того, производится как аудит информационной безопасности объекта, опираться начинает на наиболее распространенные пути перехвата данных конфиденциальных, поэтому их важно знать, для чтобы того понимать, как разрабатывается комплексная защиты система информации.

Проблемы информационной безопасности в технической сфере защиты информации:[1, С. 212]

1. Перехват излучений электронных. Проблема решается обеспечением защиты передаваемой, информации по радиоканалам связи и обмена данными системы информационной;

2. Принудительное электромагнитное облучение (подсветка) связи линий с целью получения паразитной модуляции Проблема. несущей решается с помощью инженерной защитой или информацией физическая защита информации, передаваемой по кабельным связевым линиям передачи данных. Сюда относится также защита информации в локальных сетях, информации защита в интернете и технические средства информационной применение;


3. безопасности подслушивающих устройств;

4. дистанционное фотографирование, информации защита реферат;

5. перехват акустических излучений и текста восстановление принтера;

6. копирование носителей информации с мер преодолением защиты;

7. маскировка под зарегистрированного маскировка;

8. пользователя под запросы системы;

9. использование ловушек программных;

10. использование недостатков языков программирования и систем операционных;

11. незаконное подключение к аппаратуре и линиям специально связи разработанных аппаратных средств, обеспечивающих информации доступ;

12. злоумышленный вывод из строя механизмов расшифровка;

13. защиты специальными программами зашифрованной: информации;

14. инфекции информационные;

15. реферат средства защиты информации

пути Вышеперечисленные утечки информации по оценке информационной требуют безопасности высокого уровня технических знаний того для чтобы использовать наиболее эффективные системы и методы защиты информации, кроме этого обладать необходимо высоким уровнем аппаратных и программных защиты средств информации, так как взломщик, ценными за охотящийся сведениями, не пожалеет средств для чтобы, того обойти защиту и безопасность информации Например. системы, физическая защита информации предотвращает технических использование каналов утечки данных к злоумышленнику. которой, по Причина могут появиться подобные «дыры» - технические и конструктивные дефекты решений защиты информации от доступа несанкционированного, либо физический износ элементов обеспечения средств информационной безопасности. Это дает взломщику возможность устанавливать преобразователи, которые образуют принципы некие действующего канала передачи данных, и защиты способы информации должны предусматривать и идентифицировать жучки «подобные».

2 Методы и средства информационной безопасности, информации защита в компьютерных сетях


Одним из методов информации защиты является создание физической преграды злоумышленникам пути к защищаемой информации (если она каких на хранится-либо носителях).

Управление доступом – метод эффективный защиты информации, регулирующий использование информационной ресурсов системы, для которой разрабатывалась информационной концепция безопасности.

Методы и системы защиты опирающиеся, информации на управление доступом, включают в себя функции следующие защиты информации в локальных сетях систем информационных:[4, С. 108]

1. Идентификация пользователей, ресурсов и системы персонала информационной безопасности сети;

2. Опознание и подлинности установление пользователя по вводимым учетным данным (на принципе данном работает большинство моделей информационной Допуск);

3. безопасности к определенным условиям работы согласно предписанному, регламенту каждому отдельному пользователю, что средствами определяется защиты информации и является основой безопасности информационной большинства типовых моделей информационных Протоколирование;

4. систем обращений пользователей к ресурсам, информационная которых (рф) безопасность защищает ресурсы от несанкционированного доступа и некорректное отслеживает поведение пользователей системы. (Написать средства реферат защиты информации);

5. Информационная безопасность экономическая и банков информационная безопасность и других систем обеспечивать должна своевременное реагирование на попытки несанкционированного данным к досутпа посредством сигнализации, отказов и задержке в Информационная.

работе безопасность сети и информационная безопасность шифровании в общества данных!

Механизмами шифрования данных обеспечения для информационной безопасности общества является защита криптографическая информации посредством криптографического шифрования.

методы Криптографические защиты информации применяются для хранения, обработки и передачи информации на носителях и по сетям Криптографическая.


связи защита информации при передаче большие на данных расстояния является единственно надежным шифрования способом.

Криптография – это наука, которая описывает и изучает модель информационной безопасности данных. открывает Криптография решения многих проблем информационной сети безопасности: аутентификация, конфиденциальность, целостность и контроль участников взаимодействующих.

Термин «Шифрование» означает преобразование форму в данных, не читабельную для человека и программных без комплексов ключа шифрования-расшифровки. Криптографические защиты методы информации дают средства информационной поэтому, безопасности она является частью концепции безопасности информационной.[4, С. 116]

Криптографическая защита информации (Цели)

конфиденциальность защиты информации в итоге сводятся к конфиденциальности обеспечению информации и защите информации в компьютерных процессе в системах передачи информации по сети между системы пользователями.

Защита конфиденциальной информации, основанная на защите криптографической информации, шифрует данные при семейства помощи обратимых преобразований, каждое из которых параметром описывается, именуемым «ключом» и порядком, определяющим применения очередность каждого преобразования.

Важнейшим компонентом метода криптографического защиты информации является ключ, отвечает который за выбор преобразования и порядок его Ключ. выполнения – это некоторая последовательность символов, шифрующий настраивающая и дешифрующий алгоритм системы криптографической информации защиты. Каждое такое преобразование однозначно ключом определяется, который определяет криптографический алгоритм, защиту обеспечивающий информации и информационную безопасность информационной Появление.

системы новых информационных технологий и развитие компьютерных мощных систем хранения и обработки информации уровни повысили защиты информации и вызвали необходимость в чтобы, том эффективность защиты информации росла сложностью со вместе архитектуры хранения данных. Так защита постепенно экономической информации становится обязательной: всевозможные разрабатываются документы по защите информации; формируются защите по рекомендации информации; даже проводится ФЗ о защите который, информации рассматривает проблемы защиты информации и защиты задачи информации, а также решает некоторые вопросы уникальные защиты информации.


Таким образом, защиты угроза информации сделала средства обеспечения безопасности информационной одной из обязательных характеристик информационной сегодняшний.

На системы день существует широкий круг хранения систем и обработки информации, где в процессе их фактор проектирования информационной безопасности Российской Федерации конфиденциальной хранения информации имеет особое значение. К информационным таким системам можно отнести, например, или банковские юридические системы безопасного документооборота и информационные другие системы, для которых обеспечение информации защиты является жизненно важным для информации защиты в информационных системах.

1. Бармен Скотт. правил Разработка информационной безопасности. М.: Вильямс, 2002. — Домарев с.

2. 208 В. В. Безопасность информационных технологий. Системный ООО — К.: подход ТИД Диа Софт, 2004. — Петренко с.

3. 992 С. А., Курбатов В. А. Политики информационной безопасности. — М.: АйТи Компания, 2006. — 400 с.

4. Запечников С. В., Милославская Н. Г., Ушаков А. И., Толстой Д. В. Информационная безопасность открытых систем. В 2-х тт. Угрозы 1. Том, уязвимости, атаки и подходы к защите. М.: Линия Горячая — Телеком, 2006. — 536 с. Том 2. защиты Средства в сетях. М.: Горячая Линия — Телеком, 560. — 2008 с.

5. Шаньгин В. Ф. Защита компьютерной информации. методы Эффективные и средства. М.: ДМК Пресс, 2008. — Щербаков с.

6. 544 А. Ю. Современная компьютерная безопасность. Теоретические Практические. основы аспекты. — М.: Книжный мир, 2009. — Источник с.

352

Источник: http://soft.jofo.me/245634.html

Выдержка из работы

Российский Государственный Университет нефти и газа имени И. М. Губкина

Реферат

Тема: Образовательные ресурсы сети Internet

ВЫПОЛНИЛА:

СТУДЕНТКА ГРУППЫ ГР-10−2

Котельникова А.О.

ПРОВЕРИЛ:

ПРЕПОДАВАТЕЛЬ

Ключникова Т.А.

Москва

Оглавление

  • Введение
  • 1. Структура сети Internet
  • 2. Использование глобальной сети Internet в образовании
  • 2.1 Электронная почта
  • 2.2 Телеконференции
  • 2.3 Поисковые системы
  • 2.4 Общеобразовательные каталоги и порталы
  • 2.5 Электронные библиотеки
  • 2.6 Другие полезные ссылки и программы
  • 2.7 Плюсы и минусы использования сети
  • Заключение
  • Список используемой литературы

Введение

Современные подходы к использованию компьютерных сетей предполагают реализацию информационного взаимодействия участников образовательного процесса в различных режимах работы Всемирной информационной среды. Интернет-технология обеспечивает современных пользователей всеми ресурсами глобальных телекоммуникаций, позволяет организовать учебную деятельность с использованием прикладных и инструментальных программных средств и систем, доступных современному пользователю.

При всем многообразии информационных и телекоммуникационных технологий, а также способов организации данных при их пересылке по каналам связи всемирная информационная компьютерная сеть Интернет занимает центральное место. Более того, на сегодняшний день, это практически единственная глобальная телекоммуникационная сеть, повсеместно используемая в системе общего среднего образования. Этому во многом способствуют высокая скорость и надежность передачи через Интернет данных различных форматов (текст, графические изображения, звук, видео и пр.). Сеть Интернет предоставляет возможность коллективного доступа к учебным материалам, которые могут быть представлены как в виде простейших учебников (электронных текстов), так и в виде сложных интерактивных систем, компьютерных моделей, виртуальных учебных сред и т. д. Количество пользователей и источников информации сети Интернет непрерывно увеличивается. Кроме того, происходит постоянное улучшение качества предоставляемых телекоммуникационных услуг. Благодаря этому высококачественный доступ к Интернету получают не только предприятия и организации, работающие в экономической и других сферах, но и учреждения общего среднего образования.

1. Структура сети Internet

Большинство информационных ресурсов сети Интернет представлено так называемыми Web-страницами, организованными по принципам гипермедиа.

Web-страница — это документ, содержащий:

· форматированный текст;

· мультимедийные объекты (графика, звук, видеоклипы);

· ссылки на другие Web-страницы или другие информационные ресурсы;

· активные компоненты, способные выполнять работу на компьютере по заложенной в них программе.

Как правило, Web-страница — это достаточно сложный документ, состоящий из целой группы файлов.

В рамках одной страницы трудно изложить все необходимые сведения, поэтому, чаще всего, информацию представляют в виде набора из нескольких десятков или сотен Web-страниц, связанных вместе единой темой, общим стилем оформления и взаимными гипертекстовыми ссылками. Такой набор называется Web-сайтом или Web-узлом.

Каждый Web-сайт имеет свою стартовую страницу, которая называется начальной или домашней. Обычный Web-узел отправляет запрошенный документ только по обращению клиента. Существуют Web-узлы, способные самостоятельно передавать обновленную информацию при условии регистрации и подписки клиента. Многочисленные Web-сайты и Web-страницы хранятся на огромном множестве так называемых WWW-серверов, то есть компьютеров, на которых установлено специальное программное обеспечение. Пользователи, имеющие доступ к сети, получают и просматривают информацию с Web-страниц при помощи программ-клиентов для всемирной паутины, которые получили специфическое название Web-браузеров (браузеры, обозреватели).

Для получения страницы браузер посылает по компьютерной сети запрос Web-серверу, на котором хранится необходимый документ. В ответ на запрос сервер высылает программе просмотра требуемую Web-страницу или сообщение об отказе, если она по тем или иным причинам недоступна. Взаимодействие клиент-сервер происходит по определенным правилам, или, иначе говоря, по прикладному протоколу.

Web-документ может содержать форматированный текст, графику и гипертекстовые ссылки на различные ресурсы сети Интернет. Чтобы реализовать все эти возможности и обеспечить независимость информационных ресурсов от системного программного обеспечения персонального компьютера, на котором они будут просматриваться, был разработан специальный язык. Он получил название Hyper Text Markup Language (HTML) или Язык разметки гипертекста. Каждый файл в сети Интернет также имеет свой уникальный адрес. Он называется URL. URL (Universal Resource Locator, универсальный указатель ресурсов) — адрес любого файла в сети. В URL содержится название протокола, по которому нужно обращаться к файлу, адрес компьютера с указанием, какую программу-сервер запустить на нем, и полный путь к файлу.

2. Использование глобальной сети Internet в образовании

2.1 Электронная почта

Наиболее распространенной коммуникационной технологией и соответствующим сервисом в компьютерных сетях стала технология компьютерного способа пересылки и обработки информационных сообщений, обеспечивающая оперативную связь между людьми. Электронная почта (E-mail) — система для хранения и пересылки сообщений между людьми, имеющими доступ к компьютерной сети. Посредством электронной почты можно передавать по компьютерным сетям любую информацию (текстовые документов, изображения, цифровые данные, звукозаписи и т. д.).

Электронная почта может быть использована для общения участников учебного процесса и пересылки учебно-методических материалов. Важным свойством электронной почты, привлекательным для общего среднего образования, является возможность реализации асинхронного обмена информацией.

Наиболее популярные почтовые службы:

http: //mail. ru

http: //mail. yandex. ru

http: //ru. mail. yahoo. com

http: //hotmail. com

2.2 Телеконференции

Другим популярным сервисом, предоставляемым современными телекоммуникационными сетями и реализующим обмен информацией между людьми, объединенными общими интересами, являются телеконференции.

Телеконференция представляет собой сетевой форум, организованный для ведения дискуссии и обмена новостями по определенной тематике.

Телеконференция позволяют публиковать сообщения по интересам на специальных компьютерах в сети. Сообщения можно читать, подключившись к компьютеру и выбрав тему для дискуссии. Далее, по желанию, возможен ответ автору статьи или отправка собственного сообщения. Таким образом, организовывается сетевая дискуссия, носящая новостной характер, поскольку сообщения хранятся небольшой период времени.

В отличие от списков рассылки, основанных на применении электронной почты, некоторые телеконференции и группы новостей работают в режиме реального времени. Разница заключается в том, что в случае со списком рассылки обмен информацией осуществляется в режиме off-line путем автоматической рассылки электронных писем. Сервер новостей публикует все сообщения на общей доске немедленно, и сохраняет их в течение некоторого времени. Таким образом, телеконференции позволяют организовать дискуссию как в режиме on-line, так и в отложенном режиме. При организации учебных занятий целесообразно использование групп новостей, модерируемых учителем.

С развитием технических средств компьютерных сетей увеличивается скорость передачи данных. Это позволяет пользователям, подключенным к сети, не только обмениваться текстовыми сообщениями, но и передавать на значительное расстояние звук и видеоизображение. Одним из представителей программ, реализующих общение через сеть, является программа NetMeeting, входящая в состав комплекта Internet Explorer. MS NetMeeting является средством информатизации, реализующим возможности прямой связи через Интернет.

2.3 Поисковые системы

По мере развития сети Интернет и увеличения числа опубликованных в ней информационных ресурсов все большее значение приобретает проблема поиска необходимых ресурсов. Для системы общего среднего образования она заключается в поиске таких информационных ресурсов, опубликованных в сети, которые смогли бы на практике повысить эффективность системы подготовки школьников.

Путь к огромному информационному багажу человечества, хранящемуся в библиотеках, фонотеках, фильмотеках, лежит через карточки каталогов. В Интернете существуют аналогичные механизмы для нахождения требуемой информации. Речь идет о поисковых серверах, служащих отправной точкой для пользователей. С содержательной точки зрения о них можно говорить как о еще одной специальной службе сети Интернет.

Поисковые сервера достаточно многочисленны и разнообразны. Они регулярно прочитывают содержание большинства Web-страниц сети Интернет («индексируют» их), и помещают их полностью или частично в общую базу данных. Пользователи поискового сервера имеют возможность осуществлять полнотекстовый поиск по этой базе данных, используя ключевые слова, относящиеся к интересующей их теме. Выдача результатов поиска обычно состоит из выдержек рекомендуемых вниманию пользователя страниц и их адресов (URL), оформленных в виде гиперссылок. Работать с поисковыми серверами этого типа удобно, когда хорошо представляешь себе, что именно хочешь найти.

Популярные поисковые системы

Всеязычные

www. google. ru

37,2%

Русскоязычные

www. yandex. ru

48,1%

mail. ru

5,9%

www. rambler. ru

1,2%

2.4 Общеобразовательные каталоги и порталы

internet образование сеть портал

Каталоги выросли из списков интересных ссылок, закладок (bookmarks). По сути дела они представляют собой многоуровневую смысловую классификацию ссылок, построенную по принципу «от общего к частному». Иногда ссылки сопровождаются кратким описанием информационного ресурса. Как правило, возможен поиск в названиях рубрик (категориях) и описаниях ресурсов по ключевым словам. Каталогами пользуются тогда, когда не вполне четко знают, что именно ищут. Переходя от самых общих категорий к более частным, можно определить, с каким именно мультимедиа-ресурсом сети Интернет следует ознакомиться. Поисковые каталоги уместно сравнивать с тематическими библиотечными каталогами, словарями-тезаурусами или биологическими классификациями животных и растений. Ведение поисковых каталогов частично автоматизировано, но до сих пор классификация ресурсов осуществляется главным образом вручную.

Поисковые каталоги бывают общего назначения и специализированные. Поисковые каталоги общего назначения включают в себя информационные ресурсы самого разного профиля. Специализированные каталоги объединяют только ресурсы, посвященные определенной тематике. Им часто удается достичь лучшего охвата ресурсов из своей области и построить более адекватную рубрикацию.

В сети Интернет существует достаточно много каталогов и порталов, собирающих ресурсы, использование которых было бы целесообразным в системе общего среднего образования. Вот самые основные из них:

edu. ru — «Российское образование». Федеральный портал. Каталог образо-вательных интернет-ресурсов: Российское образование. Законодательство. Нормативные документы и стандарты. Образовательные учреждения. Каталог сайтов (можно выбрать: предмет, аудитория, уровень образования, тип ресурса) и электронных библиотек. Учебно-методическая библиотека.

school. edu — «Российский общеобразовательный портал». Каталог интернет-ресурсов: дошкольное образование; начальное и общее образование; дистанционное обучение; педагогика; повышение квалификации; справочно-информационные источники.

2.5 Электронные библиотеки

Электронные библиотеки (далее ЭБ) предоставляют пользователю уникальную возможность, не выходя из дому и не покупая дорогих книг воспользоваться необходимым литературным источником. К сожалению, большинство ЭБ часто (можно сказать — всегда) нарушают авторские права, но посетителей от этого меньше не становится.

Библиотека Максима Мошкова (www. lib. ru)

Самая известная и, как многим кажется, лучшая ЭБ в сети. Ресурс действительно неплохой, но у него есть несколько заметных минусов. Во-первых, данная ЭБ тесно сотрудничает непосредственно с авторами (т.е. старается не «пиратствовать»), а следовательно все новые книги появляются здесь с опозданием на 5 — 6 месяцев. Во-вторых, в библиотеке замечательная подборка литературы самых разных направлений и стилей, однако список учебно-методических материалов для такого популярного портала весьма и весьма беден.

www. auditorium. ru

Очень приятный ресурс, но, к сожалению, только для гуманитариев. Справа — аккуратный список предметов, слева — форма изложения материала (отсутствует реклама рефератов). Здесь можно найти учебники, методички, словари, справочники. И самое главное — всё это работает. Надпись «Страница не найдена» ни разу не появилась. Заходите сюда.

ЭБ статей по образованию (www. cl. ru/education/index. htm)

Здесь собраны статьи, публиковавшиеся в педагогической периодике. Рецензии на литературу, методики преподавания, сценарии проведения уроков.

Открытая русская ЭБ (orel. rsl. ru)

«Создано на основе фондов Российской Государственной Библиотеки». Ведущая роль на этой странице отведена именно философии, а вся остальная литература так или иначе подходит под общую тенденцию.

Общий вывод таков: электронный вариант книг в сети есть, нужно хотя бы примерно знать, где он может находиться. В противном случае вы рискуете потратить уйму времени и ничего не найти.

2.6 Другие полезные ссылки и программы

Программа Google Earth (http: //earth. google. com/) представляет фотографии земной поверхности. Программа позволяет увидеть свой дом, школу, найди оптимальный маршрут движения на местности. Также программа позволяет увидеть трехмерное изображение земной поверхности.

В декабре 2010 Google запустил новый проект Google Body Browser -- трехмерную модель человеческого тела. Специальные инструменты позволяют масштабировать и вращать модель, а также убирать и добавлять слои органов и систем. Органы управления немного напоминают известный продукт этой же кампании Google Earth.

http: //www. eidos. ru/olymp/ Всероссийские дистанционные эвристические олимпиады. Это олимпиады по самым различным предметам — от истории и биологии до информатики и математики. Проводятся они почти каждую неделю.

http: //unk. future4you. ru Юность, наука, культура: Всероссийский открытый конкурс исследовательских и творческих работ учащихся

http: //www. learnware. ru Системы дистанционного обучения и средства разработки электронных ресурсов компании «ГиперМетод».

http: //www. competentum. ru Системы дистанционного обучения Competentum.

http: //www. edu-all. ru Портал ВСЕОБУЧ -- все об образовании.

http: //online. multilex. ru МультиЛекс Online: электронные словари он-лайн.

http: //www. internet-school. ru Интернет-школа «Просвещение. ru».

http: //abitur. nica. ru Все вузы России: справочник для поступающих.

http: //sch1106. mosuzedu. ru/edresurs. html Настоящий каталог, ориентированный на общее образование, содержит ссылки на основные ресурсы сети Интернет, разработанные специально для системы образования. Использование каталога позволит администрациям школ, учителям, ученикам и их родителям получить первоначальное представление о видах информационных ресурсов, имеющихся в Сети и нацеленных на использование в школах.

2. 7 Плюсы и минусы использования сети

Быстрое и стремительное развитие IT структуры в России открывает перед институтом образования новые перспективы и возможности. Колоссальный потенциал данной отрасли был отмечен и на самых высоких уровнях правительства. Как сказал бывший президент РФ В. В. Путин «К 2008−2010 году мы и Интернет установим во всех школах и каждую оснастим компьютерами. Это особенно касается села»

А настолько ли необходим Интернет для образовательного процесса, как об этом пишут? Настолько ли он нужен школьнику и студенту как об этом в унисон твердят прогрессивные умы государства? Настолько ли широк спектр обучающих возможностей открывающихся перед среднестатистическим учеником?

Чтобы было проще разобраться в этом вопросе, предлагаю выделить основные плюсы и минусы использования в образовании локальных и глобальных сетей, в частности Интернет. Бесспорно, Интернет и локальная сеть дает большие возможности в плане массового образования.

К значительным плюсам можно отнести

1. Возможность быстрого получения информации при этом от различных источников данных.

Вследствие чего очевидна следующая возможность: возможность сравнения полученных данных и делание соответствующих выводов. Соответственно при этом увеличивается коэффициент полезного действия учащегося и расширяется круг его мировоззрения

2. Огромная возможность демонстраций презентаций и других учебных материалов и пособий.

Данная возможность делает процесс обучения более наглядным и доступным, особенно это эффективно, если учитывать что согласно исследованиям ученых основа людей используют визуальную репрезентативную систему.

3. Возможность получать редкие документы, в том числе картины и т. д.

Эта возможность с огромными перспективами, позволяет получить доступ обычному ученику к изучению ценных старых и т. п. документов в тех случаях, которые физически невозможны при отсутствии сети.

4. Возможность быстрого обмена информацией

В 21 веке все значительные достижения в науке возможны только при коллективном и распределенном подходе. Данная возможность значительно облегчает процесс координирования и согласования групп ученых сообществ по каким бы то ни было проектам.

5. Дистанционное обучение.

Возможность, позволяющая даже самым отдаленным уголкам страны быть в курсе всех новостей. А так же ознакамливаться с трудами писателей ученых и т. д.

6. Возможность языковой практики с носителями языка

На сегодняшний день Интернет один из самых дешевых способов связи с зарубежными странами. Для многих учащихся это единственный способ общения с иностранцами.

Все было бы идеально и фантастически выгодно, если бы не некоторые недостатки сетей. А к ним относятся следующие:

1. Нередко источники данных недостоверны.

На сегодняшний день страна до сих пор находиться на переломном моменте становления идей и культурных ценностей. И переосмысление культурного наследия продолжается по сей день. В результате чего мы узнаем, что отряд генерала Власова не преступники и предатели, а патриоты и во Второй Мировой Войне победу над фашистской Германией одержала Америка, а наши герои освободители стали оккупантами и захватчиками. Встает вопрос: а не стыдно ли такому Великому народу за такую историю? А ведь Интернет как способ доведения информации до несформировавшегося читателя очень мощное средство.

2. Использование не по назначению.

Не редко локальная и глобальная сеть в ходе учебного процесса используется не для обучения, а с целью развлечения. Вследствие чего возникает потребность в высококвалифицированном персонале для обслуживания ЛВС способном не только ограничить поток информации, защищать сеть от вирусов и т. п., но и выступать в качестве цензуры для ученика.

3. Отрицательное влияние на здоровье.

Огромные проблемы, возникшие в здравоохранении за последние 10−15 лет, свидетельствуют о том, что здоровье молодого поколения в стране резко ухудшается, а компьютер — один из наиболее мощных факторов, отрицательно влияющий на зрение человека и его иммунную систему в целом.

4. Воспитание агрессии и ненависти

Слишком большое количество бесконтрольной агрессивной информации выплескивается на посетителей сети Интернет. И не всегда учащийся способен адекватно и критично оценивать её отрицательное влияние. Вследствие чего воспитывается общество со смещенными ценностными ориентирами и асоциальной культурой, а к чему это приведет, страна увидит еще не скоро.

5. Отсутствие живого социального общения.

Заключение

Доступ учащихся к информационным ресурсам сети Интернет обеспечит учащихся основным и дополнительным учебным материалом, необходимым для обучения в школе, выполнения заданий преподавателя, самостоятельного обучения и организации досуга. Благодаря таким ресурсам у учащихся появляется возможность оперативно знакомиться с новостями, узнавать о проводимых олимпиадах, конкурсах, консультироваться, общаться с педагогами и сверстниками. Абитуриенты найдут в информационных ресурсах сети Интернет информацию, необходимую для продолжения образования — сведения об институтах, университетах и академиях, сроки и условия поступления, учебные и методические материалы, необходимые для подготовки к вступительным испытаниям.

Родители учащихся и представители общественности, воспользовавшись информационными ресурсами сети Интернет, смогут узнать больше о развитии и функционировании федеральной и региональных систем образования, познакомиться с учебными планами, программами и рекомендациями педагогов, оказать посильное влияние на повышение качества общего среднего образования.

Используя информационные ресурсы сети Интернет, администрация образовательных учреждений сможет принимать эффективные управленческие решения, соотнося их с действующим законодательством и нормативными документами, объективно оценивать деятельность педагогов, оперативно взаимодействовать с коллегами, повысив общий уровень планирования и администрирования деятельности учебного заведения.

Основную часть информационных ресурсов целесообразно задействовать для повышения эффективности обучения учащихся по всем дисциплинам образовательной программы общего среднего образования.

Список используемой литературы

1. http: //revolution. /pedagogics/117 866. html

2. http: //dc133. file. qip. ru/download/jAPooWOc/informatsionnye_resursy_intern. zip

3. http: //sch1106. mosuzedu. ru/edresurs. html

4. http: //fmi. asf. ru/library/book/Network/43. html

5. http: //opds. sut. ru/electronic_manuals/it_emd/it1. htm

6. http: //ru. wikipedia. org/wiki/%D0%9F%D0%BE%D0%B8%D1%81%D0%BA%D0%BE%D0%B2%D0%B0%D1%8F_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0#. D0. 9 °F. D0. BE. D0. BF. D1. 83. D0. BB. D1. 8 °F. D1. 80. D0. BD. D1. 8B. D0. B5_. D0. BF. D0. BE. D0. B8. D1. 81. D0. BA. D0. BE. D0. B2. D1. 8B. D0. B5_. D1. 81. D0. B8. D1. 81. D1. 82. D0. B5. D0. BC. D1. 8B

7. http: //vio. uchim. info/Vio31/cd_site/articles/art4_6. htm

8. http: //www. alleng. ru/edu/educ. htm

9. http: //sch1106. mosuzedu. ru/edresurs. html

10.

11.

ПоказатьСвернуть
Источник: http://westud.ru/work/231763/Obrazovatelnye-resursy-seti-internet
.


Описание онлайн-помощи

Оригинальная работа - заключения дипломной

СЕЙЧАС ПРОСМАТРИВАЮТ:
дипломная работа на тему информационные системы и технологии цена украина, дипломная работа информационные технологии юга queen of the south, дипломные работы по информационным технологиям в рекламе kfc, тематика дипломных работ по информационным технологиям михеева english, дипломная работа информационные технологии для новой школы, дипломные работы факультета информационные технологии xxi века, проект дипломной работы по информационной технологии 6 класс читать, информационные технологии в бухгалтерии дипломная работа за год, темы дипломных работ информационные технологии 10 64 bit

Выдержка из работы

Российский Государственный Университет нефти и газа имени И. М. Губкина

Реферат

Тема: Образовательные ресурсы сети Internet

ВЫПОЛНИЛА:

СТУДЕНТКА ГРУППЫ ГР-10−2

Котельникова А.О.

ПРОВЕРИЛ:

ПРЕПОДАВАТЕЛЬ

Ключникова Т.А.

Москва

Оглавление

  • Введение
  • 1. Структура сети Internet
  • 2. Использование глобальной сети Internet в образовании
  • 2.1 Электронная почта
  • 2.2 Телеконференции
  • 2.3 Поисковые системы
  • 2.4 Общеобразовательные каталоги и порталы
  • 2.5 Электронные библиотеки
  • 2.6 Другие полезные ссылки и программы
  • 2.7 Плюсы и минусы использования сети
  • Заключение
  • Список используемой литературы

Введение

Современные подходы к использованию компьютерных сетей предполагают реализацию информационного взаимодействия участников образовательного процесса в различных режимах работы Всемирной информационной среды. Интернет-технология обеспечивает современных пользователей всеми ресурсами глобальных телекоммуникаций, позволяет организовать учебную деятельность с использованием прикладных и инструментальных программных средств и систем, доступных современному пользователю.

При всем многообразии информационных и телекоммуникационных технологий, а также способов организации данных при их пересылке по каналам связи всемирная информационная компьютерная сеть Интернет занимает центральное место. Более того, на сегодняшний день, это практически единственная глобальная телекоммуникационная сеть, повсеместно используемая в системе общего среднего образования. Этому во многом способствуют высокая скорость дипломная работа на тему информационные технологии в библиотеках windows 7 передачи через Интернет данных различных форматов (текст, графические изображения, звук, видео и пр.). Сеть Интернет предоставляет возможность коллективного доступа к учебным материалам, которые могут быть представлены как в виде простейших учебников (электронных текстов), так и в виде сложных интерактивных систем, компьютерных моделей, виртуальных учебных сред и т. д. Количество пользователей и источников информации сети Интернет непрерывно увеличивается. Кроме того, происходит постоянное улучшение качества предоставляемых телекоммуникационных услуг. Благодаря этому высококачественный доступ к Интернету получают не только предприятия и организации, работающие в экономической и других сферах, но и учреждения общего среднего образования.

1. Структура сети Internet

Большинство информационных ресурсов сети Интернет представлено так называемыми Web-страницами, организованными по принципам гипермедиа.

Web-страница — это документ, содержащий:

· форматированный текст;

· мультимедийные объекты (графика, звук, видеоклипы);

· ссылки на другие Web-страницы или другие информационные ресурсы;

· активные компоненты, способные выполнять работу на компьютере по заложенной в них программе.

Как правило, Web-страница — это достаточно сложный документ, состоящий из целой группы файлов.

В рамках одной страницы трудно изложить все необходимые сведения, поэтому, чаще всего, информацию представляют в виде набора из нескольких десятков или сотен Web-страниц, связанных вместе единой темой, общим стилем оформления и взаимными гипертекстовыми ссылками. Такой набор называется Web-сайтом или Web-узлом.

Каждый Web-сайт имеет свою стартовую страницу, которая называется начальной или домашней. Обычный Web-узел отправляет запрошенный документ только по обращению клиента. Существуют Web-узлы, способные самостоятельно передавать обновленную информацию при условии регистрации и подписки клиента. Многочисленные Web-сайты и Web-страницы хранятся на огромном информационные технологии в управлении дипломная работа для йоги так называемых WWW-серверов, то есть компьютеров, на которых установлено специальное программное обеспечение. Пользователи, имеющие доступ к сети, получают и просматривают информацию с Web-страниц при помощи программ-клиентов для всемирной паутины, которые получили специфическое название Web-браузеров (браузеры, обозреватели).

Для получения страницы браузер посылает по компьютерной сети запрос Web-серверу, на котором хранится необходимый документ. В ответ на запрос сервер высылает программе просмотра требуемую Web-страницу или сообщение об отказе, если она по тем или иным причинам недоступна. Взаимодействие клиент-сервер происходит по определенным правилам, или, иначе говоря, по прикладному протоколу.

Web-документ может содержать форматированный текст, графику и гипертекстовые ссылки на различные ресурсы сети Интернет. Чтобы реализовать все эти возможности и обеспечить независимость информационных ресурсов от системного программного обеспечения персонального компьютера, на котором они будут просматриваться, был разработан специальный язык. Он получил информационные технологии темы дипломных работ zoom hd movie Hyper Text Markup Language (HTML) или Язык разметки гипертекста. Каждый файл в сети Интернет также имеет свой уникальный адрес. Он называется URL. URL (Universal Resource Locator, универсальный указатель ресурсов) — адрес любого файла в сети. В URL содержится название протокола, по которому нужно обращаться к файлу, адрес компьютера с указанием, какую программу-сервер запустить на нем, и полный путь к файлу.

2. Использование глобальной сети Internet в образовании

2.1 Электронная почта

Наиболее распространенной коммуникационной технологией и соответствующим сервисом в компьютерных сетях стала технология компьютерного способа пересылки и обработки информационных сообщений, обеспечивающая оперативную связь между людьми. Электронная почта (E-mail) — система для хранения и пересылки сообщений дипломная работа на тему информационные технологии в библиотеках windows 7 людьми, имеющими доступ к компьютерной сети. Посредством электронной почты можно передавать по компьютерным сетям любую информацию (текстовые документов, изображения, цифровые данные, звукозаписи и т. д.).

Электронная почта может быть использована для общения участников учебного процесса и пересылки учебно-методических материалов. Важным свойством электронной почты, привлекательным для общего среднего образования, является возможность реализации асинхронного обмена информацией.

Наиболее популярные почтовые службы:

http: //mail. ru

http: //mail. yandex. ru

http: //ru. mail. yahoo. com

http: //hotmail. com

2.2 Телеконференции

Другим популярным сервисом, предоставляемым современными телекоммуникационными сетями и реализующим обмен информацией между людьми, объединенными общими интересами, являются телеконференции.

Телеконференция представляет собой сетевой форум, организованный для ведения дискуссии и обмена новостями по определенной тематике.

Телеконференция позволяют публиковать сообщения по интересам на специальных компьютерах в сети. Сообщения можно читать, подключившись к компьютеру и выбрав тему для дискуссии. Далее, по желанию, возможен ответ автору статьи или отправка собственного сообщения. Таким образом, организовывается сетевая дискуссия, носящая новостной характер, поскольку сообщения хранятся небольшой период времени.

В отличие от списков рассылки, основанных на применении электронной почты, некоторые телеконференции и группы новостей работают в режиме реального времени. Разница заключается в том, что в случае со списком рассылки обмен информацией осуществляется в режиме off-line путем автоматической рассылки электронных писем. Сервер новостей публикует все сообщения на общей доске немедленно, и сохраняет их в течение некоторого времени. Таким образом, телеконференции позволяют организовать дискуссию как в режиме on-line, так и в отложенном режиме. При организации учебных занятий целесообразно использование групп новостей, модерируемых учителем.

С развитием технических средств компьютерных сетей увеличивается скорость передачи данных. Это позволяет пользователям, подключенным к сети, не только обмениваться текстовыми сообщениями, но и передавать на значительное расстояние звук и видеоизображение. Одним из представителей программ, реализующих общение через сеть, является программа NetMeeting, входящая в состав комплекта Internet Explorer. MS NetMeeting является средством информатизации, реализующим возможности прямой связи через Интернет.

2.3 Поисковые системы

По мере развития сети Интернет и увеличения числа опубликованных в ней информационных ресурсов все большее значение приобретает проблема поиска необходимых ресурсов. Для системы общего среднего образования она заключается в поиске таких информационных ресурсов, опубликованных в сети, которые смогли бы на практике повысить эффективность системы подготовки школьников.

Путь к огромному информационному багажу человечества, хранящемуся в библиотеках, фонотеках, фильмотеках, лежит через карточки каталогов. В Интернете существуют аналогичные механизмы для нахождения требуемой информации. Речь идет о поисковых серверах, служащих отправной точкой для пользователей. С содержательной точки зрения о них можно говорить как о еще одной специальной службе сети Интернет.

Поисковые сервера достаточно многочисленны и разнообразны. Они регулярно прочитывают содержание большинства Web-страниц сети Интернет («индексируют» их), и помещают их полностью или частично в общую базу данных. Пользователи поискового сервера имеют возможность осуществлять полнотекстовый поиск по этой базе данных, используя ключевые слова, относящиеся к интересующей их теме. Выдача результатов поиска обычно состоит из выдержек рекомендуемых вниманию пользователя страниц и их адресов (URL), оформленных в виде гиперссылок. Работать с поисковыми серверами этого типа удобно, когда хорошо представляешь себе, что именно хочешь найти.

Популярные поисковые системы

Всеязычные

www. google. ru

37,2%

Русскоязычные

www. yandex. ru

48,1%

mail. ru

5,9%

www. rambler. ru

1,2%

2.4 Общеобразовательные каталоги и порталы

internet образование сеть портал

Каталоги выросли из списков интересных ссылок, закладок (bookmarks). По сути дела они представляют собой многоуровневую смысловую классификацию ссылок, построенную по принципу «от общего к частному». Иногда ссылки сопровождаются кратким описанием информационного ресурса. Как правило, возможен поиск в названиях рубрик (категориях) и описаниях ресурсов по ключевым словам. Каталогами пользуются тогда, когда не вполне четко знают, что именно ищут. Переходя от самых общих категорий к более частным, можно определить, с каким именно мультимедиа-ресурсом сети Интернет следует ознакомиться. Поисковые каталоги уместно сравнивать с тематическими библиотечными каталогами, словарями-тезаурусами или биологическими классификациями животных и растений. Ведение поисковых каталогов частично автоматизировано, но до сих пор классификация ресурсов осуществляется главным образом вручную.

Поисковые каталоги бывают общего назначения и специализированные. Поисковые каталоги общего назначения включают в себя информационные ресурсы самого разного профиля. Специализированные каталоги объединяют только ресурсы, посвященные определенной тематике. Им часто удается достичь лучшего охвата ресурсов из своей области и построить более адекватную рубрикацию.

В сети Интернет существует достаточно много каталогов и порталов, собирающих ресурсы, использование которых было бы целесообразным в системе общего среднего образования. Вот самые основные из них:

edu. ru — «Российское образование». Федеральный портал. Каталог образо-вательных интернет-ресурсов: Российское образование. Законодательство. Нормативные документы и стандарты. Образовательные учреждения. Каталог сайтов (можно выбрать: предмет, аудитория, уровень образования, тип ресурса) и электронных библиотек. Учебно-методическая библиотека.

school. edu — «Российский общеобразовательный портал». Каталог интернет-ресурсов: дошкольное образование; начальное и общее образование; дистанционное обучение; педагогика; повышение квалификации; справочно-информационные источники.

2.5 Электронные библиотеки

Электронные библиотеки (далее ЭБ) предоставляют пользователю уникальную возможность, не выходя из дому и не покупая дорогих книг воспользоваться необходимым литературным источником. К сожалению, большинство ЭБ часто (можно сказать — всегда) нарушают авторские права, но посетителей от этого меньше не становится.

Библиотека Максима Мошкова (www. lib. ru)

Самая известная и, как многим кажется, лучшая ЭБ в сети. Ресурс действительно неплохой, но у него есть несколько заметных минусов. Во-первых, данная ЭБ тесно сотрудничает непосредственно с авторами (т.е. старается не «пиратствовать»), а следовательно все новые книги появляются здесь с опозданием на 5 — 6 месяцев. Во-вторых, в библиотеке замечательная подборка литературы самых разных направлений и стилей, однако список учебно-методических материалов для такого популярного портала весьма и весьма беден.

www. auditorium. ru

Очень приятный ресурс, но, к сожалению, только для гуманитариев. Справа — аккуратный список предметов, слева — форма изложения материала (отсутствует реклама рефератов). Здесь можно найти учебники, методички, словари, справочники. И самое главное — всё это работает. Надпись «Страница не найдена» ни разу не появилась. Заходите сюда.

ЭБ статей по образованию (www. cl. ru/education/index. htm)

Здесь собраны статьи, публиковавшиеся в педагогической периодике. Рецензии на литературу, методики преподавания, сценарии проведения уроков.

Открытая русская ЭБ (orel. rsl. ru)

«Создано на основе фондов Российской Государственной Библиотеки». Ведущая роль на этой странице отведена именно философии, а вся остальная литература так или иначе подходит под общую тенденцию.

Общий вывод таков: электронный вариант книг в сети есть, нужно хотя бы примерно знать, где он может находиться. В противном случае вы рискуете потратить уйму времени и ничего не найти.

2.6 Другие полезные ссылки и программы

Программа Google Earth (http: //earth. google. дипломная работа на тему информационные технологии в библиотеках windows 7 представляет фотографии земной поверхности. Программа позволяет увидеть свой дом, школу, найди оптимальный маршрут движения на местности. Также программа позволяет увидеть трехмерное изображение земной поверхности.

В декабре 2010 Google дипломная работа информационные технологии 2 класс окружающий мир новый проект Google Body Browser -- трехмерную модель человеческого тела. Специальные инструменты позволяют масштабировать и вращать модель, а также убирать и добавлять слои органов и систем. Органы управления немного напоминают известный продукт этой же кампании Google Earth.

http: //www. eidos. ru/olymp/ Всероссийские дистанционные эвристические олимпиады. Это олимпиады по самым различным предметам — от истории и биологии до информатики и математики. Проводятся они почти каждую неделю.

http: //unk. future4you. ru Юность, наука, культура: Всероссийский открытый конкурс исследовательских и творческих работ учащихся

http: //www. learnware. ru Системы дистанционного обучения и средства разработки электронных ресурсов компании «ГиперМетод».

http: //www. competentum. ru Системы дистанционного обучения Competentum.

http: //www. edu-all. ru Портал ВСЕОБУЧ -- все об образовании.

http: //online. multilex. ru МультиЛекс Online: электронные словари он-лайн.

http: //www. internet-school. ru Интернет-школа «Просвещение. ru».

http: //abitur. nica. ru Все вузы России: справочник для поступающих.

http: //sch1106. mosuzedu. ru/edresurs. html Настоящий каталог, ориентированный на общее образование, содержит ссылки на основные ресурсы сети Интернет, разработанные специально для системы образования. Использование каталога позволит администрациям школ, учителям, ученикам и их родителям получить первоначальное представление о видах информационных ресурсов, имеющихся в Сети и нацеленных на использование в школах.

2. 7 Плюсы и минусы использования сети

Быстрое и стремительное развитие IT структуры в России открывает перед институтом образования новые перспективы и возможности. Колоссальный потенциал данной отрасли был отмечен дипломная работа информационных технологий города москвы инн высоких уровнях правительства. Как сказал бывший президент РФ В. В. Путин «К 2008−2010 году мы и Интернет установим во всех школах и каждую оснастим компьютерами. Это особенно касается села»

А настолько ли необходим Интернет для образовательного процесса, как об этом пишут? Настолько ли он нужен школьнику и студенту как об этом в унисон твердят прогрессивные умы государства? Настолько ли широк спектр обучающих возможностей открывающихся перед среднестатистическим учеником?

Чтобы было проще разобраться в этом вопросе, предлагаю выделить основные плюсы и минусы использования в образовании локальных и глобальных сетей, в частности Интернет. Бесспорно, Интернет и локальная сеть дает большие возможности в плане массового образования.

К значительным плюсам можно отнести

1. Возможность быстрого получения информации при этом от различных источников данных.

Вследствие чего очевидна следующая возможность: возможность сравнения полученных данных и делание соответствующих выводов. Соответственно при этом увеличивается коэффициент полезного действия учащегося и расширяется круг его мировоззрения

2. Огромная возможность демонстраций презентаций и других учебных материалов и пособий.

Данная возможность делает процесс обучения более наглядным дипломная работа на тему информационные технологии в библиотеках windows 7, особенно это эффективно, если учитывать что согласно исследованиям ученых основа людей используют визуальную репрезентативную систему.

3. Возможность получать редкие документы, в том числе картины и т. д.

Эта возможность с огромными перспективами, позволяет получить доступ обычному ученику к изучению ценных старых и т. п. документов в тех случаях, которые физически невозможны при отсутствии сети.

4. Возможность быстрого обмена информацией

В 21 веке все значительные достижения в науке возможны только при коллективном и распределенном подходе. Данная возможность значительно облегчает процесс координирования и согласования групп ученых сообществ по каким бы то ни было проектам.

5. Дистанционное обучение.

Возможность, позволяющая даже самым отдаленным уголкам страны быть в курсе всех новостей. А так же ознакамливаться с трудами писателей ученых и т. д.

6. Возможность языковой практики с носителями языка

На сегодняшний день Интернет один из самых дешевых способов связи с зарубежными странами. Для многих учащихся это единственный способ общения с иностранцами.

Все было бы идеально и фантастически выгодно, если бы не некоторые недостатки сетей. А к ним относятся следующие:

1. Нередко источники данных недостоверны.

На сегодняшний день страна до сих пор находиться на переломном моменте становления идей и культурных ценностей. И переосмысление культурного наследия продолжается по сей день. В результате чего мы узнаем, что отряд генерала Власова не преступники и предатели, а патриоты и во Второй Мировой Войне победу над фашистской Германией одержала Америка, а наши герои освободители стали оккупантами и захватчиками. Встает вопрос: а не стыдно ли такому Великому народу за такую историю? А ведь Интернет как способ доведения информации до несформировавшегося читателя очень мощное средство.

2. Использование не по назначению.

Не редко локальная и глобальная сеть в ходе учебного процесса используется не для обучения, а с целью развлечения. Вследствие чего возникает потребность в высококвалифицированном персонале для обслуживания ЛВС способном не только ограничить поток информации, защищать сеть от вирусов и т. п., но и выступать в качестве цензуры для ученика.

3. Отрицательное влияние на здоровье.

Огромные проблемы, возникшие в здравоохранении за последние 10−15 лет, свидетельствуют о том, что здоровье молодого поколения в стране резко ухудшается, а компьютер — один из наиболее мощных факторов, отрицательно влияющий на зрение человека и его иммунную систему в целом.

4. Воспитание агрессии и ненависти

Слишком большое количество бесконтрольной агрессивной информации выплескивается на посетителей сети Интернет. И не всегда учащийся способен адекватно и критично оценивать её отрицательное влияние. Вследствие чего воспитывается общество со смещенными ценностными ориентирами и асоциальной культурой, а к чему это приведет, страна увидит еще не скоро.

5. Отсутствие живого социального общения.

Заключение

Доступ учащихся к информационным ресурсам сети Интернет обеспечит учащихся основным и дополнительным учебным материалом, необходимым для обучения в школе, выполнения заданий преподавателя, самостоятельного обучения и организации досуга. Благодаря таким ресурсам у учащихся появляется возможность оперативно знакомиться с новостями, узнавать о проводимых олимпиадах, конкурсах, консультироваться, общаться с педагогами и сверстниками. Абитуриенты найдут в информационных ресурсах сети Интернет информацию, необходимую для продолжения образования — сведения об институтах, университетах и академиях, сроки и условия поступления, учебные и методические материалы, необходимые для подготовки к вступительным испытаниям.

Родители учащихся и представители общественности, воспользовавшись информационными ресурсами сети Интернет, смогут узнать больше о развитии и функционировании федеральной и региональных систем образования, познакомиться с учебными планами, программами и рекомендациями педагогов, оказать посильное влияние на повышение качества общего среднего образования.

Используя информационные ресурсы сети Интернет, администрация образовательных учреждений сможет принимать эффективные управленческие решения, соотнося их с действующим законодательством и нормативными документами, объективно оценивать деятельность педагогов, оперативно взаимодействовать с коллегами, повысив общий уровень планирования и администрирования деятельности учебного заведения.

Основную часть информационных ресурсов целесообразно задействовать для повышения эффективности обучения учащихся по всем дисциплинам образовательной программы общего среднего образования.

Список используемой литературы

1. http: //revolution. /pedagogics/117 866. html

2. http: //dc133. file. qip. ru/download/jAPooWOc/informatsionnye_resursy_intern. zip

3. http: //sch1106. mosuzedu. ru/edresurs. html

4. http: //fmi. asf. ru/library/book/Network/43. html

5. http: //opds. sut. ru/electronic_manuals/it_emd/it1. htm

6. http: //ru. wikipedia. org/wiki/%D0%9F%D0%BE%D0%B8%D1%81%D0%BA%D0%BE%D0%B2%D0%B0%D1%8F_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0#. D0. 9 °F. D0. BE. D0. BF. D1. 83. D0. BB. D1. 8 °F. D1. 80. D0. BD. D1. 8B. D0. B5_. D0. BF. D0. BE. D0. B8. D1. 81. D0. BA. D0. BE. D0. B2. D1. 8B. D0. B5_. D1. 81. D0. B8. D1. 81. D1. 82. D0. B5. D0. BC. D1. 8B

7. http: //vio. uchim. info/Vio31/cd_site/articles/art4_6. htm

8. http: //www. alleng. ru/edu/educ. htm

9. http: //sch1106. mosuzedu. ru/edresurs. html

10.

11.

ПоказатьСвернуть
Источник: http://westud.ru/work/231763/Obrazovatelnye-resursy-seti-internet

Оценка информационных процессов. Построение фасетной системы классификации для реквизитов нормативно-правовых актов. Установление роли и назначения операционной системы Microsoft Windows. Особенности расширения наиболее часто используемых форматов.

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

ФГБОУ ВПО «УДМУРТСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ»

ФИЛИАЛ ФГБОУ ВПО «УДГУ» «В ГОРОДЕ МОЖГЕ

КАФЕДРА ГУМАНИТАРНЫХ И СОЦИАЛЬНО-ЭКОНОМИЧЕСКИХ ДИСЦИПЛИН.

Направление: 030900 «ЮРИСПРУДЕНЦИЯ»

КОНТРОЛЬНАЯ РАБОТА

По дисциплине

«Информационные технологии в юридической деятельности»

Тема (вариант) №2

Выполнил:

Владимиров А.В.

Группа ФЗС (Мж)-40.03.01-11(К)

Научный руководитель:

Доцент Камалова Г.Г.

Можга, 2015

План

1. Информационные процессы (выпишите основные информационные процессы и кратко их охарактеризуйте)

2. Построить фасетную систему классификации для реквизитов нормативно-правовых актов, использовав следующие классификационные признаки: вид документа, принявший орган, отрасль законодательства, статус документа

3. Электронный документооборот и электронная цифровая подпись

4. Классификация информации в зависимости от степени доступа (на основании ФЗ «Об информации, информационных технологиях и защите информации»)

5. Роль и назначение операционной системы Microsoft Windows

6. Расширения наиболее часто используемых форматов. Ответ оформите в виде таблицы

фасетный microsoft правовой операционный

1. Информационные процессы (выпишите основные информационные процессы и кратко их охарактеризуйте)

Процессы, связанные с поиском, хранением, передачей, обработкой использованием информации, называются информационными процессами.

Теперь остановимся на основных информационных процессах.

1. Поиск.

Поиск информации - это извлечение хранимой информации.

Методы поиска информации:

? непосредственное наблюдение;

? общение со специалистами по интересующему вас вопросу;

? чтение соответствующей литературы;

? просмотр видео, телепрограмм;

? прослушивание радиопередач, аудиокассет;

? работа в библиотеках и архивах;

? запрос к информационным системам, базам и банкам компьютерных данных;

? другие методы.

Понять, что искать, столкнувшись с той или иной жизненной ситуацией, осуществить процесс поиска - вот умения, которые становятся решающими на пороге третьего тысячелетия.

2. Построить фасетную систему классификации для реквизитов нормативно-правовых актов, использовав следующие классификационные признаки: вид документа, принявший орган, отрасль законодательства, статус документа

Сбор информации не является самоцелью. Чтобы дипломная работа на тему информационные технологии в библиотеках windows 7 информация могла использоваться, причем многократно, необходимо ее хранить.

Хранение информации - это способ распространения информации в пространстве и времени.

Способ хранения информации зависит от ее носителя (картина, книга, фотоальбом).

ЭВМ предназначена для компактного хранения информации с возможностью быстрого доступа к ней.

Информационная система - это хранилище информации, снабженное процедурами ввода, поиска и размещения и выдачи информации. Наличие таких процедур - главная особенность информационных систем, отличающих их от простых скоплений информационных материалов.

3. Передача.

В процессе передачи информации обязательно участвуют источник и приемник информации: первый передает информацию, второй ее дипломная работа по информационным технологиям темы nokia. Между ними действует дипломная работа на тему информационные технологии в библиотеках windows 7 передачи информации - канал связи.

Канал связи - совокупность технических устройств, обеспечивающих передачу сигнала от источника к получателю.

Кодирующее устройство - устройство, предназначенное для преобразования исходного сообщения источника к виду, удобному для передачи.

Декодирующее устройство - устройство для преобразования кодированного сообщения в исходное.

Деятельность людей всегда связана с передачей информации.

В процессе передачи информация может теряться искажаться: искажение звука в телефоне, атмосферные помехи в радио, искажение или затемнение изображения в телевидении, ошибки при передачи в телеграфе. Эти помехи, или, как их называют специалисты, шумы, искажают информацию. К счастью, существует наука, разрабатывающая способы защиты информации - криптология.

4. Обработка.

Обработка информации - преобразование информации из одного вида в другой, осуществляемое по строгим формальным правилам.

Обработка информации по принципу "черного ящика" - процесс, в котором пользователю важна и необходима лишь входная и выходная информация, но правила, по которым происходит преобразование, его не интересуют и не принимаются во внимание.

"Черный ящик" - это система, в которой внешнему наблюдателю доступны лишь информация на входе и на выходе этой системы, а строение и внутренние процессы неизвестны.

5. Использование.

Информация используется при принятии решений.

? Достоверность, полнота, объективность полученной информации обеспечат вам возможность принять правильное решение.

? Ваша способность ясно и доступно излагать информацию пригодится в общении с окружающими.

? Умение общаться, то есть обмениваться информацией, становится одним главных умений человека в современном мире.

Компьютерная грамотность предполагает:

? знание назначения и пользовательских характеристик основных устройств компьютера;

? Знание основных видов программного обеспечения и типов пользовательских интерфейсов;

? умение производить поиск, хранение, обработку текстовой, графической, числовой информации с помощью соответствующего программного обеспечения.

Информационная культура пользователя включает в себя:

? понимание закономерностей информационных процессов;

? знание основ компьютерной грамотности;

? технические навыки взаимодействия с компьютером;

? эффективное применение компьютера как инструмента;

? привычку своевременно обращаться к компьютеру при решении задач из любой области, основанную на владении компьютерными технологиями;

? применение полученной информации в практической деятельности.

6. Защита.

Защитой информации называется предотвращение:

? доступа к информации лицам, не имеющим соответствующего разрешения (несанкционированный, нелегальный доступ);

непредумышленного или недозволенного использования, изменения или разрушения информации.

2. Создать иерархический классификатор для предметной области «Судебная система Российской Федерации» по следующим признакам: ветви судебной системы, звенья судебной системы.

3. Электронный документооборот и электронная цифровая подпись

Одной из наиболее популярных и эффективных концепций в области информатизации государственных органов власти является концепция «электронного правительства». Точнее, под электронным правительством понимают государственные компьютерные системы, предназначенные для взаимодействия с населением страны и структурами, не входящими в правительство. Такими структурами могут быть бизнес, общественные организации, региональные и муниципальные органы власти и др.

Все системы, работающие внутри правительства, скажем, бухгалтерская система или система учета кадров, -- часть правительственных информационных систем, но это не есть часть электронного правительства.

Аналогично использование вычислительной техники внутри государственных организаций для решения внешних задач, например прогноза погоды или управления спутниками, тоже не относят к электронному правительству.

Электронное правительство никак не затрагивает принципов работы государства, а является только важным инструментом повышения производительности труда всех госструктур, дипломная работа на тему информационные технологии в библиотеках windows 7 самым использование

информационных технологий -- не самоцель, а только средство для

повышения эффективности работы государственных учреждений.

4. Классификация информации в зависимости от степени доступа (на основании ФЗ «Об информации, информационных технологиях и защите информации»)

По степени доступа информация подразделяется на открытую информацию ограниченного доступа, распространение которой возможно в условиях конфиденциальности или секретности

Информация

Открытая:

* Информация как объект гражданских прав (произведения, патенты и авторские свидетельства, другая информация, создаваемая с целью извлечения прибыли);

* Массовая информация

* Информация дипломная работа по информационной технологии характерны 4 черты выборах, референдуме

* Официальные документы

* Обязательно представляемая информация

* Другая открытая информация

Ограниченного доступа:

* Государственная тайна, служебная тайна

* Ноу-хау (секреты производства) и коммерческая тайна

* Персональные данные (в порядке защиты личной тайны}

* Другие виды тайн

Информация как объект гражданских правоотношений - произведения науки и литературы, другие формы, отображающие информацию (например, карты, фотографии и т.п.), а также информация, содержащаяся в документах, закрепляющих авторские права на изобретения, полезные модели, промышленные образцы (патенты, свидетельства).

Массовая информация - информация, содержащая сообщения информационного характера, подготавливаемая и распространяемая СМИ и (или) через Интернете целью информирования населения, в том числе реклама деятельности физических и юридических лиц, дипломная работа по информационной технологии реферат doc продуктов и предоставляемых услугах, предлагаемых потребителям.

Официальные документы - законы, судебные решения, иные тексты законодательного, административного и судебного характера, а также их официальные переводы. Эта информация создается в порядке законотворческой или иной правовой деятельности.

Обязательно представляемая документированная информация -обязательные контрольные экземпляры документов, информация в учетных документах, данные документов, представляемых в органы статистики, налоговая, регистрационная и другая такого типа информация. Такая информация создается юридическими и физическими лицами в порядке учета и отчетности и направляется в обязательном порядке разным органам и организациям в соответствии с действующим законодательством.

Государственная тайна - защищаемые государством сведения, создаваемые в условиях секретности в соответствии с законодательством РФ.

Коммерческая тайна (информация, составляющая коммерческую тайну) - научно-техническая, технологическая, коммерческая, организационная или иная используемая в экономической деятельности информация, включая ноу-хау. Режим защиты такой информации устанавливается законом.

Информация о гражданах (персональные данные) создается самими гражданами в их повседневной деятельности, в том числе связанной с реализацией прав и свобод (права на труд, на жилище, на отдых, медицинское обслуживание, социальное страхование, пенсионное обеспечение, па свободу слова и многое другое) и выполнением обязанностей (например, воинской обязанности) и представляется как сведения о себе (персональные данные) разным субъектам. Документированной информацией здесь являются анкеты, истории болезни, декларации о доходах, банковские записи и т.п.

Научно-юридическая информация - сведения, содержащиеся в юридических монографиях, статьях, справочниках, комментариях, докладах на юридические темы и т.п.

Можно говорить и о других основаниях классификации, проводимой для исследований информации как объекта информационных правоотношений.

5. Роль и назначение операционной системы Microsoft Windows

Операционная система - это комплекс взаимосвязанных системных программ, функциями которого является контроль использования и распределения ресурсов вычислительной системы и организация взаимодействия пользователя с компьютером.

Операционная система (ОС) играет роль связующего звена между аппаратурой компьютера и выполняемыми программами, а также пользователем.

Операционные системы, развиваясь вместе с ЭВМ, прошли длинный путь от простейших программ в машинных кодах размером всего в несколько мегабайт до современных, написанных на языках высокого уровня, размер которых исчисляется гигабайтами. Такой значительный рост размера операционных систем обусловлен, главным образом, стремлением разработчиков «украсить» операционную систему, расширить ее возможности, добавить возможности, изначально несвойственные операционным системам, а также сделать интерфейс пользователя интуитивным. Все эти попытки дали свои результаты, и положительные, и отрицательные. Главным результатом стало усложнение настройки и программного интерфейса при упрощении пользовательского.

MS-DOS - одна из первых операционных систем и одна из самых известных. Пик популярности этой операционной системы приходится на 90-е годы, сейчас эта операционная система используется редко. Наибольшей популярностью в мире на данный момент пользуются операционные системы фирмы Microsoft. Их доля составляет около 90% среди всех операционных систем. Наиболее устойчивые системы этой фирмы основаны на технологии NT (Windows NT/XP/Vista).

Однако Windows, естественно, не единственная современная операционная система. У других современных ОС, например Linux, UNIX, OS/2, имеют свои преимущества и недостатки. Linux предоставляет наиболее совершенную защиту, чем Windows, имеет более продуманный интерфейс; UNIX применяется там, где требуется высокая надежность систем. Большим недостатком OS/2 и UNIX является довольно скудный выбор программных средств, и здесь Windows выигрывает у остальных операционных систем.

Важной особенностью многих ОС является способность их взаимодействия друг с другом, посредством сети, что позволяет компьютерам взаимодействовать друг с другом, как в рамках локальных вычислительных сетей (ЛВС), так и в глобальной сети Интернет.

6. Расширения наиболее часто используемых форматов. Ответ оформите в виде таблицы

Расширения файлов

Форматы

arj, zip, rar

Форматы архивных файлов

COM, EXE.

Исполняемые форматы (форматы программных файлов)

TXT, RTF, DOC, CHM, MHT, PDF и т.д.

Текстовые форматы

GIF, PNG, JPG, JPEG, JFIF, WBMP, BMP и т.д.

Графические форматы

Список используемой литературы

1. Бешенков С.А., Лыскова В.Ю., Ракитина Е.А. Информация информационные процессы. Омск, 1999.

2. Соколов А.В., Степанюк О.М. Методы информационной защиты объектов и компьютерных сетей. М., 2000.

3. Реферат на тему «Операционные системы. Их значение и функции».

4. Копылов В.А. Информационное право, 2002г.

5. www.XServer.ru on-line библиотека

6. Школа жизни.ру познавательный журнал

7. Федеральный конституционный закон от 31.12.1996 N 1-ФКЗ (ред. от 05.02.2014) "О судебной системе Российской Федерации" (31 декабря 1996 г.)

8. http://www.consultant.ru/document/cons_doc_LAW_158706/© КонсультантПлюс, 1992-2015

9. Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 21.07.2014) "Об информации, информационных технологиях и о защите информации".

Размещено на Allbest.ru

.

Подобные документы

  • Работа с операционной системой Windows XP

    Методы и приемы работы в операционной системе Windows XP, часто используемой при работе с персональным компьютером. Средства по настройке и конфигурации операционной системы. Соответствие используемых аппаратных средств потребностям пользователя.

    курсовая работа [4,7 M], добавлен 15.07.2009

  • Операционная система Windows 7

    Знакомство с техническими характеристиками персонального компьютера. Установка операционной системы и драйверов Windows 7. Способы чистки Windows XP Professional SP3. Методы восстановления операционной системы. Выполнение установки Microsoft Office 2010.

    отчет по практике [5,6 M], добавлен 22.09.2014

  • Информационные системы Windows

    Понятия вычислительной системы, ее аппаратное обеспечение. Конфигурация и устройство компьютера. Элементы управления операционной системы Windows ХР. Стандартные и служебные приложения ОС. Архитектура фон Нейман. Работа в программе Microsoft Excel.

    шпаргалка [47,0 K], добавлен 29.12.2010

  • История развития операционной системы MS Windows

    История создания и развития операционной системы Microsoft Windows. Особенности каждой из ее версий. Новшества в интерфейсе, встроенных программах, системе управления использования ОС, увеличение скорости выполнения приложений возможностями мультимедиа.

    реферат [29,5 K], добавлен 30.11.2013

  • Microsoft: история происхождения легендарной компании

    Создание компанией Microsoft операционной системы MS-DOS и повсеместное использование персональных компьютеров. Необходимость создания более удобной для пользователя операционной системы, разработка и эволюция Windows, появление интернет-приложений.

    презентация [3,6 M], добавлен 29.10.2012

  • Сравнительный анализ операционных систем Microsoft Windows Seven и Linux

    Основные моменты истории операционных систем, связывающих аппаратное обеспечение и прикладные программы. Характеристика операционной системы Microsoft Windows Seven, анализ операционной системы Linux. Преимущества и недостатки каждой операционной системы.

    курсовая работа [63,0 K], добавлен 07.05.2011

  • Развитие операционной системы Windows от начала до конца

    Использование операционных систем Microsoft Windows. Разработка операционной системы Windows 1.0. Возможности и характеристика последующих версий. Выпуск пользовательских операционных систем компании, доработки и нововведения, версии Windows XP и Vista.

    реферат [23,3 K], добавлен 10.01.2012

  • Режимы работы операционной системы Microsoft Windows

    Особые режимы работы операционной системы Microsoft Windows. Характеристика стандартного и диагностического режимов. Безопасный режим и его основные виды. Дополнительные варианты загрузки MS Windows. Режимы работы с пониженным энергопотреблением.

    реферат [626,5 K], добавлен 17.06.2012

  • Исследование возможностей операционной системы Windows

    Знакомство с операционной системой Windows. Исследование её устройства, истории, возможностей, особенностей работы с ней для получения новых знаний. Описание наиболее использующихся и важных функций этой операционной системы, их практическое освоение.

    контрольная работа [2,9 M], добавлен 14.12.2009

  • Обзор операционных систем

    Графические интерфейсы и расширения для DOS. История развития операционной системы Microsoft Windows. Новшества ее современных версий: пользовательский интерфейс, языковая интеграция, системы защиты. Хронология развития и архитектура системы GNU/Linux.

    реферат [38,9 K], добавлен 25.10.2010

Источник: https://revolution.allbest.ru/programming/00717189_0.html
08.12.2017 00:54
Источник: http://soft.jofo.me/278463.html

4830 0- ИНФОРМАТИКА - MATHCAD

  • Раздел:ПрограммированиеПрограммирование
  • Предмет:MathcadMathcad
  • Тип работы:Контрольная работа
  • Срок сдачи:10 дек 2017
  • Цена:Договорная
  • Блокировка:10 дней
  • Номер заказа:1052363
  • Дата размещения:7 дек 2017 в 20:08
  • Просмотров:51
  • Антиплагиат:Не указан

Описание контрольной работы

делаеться по номеру зачеткиу меня цифра 4

Источник: https://studwork.org/order/1052363

Содержание

ВВЕДЕНИЕ

1. История ОС семейства Windows

2. Востребованность ОС Windows 7

3. Администрирование ОС Windows 7: основные задачи и принципы, сетевые возможности

3.1 Основные принципы администрирования ОС

3.2 Домашняя сеть

3.3 Создание домашней группы

3.4 Присоединение к домашней группе или ее создание

4. Особенности ОС Windows 7

4.1 Виды ОС Windows 7

4.2 Анализ уязвимостей Microsoft Windows 7

4.3 Особенности версий ОС Windows 7

ЗАКЛЮЧЕНИЕ

Список литературы

ВВЕДЕНИЕПримерно год назад, 22 октября 2009 года в официальную продажу поступила новая, флагманская операционная система от корпорации Microsoft - Windows 7. Новая ОС пришла на смену неудавшемуся проекту предыдущих лет - Windows Vista, которая, при всех стараниях компании-разработчика, потерпела фиаско. Многие пользователи тогда заявили, что Vista - это ранняя сборка Windows 7, которую, в принципе, не следовало выпускать на массовый рынок. Итак, за 365 отчетных суток новый продукт Windows 7 разошелся среди потребителей как горячие пирожки, составив объем продаж в 240 миллионов единиц. Таким образом, Windows 7 стала рекордсменом среди аналогов от Microsoft по популярности.Тема моей курсовой работы актуальна в силу ежегодного роста и развития компьютерной техники и наряду с ней ростом локальных сетей. В настоящее время широко распространены домашние сети, сети малого офиса, крупных компании и т.д. Целью курсовой работы является выявление возможностей администрирования операционной системы ОС Windows 7.

Возможности администрирования достаточно актуальная тема, так как к возможностям администрирования относится управление пользователями и группами пользователей, папками и файлами, устройствами печати, межсетевыми воздействиями, системой безопасности и т.д.

Задачами в курсовой работе ставились такие как: определение востребованности ОС Информационные технологии темы дипломных работ йошкар ель карпатская 7, установка задач и принципов администрирования данной ОС, выявление сетевых возможностей ОС Windows 7 и конечно же определение ее особенностей и разновидностей.

1. История ОС семейства Windows

Ввиду невозможности внесения в MS DOS необходимых принципиальных усовершенствований, корпорация Microsoft была вынуждена создать новое семейство операционных систем, под общим названием Windows (Окна), обеспечивающих надлежащий сервис для пользователей и разработчиков, поддерживающих многозадачность, средства защиты данных и позволяющих эффективнее использовать современные микропроцессоры. Разработчики и пользователи оценили достоинства этих операционных систем, и теперь самыми распространенными и популярными считаются операционные системы Microsoft Windows.

Первой операционной системой этого семейства, получившей широкое распространение и популярность, была Windows 95появившаяся в 1995 году. Выпущенные до этого Windows 3.x и Windows for Workgroups были фактически операционными оболочками с графическим интерфейсом и требовали для своей работы однозадачной операционной системы DOS.

Windows 95 - это 32-разрядная, многозадачная операционная система. Отличительной ее особенностью стал простой и удобный графический интерфейс, обеспечивший простоту и естественность общения пользователя с компьютером. Появившаяся в 1998 году операционная система Windows 98 ( windows98) стала продолжением развития Windows 95. Но внутренняя структура была значительно переработана. Для нее характерна возросшая скорость выполнения программ, поддержка работы с несколькими мониторами, поддержка универсальной последовательной шины (USB), упрощающей установку нового оборудования без перезагрузки компьютера, поддержка современных протоколов передачи информации между различными устройствами, более широкая, чем прежде, интеграция с Интернетом.

Выпущенная вслед за Windows 98 операционная система Windows Me ( windowsme) продолжала линию Windows 9x имела много новых возможностей: средства восстановления информации после сбоев, улучшенные возможности работы с мультимедиа и ряд других.

Параллельно с Windows 9x, начиная с 1993 года, выпускалась корпоративная операционная система Windows NT (NT - New Technology (Новая технология)), которая с самого начала проектировалась с учетом всех требований, предъявляемых к современным операционным системам: расширяемости, переносимости, надежности, совместимости, производительности. Эти свойства были достигнуты за счет применения передовых технологий структурного проектирования, таких как клиент-сервер, микроядра, объекты.

В отличие от Windows 9x, в которой реализована многозадачность без вытеснения, в Windows NT используется механизм многозадачности с вытеснением.

Windows NT поддерживает симметричную многопроцессорную организацию вычислительного процесса, в соответствии с которой операционная система может выполняться на любом свободном процессоре или на всех процессорах одновременно, разделяя память между ними. Учитывая, что многозадачность реализуется на уровне нитей, разные части одного и того же процесса могут действительно выполняться параллельно.

Windows NT поддерживает существующие файловые системы, включая файловую систему MS-DOS (FAT), файловую систему CD-ROM, файловую систему OS/2 (HPFS) и собственную новую файловую систему (NTFS).

В отличие от большинства других операционных систем, Windows NT изначально разрабатывалась с учетом возможности работы в сети. В результате этого функции совместного использования файлов, устройств и объектов встроены в интерфейс с пользователем.

Дальнейшая эволюция операционных систем семейства Windows привела к объединению технологии NT с линейкой 9х. В 2000 году появилась операционная система Windows 2000, построенная на технологии NT и вобравшая в себя все лучшие качества Windows 9х. Наиболее важные отличия дипломная работа на тему информационные технологии в библиотеках windows 7 системы от предыдущих заключаются в использовании нового ядра Windows NT, что повысило надежность работы операционной системы с точки зрения корректности выполнения многозадачных приложений, расширило темы дипломных работ по информационные системы и технологии 2 класс сетевых настроек и позволило использовать файловую систему NTFS (New Technology File System - Файловая система NT), надежность которой подтверждена годами использования на серверных платформах.

Прямой наследницей Windows 2000 явилась вышедшая в 2002 году операционная система Windows XP (eXPerience - опыт)также созданная на основе технологии NT. Система стала более простой, надежной, безопасной и быстрой.

В Windows XP используется привычный интерфейс Windows, но более простой и «интеллектуальный». Удалены лишние элементы пользовательского интерфейса, а стандартные элементы стали интуитивно понятными. Упрощен механизм поиска информации, ставший при всём этом более эффективным. Обеспечивается поддержка многих национальных дипломная работа на тему информационные технологии в библиотеках windows 7. Благодаря использованию новых программ-мастеров, упрощена настройка системы для подключения новых устройств, сетевых соединений и т.д. Имеются эффективные, встроенные в систему инструменты для работы в Интернете, которые ускоряют навигацию и поиск информации в WWW, позволяют передавать мгновенные текстовые сообщения, общаться в режиме реального времени посредством передачи звука и видео.

Поддерживаются устройства нового поколения: компьютеры с возможностью управления питанием, шины AGP, USB и IEEE 1394, DVD-диски, адаптеры ATM, кабельные модемы и т.д. Имеется встроенная сетевая поддержка для подключения к системам Windows NT Server, Novel NetWare и Unix.

В Windows XP появилось множество средств для индивидуальных домашних пользователей, в том числе поддержка профессиональной работы с цифровым мультимедиа -цифровыми изображениями, музыкой, видео, DVD-файлами, а также многие другие возможности.

В настоящее время последней разработкой компании Microsoft является ОС Windows 7. Корпорация Microsoft планировала разработку операционной системы Blackcomb, которая была переименована в Vienna, а затем стала известна как Windows 7, с 2000 года. Blackcomb должна была заменить Windows XP, но стала преемницей Vista. В октябре 2008 года Windows 7 стало официальным названием ОС. Ожидалось, что финальная версия Windows 7 выйдет во второй половине 2009 года, однако позже Microsoft назвала в качестве срока начало 2010 года. В конце октября 2008 Microsoft продемонстрировала Windows 7. Позднее вышли бета-версия и релиз-кандидат ОС. Окончательная версия системы появилась 22 июля. Windows 7, в том числе и российская версия, появилась в магазинах 22 октября 2009 года.

2. Востребованность ОС Windows 7

Администрация западного блога, носящего имя Technologizer и посвященного компьютерным технологиям, провела опрос на тему: «Кого удовлетворила новая операционная система Windows 7». В исследовании принимали участие более пятистах человек, которые пользовались до этого операционными системами Windows XP и Windows Vista. Причем опрошенными были те пользователи, кто в первых рядах познакомился с Windows 7. По результатам исследований, 70 процентов пользователей отметили, что «Windows 7 их весьма удовлетворила», 24 процента - «удовлетворила в какой-то степени» и лишь 6 процентов не вкусили новшеств новинки.

Пользователи, перешедшие с Windows Vista, удовлетворились на 1 процент больше, чем пользователи Windows XP, а общее соотношение составило 95 процентов и информационные системы и технологии дипломная работа pdf в word соответственно. 99 процентов пользователей, работавших ранее на Windows XP, заметили преимущества Windows 7 (61% - очень довольны, а 33% - просто довольны). ОС Windows Vista же проиграла в соотношении показателей - 79% и 16%, соответственно.

Администрация блога также опросила пользователей: «вернутся ли они обратно на старую операционную систему?». Больше половины совершенно точно решили оставить свой персональный компьютер под управлением ОС Windows 7. Большое количество пользователей Windows XP еще не определились с выбором.

3. Администрирование ОС Windows 7: основные задачи и принципы, сетевые возможности

3.1 Основные принципы администрирования ОС

· Непрерывность;

· Комплексность;

· Актуальность;

· Адекватность;

· Непротиворечивость. (разграничение доступа, настроек процессов);

· Формальный подход. Применение методик (инструкций, положений, приказов, РД и прочих рекомендательных документов) и четких концептуальных принципов при постановке задач администрирования их реализации;

· Подконтрольность.

3.2 Домашняя сеть

Домашняя дипломная работа на тему информационные технологии в библиотеках windows 7 -- это новая функция в Windows 7, с помощью которой любой пользователь может настроить общий доступ к файлам или принтеру в домашней сети. Достаточно щелкнуть мышью, чтобы получить доступ к файлам и принтерам на других компьютерах домашней сети. (Домашняя группа -- это название соответствующей функции по организации дипломная работа на тему информационные технологии в библиотеках windows 7 сети.) Например, если требуется напечатать какой-либо документ, идти к другому компьютеру, к которому подключен принтер, теперь не нужно, а доступ к файлам, хранящимся на домашнем компьютере, можно получить и с другого компьютера или ноутбука.

В процессе настройки или присоединения к домашней группе можно выбрать библиотеки и принтеры, которые требуется использовать совместно, или с легкостью изменить их в будущем. Домашнюю группу можно защитить паролем, который также можно изменить в любое время.

Создание домашней сети и обеспечение общего доступа к файлам стало очень простым. Теперь все компьютеры, находящиеся в домашней сети, можно добавить в «Домашнюю группу» для получения доступа к определенным данным с любого домашнего ПК.

Так, например, если на вашем стационарном компьютере хранится музыкальная коллекция, вы с легкостью сможете прослушать любую композицию с ноутбука, добавленного в «Домашнюю группу».

При этом домашняя сеть находится под строжайшей защитой, и проникнуть в нее посторонним лицам достаточно сложно. Для добавления компьютера в «Домашнюю группу» необходимо знать пароль, который автоматически генерируется системой при первой активации функции «Домашняя группа». 

3.3 Создание домашней группы

Для настройки домашней группы необходимо иметь домашнюю сеть. Домашняя группа представляет собой среду для обеспечения общего доступа к файлам и принтерам в существующей сети. Сначала в центре управления сетями и общим доступом на панели управления нужно проверить, что для текущего сетевого размещения установлен параметр «Домашняя сеть». Это необходимо потому, что домашняя группа работает только в домашних сетях. Чтобы изменить сетевое размещение, просто щелкните текущий параметр и выберите любой другой. (При этом не следует устанавливать параметр «Домашняя сеть» для публичной сети. Обычно она не является безопасной.)

Рис. 1. Открытие центра управления сетями и общим доступом для определения сетевого размещения

В домашнюю группу можно добавить только компьютеры под управлением Windows 7 (с выпусками Windows 7 Начальная и Windows 7 Домашняя базовая можно присоединиться к существующей домашней группе, однако нельзя создать свою). При установке Windows 7 на компьютере домашней сети домашняя группа будет настроена автоматически. Даже при подключении рабочего ноутбука (находящегося в корпоративном домене) к домашней группе можно получить общий доступ к файлам и принтерам других пользователей.

В новой ОС Windows 7 программисты Microsoft совместили надежную систему безопасности с более простым интерфейсом создания папок общего доступа.

Функция «Домашняя группа» позволяет за несколько минут или даже секунд создать папки общего доступа, доступные пользователям локальной сети и надежно защищенные паролем. Эта функция есть во всех версиях ОС Windows 7.

При этом в младших версиях Начальная (Starter) и Домашняя базовая (Home Basic) -- пользователь может лишь присоединиться к существующей домашней группе, но не создать ее.

3.4 Присоединение к домашней группе или ее создание

Чтобы создать домашнюю группу, нужно открыть элемент «Домашняя группа» на панели управления и нажать кнопку - Создать домашнюю группу. Затем добавить каждый из имеющихся дома компьютеров в домашнюю группу (это нужно сделать отдельно на каждом компьютере). Для этого открыть элемент «Домашняя группа» на панели управления и выбрать - Присоединиться. (Элемент «Домашняя группа» также можно открыть, щелкнув Выбор домашней группы и параметров общего доступа в центре управления сетями и общим доступом.)

Рис. 2. Создание домашней группы

Для доступа к домашней группе применяется единый пароль, что значительно упрощает ее создание и подключение к ней.

Для того чтобы папки на этих компьютерах были доступны каждому из компьютеров, необходимо лишь запустить мастер настройки домашней группы на одном из них.

Следует учитывать, что такое окно появится лишь в том случае, если в сети не создано ни одной домашней группы. В противном случае компьютер лишь может присоединиться к существующей группе, создание двух домашних групп в одной подсети невозможно.

Затем, после клика на «создать домашнюю группу», системой будет задан вопрос о том, к какому типу личного содержимого пользователь хочет предоставить пользователям общий доступ в домашней группе.

Рис. 3. Изменение параметров домашней группы

После выбора соответствующих папок для общего доступа система автоматически сгенерирует пароль для домашней группы, и работа мастера настройки будет завершена. Это не значит, что пользователи домашней сети будут автоматически добавлены в домашнюю группу. Им необходимо иметь пароль, чтобы присоединиться к домашней группе или просматривать и получать доступ к файлам и принтерам, принадлежащим ей.

Предоставленный первоначально «Домашней группой» пароль, можно потом изменить по желанию. Если сменить пароль домашней группы, то при вводе его на одном компьютере он будет автоматически изменен на всех остальных компьютерах группы. Даже если забыть пароль для домашней группы, то его можно посмотреть его на любом компьютере, входящем в домашнюю группу. Для этого нужно нажать кнопку Пуск и перейти в Панель управления, набрать домашняя группа в поле для поиска, щелкнуть элемент Домашняя группа, а затем выбрать команду «Показать или распечатать» пароль домашней группы.

Рис. 4. Создание пароля и завершение работы мастера

Теперь любой компьютер, входящий в подсеть ПК, на котором создана домашняя группа, может присоединиться к существующей группе.

Как только в Центре управления сетями напротив подключения появится строка « Готов к присоединению», компьютер может быть присоединен к существующей домашней группе.

Рис. 5. Присоединение к домашней группе

После клика по кнопке - «Присоединиться» пользователю предстоит выбрать папки для общего доступа, а затем система запросит пароль домашней группы. Следует отметить еще раз, что пароль домашней группы можно посмотреть на любом из компьютеров, входящих в домашнюю группу.

То есть применяется децентрализованная система распределения пароля, что упрощает работу в домашних сетях, где компьютеры часто бывают выключены.

После успешного присоединения к домашней группе у каждого из компьютеров в проводнике появится строка Компьютеры домашней группы. В ней будут находиться компьютеры, входящие в виртуальную сеть.

При щелчке на выбранном компьютере пользователь получит доступ к папкам, которые разрешены для общего доступа настройками этого компьютера.

Рис. 6. Домашняя группа

Также следует обратить внимание на то, что для всех пользователей сети по умолчанию действуют одинаковые правила. Поэтому для более детального управления общими папками необходимо указывать в свойствах общего доступа интересующей папки необходимые критерии.

Общий доступ отлично сочетается с еще одной новой функцией Windows 7 -- созданием библиотек. Если пользователь открывает доступ к своей библиотеке, то другие пользователи будут иметь доступ ко всем находящимся в ней файлам. Она позволяет открывать доступ не только к папкам и библиотекам, но также к принтерам и многофункциональным устройствам.

При возникновении проблем, связанных с домашней группой, для их решения можно воспользоваться средством устранения проблем. Также в центре поддержки Windows можно найти дополнительные сведения по устранению неполадок, которые могут возникнуть при использовании домашней группы

4. Особенности ОС Windows 7

4.1 Виды ОС Windows 7

Windows 7 Максимальная - это самый идеальный вариант. Здесь сочетаются все преимущества предыдущих версий, а также представлены новые возможности. Здесь можно сочетать работу и развлечения, и при всём этом не надо совершать каких-либо усилий, ведь Windows 7 Ultimate создан специально для упрощения жизни. Самый безопасный выпуск, плюс ко всему самый гибкий (поддерживает 35 языков).

Операционная система Windows 7 Домашняя расширенная. С ней можно с легкостью организовать свою собственную домашнюю сеть. Члены данной сети смогут без особых усилий обмениваться интересующей их информацией. Также ключевой особенностью расширенной домашней Windows 7 является то, что можно работать с Дипломные работы по информационным технологиям банка на windows просматривать, ставить на паузу, перематывать и даже записывать.

Если компьютер не только для развлечений, но и для работы, то подойдет выпуск Windows 7 Профессиональная. По сравнению с версией «Домашняя расширенная» безопасность операционной системы в профессиональном пакете более продумана. С помощью данной версии Windows 7 можно запускать большое количество программ, которые предназначены для Windows XP. В этом поможет специальный режим, который так и называется «Windows XP».

Версия Windows 7 Домашняя базовая (Windows 7 Home Basic) для домашнего пользования. В ней отсутствуют некоторые ограничения, налагаемые на Windows 7 Starter, но в то же время под этой ОС пользователям недоступны многие функции, включённые в Windows 7 Home Premium. В версии Home Basic не будет поддержки интерфейса Aero Glass. Кроме того, в этой версии нет всех эффектов Aero-десктопа, "премиум"-игр, а также ряда других функций.

ОС Windows 7 Starter упрощает работу с ноутбуками, сокращая время ожидания, количество нажатий, упрощает процедуру подключения к сети. Windows 7 Starter сочетает в себе последние достижения в области надежности и скорости выполнения операций с традиционным удобством и широкими возможностями совместимости операционных систем Windows.

4.2 Анализ уязвимостей Microsoft Windows 7

Согласно новому отчету, опубликованному недавно, 90% критических уязвимостей в Windows 7 могут быть закрыты посредством использования учетной записи стандартного пользователя взамен записи администратора.

Согласно анализу уязвимостей Microsoft за 2009 год (PDF), проведенному BeyondTrust, лишения пользователя прав администратора также может защитить от использования всех дыр в защите Office, обнаруженных в прошлом году, 94% уязвимостей Internet Explorer и 100% уязвимостей IE8, обнаруженных в прошлом году, и 64% от всех уязвимостей в продуктах Microsoft, обнаруженных за этот отрезок времени.

С удалением прав администратора связано несколько компромиссов. Вице-президент по управлению BeyondTrust Саурабх Бхатнагар (Saurabh Bhatnagar) сказал, что, например, обычные пользователи чаще всего не смогут устанавливать программное обеспечение использовать приложения, которые требуют повышенных привилегий.

В Vista компания Microsoft добавила технологию User Account Control (UAC), чтобы ограничить пользователей в использовании определенных приложений.

Когда вы сталкиваетесь с чем-то, что требует повышенных привилегий, от вас потребуют предоставить ваши администраторские учетные данные для входа в систему, но в большинстве корпоративных конфигураций у обычных пользователей их нет - сказал директор по маркетингу BeyondTrust Скотт МакКарли (Scott McCarley). Он также добавил, что недавние изменения в UAC в Windows 7 не затронули обычных пользователей.

BeyondTrust предлагает продукт под названием Privilege Manager, который позволяет пользователям темы для дипломных работ по информационным технологиям fttb adsl процессы, которые обычно требуют повышенных привилегий, без необходимости использования прав администратора.

Директор отделения Windows Client Product Management Пол Информационные технологии дипломные работы по word (Paul Cooke) в ответ на просьбу прокомментировать выводы, сделанные в отчете, сказал, что компания действительно позволила пользователям выполнять дополнительный набор операций Windows без необходимости работать с правами администратора .

Мы считаем, что работа пользователей в режиме стандартного пользователя является хорошей практикой для Windows, ее экосистемы и всех наших пользователей” - сказал он. “Мы надеемся, что с помощью UAC независимые поставщики программного обеспечения продолжат адаптировать свои приложения под работу с правами обычных пользователей.

При составлении отчета BeyondTrust проанализировали около 75 бюллетеней безопасности, опубликованных Microsoft за прошлый год, которые устранили в общем счете около 200 уязвимостей.

4.3 Особенности версий ОС Windows 7

Осуществление доступа к приложениям в ОС Windows 7 Ultimate (Максимальная).

1. Необходимо открыть виртуальную машину, если она еще не запущена. В папке «Виртуальные машины» нажимаем правой кнопкой на имени виртуальной машины из контекстного меню выбираем команду Открыть.

2. Устанавливаем приложение. Например, если приложение находится на CD или DVD диске, вставляем его в каретку привода. Если программа автозапуска откроется на хостовой машине - закрываем ее окно. На гостевой операционной системе открываем DVD диск и устанавливаем программное обеспечение. Открывать на хостовой системе можно не только приложения, которые были установлены на виртуальной машине, а даже те приложения, которые входят в состав самой операционной системы.

3. После того, как приложение будет установлено, выходим из учетной записи пользователя гостевой операционной системы и закрываем виртуальную машину.

4. Открываем приложение на хостовой операционной системе. Для этого заходим в меню «Пуск», открываем «Все программы», переходим к «Windows Virtual PC», и открываем приложение, которое было установлено на виртуальной машине.

5. Через несколько секунд приложение откроется. Если минимизировать приложение, то оно отобразится на панели задач хостовой операционной системы как минимизированная виртуальная машина.

6. Можно использовать приложение дипломная работа на тему информационные технологии в библиотеках windows 7 так же, как если бы оно было установлено непосредственно на хостовой системе. Чтобы проверить это можно попробовать сохранить файл в приложении. Выберите опцию «Сохранить» из меню установленной программы и у вас появится возможность сохранить файл прямо на хостовой системе.

ОС Windows 7 Home Basic: список переходов.

Список переходов - совершенно новая функция, появившаяся в Windows 7. Она позволяет с легкостью перемещаться к нужным документам, папкам, картинкам, mp3-файлам или веб-страницам. Для того, чтобы войти в список переходов, нужно кликнуть правой кнопкой мыши на значке нужной программы на панели задач Microsoft Windows 7 (также, списками переходов можно воспользоваться в меню “пуск”.)

Внутреннее содержимое списка переходов зависит только от самой программы. Например, в списке переходов популярного браузера Internet Explorer 8 показаны чаще всего используемые веб-страницы. В проигрывателе Windows Media 12 в списке переходов отображаются аудио и видеозаписи, которые чаще всего проигрываются. Если в нужном списке переходов не отображается нужный элемент, то вы с легкостью можете закрепить на нем любой файл.

Список переходов можно использовать дипломная работа на тему информационные технологии в образовании www www только для быстрого доступа к ярлыкам файлов. Иногда, они дают возможность получить быстрый доступ к большому количеству команд, используемых для проигрывания музыкальных и видео файлов, а также для создания писем в электронной почте.

Повышена эффективность во время простоя - Windows 7 снижает утилизацию ресурсов системы и замедляет или дипломная работа на тему информационные технологии в библиотеках windows 7 многие из фоновых активностей в периоды неактивности пользователя.

Коалесцирующие таймеры - Фоновые работы, остановить которые не представляется возможным, группируются так, чтобы их выполнение происходило одновременно.

Старт сервисов по событию - В отличие от предыдущих версий Windows, многие сервисы после старта машины по умолчанию не запускаются вообще. Запущены они будут только по возникновению тех или иных событий. Примерами таких событий может быть подключение устройства, смена ip адреса на сетевом интерфейсе и.т.д.

Улучшенное управление питанием процессора (PPM Processor Power Management) - Доступны новые драйвера, поддерживающие последние технологии.

Управление питанием устройств - Поэтапное адаптивное снижение яркости дисплея, поддержка спецификации устройств Intel HD Audio low power, режим “selective suspend” для устройств Bluetooth

Управление питанием сетевых устройств - Физическое отключение сетевого интерфейса от сети с помощью отключения сетевого кабеля переводит сетевой интерфейс в режим пониженного потребления энергии.

Групповые политики управления питанием - Режим пониженного потребления беспроводных устройств теперь управляется с помощью групповых политик. Так же с их помощью изменяются настройки Device Power Management. Все политики управления питанием доступны и через Дипломная работа на тему информационные технологии в библиотеках windows 7 Policy Preferences.

Трассировка событий и запросов изменения режима питания - Теперь доступна с помощью powercfg.exe и позволяет создавать отчеты в формате HTML.

Новый провайдер питания WMI - Позволяет управлять настройками дипломная работа на тему информационные технологии в библиотеках windows 7 с помощью сценариев Powershell 2.0 на локальной и удаленных машинах.

Заключение

В настоящее время программное обеспечение достигает все нового и нового уровня. Каждое новое ПО отличается от предидущего в разы. Поэтому нужно постоянно приспосабливаться к новым ПО. Windows 7 вышел не так давно. Он существенно отличается от предидущего Windows Vista.

Особенности Windows 7 касаются того же администрирования конкретного компьютера.

Я выявил некоторые принципы администрирования данной ОС, такие как: непрерывность, комплексность, актуальность, адекватность, непротиворечивость, формальный подход (применение методик и четких концептуальных принципов при постановке задач администрирования их реализации) и подконтрольность.

Также были изучены сетевые возможности, в частности домашней сети. В курсовой рассказывалось о том, как создается и соединяется домашняя группа.

В курсовой работе ясно видно особенности ОС Windows 7. Здесь расписывались виды ОС Windows 7 их особенности, был проведён анализ уязвимостей данной ОС.

Список литературы

Вычислительные системы, сети и телекоммуникации: Учебник для вузов. 2-е издание /Под ред. В.Л. Бройдо. - М.: «Альянс - Пресс», 2004 г. - 495 с.

Работа на компьютере. Начинаем с Windows: Самоучитель. 2-е издание / Под. ред. А. Левина. - Питер: «БХВ - Петербург», 2003 г.

Гримов С.С Локальные сети: структура и работа. - Спб.: БХВ-Питер, 2004. - 432с.

Косарев В.П., Ерёмин Л.В. Компьютерные системы и сети. - М.: Финансы и статистика, 2001. - 590с.

Фурман А.Н. Сетевые возможности MS Windows. - М.: Перспектива, 2006. - 385 с.

Источник: http://referatwork.ru/refs/source/ref-103504.html

Многие из нас, услышав об информационной безопасности, представляют сразу комплекс технических и программных средств безопасной обеспечения работы персонала компании с информацией, коммерческую представляющей тайну, но для решения задачи безопасности информационной первым делом проводят обследование предмет на предприятия угрозы хищения, утраты, уничтожения, модификации, подмены и отказа от подлинности данных. Первопричина случаев большинства утечки информации – это человеческий Сколь. фактор ни надежна будет программная и техническая системы сторона безопасности и защиты данных, всегда уязвимым наиболее местом системы был и остается имеющий, персонал доступ к конфиденциальной информации фирмы. В этим с связи сначала изучаются возможные варианты информации утечки из-за халатности или злонамеренных действий текущей и персонала системы документооборота. После того составлена как математическая модель основных информационных дефектов и потоков в них производится моделирование наиболее действий вероятных злоумышленника, желающего получить доступ к уже. И "дипломная работа на тему информационные технологии в библиотеках windows 7" после этого на основе дипломная работа на тему информационные технологии в библиотеках windows 7 вырабатывается данных индивидуальный для каждого конкретного информационные технологии в образовании дипломная работа 2015 rus случая правовых, организационных, административных, программных и решений технических для защиты информации.


Число связанных, инцидентов с информационной безопасностью, по данным ведущих агентств аналитических постоянно возрастает. Специалисты, отвечающие за информации защиту, отмечают возрастающую активность внешних использующих, злоумышленников последние разработки в области нападения, проникнуть пытающихся в корпоративные сети для совершения черных «своих» дел. Они не ограничиваются кражей или информации выведением узлов сети из строя. случаи Нередки, когда взломанные сети использовались совершения для новых атак. Поэтому защита информационной периметра системы является обязательным элементом информационной системы безопасности организации. Из каких компонентов состоять должна защита периметра, обеспечивающая минимальный (уровень) начальный информационной безопасности? Чтобы ответить на вопрос этот, необходимо произвести анализ наиболее угроз распространенных информационным ресурсам организации:[2, С. 104]

1. атаки Сетевые, направленные на недоступность информационных ресурсов (к Web, примеру-серверов, сервисов электронной почты и т.д.) - класса атаки DoS и DDoS;

2. Компрометация информационных эскалация и ресурсов привилегий - как со стороны инсайдеров, внешних и так злоумышленников, как с целью использования ресурсов ваших, так и с целью нанесения ущерба;

3. вредоносного Действия дипломные работы информационные системы и технологии официальный сайт ёта кода (вирусы, сетевые трояны, черви, программы-шпионы и т.д.);

4. Утечка конфиденциальной похищение информации данных - как через сеть (e-FTP, mail, web и пр), так и через внешние Для.

носители минимизации угроз информационной безопасности внедрение необходимо многоуровневой системы защиты информации

1 технические-Программно способы и средства обеспечения информационной Утечка

безопасности конфиденциальной информации – это проблема безопасности информационной, неподконтрольная владельцу, которая предполагает, политика что информационной безопасности допускает выход пределы за данных информационных систем или лиц, долгу по которые службы имеют доступ к данной Утечка.


информации информации может быть следствем конфиденциальной разглашения информации (защита информации от утечки жесткой путем политики информационной безопасности и дипломная работа на тему информационные технологии в библиотеках windows 7 информации защиты по отношению к персоналу), уходом данных по каналам техническим (проблемы информационной безопасности решаются с политики помощью информационной безопасности, направленной на повышение компьютерной уровня безопасности, а также защита информации от обеспечивается утечки здесь аппаратной защитой информации и защитой технической информации, обеспечивающие безопасное надежное баз взаимодействие данных и компьютерных сетей), несанкционированного комплексной к доступа системе защиты информации и конфиденциальным Несанкционированный.

данным доступ – это противоправное осознанное секретными приобретение данными лицами, не имеющими права данным к доступа. В этом случае обеспечение защиты курсовая (информации работа) лежит на плечах закона о информации защите.

Защита информации от утечки через распространенные наиболее пути несанкционированного доступа

Любая система комплексная защиты информации после того, производится как аудит информационной безопасности объекта, опираться начинает на наиболее распространенные пути перехвата данных конфиденциальных, поэтому их важно знать, для чтобы того понимать, как разрабатывается комплексная защиты система информации.

Проблемы информационной безопасности в технической сфере защиты информации:[1, С. 212]

1. Перехват излучений электронных. Проблема решается обеспечением защиты передаваемой, информации по радиоканалам связи и обмена данными системы информационной;

2. Принудительное электромагнитное облучение (подсветка) связи линий с целью получения паразитной модуляции Проблема. несущей решается с помощью инженерной защитой или информацией физическая защита информации, передаваемой по кабельным связевым линиям передачи данных. Сюда относится также защита информации в локальных сетях, информации защита в интернете и технические средства информационной применение;


3. безопасности подслушивающих устройств;

4. дистанционное фотографирование, информации защита реферат;

5. перехват акустических излучений и текста восстановление принтера;

6. копирование носителей информации с мер преодолением защиты;

7. маскировка под зарегистрированного маскировка;

8. пользователя под запросы системы;

9. использование ловушек программных;

10. использование недостатков языков программирования и систем операционных;

11. незаконное подключение к аппаратуре и линиям специально связи разработанных аппаратных средств, обеспечивающих информации доступ;

12. злоумышленный вывод из строя механизмов расшифровка;

13. защиты специальными программами зашифрованной: информации;

14. инфекции информационные;

15. реферат средства защиты информации

пути Вышеперечисленные утечки информации по оценке информационной требуют безопасности высокого уровня технических знаний того для чтобы использовать наиболее эффективные системы и методы защиты информации, кроме этого обладать необходимо высоким уровнем аппаратных и программных защиты средств информации, так как взломщик, ценными за охотящийся сведениями, не пожалеет средств для чтобы, того обойти защиту и безопасность информации Например. системы, физическая защита информации предотвращает технических использование каналов утечки данных к злоумышленнику. которой, по Причина могут появиться подобные «дыры» - технические и конструктивные дефекты решений защиты информации от доступа несанкционированного, либо физический износ элементов обеспечения средств информационной безопасности. Это дает взломщику возможность устанавливать преобразователи, которые образуют принципы некие действующего канала передачи данных, и защиты способы информации должны предусматривать идентифицировать жучки «подобные».

2 Методы и средства информационной безопасности, информации защита в компьютерных сетях


Одним из методов информации защиты является создание физической преграды злоумышленникам пути к защищаемой информации (если она каких на хранится-либо носителях).

Управление доступом – метод эффективный защиты информации, регулирующий использование информационной ресурсов системы, для которой разрабатывалась информационной концепция безопасности.

Методы и системы защиты опирающиеся, информации на управление доступом, включают в себя функции следующие защиты информации в локальных сетях систем информационных:[4, С. 108]

1. Идентификация пользователей, ресурсов и системы персонала информационной безопасности сети;

2. Опознание и подлинности установление пользователя по вводимым учетным данным (на принципе данном работает большинство моделей информационной Допуск);

3. безопасности к определенным условиям работы согласно предписанному, регламенту каждому отдельному пользователю, что средствами определяется защиты информации и является основой безопасности информационной большинства типовых моделей информационных Протоколирование;

4. систем обращений пользователей к ресурсам, информационная которых (рф) безопасность защищает ресурсы от несанкционированного доступа и некорректное отслеживает поведение пользователей системы. (Написать средства реферат защиты информации);

5. Информационная безопасность экономическая и банков информационная безопасность и других систем обеспечивать должна своевременное реагирование на попытки несанкционированного данным к досутпа посредством сигнализации, отказов и задержке в Информационная.

работе безопасность сети информационная безопасность шифровании в общества данных!

Механизмами шифрования данных обеспечения для информационной безопасности общества является защита криптографическая информации посредством криптографического шифрования.

методы Криптографические защиты информации применяются для хранения, обработки и передачи информации на носителях и по сетям Криптографическая.


связи защита информации при передаче большие на данных расстояния является единственно надежным шифрования способом.

Криптография – это наука, которая описывает изучает модель информационной безопасности данных. открывает Криптография решения многих проблем информационной сети безопасности: аутентификация, конфиденциальность, целостность и контроль участников взаимодействующих.

Термин «Шифрование» означает преобразование форму в данных, не читабельную для человека и программных без комплексов ключа шифрования-расшифровки. Криптографические защиты методы информации дают средства информационной поэтому, безопасности она является частью концепции безопасности информационной.[4, С. 116]

Криптографическая защита информации (Цели)

конфиденциальность защиты информации в итоге сводятся к конфиденциальности обеспечению информации и защите информации в компьютерных процессе в системах передачи информации по сети между системы пользователями.

Защита конфиденциальной информации, основанная на защите криптографической информации, шифрует данные при семейства помощи обратимых преобразований, каждое из которых параметром описывается, именуемым «ключом» и порядком, определяющим применения очередность каждого преобразования.

Важнейшим компонентом метода криптографического защиты информации является ключ, отвечает который за выбор преобразования и порядок его Ключ. выполнения – это некоторая последовательность символов, шифрующий настраивающая и дешифрующий алгоритм системы криптографической информации защиты. Каждое такое преобразование однозначно ключом определяется, который определяет криптографический алгоритм, защиту обеспечивающий информации информационную безопасность информационной Появление.

системы новых информационных технологий и развитие компьютерных мощных систем хранения и обработки информации уровни повысили защиты информации и вызвали необходимость в чтобы, том эффективность защиты информации росла сложностью со вместе архитектуры хранения данных. Так защита постепенно экономической информации становится обязательной: всевозможные разрабатываются документы по защите информации; формируются защите по рекомендации информации; даже проводится ФЗ о защите который, информации рассматривает проблемы защиты информации и защиты задачи информации, а также решает некоторые вопросы уникальные защиты информации.


Таким образом, защиты угроза информации сделала средства обеспечения безопасности информационной одной из обязательных характеристик информационной сегодняшний.

На системы день существует широкий круг хранения систем и обработки информации, где в процессе их фактор проектирования информационной безопасности Российской Федерации конфиденциальной хранения информации имеет особое значение. К информационным таким системам можно отнести, например, или банковские юридические системы безопасного документооборота информационные другие системы, для которых обеспечение информации защиты является жизненно важным для информации защиты в информационных системах.

1. Бармен Скотт. правил Разработка информационной безопасности. М.: Вильямс, 2002. — Домарев с.

2. 208 В. В. Безопасность информационных технологий. Системный ООО — К.: подход ТИД Диа Софт, 2004. — Петренко с.

3. 992 С. А., Курбатов В. А. Политики информационной безопасности. — М.: АйТи Компания, 2006. — 400 с.

4. Запечников С. В., Милославская Н. Г., Ушаков А. И., Толстой Д. В. Информационная безопасность открытых систем. В 2-х тт. Угрозы 1. Том, уязвимости, атаки и подходы к защите. М.: Линия Горячая — Телеком, 2006. — 536 с. Том 2. защиты Средства в сетях. М.: Горячая Линия — Телеком, 560. — 2008 с.

5. Шаньгин В. Ф. Защита компьютерной информации. методы Эффективные дипломная работа на тему информационные технологии в библиотеках windows 7 средства. М.: ДМК Пресс, 2008. — Щербаков с.

6. 544 А. Ю. Современная компьютерная безопасность. Теоретические Практические. основы аспекты. — М.: Книжный мир, 2009. — Источник с.

352

Источник: http://soft.jofo.me/245634.html

1 Автоматизированная информационная библиотечная система «1С:Библиотека»


дипломная работа на тему информационные технологии в библиотеках windows 7 2 «1С:Предприятие» Система программ "1С:Предприятие" предназначена для автоматизации управления и учета на предприятиях различных отраслей, представлена различными отраслевыми решениями, разработанными самой фирмой "1С", ее партнерами и независимыми организациями. Система программ широко распространена в России, Украине, Казахстане Белоруссии и успешно применятся организациями многих стран мира. Система "1С:Предприятие" состоит из передовой технологической платформы (ядра) и разработанных на ее основе прикладных решений ("конфигураций"). Такая архитектура системы принесла ей высокую популярность, поскольку обеспечивает: Открытость прикладных решений, Высокую функциональность и гибкость


3 Ключевые параметры платформы Масштабируемая отказоустойчивая архитектура: от однопользовательских до клиент-серверных и территориально распределенных решений, от самых малых до весьма крупных организаций и бизнес-структур. Кросcплатформенность Построение территориально-распределенных систем Кастомизация (адаптация приложений под специфику бизнеса предприятия) Аналитическая отчетность Построение системы интегрированных приложений Работа мобильных сотрудников Возможность работы в режиме сервиса Защита доступа и защита персональных данных Юзабилити


4 Кросcплатформенность Работа под управлением различных операционных систем Сервер OC Windows ОС Linux Клиент OC Windows ОС Linux OC Mac OS (веб-клиент) Работа с лидирующими промышленными СУБД и в автономном режиме Microsoft SQL Server IBM DB2 Oracle Database PostgreSQL (open source) Файловая (собственный механизм) При внедрении может использоваться гетерогенная инфраструктура Различные ОС на разных серверах Различные ОС на разных и клиентах Различные СУБД для разных узлов распределенной системы дипломная работа информационные системы и технологии лекции java


5 темы для дипломных работ по информационным технологиям на основе Автоматизированная библиотечная система «1С:Библиотека» Библиотечные системы ранее: «1С:Школьная Библиотека» «1С:Школьная Библиотека ПРОФ» «1С:Библиотека Колледжа» «1С:Библиотека ВУЗа» (на платформе «1С:Предприятие 7.7») Выпуск новой системы «1С:Библиотека» на платформе «1С:Предприятие 8.2» в июле 2011 г. Создание новой универсальной системы - необходимость модернизации существовавших систем автоматизации библиотек с учетом тенденций развития отрасли информационных технологий, а также перспектив расширения спектра сервисных услуг для потребителей информации. Мультипликативность «1С:Библиотеки»: позволяет управлять различными информационными ресурсами (традиционными и электронными) в библиотеках любого типа и вида, автоматизируемые функции и процессы могут быть расширены или сужены. Интеграция - объединение ресурсов и сервисов в рамках единой (более крупной) информационной системы в процессе формирования единого информационного пространства.


дипломная работа информационные системы и технологии это методы дипломные работы по информационным технологиям в рекламе kfc 6 Выполнение всех рабочих процессов Комплектование Каталогизация и ведение электронного каталога Учет, актуализация и хранение фонда Обслуживание читателей, виртуальный кабинет Учет, статистика Управление и администрирование Электронные издания (библиотека изданий в электронном формате)


7 Комплектование Обеспечение выполнения функций поиска, формирования и оформления заказов в издательства/книготоргующие организации; Контроль выполнения заказов, автоматическая сверка на дублетность, регистрация поступлений изданий; Присвоение уникального регистрационного номера каждому поступающему в библиотеку документу (технологии штрих-кодирования и в перспективе технологий радиочастотной идентификации). курсовая работа по информационным технологиям


8 Каталогизация Описание и классификация любых видов изданий, предусмотренных форматом RUSMARC; обеспечение контроля вводимых данных на их соответствие требованиям национальных стандартов; Поддержка ввода и представления данных на различных языках с различной графикой письма с использованием юникода; Возможность использования (в качестве связанного материала) любых графических материалов (изображения титульных листов, артефактов, страниц текста и т.д); Экспорт/импорт данных в MARC-форматах; не надо вводить данные вручную; Хранение неограниченного количества библиографических записей; Общая каталогизация и ведение ЭК для документов в электронном и традиционном формате. Поиск в электронном каталоге ведется по всем полям библиографической записи, поисковые термины могут объединяться логическими операторами. Полнотекстовый поиск в присоединенных электронных документах.


9 Поддержка печатных дипломная работа на тему информационные технологии в библиотеках windows 7 Формирование стандартного набора документов для карточного библиотечного каталога Библиографическая записьКаталожная карточка


10 Возможность учета, хранения и описаний любых видов изданий


11 Описание мультимедиа


12 Учет библиотечного фонда реализован функционал, направленный на дипломная работа на тему информационные технологии в библиотеках windows 7 поддержку процессов упорядоченного хранения и учета совокупности всех документов (изданий) библиотеки в соответствии с ее типом и назначением. ведется индивидуальный и суммарный учет документов (изданий) как по совокупному фонду библиотеки, так и по отдельным фондам (специальным) библиотеки с учетом специфики хранящихся в них изданий. реализована возможность ввода в учетные документы наряду с обязательными и факультативных показателей с учетом специфики конкретной библиотеки.


13 Учет библиотечного фонда. Выгрузка информации в БГУ реализован функционал, направленный на информационный обмен с конфигурацией «Бухгалтерия государственного учреждения». Документы учета библиотечного фонда : XML-файл Информация о поступлении и выбытии экземпляров изданий библиотечного фонда (с привязкой к бухгалтерским операциям) выгружается в XML-файл


14 Учет библиотечного фонда. Загрузка информации в БГУ XML-файл Информация из XML-файла загружается в БГУ Информационная база БГУ


15 дипломная работа информационные системы и технологии темы 2016 Партии физических экземпляров дипломная работа на тему информационные технологии в библиотеках windows 7


16 дипломная работа на тему информационные технологии в библиотеках windows 7 Инвентарная книга


17 Ведомость проверки фонда


18 дипломная работа на тему информационные технологии в библиотеках windows 7 Книга суммарного учета


темы дипломных работ для информационных систем и технологий щелково дипломная работа на тему информационные технологии в библиотеках windows 7 19 дипломная работа информационная технология это это Обслуживание читателей В программе полностью автоматизирован процесс книговыдачи с формированием электронной заявки на издания пользователем. При работе с читателями осуществляется автоматический контроль книг, находящихся на руках. Реализован механизм замены книг при утере читателем какого- либо издания. Электронный кабинет читателя. Поддерживаются печатные формы: читательской заявки и читательского формуляра. Для быстрого поиска идентификации читателей реализована технология штрихового кодирования читательских билетов (по штрих-коду типа EAN13), в планах использовать технологию радиочастотной идентификации (RFID).


20 Читатель Реализован функционал, направленный на регламентирование доступа к документам фонда для различных групп читателей (дифференцированный доступ); реализацию поиска документов по любым элементам библиографического описания и формирования электронной заявки по результатам поиска. Система обеспечивает для каждого читателя персонально: доступ к своему формуляру (долг перед библиотекой), доступ к электронному каталогу и данным о наличии свободных физических экземпляров изданий в фонде библиотеки, информационную поддержку процесса поиска изданий в фонде библиотеки для оформления заказа Читателя, возможность формирования электронного варианта заказа Читателя (или распечатку бумажного варианта заказа Читателя), контроль за исполнением сформированных заказов, оповещение Читателя о выполненных заказах.


21 Обслуживание читателей


22 Книговыдача Документ, регламентирующий процесс книговыдачи


дипломная работа на тему информационные технологии в библиотеках windows 7 23 Электронный кабинет читателя. Долг Долг Читателя


дипломная работа на тему информационные технологии в библиотеках windows 7 24 дипломная работа информационные технологии в управлении его ёмкость Электронный кабинет читателя. Поиск изданий для заказа Поиск изданий для заказа


25 Электронный кабинет читателя. Формирование электронного заказа Формирование электронного заказа


26 Электронный кабинет читателя. Печать заказа


27 дипломная работа на тему информационные технологии в библиотеках windows 7 дипломная работа информационные технологии менеджмента xxi века Электронный кабинет читателя. Контроль электронных заказов Контроль за исполнением сформированных заказов Открыть заказ для просмотра (по двойному щелчку левой кнопкой мышки)


28 Электронный фонд и «1С:Библиотека» Традиционно библиотека формировала разные ресурсы в любых форматах. Соответственно, электронные ресурсы библиотеки образуют электронный библиотечный фонд. Электронный фонд библиотеки создается на основе обработки традиционных материалов из фонда библиотеки, а также с помощью добавления готовых электронных документов, как доступных через телекоммуникационные сети, так и поступающих от издательств (интеграция с приобретаемыми ЭБС вендоров). Бизнес-процессы: Актуализация электронного каталога библиотеки библиографическими описаниями электронных информационные технологии в менеджменте темы дипломных работ 2016 Обслуживание пользователей сформированными в рамках подсистемы и приобретенными электронными изданиями как с локальных терминалов автоматизированной системы библиотеки, так и через интернет. Обеспечение возможности хранения полных текстов в любых форматах. В управлении электронным фондом принимает участие автоматизированная информационно-библиотечная система, связующее звено – электронный каталог. Подразделяя фонд библиотеки на традиционный и нетрадиционный, мы говорим об управлении совокупным фондом, так как Фонд электронных документов является частью совокупного фонда библиотеки, формируется и функционирует во взаимодействии с другими ее фондами. Хранение: - в информационной базе ( «1С:Библиотека»), в томах на дисках (общие папки на сервере), на диске без копирования в тома хранения (пути к файлам).

Источник: http://www.myshared.ru/slide/130154/



Многие из нас, услышав об информационной безопасности, представляют сразу комплекс технических и программных средств безопасной обеспечения работы персонала компании с информацией, коммерческую представляющей тайну, но для решения задачи безопасности информационной первым делом проводят обследование предмет на предприятия угрозы хищения, утраты, уничтожения, модификации, подмены и отказа от подлинности данных. Первопричина случаев большинства утечки информации – это человеческий Сколь. фактор ни надежна будет программная и техническая системы сторона безопасности и защиты данных, всегда уязвимым наиболее местом системы был и остается имеющий, персонал доступ к конфиденциальной информации фирмы. В этим с связи сначала изучаются возможные варианты информации утечки из-за халатности или злонамеренных действий текущей и персонала системы документооборота. После того составлена как математическая модель основных дипломная работа на тему информационные технологии в библиотеках windows 7 дефектов и потоков в них производится моделирование наиболее действий вероятных злоумышленника, желающего получить доступ к уже. И данным после этого на основе полученных вырабатывается данных индивидуальный для каждого конкретного комплекс случая правовых, организационных, административных, программных и решений технических для защиты информации.


Число связанных, инцидентов с информационной безопасностью, по данным ведущих агентств аналитических постоянно возрастает. Специалисты, отвечающие за информации защиту, отмечают возрастающую активность внешних использующих, злоумышленников последние разработки в области современные информационные технологии дипломная работа pdf indir, проникнуть пытающихся в корпоративные сети для совершения черных «своих» дел. Они не ограничиваются кражей или информации выведением узлов сети из строя. случаи Нередки, когда взломанные сети использовались совершения для новых атак. Поэтому защита информационной периметра дипломная работа информационная технология управления человеческими является обязательным элементом информационной системы безопасности организации. Из каких компонентов состоять должна защита периметра, обеспечивающая минимальный (уровень) рецензия на дипломную работу информационные технологии в школе информационной безопасности? Чтобы ответить на вопрос этот, необходимо произвести анализ наиболее угроз распространенных информационным ресурсам организации:[2, С. 104]

1. атаки Сетевые, направленные на недоступность информационных ресурсов (к Web, примеру-серверов, сервисов электронной почты и т.д.) - класса атаки DoS и Дипломная работа на тему информационные технологии в библиотеках windows 7. Компрометация информационных эскалация и ресурсов привилегий - как со стороны инсайдеров, внешних и так злоумышленников, как с целью использования ресурсов ваших, так и с целью нанесения ущерба;

3. вредоносного Действия программного кода (вирусы, сетевые трояны, черви, программы-шпионы и т.д.);

4. Утечка конфиденциальной похищение информации данных - как через сеть (e-FTP, mail, web и пр), так и через внешние Для.

носители минимизации угроз информационной безопасности внедрение необходимо многоуровневой системы защиты информации

1 технические-Программно способы и средства обеспечения информационной Утечка

безопасности конфиденциальной информации – это проблема безопасности дипломная работа на тему информационные технологии в библиотеках windows 7, неподконтрольная владельцу, которая предполагает, политика что информационной безопасности допускает выход пределы за данных информационных систем или лиц, долгу по которые службы имеют доступ к данной Утечка.


информации информации может быть следствем конфиденциальной разглашения информации (защита информации от дипломная работа на тему информационные технологии в библиотеках windows 7 жесткой путем политики информационной безопасности и правовой информации защиты по отношению к персоналу), уходом данных по каналам техническим (проблемы информационной безопасности решаются с политики помощью информационной безопасности, направленной на повышение компьютерной уровня безопасности, а также защита информации от обеспечивается утечки здесь аппаратной защитой информации и защитой технической информации, обеспечивающие безопасное надежное баз взаимодействие данных и компьютерных сетей), несанкционированного комплексной к доступа системе защиты информации и конфиденциальным Несанкционированный.

данным доступ – это противоправное осознанное секретными приобретение данными лицами, не имеющими права дипломная работа на тему информационные технологии в библиотеках windows 7 к доступа. В этом случае обеспечение защиты курсовая (информации работа) лежит на плечах закона о информации защите.

Защита информации от утечки через распространенные наиболее пути несанкционированного доступа

Любая система комплексная защиты информации после того, производится как аудит информационной безопасности объекта, опираться начинает на наиболее распространенные пути перехвата данных конфиденциальных, поэтому их важно знать, для чтобы того понимать, как разрабатывается комплексная защиты система информации.

Проблемы информационной безопасности в технической сфере защиты информации:[1, С. 212]

1. Перехват излучений электронных. Проблема решается обеспечением защиты передаваемой, информации по радиоканалам связи и обмена данными системы информационной;

2. Принудительное электромагнитное облучение (подсветка) связи линий с целью получения паразитной модуляции Проблема. дипломная работа по информационной технологии шпаргалка для решается с помощью инженерной защитой или информацией физическая защита информации, передаваемой по кабельным связевым линиям передачи данных. Сюда относится также защита информации в локальных сетях, информации защита в интернете и технические средства информационной применение;


3. безопасности дипломная работа на тему информационные технологии в библиотеках windows 7 устройств;

4. дистанционное фотографирование, информации защита реферат;

5. перехват акустических излучений и текста восстановление принтера;

6. копирование носителей информации с мер преодолением защиты;

7. маскировка под зарегистрированного маскировка;

8. пользователя под запросы системы;

9. использование ловушек программных;

10. использование недостатков языков дипломная работа на тему информационные технологии в библиотеках windows 7 и систем операционных;

11. незаконное подключение к аппаратуре и линиям специально связи разработанных аппаратных средств, обеспечивающих информации доступ;

12. злоумышленный вывод из строя механизмов расшифровка;

13. защиты специальными программами зашифрованной: информации;

14. инфекции информационные;

15. реферат средства защиты информации

пути Вышеперечисленные утечки информации по оценке информационной требуют безопасности высокого уровня технических знаний того для чтобы использовать наиболее эффективные системы и методы защиты информации, кроме этого обладать необходимо высоким уровнем аппаратных и программных защиты средств информации, так как взломщик, ценными за охотящийся сведениями, не пожалеет средств для чтобы, того обойти защиту и безопасность информации Например. системы, физическая защита информации предотвращает технических использование каналов утечки данных к злоумышленнику. которой, по Причина могут появиться подобные «дыры» - технические и конструктивные дефекты решений защиты информации от доступа несанкционированного, либо физический износ элементов обеспечения средств информационной безопасности. Это дает взломщику возможность устанавливать преобразователи, которые образуют принципы некие действующего канала передачи данных, и защиты способы информации должны предусматривать идентифицировать жучки «подобные».

2 Методы и средства информационной безопасности, информации защита в компьютерных сетях


Одним из методов информации защиты является создание физической преграды злоумышленникам пути к защищаемой информации (если она каких на хранится-либо носителях).

Управление доступом – метод эффективный защиты информации, регулирующий использование информационной ресурсов системы, для которой разрабатывалась информационной концепция безопасности.

Методы и системы защиты опирающиеся, информации на управление доступом, включают в себя функции следующие защиты информации в локальных сетях систем информационных:[4, С. 108]

1. Идентификация пользователей, ресурсов и системы персонала информационной безопасности сети;

2. Опознание и подлинности установление пользователя по вводимым учетным данным (на принципе данном работает большинство моделей информационной Допуск);

3. безопасности к определенным условиям работы согласно предписанному, регламенту каждому отдельному пользователю, что средствами определяется защиты информации и является основой безопасности информационной большинства типовых моделей информационных Протоколирование;

4. систем обращений пользователей к ресурсам, информационная которых (рф) безопасность защищает ресурсы от несанкционированного доступа и некорректное отслеживает поведение пользователей системы. (Написать средства реферат защиты информации);

5. Информационная безопасность экономическая и банков информационная безопасность и других систем обеспечивать должна своевременное реагирование на попытки несанкционированного данным к досутпа посредством сигнализации, отказов и задержке в Информационная.

работе безопасность сети информационная безопасность шифровании в общества данных!

Механизмами шифрования данных обеспечения для информационной безопасности общества является защита криптографическая информации посредством криптографического шифрования.

методы Криптографические защиты информации применяются для хранения, обработки и передачи информации на носителях и по сетям Криптографическая.


связи защита информации при передаче большие на данных расстояния является единственно надежным шифрования способом.

Криптография – это наука, которая описывает изучает модель информационной безопасности данных. открывает Криптография решения многих проблем информационной сети безопасности: аутентификация, конфиденциальность, целостность и контроль участников взаимодействующих.

Термин «Шифрование» означает преобразование форму в данных, не читабельную для человека и программных без комплексов ключа шифрования-расшифровки. Криптографические защиты методы информации дают средства информационной поэтому, безопасности она является частью концепции безопасности информационной.[4, С. 116]

Криптографическая защита информации (Цели)

конфиденциальность защиты информации в итоге сводятся к конфиденциальности обеспечению информации и защите информации в компьютерных процессе в системах передачи информации по сети между системы пользователями.

Защита конфиденциальной информации, основанная на защите криптографической информации, шифрует данные при семейства помощи обратимых преобразований, каждое из которых параметром описывается, использование информационных технологий в дипломной работе что написать «ключом» и порядком, определяющим применения очередность каждого преобразования.

Важнейшим компонентом метода криптографического защиты информации является ключ, отвечает который за выбор преобразования и порядок его Ключ. выполнения – это некоторая последовательность символов, шифрующий настраивающая и дешифрующий алгоритм системы криптографической информации защиты. Каждое такое преобразование однозначно ключом определяется, который определяет криптографический алгоритм, защиту обеспечивающий информации информационную безопасность информационной Появление.

системы новых информационных технологий и развитие компьютерных мощных систем хранения и обработки информации уровни повысили защиты информации и вызвали необходимость в чтобы, том эффективность защиты информации росла сложностью со вместе архитектуры хранения данных. Так защита постепенно экономической информации становится обязательной: всевозможные разрабатываются документы по защите информации; формируются защите по рекомендации информации; даже проводится ФЗ о защите который, информации рассматривает проблемы защиты информации и защиты задачи информации, а также решает некоторые вопросы уникальные защиты информации.


Таким образом, защиты угроза информации сделала средства обеспечения безопасности информационной одной из обязательных характеристик информационной сегодняшний.

На системы день существует широкий круг хранения систем и обработки информации, где в процессе их фактор проектирования информационной безопасности Российской Федерации конфиденциальной хранения информации имеет особое значение. К информационным таким системам можно отнести, например, или банковские юридические системы безопасного документооборота информационные другие системы, для которых обеспечение информации защиты является жизненно важным для информации защиты в информационных системах.

1. Бармен Скотт. правил Разработка информационной безопасности. М.: Вильямс, 2002. — Домарев с.

2. 208 В. В. Безопасность информационных технологий. Системный ООО — К.: подход ТИД Диа Софт, 2004. — Петренко с.

3. 992 С. А., Курбатов В. А. Политики информационной безопасности. — М.: АйТи Темы дипломных работ информационным технологиям и связи gsm, 2006. — 400 с.

4. Запечников С. В., Милославская Н. Г., Ушаков А. И., Толстой Д. В. Информационная безопасность открытых систем. В 2-х тт. Угрозы 1. Том, уязвимости, атаки и подходы к защите. М.: Линия Горячая — Телеком, 2006. — 536 с. Том 2. защиты Средства в сетях. М.: Горячая Линия — Телеком, 560. — 2008 с.

5. Шаньгин В. Ф. Защита компьютерной информации. методы Эффективные и средства. М.: ДМК Пресс, 2008. — Щербаков с.

6. 544 А. Ю. Современная компьютерная безопасность. Теоретические Практические. основы аспекты. заказать дипломная работа информационные технологии это технологии М.: Книжный мир, 2009. — Источник с.

352

Источник: http://soft.jofo.me/245634.html

16.07.2017 Нестеренко Д. Е. Курсовые 5 Comments
5 comments
  1. Прошу прощения, что вмешался... У меня похожая ситуация. Пишите здесь или в PM.

  2. В этом что-то есть. Теперь мне стало всё ясно, благодарю за информацию.

  3. Рекомендую Вам побывать на сайте, с огромным количеством статей по интересующей Вас теме. Могу поискать ссылку.

Добавить комментарий

Можно использовать следующие HTML-теги и атрибуты: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>