Информационные процессы

Автор работы: Пользователь скрыл имя, 03 Февраля 2015 в 22:09, контрольная работа

Краткое описание

Что делает человек с полученной информацией? Во-первых, он ее стремится сохранить: запомнить или записать. Во-вторых, он передает ее другим людям. В третьих, человек сам создает новые знания, новую информацию, выполняя обработку данной ему информации. Какой бы информационной деятельностью люди не занимались, вся она сводится к осуществлению трех процессов: хранению, передаче и обработке информации.

Прикрепленные файлы: 1 файл

кр по информатике.docx

— 46.17 Кб (Скачать документ)

3)  Роль Infrastructure Master должна быть  одной на домен, при этом она  не должна физически располагаться  на том же сервере, что и  сервер глобального каталога.

В составе Windows Server 2003 распространяется версия 6.0 служб Internet Information Services, архитектура которой отличается от архитектуры служб IIS 5.0, доступных в Windows 2003. Для повышения стабильности стало возможным изолировать приложения друг от друга в отдельных процессах без снижения производительности. Также был создан новый драйвер HTTP.sys для обработки запросов по протоколу HTTP. Этот драйвер работает в режиме ядра, в результате чего обработка запросов ускоряется.

Ограничение доступа:

Установка и настройка сервера производится на базе Windows 2003 Server. Использование в компьютерной системе контроллера домена позволит:

·  Обеспечить централизованное управление пользовательскими станциями и иными ресурсами;

·  Управлять правами пользователей (ограничение прав пользователей на установку/использование программ);

·  Управлять доступом к информации (ограничение доступа к папкам и файлам);

·  Обеспечить стабильность работы сетевых программ;

·  Ограничение доступа с помощью учетных записей.

На контроллере домена создаются учетные записи с индивидуальным паролем для каждого пользователю. В каждой учетной записи права пользователей могут быть настроены таким образом, чтобы дать сотрудникам необходимый уровень доступа для выполнения должностных обязанностей.                Доступ к папкам и программам в этом случае ограничен и легко контролируется администратором. Доступ к папкам и программам может быть закрыт по усмотрению администратора. Доменная структура позволяет контролировать всех без исключения пользователей, избежать случайного удаления важных программ, нежелательного доступа к папкам и документам, централизованно управлять использованием интернет трафика. Кроме ограничения доступа контроллер домена обеспечивает централизованное управление правами пользователя и рабочими станциями, а также контролирует стабильность работы сетевых программ. Все это способствует эффективному и бесперебойному функционированию всех сетевых программ и позволяет контролировать активность пользователей в корпоративной сети.

Безопасность:

По заявлениям Microsoft, в Windows Server 2003 большое внимание было уделено безопасности системы. В частности, система теперь устанавливается в максимально ограниченном виде, без каких-либо дополнительных служб, что уменьшает поверхность атаки. В Windows Server 2003 также включён программный межсетевой экран Internet Connection Firewall. Впоследствии к системе был выпущен пакет обновления, который полностью сосредоточен на повышении безопасности системы и включает несколько дополнительных функций для защиты от атак. Согласно американскому стандарту безопасности Trusted Computer System Evaluation Criteria (TCSEC) система Windows Server 2003 относится к классу безопасности C2 — Controlled Access Protection.             В Windows Server 2003 впервые появилась служба теневого копирования тома (англ. Volume Shadow Copy Service), которая автоматически сохраняет старые версии пользовательских файлов, позволяя при необходимости вернуться к предыдущей версии того или иного документа. Работа с теневыми копиями возможна только при установленном «клиенте теневых копий» на ПК пользователя, документы которого необходимо восстановить.          Также в данной версии системы был расширен набор утилит администрирования, вызываемых из командной строки, что упрощает автоматизацию управления системой.

 

 

 

 

 

 

 

 

6.Таблица наиболее часто встречающихся расширений:

Расширение

Форматы

Пример

exe

программы

ACDSee9.exe

com

Command.com

doc

документы (Microsoft Word)

Письмо.doc

xls

Таблицы (Microsoft Excel)

Каталог.xls

txt

текстовые документы

текст.txt

ppt

презентации (Microsoft PowerPoint)

Презентация.ppt

htm

страницы из Интернета

Книга.htm

html

Книга.html

hlp

справка

Windows.hlp

bmp

рисунок, фотография

Рисунок.bmp

jpg

Фото.jpg

tif

Природа.tif

gif

Рисунок.gif

mp3

Музыка

Песня.mp3

mpeg

видео

Фильм.mpeg

avi

Клип.avi

zip

архив ZIP

Реферат.zip

rar

архив WinRAR

Реферат.rar


 

 

 

 

 

 

 

 

 

 

 

Список используемой литературы

  1. Федеральный закон Российской Федерации от 6 апреля 2011 г. N 63-ФЗ "Об электронной подписи»;
  2. Федеральный закон от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации";
  3. Гаврилов О.А. Курс правовой информатики. Учебник для вузов. – М.: Норма, 2000;
  4. Информатика и математика для юристов : учеб. пособия для вузов рек. МО РФ. - М.: Закон и право, ЮНИТИ, 2003

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Оглавление

 

 

  1. Информационные процессы.
  2. Фасетная система.
  3. Электронный документооборот и электронная цифровая подпись.
  4. Классификация информации  в зависимости от степени доступа (на основании ФЗ «Об информации, информационных технологиях и защите информации»)
  5. Роль и назначение операционной системы Microsoft Windows.
  6. Расширения наиболее часто используемых форматов.

 

 

 

 


Информация о работе Информационные процессы