Заказать курсовые, контрольные, рефераты...
Образовательные работы на заказ. Недорого!

Заключение. 
Деятельность ООО ТПК "Редуктор"

РефератПомощь в написанииУзнать стоимостьмоей работы

Столлингс, В. Криптография и защита сетей: принципы и практика: пер. с англ. / В. Столлингс. — 2-е изд. — М.: Издательский дом «Вильямс», 2001. — 672 с. Ховард, М. Защищённый код: пер. с англ. / М. Ховард, Д. Лебланк. — 2-е изд., испр. — М.: Издательско-торговый дом «Русская редакция», 2004. — 704 с. Яковлев, А. В. Криптографическая защита информации: учебное пособие / А. В. Яковлев. — Тамбов… Читать ещё >

Заключение. Деятельность ООО ТПК "Редуктор" (реферат, курсовая, диплом, контрольная)

В данной работе было проанализировано предприятие ООО ТПК «Редуктор» и его общие части Решены такие задачи как.

  • -Произвести защиту локальной вычислительной сети предприятия практики
  • -Произвести защиту программно-аппаратными средствами предприятие практики

Если на предприятии ООО ТПК «Редуктор» принять меры по обеспечению безопасности предприятия описанные в данной работе то это повлияет на большую эффективность работы предприятия.

Список используемой литературы

  • 1 Черкасова Ю. М. Информационные технологии управления: ИНФРА-М, 2001 г. — 97 с.
  • 2 Автоматизированные информационные технологии в экономике/ Под ред. И. Т. Трубилина. — М.: Финансы и статистика, 2001 г. — 347 с.
  • 3 Мельников Д. А. Организация информационного обмена в информационно-вычислительных сетях: Учеб. пособие. — М.: ФАПСИ, 2001. — 58 с.
  • 4 Корнеев И. К., Година Т. А. Информационные технологии в управлении. — М.: Финстатинформ, 1999. — 194 с.
  • 5 Информационные технологии в маркетинге: Учебник для вузов/Под ред. проф. Г. А. Титоренко. — М.: ЮНИТИ-ДАНА, 2000. — 231 с.
  • 6 Галатенко, В. А. Основы информационной безопасности: курс лекций: учебное пособие / В. А. Галатенко. — Издание 2-е, исправленное. — М.: ИНТУИТ.РУ «Интернет-университет Информационных Технологий», 2004. — 264 с.
  • 7 Скляров, Д. В. Искусство защиты и взлома информации / Д. В. Скляров. — СПб.: БХВ-Петербург, 2004. — 288 с.
  • 8 Столлингс, В. Криптография и защита сетей: принципы и практика: пер. с англ. / В. Столлингс. — 2-е изд. — М.: Издательский дом «Вильямс», 2001. — 672 с.
  • 9 Ховард, М. Защищённый код: пер. с англ. / М. Ховард, Д. Лебланк. — 2-е изд., испр. — М.: Издательско-торговый дом «Русская редакция», 2004. — 704 с.
  • 10 Нортроп, Т. Разработка защищённых приложений на Visual Basic .NET и Visual C# .NET: учебный курс Microsoft / Т. Нортроп. — М.: Издательство «Русская редакция», 2007. — 688 с.
  • 11 Яковлев, А. В. Криптографическая защита информации: учебное пособие / А. В. Яковлев [и др.]. — Тамбов: Изд-во Тамб. гос. техн. ун-та, 2006. — 140 с.

Интернет — ресурсы.

  • 12 Настройка межсетевого экрана [Электронный ресурс]. — Режим доступа: http://www.osp.ru
  • 13 Оборудование для создания локальной сети [Электронный ресурс]. — Режим доступа: http://bip-ip.com
  • 14 Барнаульский сайт информационных технологий [Электронный ресурс]. — Режим доступа: http://barnaul.neobroker.ru
  • 15 Сайт программных средств защиты информации [Электронный ресурс]. — Режим доступа: http://www.networkprofi.ru
  • 16 Сайт магазина аппаратных средств защиты информации [Электронный ресурс]. — Режим доступа: http://www.itshop.ru
Показать весь текст
Заполнить форму текущей работой