Содержание

Основная часть

1. Понятие методов построения защищённых WEB-сайтов.

2. Методы построения защищённых WEB-сайтов

Заключение

Список использованных источников

Приложения

Выдержка из текста

Я, _____________________, проходил учебную практику с __. __. 2014 года по __. __. 2014 года в ___________ .

Совместно с руководителем практики, была выбрана и согласована тема практики «Методы построения защищённых WEB-сайтов». Данная тема, на мой взгляд, достаточно интересна и актуальна. Потому как современное общество характеризуется ростом информатизации.

Информатизация — политика и процессы, направленные на построение и развитие телекоммуникационной инфраструктуры, объединяющей территориально распределенные информационные ресурсы. Процесс информатизации является следствием развития информационных технологий и трансформации технологического, продукт — ориентированного способа производства в постиндустриальный. В основе информатизации лежат кибернетические методы и средства управления, а также инструментарий информационных и коммуникационных технологий.

Информатизация — это не столько технологический, сколько социальный и даже культурологический процесс, связанный со значительными изменениями в образе жизни населения. Такие процессы требуют серьезных усилий не только властей, но и всего сообщества пользователей информационно-коммуникационных технологий на многих направлениях, включая ликвидацию компьютерной неграмотности, формирование культуры использования новых информационных технологий и др.

В современном обществе сложно представить себе человека без технологических новинок. Сейчас практически все организации оснащены компьютерными технологиями. Должность системного администратора в этом случае является достаточно актуальной и современной.

Согласно выбранному месту практики Завод «Сибур», расположенный в г. Кстово Нижегородской области, занимающийся нефтепереработкой, я ознакомился с решением многих проблем в технологии нефтепереработки, с помощью применения компьютерных технологий. С того момента, как завод оснастили внутренней компьютерной системой, значительно облегчился весь производственный процесс.

За время проведения практики я ознакомился с работой системного администратора завода «Сибур», его должностными обязанностями и с методами работы.

Основной моей деятельностью во время прохождения практики было наблюдение за работой системного администратора, выполнение его поручений и оказание посильной помощи.

Для того чтобы справляться с теми обязанностями, которые были возложены на меня в процессе практики, я повторил пройденный во время занятий материал.

Список использованной литературы

Гульбин Ю. Охраняем ли Интернет?/Ю. Гульбин// Интеллектуальная собственность. Авторское право. – 2006. — №9. – С. 26-34.

Ивлев А. Н. Охрана авторских прав в Интернет: проблема, которая выдумана/А. Н. Ивлев// Сборник материалов третьей всероссийской конференции «Право и Интернет. Теория и практика». – М.: Российская академия государственной службы при правительстве РФ, 2010. – С. 59-63.

Калятин В. О. Интернет-сайт как объект исключительных прав/В. О. Калятин//Интеллектуальная собственность. Авторское право и смежные права. – 2007. — №2. –С. 25-28.

Каранда М. Создание сайта как объекта авторского права и смежных прав/М. Каранда// Интеллектуальная собственность. Авторское право и смежные права.- , 2010. -№ 5.- С. 73-76.

Кобелев Ю. Авторское право и Интернет/ Ю. Кобелев// Сборник материалов третьей всероссийской конференции «Право и Интернет. Теория и практика». – М.: Российская академия государственной службы при правительстве РФ, 2010. – С. 65-67.

Кристальный Б. В., Якушев М. В. Концепция российского законодательства в области Интернета (о развитии глобальной сети Интернет в России)/Б. В. Кристальный., М. В. Якушев// Документальная электросвязь.- 2010. — № 2.- С. 32-37.

Наумов В. Б. Право и Интернет: очерки теории и практики/В. Б. Наумов. – М.: Книжный дом «Университет». -2008. –431 с.

Зима В., Молдовян А., Молдовян Н. Безопасность глобальных сетевых технологий. – СПб.: BHV, 2010. С.56.

Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие / под ред. Л.Г.Осовецкого — СПб.: СПбГУ ИТМО, 2008, с 64.

Бармен С. Разработка правил информационной безопасности. — М.: Издательский дом "Вильямс", 2012, с. 114.

Лапонина О.Р. Криптографические основы безопасности. — М.: Изд-во "Интернет-университет информационных технологий — ИНТУИТ.ру", 2005, с. 19.

Ярочкин В.И. Информационная безопасность. — М. 2008. – С. 354-355.

Биячуев Т.А. Безопасность корпоративных сетей / под ред. Л.Г.Осовецкого. – СПб: СПб ГУ ИТМО, 2008.С.187.

Похожие записи