Компьютерная безопасность

Рассмотрение базовых принципов информационной безопасности. Необходимость использования брандмауэра, антивирусной и антишпионской программ для комплексной защиты компьютера. Кабельная система как проблема большинства локальных вычислительных сетей.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 05.06.2013
Размер файла 719,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Содержание

1. Теоретическая часть. Компьютерная безопасность

1.1 Введение

1.2 Программная защита данных

1.3 Физическая защита данных

2. Практическая часть

Список литературы

1. Теоретическая часть. Компьютерная безопасность

1.1 Введение

Изменения, происходящие в экономической жизни России - создание финансово-кредитной системы, предприятий различных форм собственности и т.п. - оказывают существенное влияние на вопросы защиты информации. Проблемы информационной безопасности постоянно усугубляются процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и прежде всего вычислительных систем. Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением.

Каждый сбой работы компьютерной сети это не только "моральный" ущерб для работников предприятия и сетевых администраторов. По мере развития технологий платежей электронных, "безбумажного" документооборота и других, серьезный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике. На сегодняшний день сформулировано три базовых принципа информационной безопасности, которая должна обеспечивать:

целостность данных - защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных.

конфиденциальность информации и, одновременно, ее доступность для всех авторизованных пользователей.

Следует также отметить, что отдельные сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надежности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.

1.2 Программная защита данных

Брандмауэр -- это программное или аппаратное обеспечение, которое блокирует атаки хакеров и не позволяет вирусам и вирусам-червям попасть на компьютер через Интернет. Использовать брандмауэр крайне важно, но для комплексной защиты компьютера также необходимы антивирусная и антишпионская программы. Если компьютер используется дома, включение брандмауэра -- самый эффективный и важный этап его защиты.

Если сеть развернута дома или в малом офисе, необходимо защитить каждый входящий в нее компьютер. Для защиты сети служит аппаратный брандмауэр, например маршрутизатор. Кроме того, на каждом компьютере следует установить программный брандмауэр для блокировки распространения вируса в случае, если один из компьютеров все же будет заражен. информационный брандмауэр антишпионский кабельный

Если компьютер используется в сети коммерческой компании, школы или другой организации, соблюдайте политику, заданную администратором сети. Иногда администраторы настраивают все компьютеры в сети так, что включить брандмауэр нельзя, пока они подключены к сети. В этом случае о необходимости включения брандмауэра на конкретном компьютере можно узнать у администратора сети.

Обновления операционной системы включают новое программное обеспечение, помогающее поддерживать безопасность компьютера на должном уровне. Примерами обновлений могут служить пакеты обновления, обновленные версии программ, обновления для системы безопасности, драйверы и т. д.Важные и высокоприоритетные обновления необходимы для обеспечения безопасной и надежной работы компьютера. Они защищают от новейших интернет-угроз. Обновлять необходимо систему Windows, обозреватель Internet Explorer, пакет Microsoft Office и другие программы. Для этого можно воспользоваться веб-узлом Центра обновления Microsoft, на котором можно проверить компьютер, просмотреть список доступных обновлений и выбрать из них те, которые нужно загрузить и установить.

Устанавливать обновления для системы безопасности следует как можно раньше после их выпуска. Самый простой способ сделать это -- включить функцию автоматического обновления с рекомендованными параметрами, которая загружает и устанавливает необходимые обновления в соответствии с заданным расписанием.

Антивирусная программа -- это приложение для поиска, блокировки и удаления вредоносных программ, таких как вирусы и вирусы-черви, а также профилактики заражения компьютера этими программами. С ее помощью можно защитить компьютер от вирусов.

Компьютерные вирусы -- это программы, разработанные для нарушения работы компьютера, записи, повреждения или удаления данных или самораспространения на другие компьютеры и в Интернете. Для защиты от новых вирусов необходимо регулярно обновлять антивирусную программу. Большинство антивирусных программ можно настроить на автоматическое обновление. Для защиты компьютера по требованию разработано средство проверки безопасности Windows Live OneCare, позволяющее посетить веб-узел корпорации Microsoft и бесплатно проверить, заражен ли компьютер вирусами или другими вредоносными программами.

Антишпионские программы помогают защитить компьютер от всплывающих окон, снижения производительности и угроз безопасности, вызванных программами-шпионами и другими нежелательными программами. Для защиты от новейших программ-шпионов необходимо своевременно обновлять антишпионские программы.

Программами-шпионами называют программы, которые показывают всплывающие окна с рекламой, собирают и передают другим лицам личные сведения или изменяют конфигурацию компьютера без ведома пользователя. Многие виды нежелательных программ, включая программы-шпионы, рассчитаны на то, чтобы их трудно было удалить. При попытке удалить данное программное обеспечение стандартными методами может оказаться, что после перезагрузки компьютера оно появляется снова.

Для защиты от программ-шпионов разработана программа Защитник Windows. Она включает систему наблюдения, которая обеспечивает защиту в режиме реального времени, предоставляя рекомендации при обнаружении программ-шпионов и сводя к минимуму нарушения работы.

Шифрование данных может осуществляться в режимах On-line (в темпе поступления информации) и Off-line (автономном). Остановимся подробнее на первом типе, представляющем большой интерес. Наиболее распространены два алгоритма.

Стандарт шифрования данных DES (Data Encryption Standart) был разработан фирмой IBM в начале 70-х годов и в настоящее время является правительственным стандартом для шифрования цифровой информации. Он рекомендован Ассоциацией Американских Банкиров. Сложный алгоритм DES использует ключ длиной 56 бит и 8 битов проверки на четность и требует от злоумышленника перебора 72 квадрилионов возможных ключевых комбинаций, обеспечивая высокую степень защиты при небольших расходах. При частой смене ключей алгоритм удовлетворительно решает проблему превращения конфиденциальной информации в недоступную.

Алгоритм RSA был изобретен Ривестом, Шамиром и Альдеманом в 1976 году и представляет собой значительный шаг в криптографии. Этот алгоритм также был принят в качестве стандарта Национальным Бюро Стандартов.

1.3 Физическая защита данных

Кабельная система остается главной проблемой большинства локальных вычислительных сетей: по данным различных исследований, именно кабельная система является причиной более чем половины всех отказов сети. В связи с этим кабельной системе должно уделяться особое внимание с самого момента проектирования сети.

Наилучшим образом избавить себя от "головной боли" по поводу неправильной прокладки кабеля является использование получивших широкое распространение в последнее время так называемых структурированных кабельных систем, использующих одинаковые кабели для передачи данных в локальной вычислительной сети, локальной телефонной сети, передачи видеоинформации или сигналов от датчиков пожарной безопасности или охранных систем. К структурированным кабельным системам относятся, например, SYSTIMAX SCS фирмы AT&T, OPEN DECconnect компании Digital, кабельная система корпорации IBM.

Системы электроснабжения.

Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии в настоящее время является установка источников бесперебойного питания. Различные по своим техническим и потребительским характеристикам, подобные устройства могут обеспечить питание всей локальной сети или отдельной компьютера в течение промежутка времени, достаточного для восстановления подачи напряжения или для сохранения информации на магнитные носители. Большинство источников бесперебойного питания одновременно выполняет функции и стабилизатора напряжения, что является дополнительной защитой от скачков напряжения в сети. Многие современные сетевые устройства - серверы, концентраторы, мосты и т.д. - оснащены собственными дублированными системами электропитания.

Системы архивирования и дублирования информации.

Организация надежной и эффективной системы архивации данных является одной из важнейших задач по обеспечению сохранности информации в сети. В небольших сетях, где установлены один-два сервера, чаще всего применяется установка системы архивации непосредственно в свободные слоты серверов. В крупных корпоративных сетях наиболее предпочтительно организовать выделенный специализированный архивационный сервер.

Хранение архивной информации, представляющей особую ценность, должно быть организовано в специальном охраняемом помещении. Специалисты рекомендуют хранить дубликаты архивов наиболее ценных данных в другом здании, на случай пожара или стихийного бедствия

Защита от несанкционированного доступа.

Проблема защиты информации от несанкционированного доступа особо обострилась с широким распространением локальных и, особенно, глобальных компьютерных сетей. Необходимо также отметить, что зачастую ущерб наносится не из-за "злого умысла", а из-за элементарных ошибок пользователей, которые случайно портят или удаляют жизненно важные данные. В связи с этим, помимо контроля доступа, необходимым элементом защиты информации в компьютерных сетях является разграничение полномочий пользователей. Для исключения возможности неавторизованного входа в компьютерную сеть в последнее время используется комбинированный подход - пароль + идентификация пользователя по персональному "ключу". В качестве "ключа" может использоваться пластиковая карта (магнитная или со встроенной микросхемой - smart-card) или различные устройства для идентификации личности по биометрической информации - по радужной оболочке глаза или отпечатков пальцев, размерам кисти руки и так далее.

Оснастив сервер или сетевые рабочие станции, например, устройством чтения смарт-карточек и специальным программным обеспечением, можно значительно повысить степень защиты от несанкционированного доступа. В этом случае для доступа к компьютеру пользователь должен вставить смарт-карту в устройство чтения и ввести свой персональный код. Смарт-карты управления доступом позволяют реализовать, в частности, такие функции, как контроль входа, доступ к устройствам персонального компьютера, доступ к программам, файлам и командам. Кроме того, возможно также осуществление контрольных функций, в частности, регистрация попыток нарушения доступа к ресурсам, использования запрещенных утилит, программ, команд DOS.

Защита информации при удаленном доступе.

По мере расширения деятельности предприятий, роста численности персонала и появления новых филиалов, возникает необходимость доступа удаленных пользователей (или групп пользователей) к вычислительным и информационным ресурсам главного офиса компании. В связи с этим защита информации, передаваемой по каналам удаленного доступа, требует особого подхода.

В частности, в мостах и маршрутизаторах удаленного доступа применяется сегментация пакетов - их разделение и передача параллельно по двум линиям,- что делает невозможным "перехват" данных при незаконном подключении "хакера" к одной из линий. К тому же используемая при передаче данных процедура сжатия передаваемых пакетов гарантирует невозможности расшифровки "перехваченных" данных. Кроме того, мосты и маршрутизаторы удаленного доступа могут быть запрограммированы таким образом, что удаленные пользователи будут ограничены в доступе к отдельным ресурсам сети главного офиса.

В заключении хотелось бы подчеркнуть, что никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в компьютерных сетях. В то же время свести риск потерь к минимуму возможно лишь при комплексном подходе к вопросам безопасности.

2. Практическая часть

Имеется таблица 1 данных о закупе готовой продукции торговым предприятием.

Фирма поставщик

Наименование продукции

Количество кг

Закупочная цена, р.

Торговая надбавка, %

1. Сформировать таблицу 2 "Расчет валовой прибыли торгового предприятия".

Фирма поставщик

Наименование продукции

Количество кг

Закупочная цена, р.

Торговая надбавка, %

Розничная цена, р.

Сумма закупки, р.

Сумма реализации, р.

Прибыль, р.

Выходной документ должен содержать 15-20 записей (3-5 фирм-поставщиков, каждая из которых поставляет по 3-5 наименований продукции).

Расчет данных в графах 6, 7, 8, 9 в каждой строке таблицы 2 осуществляется в соответствии со следующей схемой (в квадратных скобках указаны порядковые номера граф):

[6]=[4]*([5]/100+1)

[7]=[3]*[4]

[8]=[3]*[6]

[9]=[8]-[7].

2. С помощью фильтрации записей получить следующую информацию:

а) записи о продукции, торговая надбавка для которой меньше 30%;

б) наименование продукции, которой было закуплено больше всего;

в) записи о фирмах поставщиках, у которых закупочная цена находилась в пределах от 200 до 1200 рублей.

3. Вычислить в таблице 2 итоговые данные по каждой фирме-поставщику и общие итоги по предприятию в графах 3, 7, 8, 9.

4. Построить столбиковую диаграмму закупочной и розничной цен продукции от одного поставщика (любого).

5. Построить круговую диаграмму суммарной стоимости закупленной продукции по всем фирмам-поставщикам.

Исходные данные

Исходные данные приведены в таблице 1.

Таблица 1

Фирма поставщик

Наименование продукции

Количество кг

Закупочная цена, р.

Торговая надбавка, %

ООО "Экси"

провод ШВВП 3х0,75

50

15

40

ООО "Энергосфера"

наконечник НШВИ 0.25х6

5

1000

25

ООО "Амурснасть"

шнур капроновый 4 мм

60

70

30

ООО "Экси"

провод ВВГ 2х2,5

100

12

45

ООО "Экси"

провод ПВС 3х1,5

25

14

20

ООО "Амурснасть"

шнур капроновый 6 мм

100

85

30

ООО "Энергосфера"

клемник изолир. 6х2,5

15

1500

20

ООО "Экси"

трубка т/усад 8х4 мм

10

25

25

ООО "Экси"

трубка т/усад 6х2 мм

10

18

25

ООО "Энергосфера"

клемник изолир. 4х2,5

18

1300

20

ООО "Энергосфера"

провод ПВС 2х1,5

40

18

35

ООО "Метиз-комплект"

саморез 40х4,2 оцинк.

30

250

25

ООО "Метиз-комплект"

саморез 32х4,2 оцинк.

30

220

25

ООО "Метиз-комплект"

саморез 19х4,2 оцинк.

30

190

25

ООО "Метиз-комплект"

саморез 25х4,2 оцинк.

30

200

25

Исходные данные в отсортированном виде приведены в таблице 1.1.

Таблица 1.1

Фирма поставщик

Наименование продукции

Количество кг

Закупочная цена, р.

Торговая надбавка, %

ООО "Амурснасть"

шнур капроновый 4 мм

60

70

30

ООО "Амурснасть"

шнур капроновый 6 мм

100

85

30

ООО "Метиз-комплект"

саморез 19х4,2 оцинк.

30

190

25

ООО "Метиз-комплект"

саморез 25х4,2 оцинк.

30

200

25

ООО "Метиз-комплект"

саморез 32х4,2 оцинк.

30

220

25

ООО "Метиз-комплект"

саморез 40х4,2 оцинк.

30

250

25

ООО "Экси"

провод ВВГ 2х2,5

100

12

45

ООО "Экси"

провод ПВС 3х1,5

25

14

20

ООО "Экси"

провод ШВВП 3х0,75

50

15

40

ООО "Экси"

трубка т/усад 6х2 мм

10

18

25

ООО "Экси"

трубка т/усад 8х4 мм

10

25

25

ООО "Энергосфера"

клемник изолир. 4х2,5

18

1300

20

ООО "Энергосфера"

клемник изолир. 6х2,5

15

1500

20

ООО "Энергосфера"

наконечник НШВИ 0.25х6

5

1000

25

ООО "Энергосфера"

провод ПВС 2х1,5

40

18

35

Таблица с расчетами

Расчетные данные представлены в таблице 2.

Таблица 2.

Фирма поставщик

Наименование продукции

Количество кг

Закупочная цена, р.

Торговая надбавка, %

Розничная цена, р.

Сумма закупки, р.

Сумма реализации, р.

Прибыль, р.

ООО "Амурснасть"

шнур капроновый 4 мм

60

70

30

91

4200

5460

1260

ООО "Амурснасть"

шнур капроновый 6 мм

100

85

30

110,5

8500

11050

2550

ООО "Метиз-комплект"

саморез 40х4,2 оцинк.

30

250

25

312,5

7500

9375

1875

ООО "Метиз-комплект"

саморез 32х4,2 оцинк.

30

220

25

275

6600

8250

1650

ООО "Метиз-комплект"

саморез 19х4,2 оцинк.

30

190

25

237,5

5700

7125

1425

ООО "Метиз-комплект"

саморез 25х4,2 оцинк.

30

200

25

250

6000

7500

1500

ООО "Экси"

провод ШВВП 3х0,75

50

15

40

21

750

1050

300

ООО "Экси"

провод ПВС 3х1,5

25

14

20

16,8

350

420

70

ООО "Экси"

провод ВВГ 2х2,5

100

12

45

17,4

1200

1740

540

ООО "Экси"

трубка т/усад 8х4 мм

10

25

25

31,25

250

312,5

62,5

ООО "Экси"

трубка т/усад 6х2 мм

10

18

25

22,5

180

225

45

ООО "Энергосфера"

клемник изолир. 6х2,5

15

1500

20

1800

22500

27000

4500

ООО "Энергосфера"

клемник изолир. 4х2,5

18

1200

20

1440

21600

25920

4320

ООО "Энергосфера"

наконечник НШВИ 0.25х6

5

1000

25

1250

5000

6250

1250

ООО "Энергосфера"

провод ПВС 2х1,5

40

18

35

24,3

720

972

252

Фильтрация записей

Для получения информации с помощью фильтрации записей воспользуемся инструментом Автофильтр. Для этого выделим таблицу и выполним команду Данные, Фильтр, Автофильтр.

а). Найти записи о продукции, торговая надбавка для которой меньше 30%.

Для получения записей о продукции, торговая надбавка для которой составила менее 30%, из раскрывающегося списка поля Торговая надбавка выберем. Условие. В окне диалога Пользовательский автофильтр установим необходимые параметры:

Выполним щелчок мышью по кнопке ОК. Получим результат:

Фирма поставщик

Наименование продукции

Количество кг

Закупочная цена, р.

Торговая надбавка, %

Розничная цена, р.

Сумма закупки, р.

Сумма реализации, р.

Прибыль, р.

ООО "Метиз-комплект"

саморез 40х4,2 оцинк.

30

250

25

312,5

7500

9375

1875

ООО "Метиз-комплект"

саморез 32х4,2 оцинк.

30

220

25

275

6600

8250

1650

ООО "Метиз-комплект"

саморез 19х4,2 оцинк.

30

190

25

237,5

5700

7125

1425

ООО "Метиз-комплект"

саморез 25х4,2 оцинк.

30

200

25

250

6000

7500

1500

ООО "Экси"

провод ПВС 3х1,5

25

14

20

16,8

350

420

70

ООО "Экси"

трубка т/усад 8х4 мм

10

25

25

31,25

250

312,5

62,5

ООО "Экси"

трубка т/усад 6х2 мм

10

18

25

22,5

180

225

45

ООО "Энергосфера"

клемник изолир. 6х2,5

15

1500

20

1800

22500

27000

4500

ООО "Энергосфера"

клемник изолир. 4х2,5

18

1200

20

1440

21600

25920

4320

ООО "Энергосфера"

наконечник НШВИ 0.25х6

5

1000

25

1250

5000

6250

1250

Для отображения всех записей таблицы из раскрывающегося списка поля Торговая надбавка выберем Все.

б) Найти наименования продукции, которой было закуплено больше всего.

Для получения наименований продукции, которой было закуплено больше всего, из раскрывающегося списка поля Количество выберем Условие. В окне диалога Пользовательский автофильтр установим необходимые параметры:

Выполним щелчок мышью по кнопке ОК. Получим результат:

Фирма поставщик

Наименование продукции

Количество кг

Закупочная цена, р.

Торговая надбавка, %

Розничная цена, р.

Сумма закупки, р.

Сумма реализации, р.

Прибыль, р.

ООО "Амурснасть"

шнур капроновый 6 мм

100

85

30

110,5

8500

11050

2550

ООО "Экси"

провод ВВГ 2х2,5

100

12

45

17,4

1200

1740

540

Для отображения всех записей таблицы из раскрывающегося списка поля Количество выберем Все.

в) Найти записи о фирмах поставщиках, у которых закупочная цена находилась в пределах от 200 до 1200 рублей.

Для получения записей о фирмах-поставщиках, у которых закупочная цена находилась в пределах от 200 до 1200 рублей из раскрывающегося списка поля Закупочная цена выберем Условие. В окне диалога Пользовательский автофильтр установим необходимые параметры:

Выполним щелчок мышью по кнопке ОК. Получим результат:

Фирма поставщик

Наименование продукции

Количество кг

Закупочная цена, р.

Торговая надбавка, %

Розничная цена, р.

Сумма закупки, р.

Сумма реализации, р.

Прибыль, р.

ООО "Энергосфера"

наконечник НШВИ 0.25х6

5

1000

25

1250

5000

6250

1250

ООО "Энергосфера"

клемник изолир. 4х2,5

18

1200

20

1440

21600

25920

4320

ООО "Метиз-комплект"

саморез 40х4,2 оцинк.

30

250

25

312,5

7500

9375

1875

ООО "Метиз-комплект"

саморез 32х4,2 оцинк.

30

220

25

275

6600

8250

1650

ООО "Метиз-комплект"

саморез 25х4,2 оцинк.

30

200

25

250

6000

7500

1500

Расчет итогов

Расчеты итогов представлены в таблице 2.1.

Таблица 2.1.

Фирма поставщик

Наименование продукции

Количество кг

Закупочная цена, р.

Торговая надбавка, %

Розничная цена, р.

Сумма закупки, р.

Сумма реализации, р.

Прибыль, р.

ООО "Амурснасть"

шнур капроновый 6 мм

100

85

30

110,5

8500

11050

2550

ООО "Амурснасть"

шнур капроновый 4 мм

60

70

30

91

4200

5460

1260

ООО "Амурснасть" Итог

160

12700

16510

3810

ООО "Метиз-комплект"

саморез 40х4,2 оцинк.

30

250

25

312,5

7500

9375

1875

ООО "Метиз-комплект"

саморез 32х4,2 оцинк.

30

220

25

275

6600

8250

1650

ООО "Метиз-комплект"

саморез 19х4,2 оцинк.

30

190

25

237,5

5700

7125

1425

ООО "Метиз-комплект"

саморез 25х4,2 оцинк.

30

200

25

250

6000

7500

1500

ООО "Метиз-комплект" Итог

120

25800

32250

6450

ООО "Экси"

провод ВВГ 2х2,5

100

12

45

17,4

1200

1740

540

ООО "Экси"

провод ШВВП 3х0,75

50

15

40

21

750

1050

300

ООО "Экси"

провод ПВС 3х1,5

25

14

20

16,8

350

420

70

ООО "Экси"

трубка т/усад 8х4 мм

10

25

25

31,25

250

312,5

62,5

ООО "Экси"

трубка т/усад 6х2 мм

10

18

25

22,5

180

225

45

ООО "Экси" Итог

195

2730

3747,5

1017,5

ООО "Энергосфера"

провод ПВС 2х1,5

40

18

35

24,3

720

972

252

ООО "Энергосфера"

клемник изолир. 4х2,5

18

1200

20

1440

21600

25920

4320

ООО "Энергосфера"

клемник изолир. 6х2,5

15

1500

20

1800

22500

27000

4500

ООО "Энергосфера"

наконечник НШВИ 0.25х6

5

1000

25

1250

5000

6250

1250

ООО "Энергосфера" Итог

78

49820

60142

10322

Общий итог

553

91050

112649,5

21599,5

Формульный вариант расчетов представлен в таблице 2.2.

Для отображения формул была выполнена команда Сервис, Параметры, на вкладке Вид в группе Параметры окна установлен флажок формулы.

Таблица2.2.

Фирма поставщик

Наименование продукции

Количество кг

Закупочная цена, р.

Торговая надбавка, %

Розничная цена, р.

Сумма закупки, р.

Сумма реализации, р.

Прибыль, р.

ООО "Амурснасть"

шнур капроновый 4 мм

60

70

30

=ПРОИЗВЕД(D2;E2/100+1)

=ПРОИЗВЕД(C2:D2)

=ПРОИЗВЕД(C2;F2)

=СУММ(H2;-G2)

ООО "Амурснасть"

шнур капроновый 6 мм

100

85

30

=ПРОИЗВЕД(D3;E3/100+1)

=ПРОИЗВЕД(C3:D3)

=ПРОИЗВЕД(C3;F3)

=СУММ(H3;-G3)

ООО "Амурснасть" Итог

=ПРОМЕЖУТОЧНЫЕ.ИТОГИ(9;C2:C3)

=ПРОМЕЖУТОЧНЫЕ.ИТОГИ(9;G2:G3)

=ПРОМЕЖУТОЧНЫЕ.ИТОГИ(9;H2:H3)

=ПРОМЕЖУТОЧНЫЕ.ИТОГИ(9;I2:I3)

ООО "Метиз-комплект"

саморез 40х4,2 оцинк.

30

250

25

=ПРОИЗВЕД(D5;E5/100+1)

=ПРОИЗВЕД(C5:D5)

=ПРОИЗВЕД(C5;F5)

=СУММ(H5;-G5)

ООО "Метиз-комплект"

саморез 32х4,2 оцинк.

30

220

25

=ПРОИЗВЕД(D6;E6/100+1)

=ПРОИЗВЕД(C6:D6)

=ПРОИЗВЕД(C6;F6)

=СУММ(H6;-G6)

ООО "Метиз-комплект"

саморез 19х4,2 оцинк.

30

190

25

=ПРОИЗВЕД(D7;E7/100+1)

=ПРОИЗВЕД(C7:D7)

=ПРОИЗВЕД(C7;F7)

=СУММ(H7;-G7)

ООО "Метиз-комплект"

саморез 25х4,2 оцинк.

30

200

25

=ПРОИЗВЕД(D8;E8/100+1)

=ПРОИЗВЕД(C8:D8)

=ПРОИЗВЕД(C8;F8)

=СУММ(H8;-G8)

ООО "Метиз-комплект" Итог

=ПРОМЕЖУТОЧНЫЕ.ИТОГИ(9;C5:C8)

=ПРОМЕЖУТОЧНЫЕ.ИТОГИ(9;G5:G8)

=ПРОМЕЖУТОЧНЫЕ.ИТОГИ(9;H5:H8)

=ПРОМЕЖУТОЧНЫЕ.ИТОГИ(9;I5:I8)

ООО "Экси"

провод ШВВП 3х0,75

50

15

40

=ПРОИЗВЕД(D10;E10/100+1)

=ПРОИЗВЕД(C10:D10)

=ПРОИЗВЕД(C10;F10)

=СУММ(H10;-G10)

ООО "Экси"

провод ПВС 3х1,5

25

14

20

=ПРОИЗВЕД(D11;E11/100+1)

=ПРОИЗВЕД(C11:D11)

=ПРОИЗВЕД(C11;F11)

=СУММ(H11;-G11)

ООО "Экси"

провод ВВГ 2х2,5

100

12

45

=ПРОИЗВЕД(D12;E12/100+1)

=ПРОИЗВЕД(C12:D12)

=ПРОИЗВЕД(C12;F12)

=СУММ(H12;-G12)

ООО "Экси"

трубка т/усад 8х4 мм

10

25

25

=ПРОИЗВЕД(D13;E13/100+1)

=ПРОИЗВЕД(C13:D13)

=ПРОИЗВЕД(C13;F13)

=СУММ(H13;-G13)

ООО "Экси"

трубка т/усад 6х2 мм

10

18

25

=ПРОИЗВЕД(D14;E14/100+1)

=ПРОИЗВЕД(C14:D14)

=ПРОИЗВЕД(C14;F14)

=СУММ(H14;-G14)

ООО "Экси" Итог

=ПРОМЕЖУТОЧНЫЕ.ИТОГИ(9;C10:C14)

=ПРОМЕЖУТОЧНЫЕ.ИТОГИ(9;G10:G14)

=ПРОМЕЖУТОЧНЫЕ.ИТОГИ(9;H10:H14)

=ПРОМЕЖУТОЧНЫЕ.ИТОГИ(9;I10:I14)

ООО "Энергосфера"

клемник изолир. 6х2,5

15

1500

20

=ПРОИЗВЕД(D16;E16/100+1)

=ПРОИЗВЕД(C16:D16)

=ПРОИЗВЕД(C16;F16)

=СУММ(H16;-G16)

ООО "Энергосфера"

клемник изолир. 4х2,5

18

1200

20

=ПРОИЗВЕД(D17;E17/100+1)

=ПРОИЗВЕД(C17:D17)

=ПРОИЗВЕД(C17;F17)

=СУММ(H17;-G17)

ООО "Энергосфера"

наконечник НШВИ 0.25х6

5

1000

25

=ПРОИЗВЕД(D18;E18/100+1)

=ПРОИЗВЕД(C18:D18)

=ПРОИЗВЕД(C18;F18)

=СУММ(H18;-G18)

ООО "Энергосфера"

провод ПВС 2х1,5

40

18

35

=ПРОИЗВЕД(D19;E19/100+1)

=ПРОИЗВЕД(C19:D19)

=ПРОИЗВЕД(C19;F19)

=СУММ(H19;-G19)

ООО "Энергосфера" Итог

=ПРОМЕЖУТОЧНЫЕ.ИТОГИ(9;C16:C19)

=ПРОМЕЖУТОЧНЫЕ.ИТОГИ(9;G16:G19)

=ПРОМЕЖУТОЧНЫЕ.ИТОГИ(9;H16:H19)

=ПРОМЕЖУТОЧНЫЕ.ИТОГИ(9;I16:I19)

Общий итог

=ПРОМЕЖУТОЧНЫЕ.ИТОГИ(9;C2:C19)

=ПРОМЕЖУТОЧНЫЕ.ИТОГИ(9;G2:G19)

=ПРОМЕЖУТОЧНЫЕ.ИТОГИ(9;H2:H19)

=ПРОМЕЖУТОЧНЫЕ.ИТОГИ(9;I2:I19)

Диаграмма 1

Диаграмма 2

Список литературы

1. Столяров А.М. Word 2000 для себя / А. М. Столяров, Е. С. Столярова.- М. : ДМК-Пресс, 2002.

2. Фрай Куртис Д. Microsoft Office Excel 2007 / Фрай Куртис Д. - М. : Эком, 2007.

3. Информатика. Базовый курс / С. В. Симонович и др. - СПб. : Питер, 2008.

4. Здир Ольга. Microsoft Word 2003. Русская версия. : учебный курс / О. Здир. - СПб, : Питер ; Киев : BHV, 2005.

Размещено на Allbest.ru


Подобные документы

  • Необходимость разработки политики безопасности использования сетевых ресурсов для предприятия. Анализ ее базовых элементов. Аппаратные и программные средства безопасности компьютерных сетей. Пути повышения уровня безопасности, советы пользователям.

    реферат [46,5 K], добавлен 06.04.2010

  • Изучение базовых понятий и общих сведений о компьютерных и корпоративных сетях с последующим комплексным изучением способов и методов защиты информации в них. Классификация данных видов сетей. Существующие службы безопасности доступа. Профиль защиты.

    контрольная работа [30,5 K], добавлен 24.01.2009

  • Основные задачи антивирусов и средства антивирусной защиты персонального компьютера. Механизм работы вирусов и способы их распространения. Методы и технологии защиты от вредоносных программ. Общие требования безопасности при работе за компьютером.

    реферат [241,2 K], добавлен 22.09.2016

  • Основные причины, по которым необходимо принять меры по защите своего компьютера. Характеристика различных способов защиты компьютера от возможных угроз безопасности. Виды угроз и защита от компьютерных вирусов. Понятие и принцип действия брандмауэра.

    презентация [176,3 K], добавлен 24.01.2011

  • Особенности защиты персональных компьютеров (ПК), выбор антивируса, брандмауэра. Классификация антивирусных программ. Основной признак, по которому различают типы (поведения) вирусов и червей, троянских программ. Тест антивирусов и брандмауэров.

    курсовая работа [3,0 M], добавлен 30.11.2010

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.

    дипломная работа [575,2 K], добавлен 19.04.2011

  • Описание основных технических средств защиты ЛВС. Определение понятия "маршрутизатор" как пограничного сетевого устройства, выполняющего функции шлюза между локальной сетью и Интернетом. Использование брандмауэра для анализа трафика между двумя сетями.

    курсовая работа [32,6 K], добавлен 19.12.2011

  • Процесс создания комплексной системы информационной безопасности, предназначенной для обеспечения безопасности всех важных данных сети аптек "Таблэтка". Исследования практики функционирования систем обработки данных и вычислительных систем. Оценка риска.

    курсовая работа [38,8 K], добавлен 17.06.2013

  • Понятие и состав научно-методологических основ обеспечения информационной безопасности. Основные положения теории систем. Содержание принципов организации комплексной системы защиты информации, предъявляемые к ней требования и порядок работ при создании.

    реферат [158,8 K], добавлен 05.11.2011

  • Классификация вычислительных сетей. Функции локальных вычислительных сетей: распределение данных, информационных и технических ресурсов, программ, обмен сообщениями по электронной почте. Построение сети, адресация и маршрутизаторы, топология сетей.

    доклад [23,2 K], добавлен 09.11.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.