Слайд 2Появление и широкое распространение компьютеров привело к тому, что возникла потребность в
![Появление и широкое распространение компьютеров привело к тому, что возникла потребность в защите информации.](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/891421/slide-1.jpg)
защите информации.
Слайд 3В начале 70-х гг. XX века была разработана первая модель безопасности для
![В начале 70-х гг. XX века была разработана первая модель безопасности для](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/891421/slide-2.jpg)
операций, производимых на компьютере. Выполнение требований гарантированности для большинства сертификатов безопасности отнимало много времени и стоило больших денег. Каждый стандарт предлагал свой способ сертификации безопасности компьютерных систем.
Слайд 4В наши дни проблемы стали еще серьезнее. Технологии компьютерных систем и сетей
![В наши дни проблемы стали еще серьезнее. Технологии компьютерных систем и сетей](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/891421/slide-3.jpg)
развиваются слишком быстро, что требует новые способы защиты информации.
Слайд 5Поэтому тема моей квалификационной работы «Методы и средства защиты информаций в сетях»
![Поэтому тема моей квалификационной работы «Методы и средства защиты информаций в сетях»](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/891421/slide-4.jpg)
является весьма актуальной.
Цель работы – изучить и проанализировать методы и средства защиты информации в компьютерной сети в ГКУК ГНБ КБР им. Мальбахова.
Объектом исследования является информация, передаваемая по телекоммуникационным сетям.
Предметом исследования является информационная безопасность сетей.
Слайд 6В ходе выполнения работы были решены следующие задачи:
В теоретическом разделе
Раскрыты основные положения
![В ходе выполнения работы были решены следующие задачи: В теоретическом разделе Раскрыты](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/891421/slide-5.jpg)
теории защиты информации
Слайд 7Показаны физические методы используемые для защиты информации
![Показаны физические методы используемые для защиты информации](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/891421/slide-6.jpg)
Слайд 8Описаны аппаратные средства защиты информации в КС
![Описаны аппаратные средства защиты информации в КС](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/891421/slide-7.jpg)
Слайд 9Рассмотрены программные средства защиты информации в КС
![Рассмотрены программные средства защиты информации в КС](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/891421/slide-8.jpg)
Слайд 10Рассмотрены угрозы безопасности и их классификацию
![Рассмотрены угрозы безопасности и их классификацию](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/891421/slide-9.jpg)
Слайд 11В практическом разделе
Изучены организационно-правовые моменты обеспечения защиты информации
![В практическом разделе Изучены организационно-правовые моменты обеспечения защиты информации](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/891421/slide-10.jpg)
Слайд 12Рассмотрены методы защиты информации организации на уровне операционной системы
![Рассмотрены методы защиты информации организации на уровне операционной системы](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/891421/slide-11.jpg)
Слайд 13Изучены средства защиты информации от несанкционированного доступа и средства антивирусной защиты
![Изучены средства защиты информации от несанкционированного доступа и средства антивирусной защиты](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/891421/slide-12.jpg)