6 Выводы о проделанной работе
В
результате выполнения курсового проекта
было изучено (и использовано на практике)
построение модели объекта защиты.
Освоены принципы построения структурной
и пространственной моделей объекта
защиты. Были смоделированы угрозы
безопасности информации.
По
полученным результатам были выявлены
наиболее опасные каналы утечки информации,
а также синтезированы предложения по
улучшению степени защищенности
информации.
7 Список использованной литературы
Курс
лекций по ИТЗИ, Машкина И.В., УГАТУ,
2003 г.;
«Защита
информации. Конфидент» // СПБ, 2003 г., №
1;
«Комплексная
защита информации», Завгородний И.В.,
«Логос», 2001 г.;
«Безопасность
информационных технологий: Методология
создания систем защиты», Домарев В.В.,
BHV,
2002 г.
«Защита
информации», Гаценко О.Ю, «Сентябрь»,
2001 г.;
«Информационная
безопасность государственных
организаций и коммерческих фирм.
Справочное бюро», А.
В. Волокитин, А. П. Маношкин, ФОРД-Инфо,
2002 г.;
«Информационная
безопасность. Учебник для вузов», В.
И. Ярочкин,
Мир,
2003 г.;
«Информационная
безопасность», Т.
Л. Партыка, И. И. Попов,
Инфа-М, 2002 г.
36