ustify"> Висновок
В ході даної курсової роботи були виконані всі поставлені завдання:
Був проведений вибір програмного продукту і його установка;
Була проведена настройка параметрів аудиту;
Була усунена знайдена уразливість;
Була проведена перевірка результату з іншими програмними продуктами.
На закінчення хочеться сказати що MBSA 2.3 багато в чому перевершує інші програмні продукти тим що має більш широкий набір можливостей, з мінусів те що дана програма не русифікувати.
Список використаних джерел
. Осовецкого Л., Шевченко В. Оцінка захищеності мереж і систем//Експрес електроніка. 2002. № 2 - 3. С. 20 - 24.
. Карпичев В. Ю., Мінаєв В. А. Ціна інформаційної безпеки//Системи безпеки. 2 003, № 5. С. 128 - 130.
. Девянин П. Н. та ін. Теоретичні основи комп'ютерної безпеки.- М .: Радіо і Зв'язок - 2000.
4. Карасик І. Програмні та апаратні засоби захисту інформації для персональних комп'ютерів// КомпьютерПресс №3, 1 995
. Мафтік С. Механізми захисту в мережах ЕОМ./пер. з англ. М .: МИР, 1993.
. Петров В.А., Піскарьов С.А., Шеїн А.В. Інформаційна безпека. Захист інформації від несанкціонованого доступу в автоматизованих системах.- М., 1998..
. Проскурін, В.Г. Захист в операційних системах/В.Г. Проскурін, С.В. Крутов, І.В. Мацкевич.- М.: Радіо і зв'язок, +2000.
. Безбогов, А.А. Безпека операційних систем: навчальний посібник/А.А. Безбогов, А.В. Яковлєв, Ю.Ф. Мартемьянов.- М.: Видавництво Машинобудування - 1 raquo ;, 2007. - 220 с.