ВИРТУАЛЬНАЯ
СПРАВОЧНАЯ
СЛУЖБА
КОРПОРАЦИЯ УНИВЕРСАЛЬНЫХ НАУЧНЫХ БИБЛИОТЕК
международный проект ВСС КОРУНБ

Главная О проекте Библиотеки-участницы Помощь "Библиограф+" Публикации donate!


БИБЛИОТЕКИ-УЧАСТНИЦЫ КОРУНБ

всего запросов в базе из них выполнено в работе находится сегодня выполнено сегодня задано
48021 48007 11 2 2

Каталог выполненных запросов


Защита информации. Информационная безопасность


№ 16885  |  распечатать  |  постоянная ссылка на запрос  |  оцените ответ  |  комментарий для библиографа  | 


Подскажите литературу на тему - Методика защиты информации в беспроводных сетях.
Нужно именно методику(методики) описать. Буду благодарен за любую помощь!
Ответ: Здравствуйте. Вам был дан ответ на Ваш запрос в ВСС РНБ, № 20963.

№ 16160  |  распечатать  |  постоянная ссылка на запрос  |  оцените ответ  |  комментарий для библиографа  | 


добрый день, пишу диплом на тему "Устройство защиты коммерческого программного обеспечения от несанкционированного доступа" литературы достаточно, но не хвататет, и очень много на других языках, хотелось бы получить от Вас что-то конретное, заранее спасибо!
Ответ: Здравствуйте. В рамках виртуальной службы можем предложить следующий список литературы (источники поиска –ЭК ГПНТБ, РГБ, РНБ, ВОУНБ, ПС Яндекс, Google).
1.Бречка Д.М. Разработка алгоритмов проверки отсутствия несанкционированных доступов в компьютерных системах на основе дискреционных моделей безопасности : автореф. дис. ... канд. техн. наук / Бречка Д.М. – Омск, 2011. – 18 с. : ил. ; То же [Электронный ресурс]. – URL: http://aspirant.ifmo.ru/file/other/92e7iaWzLp.pdf (05.04.13).
2.Губенков А.А. Защита компьютерных систем от несанкционированного доступа : учеб. пособие / А.А. Губенков, В.Б. Байбурин. – Саратов : Саратовский гос. техн. ун-т, 2004. – 91 с. : ил.
3.Защита объектов и информации от несанкционированного доступа : монография / В.И. Дикарев [и др.] ; под ред. В.А. Заренкова. – СПб. : Стройиздат, 2004. – 319 с. : ил.
4.Зуров Е.В. Теоретические основы компьютерной безопасности. (Способы разграничения доступа в системах защиты информации от несанкционированного доступа) : монография. – СПб. : [б. и.], 2010. – 87 с.
5.Кисляк А.А. Модели и алгоритмы нормирования требований к эффективности систем защиты информации от несанкционированного доступа в системах электронного документооборота : автореф. дис. ... канд. техн. наук / Кисляк А.А. – Воронеж, 2011. – 16 с. : ил.
6.Кречетов А.А. Методы анализа используемых средств защиты информации от несанкционированного доступа : учеб. пособие. – Йошкар-Ола : Марийский гос. техн. ун-т, 2007. – 142 с.
7.Татарников О. Аппаратные ключи защиты // КомпьютерПресс. – 2003. – № 3. ; То же [Электронный ресурс]. – URL: http://www.compress.ru/article.aspx?id=10134&iid=420 (05.04.13).
8.Усов С.В. Методика проверки наличия возможности несанкционированного доступа в объектно-ориентированных системах : автореф. дис. ... канд. техн. наук / Усов С.В. – Омск, 2012. – 18 с. ; То же [Электронный ресурс]. – URL: http://aspirant.ifmo.ru/file/other/hGoAqSaFew.pdf (05.04.13).
9.Хвостов В.А. Разработка моделей и алгоритмов обоснования требований к программным средствам защиты информации от несанкционированного доступа : автореф. дис. … канд. техн. наук / Хвостов В.А. – Воронеж, 2008. – 16 с. : ил. ; Оглавление; Введение; Список лит. к дис. [Электронный ресурс]. – URL: http://www.dissercat.com/content/razrabotka-modelei-i-algoritmov-obosnovaniya-trebovanii-k-programmnym-sredstvam-zashchity-in (05.04.13).
Являясь жителем Рязани, Вы можете обратиться за дополнительной информацией к библиографам Рязанской областной научной библиотеки.

№ 15371  |  распечатать  |  постоянная ссылка на запрос  |  оцените ответ  |  комментарий для библиографа  | 


Необходим материал по теме:

"Защита полных текстов от недобросовестного копирования"

материал за два года. Чем больше материала, тем лучше. Требуется для написания библиографического справочника. Было бы идеально,чтобы у некоторых записей присутствовала аннотация. Заранее спасибо.
Ответ: Здравствуйте! Предоставить список литературы по Вашей теме в рамках Виртуальной службы не представляется возможным, т. к. запрос сформулирован слишком узко и требует углубленного разыскания. Предлагаем рекомендательный список литературы (источники : БД МАРС, ПСYandex) :
1. Билан И.В. Технологии и инновации современной библиотеки: конфликт интересов или поиск решения // Книж. индустрия. – 2011. – № 7. – С. 30-32.
Аннот.: 20 и 21 июня 2011 г. в Санкт-Петербургском государственном политехническом университете состоялась IX международная научно-практическая конференция "Корпоративные библиотечные системы: технологии и инновации".
2. Данилина И.В. Информационные отношения в сети Интернет по поводу объектов авторских прав // Законы России: опыт, анализ, практика. – 2010. – № 4. – С. 51-56 ; То же [Электронный ресурс]. – URL: http://www.juristlib.ru/book_9402.html (18.02.2013).
Аннот.: Проанализированы международные конвенции и договоры, а также некоторые нормы Гражданского кодекса РФ, призванные регулировать информационные отношения в сети Интернет, складывающиеся по поводу авторских прав.
3. Захарова Г.М. Управление авторскими правами при создании репозитариев открытого доступа // Науч. и техн. б-ки. – 2011. – № 9. – С. 60-70.
Аннот.: Рассмотрены практические вопросы применения ГК РФ при ведении репозитариев вуза: способы регулирования правоотношений авторов с издателями, использование некоторых технических средств защиты авторских прав.
4. Лойко М. Защита текстового документа от несанкционированных исправлений в MS Word // Делопроизводство и документооборот на предприятии. – 2012. – № 9. – С. 80-84. – Окончание. Нач. в № 7, 2012 г.
Аннот.: Рассказывается, как разрешить редактирование только определенных фрагментов текста, а также как выделить все вносимые другими лицами правки, чтобы автор потом смог их оценить и выборочно принять или отклонить. Кроме того, можно запретить любое изменение текста, разрешив вносить лишь пожелания/комментарии в виде примечаний. Как это работает, показано в двух версиях программы: MS Word 2003 и MS Word 2007.
5. Мишенев А. DRM: за и против // Университет. кн. – 2010. – № 7/8. – С. 40-41.
Аннот.: Применение технических средств защиты авторских прав (Digital rights management – DRM) неминуемо ограничивает не только потенциальных "пиратов", но и добросовестных покупателей электронного контента. Нужна сбалансированная система, разумно ограничивающая пользователя в вопросах копирования и предоставляющая взамен удобный сервис.
6. Сысойкина М. На старте. Стартапы против пиратов // Мир ПК. – 2011. – № 6. – С. 52-53 ; То же [Электронный ресурс]. – URL: http://www.osp.ru/pcworld/2011/06/13008636 (18.02.2013).
Аннот.: Новые Интернет-проекты (стартапы), которые предназначены для борьбы с пиратством в Сети и защиты авторских прав.
7. Сытенко Г. Актуальные вопросы регулирования отношений по охране авторского и смежных прав в сети Интернет / Г. Сытенко, А. Вилинов // Человек и закон. – 2011. – № 2. – С. 84-94 ; То же [Электронный ресурс]. – URL: http://www.juristlib.ru/book_9379.html (18.02.2013).
Аннот.: Необходимость введения кардинальных изменений в правовое обеспечение авторских прав, позволяющих контролировать неправомерное использование авторских текстов в Интернете.
8. Чэнь Юйцзе. Война за авторские права в цифровую эпоху // Китай. – 2011. – № 5. – С. 56-58.
Аннот.: Электронные библиотеки и защита авторских прав китайских писателей.
9. Шрайберг Я.Л. "Библиотеки не допустят бесконтрольного распространения информации" / [на вопросы отвечал] Яков Леонидович Шрайберг // Книж. индустрия. – 2012. – № 7. – С. 54-57.
10. Шрайберг Я.Л. Авторское право и библиотеки в новой цифровой эпохе: введение в проблему // Б-ка и закон. – 2011. – № 2 (31). – С. 173-177.
Аннот.: Рассматриваются задачи и функции библиотек по формированию электронных коллекций и обеспечению ими пользователей, с учетом неизбежного компонента современного развития общества – защитой авторских прав.
Для самостоятельного поиска рекомендуем воспользоваться ресурсами Научной электронной библиотеки «eLIBRARY.RU» (открыть ссылку). Являясь жительницей Петербурга, Вы можете обратиться за дополнительной информацией к библиографам РНБ.

№ 14819  |  распечатать  |  постоянная ссылка на запрос  |  оцените ответ  |  комментарий для библиографа  | 


Атака Шамира криптосистемы Меркля-Хеллмана
Ответ: Здравствуйте! Предлагаем Вам следующий список литературы (источники поиска: ЭК НББ, БД МАРС, Науч. электрон. б-ка elibrary, ИПС NiGMA.RU):
1.Авдошин С.М. О новом подходе к проблеме анализа эффективности криптосистем / С.М. Авдошин, А.А. Савельева // Информ. технологии. – 2009. – № 8. – С. 2–10 ; Аннотация [Электронный ресурс]. – URL: http://www.novtex.ru/IT/it2009/number_08_annot.htm#2 (22.12.2012). Шифр НББ: 3ОК3079
2.Алгулиев Р.М. Исследование алгоритмов решения задачи дискретного логарифма на эллиптических кривых / Р.М. Алгулиев, Я.Н. Имамвердиев // Вопр. защиты информ. – 2004. – № 4. – С. 11–15. Шифр НББ: №3ОК6495
3.Баричев С.Г. Основы современной криптографии : учеб. курс / С.Г. Баричев, В.В. Гончаров, Р.Е. Серов. – 2-е изд., перераб. и доп. – М. : Горячая линия-Телеком, 2002. – 175 с. ; То же [Электронный ресурс]. – URL: http://www.mat.net.ua/mat/Barichev-Kriptografia.htm (22.12.2012). Шифр НББ: 1ОК435352
4.Деундяк В.М. Модификация криптоалгоритма Шамира для одного обобщения рюкзачной криптосистемы Меркля-Хеллмана / В.М. Деундяк, Ю.П. Кириллова // Информ. противодействие угрозам терроризма. – 2010. – № 14. – С. 190–193.
5.Николенко С. Эллиптическая криптография // Компьютерра. – 2006. – № 31 ; То же [Электронный ресурс]. – URL: http://www.kinnet.ru/cterra/651/283929.html (22.12.2012).
6.О стойкости асимметричных криптосистем на базе эллиптических кривых / А.В. Аграновский [и др.] // Информ. технологии. – 2003. – № 9. – С. 41–45. Шифр НББ: 3ОК3079
7.Осипян В.О. Ассиметрическая система защиты информации на основе универсального и функционального рюкзаков // Защита информ. Конфидент. – 2004. – № 6. – С. 61–63. Шифр НББ: 3ОК2839
8.Осипян В.О. О системе защиты информации на основе функционального рюкзака // Вопр. защиты информ. – 2004. – № 4. – С. 16–18. Шифр НББ: 3ОК6495
9.Петров А.А. Компьютерная безопасность: криптографические методы защиты / А.А. Петров. – М. : ДМК, 2000. – 445 с. ; То же [Электронный ресурс]. – URL: http://www.booksshare.net/index.php?id1=4&category=inform&author=petrovaa&book=2000 (22.12.2012). Шифр НББ: 1ОК216356
10.Ранцевая криптосистема Меркля-Хеллмана [Электронный ресурс] // ВикипедиЯ – свободная энциклопедия. – 06.12.2012. – URL: http://ru.wikipedia.org/wiki/%D0%A0%D0%B0%D0%BD%D1%86%D0%B5%D0%B2%D0%B0%D1%8F_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0_%D0%9C%D0%B5%D1%80%D0%BA%D0%BB%D1%8F_%E2%80%94_%D0%A5%D0%B5%D0%BB%D0%BB%D0%BC%D0%B0%D0%BD%D0%B0 (22.12.2012).
11.Рябко Б.Я. Основы современной криптографии для специалистов в информационных технологиях / Б.Я. Рябко, А.Н. Фионов. – М. : Науч. мир, 2004. – 172 с. ; То же [Электронный ресурс]. – URL: http://www.razym.ru/44793-ryabko-bya-fionov-an-osnovy-sovremennoj.html (22.12.2012). Шифр НББ: 1ОК376569
12.Эди Шамир [Электронный ресурс] // Мир защиты информ. – URL: http://infoch.info/view_cryptograph.php?id=12 (22.12.2012).
Рекомендуем также материалы сайта «Педагогический Интернет-клуб» (открыть ссылку), «Библиотека: защита информации,криптография» (открыть ссылку), портала «Дирекция по порталам: Нац. исслед. ун-т «Высш. школа экономики» (открыть ссылку). Являясь жителем Минска, Вы можете обратиться за дополнительной консультацией к библиографам НББ.

№ 11366  |  распечатать  |  постоянная ссылка на запрос  |  оцените ответ  |  комментарий для библиографа  | 


Здравствуйте! Помогите, пожалуйста, подобрать литературу для курсовой работы на тему "обеспечение безопасности веб-сервисов". Заранее спасибо!!!
Ответ: Здравствуйте! Предлагаем Вам список литературы (источники: ПС GOOGL, ЭК КемОНБ, ЭК РГБ, ЭК РНБ)
1. Адамс Х. Советы и рекомендации по web-сервисам, часть 11: Безопасность web-сервисов. Ч. 1 [Электронный ресурс] // IBM : [сайт]. – [Б.м., б.г.]. – URL: http://www.ibm.com/developerworks/ru/library/ws-best11/ (28.12.11)
2. Евтеев Д. Анализ защищенности Web-приложений // Открытые системы. СУБД. – 2009. – № 2. – С. 37-39 ; То же [Электронный ресурс]. – URL: http://www.osp.ru/os/2009/02/7322807/ (28.12.11)
3. Защита Web-сервисов с использованием mod_security [Электронный ресурс] // Безопасность в массы : [сайт]. – [Б.м., б.г.]. – URL: http://softsel.net.ru/index.php (28.12.11)
4. Мак-Клар С. Хакинг в Web. Атаки и защита / С. Мак-Клар, С. Шах, Ш. Шах. – М. : Вильямс, 2003. – 374 с.
5. Мелл П. Обеспечение безопасности WEB-серверов // Защита информации. Конфидент. – 2001. – № 1. – С. 78-81 ; То же [Электронный ресурс]. – URL:
(открыть ссылку). (28.12.11)
6. Низамутдинов М.Ф. Тактика защиты и нападения на Web-приложения / М.Ф. Низамутдинов. – СПб. : БХВ-Петербург, 2005. – 427 с.
7. Обеспечение безопасности web-серверов [Электронный ресурс] // Интернет-Университет Информационных Технологий – дистанционное образование : [сайт]. – [Б.м.], 2003-2011. – URL: http://www.intuit.ru/department/network/firewalls/9/ (28.12.11)
8. Сиддикуи Б. Безопасность Web-сервисов [Электронный ресурс] // GETINFO.RU : [сайт]. – [Б.м.], 2003-2007. – URL: http://www.getinfo.ru/article397.html (28.12.11)
9. Семенкин Е.С. Повышение информационной безопасности веб-сервера методом защиты от исследования // Программные продукты и системы. – 2009. – № 3. – С. 29-32.
10. Скембрей Д. Секреты хакеров. Безопасность Web-приложений – готовые решения / Д. Скембрей, М. Шема. – М. : Вильямс, 2003. – 382 с.

№ 10972  |  распечатать  |  постоянная ссылка на запрос  |  оцените ответ  |  комментарий для библиографа  | 


Здравствуйте, помогите пожалуйста с подбором литературы для дипломной работы. Тема работы - разработка программы для безопасного удаления данных в операционных
системах. Заранее спасибо!
Ответ: Здравствуйте. Тема Вашего запроса сформулирована очень узко и требует углубленного разыскания. Предлагаем вам список публикаций более общего характера для начала работы (источники – ЭК ОГОНБ им. А.С. Пушкина, БД МАРС):
1. Авдошин С. Криптоанализ: вчера, сегодня, завтра / С. Авдошин, А. Савельева // Открытые системы. СУБД. – 2009. – № 3. – С. 22-25 ; То же [Электронный ресурс]. – URL: http://www.osp.ru/os/2009/03/8120956/ (24.11.2011).
2. Авдошин С.М. Криптотехнологии Microsoft = Microsoft cryptographic technologies / С.М. Авдошин, А.А. Савельева. – М. : Новые технологии, 2008. – 32 с.: ил., табл. Шифр ОГОНБ: 32.973.2-018 А188 Б2201567 К
3. Гончаренко Л.П. Управление безопасностью : учеб. пособие / Л.П. Гончаренко, Е.С. Куценко. – М. : КноРус, 2010. – 272 с.: ил., табл. Шифр ОГОНБ: 65.050я7 Г657 2228065 МБА
4. Жуков О.Д. Модулярные числовые системы в криптографии // Информ. технологии. – 2009. – № 2. – С. 44-49.
5. Машкина И.В. Интеллектуальная поддержка принятия решений по управлению защитой информации в критически важных сегментах информационных систем / И.В. Машкина, М.Б. Гузаиров. – М. : Новые технологии, 2008. – 32 с. : ил., табл. Шифр ОГОНБ: 32.973.26-018 М383 Б2198806 К
6. Остапенко Г.А. Информационные операции и атаки в социотехнических системах : учеб. пособие для студентов. – М. : Горячая линия – Телеком, 2007. – 134 с. : ил., табл. Шифр ОГОНБ: 32.973.26-018я7 О-76 2191835 К
7. Силаенков А.Н. Проектирование системы информационной безопасности : учеб. пособие. – Омск : ОмГТУ, 2009. – 126 с. : ил., табл. Шифр ОГОНБ: 32.973.202-018я7 С36 С2215763МП С2215764К С2215765К
Являясь жителем Омска, Вы можете обратиться за дополнительной информацией к библиографам Омской областной научной библиотеки им. А.С. Пушкина.

№ 9528  |  распечатать  |  постоянная ссылка на запрос  |  оцените ответ  |  комментарий для библиографа  | 


Здравствуйте Уважаемые Библиографы!
Ищу литературу для дипломного проекта. "Система информационной защиты самолета" (Пассажирские самолеты, модели: ТУ, ИЛ, АН, ЯК). Необходимо разработать данную систему (на бумажном уровне). Не могу нигде скачать литературу. Буду рад любым предложениям.
Заранее благодарен. Ильдар.
Ответ: Здравствуйте. Для более успешного поиска стоит уточнить, что входит в понятие «информационная защита самолетов» Предлагаем краткий список литературы (источники – ЭК РНБ, ЭК ГПНТБ, РЖ ВИНИТИ):
1. Андреев Г. Н. Радиооборудование самолета ИЛ–76. Радиосвязное оборудование : учеб. пособие. – М. : Изд–во Моск. гос. техн. ун–та гражд. авиации, 2003. – Ч. 1. – 88 с.
В учебном пособии приведено размещение внутрисамолетной связи и внешней радиосвязи на самолете Ил–76Т. Представлен состав, основные ТТД, работа радиотехнических систем СПУ–8, СГУ–15, УКВ радиостанций "Баклан", КВ–радиостанции "Ядро–II", аварийно–спасательной КВ радиостанции Р–861, бортового средства сбора звуковой информации "Марс–БМ", устройство защиты от электрических помех и рассеяния зарядов статического электричества на самолете Ил–76Т.
2. Деревянкин В. П. Информационно–управляющая система предотвращения критических режимов полета самолета : автореф. дис. … канд. техн. наук / Деревянкин В. П. – Казань, 2005. – 20 с.
3. Кожевников В. И. Информационно–управляющая система контроля бортового оборудования самолета : автореф. дис. … канд. техн. наук / Кожевников В. И. – Казань, 2005. – 20 с. : ил. – Библиогр.: с. 19–20 (15 назв.).
4. Попов Ю. В. Комплексная защита зарегистрированной информации в бортовых устройствах регистрации. Факторы, приводящие к потере зарегистрированной информации при авиационных происшествиях // Пробл. безопас. полетов. – 1995. – № 11. – С. 28–42.
5. Соколов В. С. Аналоговый микропроцессор в системах управления, контроля защиты и диагностики самолетных систем электроснабжения / Соколов В. С., Соловьев А. М. // Пробл. соверш. процессов техн. эксплуат. авиац. техн., инж.–авиац. обеспеч. полетов в условиях ускорения науч.–техн. прогресса : тез. докл. Всес. науч.–техн. конф., 13 – 15 апр., 1988. – М., 1988. – С. 70.
6. США. Перспективы оснащения гражданских самолетов постановщиками помех //
Экспресс–информ. Гос. НИИ авиац. систем. – 2005. – № 8. – С. 3–5.
Подбор литературы по определенной тематике Вы можете заказать в Информационно-сервисном центре РНБ (открыть ссылку). Услуги предоставляются на платной основе.

№ 8971  |  распечатать  |  постоянная ссылка на запрос  |  оцените ответ  |  комментарий для библиографа  | 


Здравствуйте! Помогите, пожалуйста, подобрать литературу для написания курсовой работы на тему "Защита от сбоев и несанкционированного доступа в современных операционных системах". Спасибо
Ответ: Здравствуйте. Предлагаем краткий список литературы (источники – ЭК ГПНТБ, РЖ ВИНИТИ, БД "Статьи" СОУНБ им. В. Г. Белинского):
1. Астахов К. В. Защита данных от несанкционированного копирования // Актуальные проблемы информатики и информационных технологий : материалы 12 Междунар. науч.–практ. конф.–выставки, Тамбов, 4–5 сент., 2008. – Тамбов, 2008. – С. 164–166.
2. Бабенко Л. К. Опыт разработки средств защиты от несанкционированного доступа для операционной системы ОС МСВС 3.0 // Изв. ТРТУ. – 2003. – № 4. – С. 185–194.
3. Защита от несанкционированного доступа // Системы и средства защиты информ. – 2009. – № 1. – С. 40.
4. Криклий Е. Защита операционной системы на многопользовательских компьютерах // Вы и ваш компьютер. – 2005. – № 8. – С. 16–18
5. Марков А. С. Программный метод обеспечения безопасности загрузки операционной среды / Марков А. С., Пугачев И. Б. // Изв. ин–та инж. физ. – 2009. – № 1. – С. 7–9.
6. Обуховский С. А. Разработка комплекса средств защиты информации для ОС PB QNX / Обуховский С. А., Варварик А. В., Третьяков В. А. // Системы упр. и обработки информ. – СПб., 2004. – Вып. 7. – С. 89–92, 208
7. Панасенко С. П. Защита от несанкционированного доступа // Вопр. защиты информ. – 2006. – № 3. – С. 37–40
8. Смагин М. А. Механизм двухфакторной аутентификации пользователей до загрузки операционной системы // Вестн. Томск. гос. ун–та. – 2006. – № 17. – С. 175–179, 324.
9. Соломко В. В. Защита данных в операционной системе Windows NT / Соломко В.В., Кураков В.А. // Научная сессия ТУСУР : материалы докл. науч.—техн. конф., посвященной 40–летию ТУСУР, Томск, 14–16 мая, 2002. – Томск, 2002. – Ч. 1. – С. 79–84.
10. Хартиков Д. М. Исследование и разработка методов реализации мандатных средств управления доступом в сетевых ОС семейства UNIX : автореф. дис. … канд. техн. наук / Хартиков Д. М. – М., 2004. – 27 с. ; Оглавление, введение, заключение, список лит. к дис. [Электронный ресурс]. – URL: http://www.dissercat.com/content/issledovanie-i-razrabotka-metodov-realizatsii-mandatnykh-sredstv-upravleniya-dostupom-v-sete (24.03.11).
11. Шорин Д. В. Принципы построения защищенной операционной системы с открытым кодом на микроконтроллере для смарт–карты // Вопр. защиты информ. – 2007. – № 1. – С. 18–22
12. Щеглов А. Ю. Вопросы защиты конфиденциальной информации от несанкционированного доступа // Там же. – 2004. – № 3. – С. 2–7
Вы можете продолжить поиск самостоятельно в ЭК:
1. ГПНТБ (открыть ссылку)
2. ГПНТБ СО РАН (открыть ссылку).

№ 6732  |  распечатать  |  постоянная ссылка на запрос  |  оцените ответ  |  комментарий для библиографа  | 


Помогите пожалуйста с темой дипломной работы: Разработка методики информационной безопасности предприятий малого бизнеса на базе Digital Security Office

Заранее спасибо!
Ответ: Здравствуйте. Предлагаем следующий список литературы (источники поиска: ЭК НББ, ЭК РГБ, БКС «Сигла», БД «East View Publications», БД «МАРС», ИПС «Nigma»):
1.Арьков П.А. Разработка комплекса моделей для выбора оптимальной системы защиты информации в информационной системе организации : автореф. дис. ... канд. техн. наук : 05.13.19 / Арьков П.А. ; Волгогр. гос. ун-т. – Волгоград, 2009. – 20 с.
2.Гильмуллин Т.М. Модели и комплекс программ процесса управления рисками информационной безопасности : автореф. дис. ... канд. техн. наук : 05.13.18 / Гильмуллин Т.М. ; Каз. гос. техн. ун-т. – Казань, 2010. – 18 с.
3.Золотарев В.В. Управление риском на основе качественных показателей // Прикладная дискретная математика. – 2009. – Прил. № 1. – С. 105–107 ; То же [Электронный ресурс] – URL: http://www.mathnet.ru/php/archive.phtml?wshow=paper&jrnid=pdm&paperid=92&option_lang=rus (25.05.10).
4.Золотарев В.В. Фундаментальные основы методик базового экспертного анализа информационных рисков / В.В. Золотарев, Е.А. Ширкова // Там же. – 2008. – № 2. – С. 71–75 ; То же [Электронный ресурс] – URL: http://www.mathnet.ru/php/archive.phtml?wshow=paper&jrnid=pdm&paperid=37&option_lang=rus (25.05.10).
5.Королева Н.А. Методика оценки уровня обеспечения информационной безопасности организации / Н.А. Ковалева, В.М. Тютюнник // Научн.-техн. информ. Сер. 2. Информ. процессы и системы. – 2007. – № 1. – С. 15–18.
6.Куканова Н. Методика оценки риска ГРИФ 2006 из состава Digital Security Office [Электронный ресурс] // Digital Security : [сайт]. – СПб., 2002–2010. – URL: http://www.dsec.ru/about/articles/grif_ar_methods/ (25.05.10).
7.Куканова Н. Современные методы и средства анализа и управления рисками информационных систем компаний [Электронный ресурс] // Там же. – URL: http://www.dsec.ru/about/articles/ar_compare/ (25.05.10).
8.Лившиц Н.В. Методика оценки состояния защищенности информации // Безопасность информ. технологий. – 1999. – № 4. – С. 55–67.
9.Лысенко А.Г. Методика оценки рисков при построении системы защиты : автореф. дис. ... канд. техн. наук : 05.13.19 / Лысенко А.Г. ; С.-Петерб. гос. политехн. ун-т. – СПб., 2009. – 19 с.
10.Мельников В.П. Информационная безопасность : учеб. пособие / В.П. Мельников [и др.] ; под ред. С.А. Клейменова. – 4-е изд., стер. – М. : Академия, 2009. – 331 с.
11.Методика информационной безопасности / Ю.С. Юфимцев [и др.] ; Моск. акад. экономики и права. – М. : Экзамен, 2004. – 542 с.
12.Обзор комплекса для оценки уровня рисков в информационной системе ГРИФ 2005 [Электронный ресурс] // iXBT : [сайт]. – [Б.м.]., 1997–2010. – URL: http://www.ixbt.com/soft/grif2005.shtml (25.05.10).
13.Окрачков А.А. Модели и алгоритмы автоматизированного контроля эффективности программных систем защиты информации : автореф. дис. ... канд. техн. наук : 05.13.18 ; 05.13.19 / Окрачков А.А. ; Междунар. ин-т компьютер. технологий. – Воронеж, 2008. – 19 с.
14.Перетокин О.И. Модели и алгоритмы процесса проектирования информационного обеспечения программных систем защиты информации : автореф. дис. ... канд. техн. наук : 05.13.18 ; 05.13.19 / Перетокин О.И. ; Воронеж. ин-т М-ва внутр. дел России. – Воронеж, 2009. – 19 с.
15.Речменский И.В. Обеспечение безопасности предпринимательской деятельности при использовании информационных технологий : автореф. дис. ... канд. экон. наук : 08.00.05 / Речменский И.В. ; Моск. междунар. высш. шк. бизнеса. – М., 2007. – 25 с.
16.Свалов В.Г. Системы обеспечения информационной безопасности компании АйТи / В.Г. Свалов, И.А. Горбачева, М.А. Груздева // Научн.-техн. информ. Сер. 1. Орг. и методика информ. работы. – 2000. – № 9. – С. 10–16.
17.Суханов А.В. Разработка теоретических основ и методологии мониторинга безопасности информационных систем для критических сфер применения : автореф. дис. ... д-ра техн. наук : 05.13.19 / Суханов А.В. ; С.-Петерб. гос. ун-т информ. технологий, механики и оптики. – СПб., 2010. – 38 с.

№ 5100  |  распечатать  |  постоянная ссылка на запрос  |  оцените ответ  |  комментарий для библиографа  | 


Здравствуйте! Помогите, пожалуйста, найти литературу и, если возможно, патенты на изобретения и методы по биометрической идентификации личности по лицу. Спасибо.
Ответ: Здравствуйте. Несколько сумбурно сформулирован Ваш вопрос. Предлагаем список публикаций по теме: "Методы биометрической идентификации личности по лицу (источники: ЭК РНБ, ЭК ЮФ СПбГУ, БД "Статьи" СОУНБ им. В. Г. Белинского, ПС Google):
1. Биометрическая идентификация по рисунку лица в вопросах и ответах [Электронный ресурс] // Security News : [сайт]. – [Б.м.], 2001–2009. – URL: http://www.secnews.ru/articles/2323.htm (24.11.09).
2. Гинце А.А. Биометрические технологии : мифы и реальность // Защита информ. Инсайд. – 2005. – № 1. – С. 59–63.
3. Гротта С. В. Пропуск, который всегда с тобой // Персональный компьютер сегодня. – 2002. – № 5. – С. 120–132.
4. Егармин Н. Биометрия в штатском // Рус. полис. – 2008. – № 3. – С. 82–85.
5. Иванов А.И. Нейросетевые алгоритмы биометрической идентификации личности / А.И. Иванов. – М. : Радиотехника, 2004. – 143 с.
6. Иванов А.И. Эволюция паспортов и удостоверений личности. замена биометрической органолептики на биометрическую автоматику // Защита информ. Инсайд. – 2006. – № 2. – С. 22–26.
7. Королева С. Идентификация личности в различных странах // Электроника : наука, технология, бизнес. – 2004. – № 6. – С. 26–27.
8. Кухарев Г.А. Биометрические системы : методы и средства идентификации личности человека / Г.А. Кухарев. – СПб. : Политехника, 2001. – 240 с. – Из содерж.: Биометрия. Изображение лица [Электронный ресурс]. – URL: http://wiki.oszone.net/index.php/%D0%91%D0%B8%D0%BE%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%8F._%D0%98%D0%B7%D0%BE%D0%B1%D1%80%D0%B0%D0%B6%D0%B5%D0%BD%D0%B8%D0%B5_%D0%BB%D0%B8%D1%86%D0%B0 (24.11.09).
9. Панкратов А.И. Паспорт, виза, идентификация: биометрические технологии на службе государства // Информ. о–во. – 2005 – № 2. – С. 4–7.
10. Прохоров А. Биометрия на службе безопасности : [системы контроля доступа по биометрическим признакам (лицу, голосу, отпечаткам пальцев и т.п.)] // КомпьютерПресс. – 2000 – № 3. – С. 68–73.
11. Прохоров А. Мой дом – моя крепость, мое лицо – мой пропуск : [системы биометрического контроля для защиты от несанкционированного доступа] // Там же. – 2000. – № 7. – С. 49–52.
12. Спиридонов И. Биометрические технологии нельзя обмануть // Банков. обозрение. – 2008. – № 9. – С. 102–105.
13. Татарченко Н.В. Биометрическая идентификация в интегрированных системах безопасности [Электронный ресурс] / Н.В. Татарченко, С.В. Тимошенко // GSM guard : [сайт]. – [Б.м.], 2006–2009. – URL: http://www.gsm–guard.net/press2_3.html (24.11.09).
14. Харламова И.Ю. Использование биометрических образов человека как источника криминалистически значимой информации // Человек как источник криминалистически значимой информации. – Саратов, 2003. – Ч. 2. – С. 186–188.
15. Хитренко Ю.Н. Биометрическая система идентификации личности по радужной оболочке глаза // Дальневосточные криминалист. чтения. – Владивосток : Изд–во Дальневосточного ун-та, 2004. – Вып. 9. – С. 69–70.
Являясь жителем Петербурга, Вы можете обратиться за дополнительной консультацией к библиографам РНБ.