Здравствуйте, помогите пожалуйста с подбором литературы для дипломной работы. Тема работы - разработка программы для безопасного удаления данных в операционных
системах. Заранее спасибо!
Ответ:
Здравствуйте. Тема Вашего запроса сформулирована очень узко и требует углубленного разыскания. Предлагаем вам список публикаций более общего характера для начала работы (источники – ЭК ОГОНБ им. А.С. Пушкина, БД МАРС):
1. Авдошин С. Криптоанализ: вчера, сегодня, завтра / С. Авдошин, А. Савельева // Открытые системы. СУБД. – 2009. – № 3. – С. 22-25 ; То же [Электронный ресурс]. – URL: http://www.osp.ru/os/2009/03/8120956/ (24.11.2011).
2. Авдошин С.М. Криптотехнологии Microsoft = Microsoft cryptographic technologies / С.М. Авдошин, А.А. Савельева. – М. : Новые технологии, 2008. – 32 с.: ил., табл. Шифр ОГОНБ: 32.973.2-018 А188 Б2201567 К
3. Гончаренко Л.П. Управление безопасностью : учеб. пособие / Л.П. Гончаренко, Е.С. Куценко. – М. : КноРус, 2010. – 272 с.: ил., табл. Шифр ОГОНБ: 65.050я7 Г657 2228065 МБА
4. Жуков О.Д. Модулярные числовые системы в криптографии // Информ. технологии. – 2009. – № 2. – С. 44-49.
5. Машкина И.В. Интеллектуальная поддержка принятия решений по управлению защитой информации в критически важных сегментах информационных систем / И.В. Машкина, М.Б. Гузаиров. – М. : Новые технологии, 2008. – 32 с. : ил., табл. Шифр ОГОНБ: 32.973.26-018 М383 Б2198806 К
6. Остапенко Г.А. Информационные операции и атаки в социотехнических системах : учеб. пособие для студентов. – М. : Горячая линия – Телеком, 2007. – 134 с. : ил., табл. Шифр ОГОНБ: 32.973.26-018я7 О-76 2191835 К
7. Силаенков А.Н. Проектирование системы информационной безопасности : учеб. пособие. – Омск : ОмГТУ, 2009. – 126 с. : ил., табл. Шифр ОГОНБ: 32.973.202-018я7 С36 С2215763МП С2215764К С2215765К
Являясь жителем Омска, Вы можете обратиться за дополнительной информацией к библиографам Омской областной научной библиотеки им. А.С. Пушкина.
Здравствуйте Уважаемые Библиографы!
Ищу литературу для дипломного проекта. "Система информационной защиты самолета" (Пассажирские самолеты, модели: ТУ, ИЛ, АН, ЯК). Необходимо разработать данную систему (на бумажном уровне). Не могу нигде скачать литературу. Буду рад любым предложениям.
Заранее благодарен. Ильдар.
Ответ:
Здравствуйте. Для более успешного поиска стоит уточнить, что входит в понятие «информационная защита самолетов» Предлагаем краткий список литературы (источники – ЭК РНБ, ЭК ГПНТБ, РЖ ВИНИТИ):
1. Андреев Г. Н. Радиооборудование самолета ИЛ–76. Радиосвязное оборудование : учеб. пособие. – М. : Изд–во Моск. гос. техн. ун–та гражд. авиации, 2003. – Ч. 1. – 88 с.
В учебном пособии приведено размещение внутрисамолетной связи и внешней радиосвязи на самолете Ил–76Т. Представлен состав, основные ТТД, работа радиотехнических систем СПУ–8, СГУ–15, УКВ радиостанций "Баклан", КВ–радиостанции "Ядро–II", аварийно–спасательной КВ радиостанции Р–861, бортового средства сбора звуковой информации "Марс–БМ", устройство защиты от электрических помех и рассеяния зарядов статического электричества на самолете Ил–76Т.
2. Деревянкин В. П. Информационно–управляющая система предотвращения критических режимов полета самолета : автореф. дис. … канд. техн. наук / Деревянкин В. П. – Казань, 2005. – 20 с.
3. Кожевников В. И. Информационно–управляющая система контроля бортового оборудования самолета : автореф. дис. … канд. техн. наук / Кожевников В. И. – Казань, 2005. – 20 с. : ил. – Библиогр.: с. 19–20 (15 назв.).
4. Попов Ю. В. Комплексная защита зарегистрированной информации в бортовых устройствах регистрации. Факторы, приводящие к потере зарегистрированной информации при авиационных происшествиях // Пробл. безопас. полетов. – 1995. – № 11. – С. 28–42.
5. Соколов В. С. Аналоговый микропроцессор в системах управления, контроля защиты и диагностики самолетных систем электроснабжения / Соколов В. С., Соловьев А. М. // Пробл. соверш. процессов техн. эксплуат. авиац. техн., инж.–авиац. обеспеч. полетов в условиях ускорения науч.–техн. прогресса : тез. докл. Всес. науч.–техн. конф., 13 – 15 апр., 1988. – М., 1988. – С. 70.
6. США. Перспективы оснащения гражданских самолетов постановщиками помех //
Экспресс–информ. Гос. НИИ авиац. систем. – 2005. – № 8. – С. 3–5.
Подбор литературы по определенной тематике Вы можете заказать в Информационно-сервисном центре РНБ (открыть ссылку). Услуги предоставляются на платной основе.
Здравствуйте! Помогите, пожалуйста, подобрать литературу для написания курсовой работы на тему "Защита от сбоев и несанкционированного доступа в современных операционных системах". Спасибо
Ответ:
Здравствуйте. Предлагаем краткий список литературы (источники – ЭК ГПНТБ, РЖ ВИНИТИ, БД "Статьи" СОУНБ им. В. Г. Белинского):
1. Астахов К. В. Защита данных от несанкционированного копирования // Актуальные проблемы информатики и информационных технологий : материалы 12 Междунар. науч.–практ. конф.–выставки, Тамбов, 4–5 сент., 2008. – Тамбов, 2008. – С. 164–166.
2. Бабенко Л. К. Опыт разработки средств защиты от несанкционированного доступа для операционной системы ОС МСВС 3.0 // Изв. ТРТУ. – 2003. – № 4. – С. 185–194.
3. Защита от несанкционированного доступа // Системы и средства защиты информ. – 2009. – № 1. – С. 40.
4. Криклий Е. Защита операционной системы на многопользовательских компьютерах // Вы и ваш компьютер. – 2005. – № 8. – С. 16–18
5. Марков А. С. Программный метод обеспечения безопасности загрузки операционной среды / Марков А. С., Пугачев И. Б. // Изв. ин–та инж. физ. – 2009. – № 1. – С. 7–9.
6. Обуховский С. А. Разработка комплекса средств защиты информации для ОС PB QNX / Обуховский С. А., Варварик А. В., Третьяков В. А. // Системы упр. и обработки информ. – СПб., 2004. – Вып. 7. – С. 89–92, 208
7. Панасенко С. П. Защита от несанкционированного доступа // Вопр. защиты информ. – 2006. – № 3. – С. 37–40
8. Смагин М. А. Механизм двухфакторной аутентификации пользователей до загрузки операционной системы // Вестн. Томск. гос. ун–та. – 2006. – № 17. – С. 175–179, 324.
9. Соломко В. В. Защита данных в операционной системе Windows NT / Соломко В.В., Кураков В.А. // Научная сессия ТУСУР : материалы докл. науч.—техн. конф., посвященной 40–летию ТУСУР, Томск, 14–16 мая, 2002. – Томск, 2002. – Ч. 1. – С. 79–84.
10. Хартиков Д. М. Исследование и разработка методов реализации мандатных средств управления доступом в сетевых ОС семейства UNIX : автореф. дис. … канд. техн. наук / Хартиков Д. М. – М., 2004. – 27 с. ; Оглавление, введение, заключение, список лит. к дис. [Электронный ресурс]. – URL: http://www.dissercat.com/content/issledovanie-i-razrabotka-metodov-realizatsii-mandatnykh-sredstv-upravleniya-dostupom-v-sete (24.03.11).
11. Шорин Д. В. Принципы построения защищенной операционной системы с открытым кодом на микроконтроллере для смарт–карты // Вопр. защиты информ. – 2007. – № 1. – С. 18–22
12. Щеглов А. Ю. Вопросы защиты конфиденциальной информации от несанкционированного доступа // Там же. – 2004. – № 3. – С. 2–7
Вы можете продолжить поиск самостоятельно в ЭК:
1. ГПНТБ (открыть ссылку)
2. ГПНТБ СО РАН (открыть ссылку).
Помогите пожалуйста с темой дипломной работы: Разработка методики информационной безопасности предприятий малого бизнеса на базе Digital Security Office
Заранее спасибо!
Ответ:
Здравствуйте. Предлагаем следующий список литературы (источники поиска: ЭК НББ, ЭК РГБ, БКС «Сигла», БД «East View Publications», БД «МАРС», ИПС «Nigma»):
1.Арьков П.А. Разработка комплекса моделей для выбора оптимальной системы защиты информации в информационной системе организации : автореф. дис. ... канд. техн. наук : 05.13.19 / Арьков П.А. ; Волгогр. гос. ун-т. – Волгоград, 2009. – 20 с.
2.Гильмуллин Т.М. Модели и комплекс программ процесса управления рисками информационной безопасности : автореф. дис. ... канд. техн. наук : 05.13.18 / Гильмуллин Т.М. ; Каз. гос. техн. ун-т. – Казань, 2010. – 18 с.
3.Золотарев В.В. Управление риском на основе качественных показателей // Прикладная дискретная математика. – 2009. – Прил. № 1. – С. 105–107 ; То же [Электронный ресурс] – URL: http://www.mathnet.ru/php/archive.phtml?wshow=paper&jrnid=pdm&paperid=92&option_lang=rus (25.05.10).
4.Золотарев В.В. Фундаментальные основы методик базового экспертного анализа информационных рисков / В.В. Золотарев, Е.А. Ширкова // Там же. – 2008. – № 2. – С. 71–75 ; То же [Электронный ресурс] – URL: http://www.mathnet.ru/php/archive.phtml?wshow=paper&jrnid=pdm&paperid=37&option_lang=rus (25.05.10).
5.Королева Н.А. Методика оценки уровня обеспечения информационной безопасности организации / Н.А. Ковалева, В.М. Тютюнник // Научн.-техн. информ. Сер. 2. Информ. процессы и системы. – 2007. – № 1. – С. 15–18.
6.Куканова Н. Методика оценки риска ГРИФ 2006 из состава Digital Security Office [Электронный ресурс] // Digital Security : [сайт]. – СПб., 2002–2010. – URL: http://www.dsec.ru/about/articles/grif_ar_methods/ (25.05.10).
7.Куканова Н. Современные методы и средства анализа и управления рисками информационных систем компаний [Электронный ресурс] // Там же. – URL: http://www.dsec.ru/about/articles/ar_compare/ (25.05.10).
8.Лившиц Н.В. Методика оценки состояния защищенности информации // Безопасность информ. технологий. – 1999. – № 4. – С. 55–67.
9.Лысенко А.Г. Методика оценки рисков при построении системы защиты : автореф. дис. ... канд. техн. наук : 05.13.19 / Лысенко А.Г. ; С.-Петерб. гос. политехн. ун-т. – СПб., 2009. – 19 с.
10.Мельников В.П. Информационная безопасность : учеб. пособие / В.П. Мельников [и др.] ; под ред. С.А. Клейменова. – 4-е изд., стер. – М. : Академия, 2009. – 331 с.
11.Методика информационной безопасности / Ю.С. Юфимцев [и др.] ; Моск. акад. экономики и права. – М. : Экзамен, 2004. – 542 с.
12.Обзор комплекса для оценки уровня рисков в информационной системе ГРИФ 2005 [Электронный ресурс] // iXBT : [сайт]. – [Б.м.]., 1997–2010. – URL: http://www.ixbt.com/soft/grif2005.shtml (25.05.10).
13.Окрачков А.А. Модели и алгоритмы автоматизированного контроля эффективности программных систем защиты информации : автореф. дис. ... канд. техн. наук : 05.13.18 ; 05.13.19 / Окрачков А.А. ; Междунар. ин-т компьютер. технологий. – Воронеж, 2008. – 19 с.
14.Перетокин О.И. Модели и алгоритмы процесса проектирования информационного обеспечения программных систем защиты информации : автореф. дис. ... канд. техн. наук : 05.13.18 ; 05.13.19 / Перетокин О.И. ; Воронеж. ин-т М-ва внутр. дел России. – Воронеж, 2009. – 19 с.
15.Речменский И.В. Обеспечение безопасности предпринимательской деятельности при использовании информационных технологий : автореф. дис. ... канд. экон. наук : 08.00.05 / Речменский И.В. ; Моск. междунар. высш. шк. бизнеса. – М., 2007. – 25 с.
16.Свалов В.Г. Системы обеспечения информационной безопасности компании АйТи / В.Г. Свалов, И.А. Горбачева, М.А. Груздева // Научн.-техн. информ. Сер. 1. Орг. и методика информ. работы. – 2000. – № 9. – С. 10–16.
17.Суханов А.В. Разработка теоретических основ и методологии мониторинга безопасности информационных систем для критических сфер применения : автореф. дис. ... д-ра техн. наук : 05.13.19 / Суханов А.В. ; С.-Петерб. гос. ун-т информ. технологий, механики и оптики. – СПб., 2010. – 38 с.
Здравствуйте! Помогите, пожалуйста, найти литературу и, если возможно, патенты на изобретения и методы по биометрической идентификации личности по лицу. Спасибо.
Ответ:
Здравствуйте. Несколько сумбурно сформулирован Ваш вопрос. Предлагаем список публикаций по теме: "Методы биометрической идентификации личности по лицу (источники: ЭК РНБ, ЭК ЮФ СПбГУ, БД "Статьи" СОУНБ им. В. Г. Белинского, ПС Google):
1. Биометрическая идентификация по рисунку лица в вопросах и ответах [Электронный ресурс] // Security News : [сайт]. – [Б.м.], 2001–2009. – URL: http://www.secnews.ru/articles/2323.htm (24.11.09).
2. Гинце А.А. Биометрические технологии : мифы и реальность // Защита информ. Инсайд. – 2005. – № 1. – С. 59–63.
3. Гротта С. В. Пропуск, который всегда с тобой // Персональный компьютер сегодня. – 2002. – № 5. – С. 120–132.
4. Егармин Н. Биометрия в штатском // Рус. полис. – 2008. – № 3. – С. 82–85.
5. Иванов А.И. Нейросетевые алгоритмы биометрической идентификации личности / А.И. Иванов. – М. : Радиотехника, 2004. – 143 с.
6. Иванов А.И. Эволюция паспортов и удостоверений личности. замена биометрической органолептики на биометрическую автоматику // Защита информ. Инсайд. – 2006. – № 2. – С. 22–26.
7. Королева С. Идентификация личности в различных странах // Электроника : наука, технология, бизнес. – 2004. – № 6. – С. 26–27.
8. Кухарев Г.А. Биометрические системы : методы и средства идентификации личности человека / Г.А. Кухарев. – СПб. : Политехника, 2001. – 240 с. – Из содерж.: Биометрия. Изображение лица [Электронный ресурс]. – URL: http://wiki.oszone.net/index.php/%D0%91%D0%B8%D0%BE%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%8F._%D0%98%D0%B7%D0%BE%D0%B1%D1%80%D0%B0%D0%B6%D0%B5%D0%BD%D0%B8%D0%B5_%D0%BB%D0%B8%D1%86%D0%B0 (24.11.09).
9. Панкратов А.И. Паспорт, виза, идентификация: биометрические технологии на службе государства // Информ. о–во. – 2005 – № 2. – С. 4–7.
10. Прохоров А. Биометрия на службе безопасности : [системы контроля доступа по биометрическим признакам (лицу, голосу, отпечаткам пальцев и т.п.)] // КомпьютерПресс. – 2000 – № 3. – С. 68–73.
11. Прохоров А. Мой дом – моя крепость, мое лицо – мой пропуск : [системы биометрического контроля для защиты от несанкционированного доступа] // Там же. – 2000. – № 7. – С. 49–52.
12. Спиридонов И. Биометрические технологии нельзя обмануть // Банков. обозрение. – 2008. – № 9. – С. 102–105.
13. Татарченко Н.В. Биометрическая идентификация в интегрированных системах безопасности [Электронный ресурс] / Н.В. Татарченко, С.В. Тимошенко // GSM guard : [сайт]. – [Б.м.], 2006–2009. – URL: http://www.gsm–guard.net/press2_3.html (24.11.09).
14. Харламова И.Ю. Использование биометрических образов человека как источника криминалистически значимой информации // Человек как источник криминалистически значимой информации. – Саратов, 2003. – Ч. 2. – С. 186–188.
15. Хитренко Ю.Н. Биометрическая система идентификации личности по радужной оболочке глаза // Дальневосточные криминалист. чтения. – Владивосток : Изд–во Дальневосточного ун-та, 2004. – Вып. 9. – С. 69–70.
Являясь жителем Петербурга, Вы можете обратиться за дополнительной консультацией к библиографам РНБ.
Ответ:
Здравствуйте. Предлагаем краткий список публикаций по теме (Источники: ЭК РНБ, ЭК РГБ, ЭК ГПНТБ):
1. Волобуев С. Комплексное обеспечение информационной безопасности автоматизированных систем : учеб. пособие / С.В. Волобуев, Е.С. Волобуев ; Федер. гос. образоват. учреждение "Гос. центр. ин-т повышения квалификации руководящих работников и специалистов", Каф. "Информ. безопасность". – Обнинск : ФГОУ "ГЦИПК", 2006. – 137 с.
2. Воробьев А.А. Оценивание защищенности автоматизированных систем на основе методов теории игр = Evaluation of automated control systems security based on game theory / А.А. Воробьев, Г.В. Куликов, А.В. Непомнящих. – М. : Новые технологии, 2007. – 24 с.
3. Гаскаров В.Д. Технические средства и методы защиты информации : учеб. пособие / В.Д. Гаскаров, Ю.Ф. Каторин, С.Ю. Неклюдов ; под ред. проф. Ю.Ф. Каторина ; М-во трансп. Рос. Федерации, С.-Петерб. гос. ун-т вод. коммуникацмй. – СПб. : СПбГУВК, 2004. – 447 с. – Библиогр.: с. 428-443 (259 назв.).
4. Губенков А.А. Информационная безопасность / А.А. Губенков, В.Б. Байбурин. – М. : Новый издательский дом, 2005. – 127 с.
5. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты / В.В. Домарев – М. и др. ; Киев : ДиаСофт : ДС, 2002. – 671 с.
6. Искусство взлома и защиты систем : пер. с англ. / Д. Козиол [и др.]. – СПб. и др. : Питер. – 2006. – 416 с.
7. Калашников А.О. Построение эффективной системы обеспечения информационной безопасности // Информ. ресурсы России. – 2006. – № 4. – С. 31-32. – Библиогр.: 5 назв.
8. Кондратюк А.П. Методология создания объектов информатизации различного назначения в защищенном исполнении // Защита информации. Инсайд. – 2007. – № 1. – С. 23-31. – Продолж. № 2. – С. 8-13.
9. Машкина И.В. Интеллектуальная поддержка принятия решений по управлению защитой информации в критически важных сегментах информационных систем = Intelligent decision making support on information security management in critically important segments of information systems / И.В. Машкина, М.Б. Гузаиров. – М. : Новые технологии, 2008. – 32 с.
10. Мельников В.П. Информационная безопасность и защита информации : учеб. пособие / В.П. Мельников, С.А. Клейменов, А.М. Петраков ; под. ред. проф. С.А. Клейменова. – 3-е изд., стер. – М. : Академия, 2008. – 331 с. – Библиогр.: с. 327-328 (36 назв.).
11. Методика информационной безопасности / [Ю.С. Уфимцев, В.П. Буянов, Е.А. Ерофеев] ; Моск. акад. экономики и права. – М. : Экзамен, 2004. – 542 с.
12. Панасенко С.П. Защита информации как важнейшее звено в системах сквозного проектирования / С.П. Панасенко, И.М. Дидык // Вопр. защиты информ. – 2008. – № 2. – С. 35-38.
13. Семенова З.В. Защита данных в информационных системах : учеб. пособие / З.В. Семенова. – Омск : Изд-во ОмГПУ. – 2005. – 128 с.
14. Сердюк В.А. Новое в защите от взлома корпоративных систем : учебник для студентов высш. учеб. заведений / В. Сердюк. – М. : Техносфера, 2007. – 359 с. – Библиогр.: с. 340-358 (412 назв.).
15. Соколов С.В. Защита информационных процессов в компьютерных системах / С.В. Соколов, И.Р. Бугаян, Е.Н. Тищенко ; М-во образования и науки Рос. Федерации, Федер. агентство по образованию, Рост. гос. экон. ун-т "РИНХ". – Ростов н/Д, 2006. – 143 с.
16. Хорев П.Б. Методы и средства защиты информации в компьютерных системах : учеб. пособие / П.Б. Хорев. – 2-е изд., стер. – М. : Академия, 2006. – 255с.
17. Язов Ю.К. Основы методологии количественной оценки эффективности защиты информации в компьютерных системах / Ю.К. Язов ; Федер. гос. науч. учреждение "Сев.-Кавк. науч. центр высш. шк.". – Ростов н/Д : Изд-во СКНЦ ВШ, 2006. – 270 с. – Библиогр.: с. 265-267 (48 назв.).
Здравствуйте! Подскажите пожалуйста, где можно найти подробную информацию по использованию цензуры в сети Интернет(желательно в электронном виде, можно на английском языке).Заранее благодарна
Ответ:
Здравствуйте. В сети существует огромное количество публикаций на Вашу тему. Рекомендуем осуществить самостоятельный поиск информации в любой поисковой системе (Яндекс, Google и т.д.), введя ключевое выражение "цензура интернет". Для начала работы предлагаем следующие электронные ресурсы (источники – ИПС Яндекс, Google):
1. Прохоров А. Цензура в Интернете: «за» и «против» // КомпьютерПресс. – 2007. – № 2. – URL: http://www.compress.ru/article.aspx?id=17261&iid=799 (16.04.08).
2. Блог о цензуре в интернете .
3. GILC Alert : бюл. Глобальной кампании за свободы в Интернете .
Являясь жителем Петербурга, Вы можете обратиться также за дополнительной информацией к библиографам РНБ.