Ответ:
Здравствуйте. Предлагаем краткий список литературы (источники - ЭК ГПНТБ, РЖ ВИНИТИ, БД "Статьи" СОУНБ им. В. Г. Белинского):
1. Астахов К. В. Защита данных от несанкционированного копирования // Актуальные проблемы информатики и информационных технологий : материалы 12 Междунар. науч.–практ. конф.–выставки, Тамбов, 4–5 сент., 2008. – Тамбов, 2008. – С. 164–166.
2. Бабенко Л. К. Опыт разработки средств защиты от несанкционированного доступа для операционной системы ОС МСВС 3.0 // Изв. ТРТУ. – 2003. – № 4. – С. 185–194.
3. Защита от несанкционированного доступа // Системы и средства защиты информ. – 2009. – № 1. – С. 40.
4. Криклий Е. Защита операционной системы на многопользовательских компьютерах // Вы и ваш компьютер. – 2005. – № 8. – С. 16–18
5. Марков А. С. Программный метод обеспечения безопасности загрузки операционной среды / Марков А. С., Пугачев И. Б. // Изв. ин–та инж. физ. – 2009. – № 1. – С. 7–9.
6. Обуховский С. А. Разработка комплекса средств защиты информации для ОС PB QNX / Обуховский С. А., Варварик А. В., Третьяков В. А. // Системы упр. и обработки информ. – СПб., 2004. – Вып. 7. – С. 89–92, 208
7. Панасенко С. П. Защита от несанкционированного доступа // Вопр. защиты информ. – 2006. – № 3. – С. 37–40
8. Смагин М. А. Механизм двухфакторной аутентификации пользователей до загрузки операционной системы // Вестн. Томск. гос. ун–та. – 2006. – № 17. – С. 175–179, 324.
9. Соломко В. В. Защита данных в операционной системе Windows NT / Соломко В.В., Кураков В.А. // Научная сессия ТУСУР : материалы докл. науч.—техн. конф., посвященной 40–летию ТУСУР, Томск, 14–16 мая, 2002. – Томск, 2002. – Ч. 1. – С. 79–84.
10. Хартиков Д. М. Исследование и разработка методов реализации мандатных средств управления доступом в сетевых ОС семейства UNIX : автореф. дис. … канд. техн. наук / Хартиков Д. М. – М., 2004. - 27 с. ; Оглавление, введение, заключение, список лит. к дис. [Электронный ресурс]. - URL: http://www.dissercat.com/content/issledovanie-i-razrabotka-metodov-realizatsii-mandatnykh-sredstv-upravleniya-dostupom-v-sete (24.03.11).
11. Шорин Д. В. Принципы построения защищенной операционной системы с открытым кодом на микроконтроллере для смарт–карты // Вопр. защиты информ. – 2007. – № 1. – С. 18–22
12. Щеглов А. Ю. Вопросы защиты конфиденциальной информации от несанкционированного доступа // Там же. – 2004. – № 3. – С. 2–7
Вы можете продолжить поиск самостоятельно в ЭК:
1. ГПНТБ (http://library.gpntb.ru/cgi/irbis64r/62/cgiirbis_64.exe?C21COM=F&I21DBN=IBIS&P21DBN=IBIS&Z21ID=)
2. ГПНТБ СО РАН (http://84.237.118.2/cgi-bin/irbis64r_01/cgiirbis_64.exe?C21COM=F&I21DBN=CAT&P21DBN=CAT).
[Свердловская областная универсальная научная библиотека им. В.Г. Белинского]