Выбрать главу

18. , Закон РФ "Об электронной цифровой подписи",

19. Запечников С.В., Милославская Н.Г., Толстой А.И, Основы построения виртуальных частных сетей. М.: Горячая линия - Телеком, 2003,

20. Кадощук И, Как нам организовать PKI, Сетевой журнал, № 9, 2000

21. Карве А, Защищенный обмен сообщениями, LAN / Журнал сетевых решений, № 12, 1998

22. Карпов А Г, Удостоверяющий центр в системе электронного документооборота. Опыт построения открытых систем,

23. , Криптографический словарь (версия 2002.4),

24. Лукацкий А.В, Как обеспечить подлинность электронных документов,

25. Мэтью С, Инфраструктура открытых ключей: состояние и перспективы, Сетевой журнал, № 9, 2000

26. Никонова Е., Смирнов В., Копылов Д, Некоторые технологические аспекты реализации закона об ЭЦП, PC Week, № 15, 23 апреля, 2002

27. , Политика применения сертификатов ЗАО "Цифровая подпись",

28. Полянская О.Ю, Проблемы и риски в работе удостоверяющих центров,

29. Полянская О.Ю, Стандарты и спецификации в области инфраструктур открытых ключей. Безопасность информационных технологий, Вып. 1, М.: МИФИ, 2003

30. Полянская О.Ю, Проблемы секретности и ответственности в системах PKI, Сборник научных трудов ХI Всероссийской научной конференции "Проблемы информационной безопасности в системе высшей школы", МИФИ, 2004

31. Полянская О.Ю, Методы распространения информации в инфраструктурах открытых ключей, Безопасность информационных технологий, Вып. 4, М.: МИФИ, 2004

32. Полянская О.Ю, Модели доверия в инфраструктурах открытых ключей. Сборник научных трудов ХII Всероссийской научной конференции "Проблемы информационной безопасности в системе высшей школы", МИФИ, 2005

33. Полянская О.Ю, Сервисы, базирующиеся на инфраструктурах открытых ключей, Тезисы ХIV Общероссийской научно-технической конференции "Методы и технические средства обеспечения безопасности информации", Санкт-Петербург, 4-6 октября, 2005

34. Полянская О.Ю, Технология PKI как основа формирования безопасной среды ведения бизнеса. Сборник научных трудов ХIII Всероссийской научной конференции "Проблемы информационной безопасности в системе высшей школы", МИФИ, 2006

35. Полянская О.Ю, Современные бизнес-модели и решения развертывания PKI. Сборник научных трудов Всероссийской научно-технической конференции студентов, аспирантов и молодых ученых "Научная сессия ТУСУР-2006", Томск, ТУСУР, 4-7 мая, 2006

36. Рапоза Д, Незнакомая PKI, PC Week/RE, январь 2001

37. Семенов Г, Не только шифрование, или Обзор криптотехнологий, Jet Infosystems, № 3 (94), 2001

38. Симонович П.С, Регулирование электронной цифровой подписи нормами права: международный опыт, Журнал российского права, № 3, 2002

39. Харли Х, Конфиденциальность сообщений: будь начеку, LAN/Журнал сетевых решений, № 7-8,1999

40. Циммерман Ф.Р, PGP: концепция безопасности и уязвимые места, Журнал "Компьютерра", № 48, 1997

41. Шабат В, Каталоги LDAP и метакаталоги, Открытые системы, № 5, 2002

42. Шабат В, Стратегический взгляд на Identity Management, CIO (Директор ИС), № 1, 2003

43. Adams C., Lloyd S, Public-Key Certificates and Certification,

44. Adams C., Lloyd S, Understanding PKI. Concepts, Standards and Deployment Consideration. Second Edition, Addison-Wesley, 2003

45. Adams C., Zuccherato R, A General, Flexible Approach to Certificate Revocation,

46. , Advances and Remaining Challenges to Adoption of Public Key Infrastructure Technology, U.S. General Accounting Office, GAO-01-277, February, 2001

47. , AES Algorithm (Rijndael) Information,

48. , Architecture for Public-Key Infrastructure (APKI), Open Group Guide, G801, The Open Group, 1998

49. Aura T., Ellison C, Privacy and Accountability in Certification Systems, Helsinki University of Technology, Laboratory for Theoretical Computer Science, Research Report, April 2000

50. Bobbit M, PKI Policy Pitfalls, Information Security Magazine, July 2001

51. Burr. W., Dodson D., Nazario N., Polk W T, Minimum Interoperability Specification for PKI, Components, Version 1, 1997, NIST SP 800-15

52. , CCITT (International Telegraph and Telephone Consultative Committee). Recommendation X.208: Specification of Abstract Syntax Notation One (ASN.1), Geneva, 1988

53. , CCITT. Recommendation X.209: Specification of Basic Encoding Rules for Abstract Syntax Notation One (ASN.1), Geneva, 1988

54. , CCITT Recommendation X.500: The Directory, Geneva, 1993

55. , CCITT. Recommendation X.501: The Directory - Models, Geneva, 1988

56. , CCITT. Recommendation X.800: Security Architecture for Open Systems Interconnection for CCITT Applications, Geneva, 1991

57. Chadwick D.W., Otenko A., Ball E, Implementing Role Based Access Controls Using X.509 Attribute Certificates,

58. Chadwick D.W., Otenko A., Hunter D., Leoni C, Privilege Management for E-construction,

59. , Common Criteria for Information Technology. Security Evaluation, Part 3: Security Assurance Requirements. January 2004. Version 2.2

60. Cooper D.A., Polk W.T, NIST Recommendation for X.509 Path Validation Version 0.5, 2004

61. , Current Methods of Authentication,

62. , Delta CRLs,

63. Diffie W., Hellman M.E, New Directions In Cryptography,

64. Dittrich D, Network "sniffers" and You,

65. Ellison C., Schneier B, Ten Risks of PKI: What You're not Being Told about Public Key Infrastructure, Computer Security Journal, vol. XVI, number 1, 2000

66. , Extensible Markup Language (XML) 1.0 (Third Edition),

67. Hallam-Baker P., Ford W, Internet X.509 Public Key Infrastructure. Enhanced CRL distribution options, Internet Draft, PKIX Working Group, August 1998

68. Hellberg S, SWEDAC-EID-SAT: Test specification of EID Cards and certificates,

69. Hesse P.M., Lemire D.P, Managing Interoperability in Non-Hierarchical Public Key In-frastructures,

70. Housley R., Polk W. T, Planning for PKI: Best practices for PKI Deployment, Wiley &Sons, 2001

71. , Integration of DCE with a Public Key Infrastructure,

72. , Introduction to Security Overview. Authentication and Identification Methods,

73. , Introduction to Single Sign-On, The Open Group,

74. , ISO/IEC 8824 Object Identifiers (OIDs),

75. , ISO/IEC JT1/SC27 WD 14516-1, Guidelines for the use and management of Trusted Third Party services - Part 1:General Overview, 1995.11

76. , ISO/IEC JT1/SC27 WD 14516-2, Guidelines for the use and management of Trusted Third Party services - Part 2: Technical aspects, 21.06.1996

77. , ITU-T (International Telecommunications Union) Recommendation X.509: Information Technology - Open Systems Interconnection -The Directory: Authentication Framework, 1997