было бы удобнее если после вопроса было написано сколько вариантов ответа требуется указать. к примеру один вариант или несколько. прошла тест оказалось что нужно несколько а я ответила по одному на каждый вопрос. как то не удобно. |
Инфраструктуры открытых ключей
: Литература по курсу
Национальный исследовательский ядерный университет «МИФИ»
Опубликован: 15.11.2006 | Доступ: свободный | Студентов: 2765 / 645 | Оценка: 4.33 / 3.99 | Длительность: 29:21:00
ISBN: 978-5-9556-0081-9
Тема: Безопасность
Специальности: Архитектор программного обеспечения
Теги:
- 1.Безопасность электронных платежей. Защита информацииКонфидент, № 5, 1996
- 2.Криптография. Официальное руководство RSA SecurityМ.: Бином-Пресс, 2002
- 3.Certificate Authorities: Кому Вы доверяете?Data Communications (Russian edition). № 3, 1998
- 5.Информационная безопасность. Обзор основных положенийJet Info. № 1-3, 1996
- 6.Стандарты в области безопасности распределенных системJet Info, № 5, 1999
- 7.Основы информационной безопасностиМ.: ИНТУИТ.РУ "Интернет-университет информационных технологий", 2003
- 8.Стандарты информационной безопасностиМ.: ИНТУИТ.РУ "Интернет-университет Информационных технологий", 2004
- 9.Доверенные центры как звено системы обеспечения безопасности корпоративных информационных ресурсовИнформационный бюллетень Jet Info, № 11 (78), 1999
- 10.Основы технологии PKIМ.: Горячая линия - Телеком, 2003
- 11.Программная поддержка инфраструктуры с открытыми ключамиБезопасность информационных технологий, Вып. 2, МИФИ, 2001
- 12.ГОСТ 34.003-90
- 13.ГОСТ 28147-89
- 14.ГОСТ Р 34.10-94
- 15.ГОСТ Р 34.11-94
- 16.ГОСТ Р 34.10-2001
- 17.Аутсорсинг и инсорсинг как инструменты управления затратамиСетевой электронный научный журнал "Системотехника", № 2, 2004
- 18.Закон РФ "Об электронной цифровой подписи"
- 19.Основы построения виртуальных частных сетей. М.: Горячая линия - Телеком, 2003
- 20.Сетевой журнал, № 9, 2000
- 21.Защищенный обмен сообщениямиLAN / Журнал сетевых решений, № 12, 1998
- 25.Сетевой журнал, № 9, 2000
- 26.PC Week, № 15, 23 апреля, 2002
- 28.Проблемы и риски в работе удостоверяющих центров
- 29.Стандарты и спецификации в области инфраструктур открытых ключей. Безопасность информационных технологий, Вып. 1М.: МИФИ, 2003
- 30.Проблемы секретности и ответственности в системах PKI, Сборник научных трудов ХI Всероссийской научной конференции "Проблемы информационной безопасности в системе высшей школы"МИФИ, 2004
- 31.Методы распространения информации в инфраструктурах открытых ключей, Безопасность информационных технологий, Вып. 4М.: МИФИ, 2004
- 32.Модели доверия в инфраструктурах открытых ключей. Сборник научных трудов ХII Всероссийской научной конференции "Проблемы информационной безопасности в системе высшей школы"МИФИ, 2005
- 33.Сервисы, базирующиеся на инфраструктурах открытых ключей, Тезисы ХIV Общероссийской научно-технической конференции "Методы и технические средства обеспечения безопасности информации"Санкт-Петербург, 4-6 октября, 2005
- 34.Технология PKI как основа формирования безопасной среды ведения бизнеса. Сборник научных трудов ХIII Всероссийской научной конференции "Проблемы информационной безопасности в системе высшей школы"МИФИ, 2006
- 35.Современные бизнес-модели и решения развертывания PKI. Сборник научных трудов Всероссийской научно-технической конференции студентов, аспирантов и молодых ученых "Научная сессия ТУСУР-2006"Томск, ТУСУР, 4-7 мая, 2006
- 36.PC Week/RE, январь 2001
- 37.Не только шифрование, или Обзор криптотехнологийJet Infosystems, № 3 (94), 2001
- 38.Журнал российского права, № 3, 2002
- 39.Конфиденциальность сообщений: будь начекуLAN/Журнал сетевых решений, № 7-8,1999
- 40.Журнал "Компьютерра", № 48, 1997
- 41.Открытые системы, № 5, 2002
- 42.Стратегический взгляд на Identity ManagementCIO (Директор ИС), № 1, 2003
- 44.Understanding PKI. Concepts, Standards and Deployment Consideration. Second EditionAddison-Wesley, 2003
- 46.Advances and Remaining Challenges to Adoption of Public Key Infrastructure TechnologyU.S. General Accounting Office, GAO-01-277, February, 2001
- 48.Open Group Guide, G801, The Open Group, 1998
- 49.Privacy and Accountability in Certification SystemsHelsinki University of Technology, Laboratory for Theoretical Computer Science, Research Report, April 2000
- 50.Information Security Magazine, July 2001
- 51.Components, Version 1, 1997, NIST SP 800-15
- 52.CCITT (International Telegraph and Telephone Consultative Committee). Recommendation X.208: Specification of Abstract Syntax Notation One (ASN.1)Geneva, 1988
- 53.CCITT. Recommendation X.209: Specification of Basic Encoding Rules for Abstract Syntax Notation One (ASN.1)Geneva, 1988
- 54.CCITT Recommendation X.500: The DirectoryGeneva, 1993
- 55.CCITT. Recommendation X.501: The Directory - ModelsGeneva, 1988
- 56.CCITT. Recommendation X.800: Security Architecture for Open Systems Interconnection for CCITT ApplicationsGeneva, 1991
- 59.Part 3: Security Assurance Requirements. January 2004. Version 2.2
- 62.
- 65.Ten Risks of PKI: What You're not Being Told about Public Key InfrastructureComputer Security Journal, vol. XVI, number 1, 2000
- 67.Internet Draft, PKIX Working Group, August 1998
- 70.Planning for PKI: Best practices for PKI DeploymentWiley &Sons, 2001
- 74.ISO/IEC 8824 Object Identifiers (OIDs)
- 75.ISO/IEC JT1/SC27 WD 14516-1, Guidelines for the use and management of Trusted Third Party services - Part 1:General Overview1995.11
- 76.ISO/IEC JT1/SC27 WD 14516-2, Guidelines for the use and management of Trusted Third Party services - Part 2: Technical aspects21.06.1996
- 77.ITU-T (International Telecommunications Union) Recommendation X.509: Information Technology - Open Systems Interconnection -The Directory: Authentication Framework1997
- 78.ITU-T Recommendation X.509, "Information Technology - Open Systems Interconnection - The Directory: Public Key and Attribute Certificate Frameworks"June 2000
- 79.PKI implementation issues in B2B e-commerce EICAR Conference Best Paper Proceedings2003
- 80.nternational Technical Support Organization, SG24-5512-00, February 2000
- 82.A PKI Forum Note, November 2002
- 84.Introduction to Public Key Technology and the Federal PKI InfrastructureNational Institute of Standards and Technology, February, 2001
- 85.Password Authentication with Insecure CommunicationCoomunications of the ACM, vol. 24, no. 11, 1981, p. 770-772
- 86.PKI Basics - A Business PerspectiveA PKI Forum Note, April 2002, www.pkiforum.org/resourcees.html
- 89.A PKI Forum White Paper, September 2002
- 92.2000. NIST PKI Project Team
- 93.Using Encryption for Authenticating in Large Networks of ComputersCoomunications of the ACM, vol. 21, no. 12, 1978, p. 995-999
- 105.PKI Security Solutions for Enterprise: Solving HIPAA, E-Paper Act, and Other Compliance IssuesWiley Publishing, Inc., 2003
- 106.
- 107.Office of the Secretary of Kansas State. Draft copy, 2001
- 112.NSA Cross Organization CAPI Team July 1, 1996
- 117.FIPS 196 - Federal Information Processing Standard Publication 196, 1997
- 118.A PKI Forum Note, July 2001
- 119.The Center For Information Technology Stan-dards, 2000
- 122.RSA Security Inc., 1999
- 125.
- 128.Version 1.3 9 November 2005
- 208.
- 209.
- 213.
- 214.
- 215.
- 216.
- 217.
- 219.
- 220.