Ольга Полянская - Инфраструктуры открытых ключей

Здесь есть возможность читать онлайн «Ольга Полянская - Инфраструктуры открытых ключей» весь текст электронной книги совершенно бесплатно (целиком полную версию без сокращений). В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Город: M., Год выпуска: 2007, ISBN: 2007, Издательство: Интернет-университет информационных технологий - ИНТУИТ.ру, Жанр: Прочая околокомпьтерная литература, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Инфраструктуры открытых ключей: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Инфраструктуры открытых ключей»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

В курс включены сведения, необходимые специалистам в области информационной безопасности.
Рассматривается технология инфраструктур открытых ключей (Public Key Infrastructure – PKI), которая позволяет использовать сервисы шифрования и цифровой подписи согласованно с широким кругом приложений, функционирующих в среде открытых ключей. Технология PKI считается единственной, позволяющей применять методы подтверждения цифровой идентичности при работе в открытых сетях.
Курс дает представление об основных концепциях и подходах к реализации инфраструктур открытых ключей, в нем описываются политика безопасности, архитектура, структуры данных, компоненты и сервисы PKI. Предлагается классификация стандартов и спецификаций в области инфраструктур открытых ключей. Подробно рассматриваются процессы проектирования инфраструктуры и подготовки ее к работе, обсуждаются типовые сценарии использования и способы реагирования на инциденты во время функционирования PKI.

Инфраструктуры открытых ключей — читать онлайн бесплатно полную книгу (весь текст) целиком

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Инфраструктуры открытых ключей», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

6. Галатенко В.А, Стандарты в области безопасности распределенных систем, Jet Info, № 5, 1999

7. Галатенко В.А, Основы информационной безопасности, М.: ИНТУИТ.РУ "Интернет-университет информационных технологий", 2003

8. Галатенко В.А, Стандарты информационной безопасности, М.: ИНТУИТ.РУ "Интернет-университет Информационных технологий", 2004

9. Горбатов В.С., Полянская О.Ю, Доверенные центры как звено системы обеспечения безопасности корпоративных информационных ресурсов, Информационный бюллетень Jet Info, № 11 (78), 1999

10. Горбатов В.С., Полянская О.Ю, Основы технологии PKI, М.: Горячая линия - Телеком, 2003

11. Горбатов В.С., Полянская О.Ю, Программная поддержка инфраструктуры с открытыми ключами, Безопасность информационных технологий, Вып. 2, МИФИ, 2001

12. , ГОСТ 34.003-90,

13. , ГОСТ 28147-89,

14. , ГОСТ Р 34.10-94,

15. , ГОСТ Р 34.11-94,

16. , ГОСТ Р 34.10-2001,

17. Евдокимов Н.А, Аутсорсинг и инсорсинг как инструменты управления затратами, Сетевой электронный научный журнал "Системотехника", № 2, 2004

18. , Закон РФ "Об электронной цифровой подписи",

19. Запечников С.В., Милославская Н.Г., Толстой А.И, Основы построения виртуальных частных сетей. М.: Горячая линия - Телеком, 2003,

20. Кадощук И, Как нам организовать PKI, Сетевой журнал, № 9, 2000

21. Карве А, Защищенный обмен сообщениями, LAN / Журнал сетевых решений, № 12, 1998

22. Карпов А Г, Удостоверяющий центр в системе электронного документооборота. Опыт построения открытых систем,

23. , Криптографический словарь (версия 2002.4),

24. Лукацкий А.В, Как обеспечить подлинность электронных документов,

25. Мэтью С, Инфраструктура открытых ключей: состояние и перспективы, Сетевой журнал, № 9, 2000

26. Никонова Е., Смирнов В., Копылов Д, Некоторые технологические аспекты реализации закона об ЭЦП, PC Week, № 15, 23 апреля, 2002

27. , Политика применения сертификатов ЗАО "Цифровая подпись",

28. Полянская О.Ю, Проблемы и риски в работе удостоверяющих центров,

29. Полянская О.Ю, Стандарты и спецификации в области инфраструктур открытых ключей. Безопасность информационных технологий, Вып. 1, М.: МИФИ, 2003

30. Полянская О.Ю, Проблемы секретности и ответственности в системах PKI, Сборник научных трудов ХI Всероссийской научной конференции "Проблемы информационной безопасности в системе высшей школы", МИФИ, 2004

31. Полянская О.Ю, Методы распространения информации в инфраструктурах открытых ключей, Безопасность информационных технологий, Вып. 4, М.: МИФИ, 2004

32. Полянская О.Ю, Модели доверия в инфраструктурах открытых ключей. Сборник научных трудов ХII Всероссийской научной конференции "Проблемы информационной безопасности в системе высшей школы", МИФИ, 2005

33. Полянская О.Ю, Сервисы, базирующиеся на инфраструктурах открытых ключей, Тезисы ХIV Общероссийской научно-технической конференции "Методы и технические средства обеспечения безопасности информации", Санкт-Петербург, 4-6 октября, 2005

34. Полянская О.Ю, Технология PKI как основа формирования безопасной среды ведения бизнеса. Сборник научных трудов ХIII Всероссийской научной конференции "Проблемы информационной безопасности в системе высшей школы", МИФИ, 2006

35. Полянская О.Ю, Современные бизнес-модели и решения развертывания PKI. Сборник научных трудов Всероссийской научно-технической конференции студентов, аспирантов и молодых ученых "Научная сессия ТУСУР-2006", Томск, ТУСУР, 4-7 мая, 2006

36. Рапоза Д, Незнакомая PKI, PC Week/RE, январь 2001

37. Семенов Г, Не только шифрование, или Обзор криптотехнологий, Jet Infosystems, № 3 (94), 2001

38. Симонович П.С, Регулирование электронной цифровой подписи нормами права: международный опыт, Журнал российского права, № 3, 2002

39. Харли Х, Конфиденциальность сообщений: будь начеку, LAN/Журнал сетевых решений, № 7-8,1999

40. Циммерман Ф.Р, PGP: концепция безопасности и уязвимые места, Журнал "Компьютерра", № 48, 1997

41. Шабат В, Каталоги LDAP и метакаталоги, Открытые системы, № 5, 2002

42. Шабат В, Стратегический взгляд на Identity Management, CIO (Директор ИС), № 1, 2003

43. Adams C., Lloyd S, Public-Key Certificates and Certification,

44. Adams C., Lloyd S, Understanding PKI. Concepts, Standards and Deployment Consideration. Second Edition, Addison-Wesley, 2003

45. Adams C., Zuccherato R, A General, Flexible Approach to Certificate Revocation,

46. , Advances and Remaining Challenges to Adoption of Public Key Infrastructure Technology, U.S. General Accounting Office, GAO-01-277, February, 2001

47. , AES Algorithm (Rijndael) Information,

48. , Architecture for Public-Key Infrastructure (APKI), Open Group Guide, G801, The Open Group, 1998

49. Aura T., Ellison C, Privacy and Accountability in Certification Systems, Helsinki University of Technology, Laboratory for Theoretical Computer Science, Research Report, April 2000

50. Bobbit M, PKI Policy Pitfalls, Information Security Magazine, July 2001

51. Burr. W., Dodson D., Nazario N., Polk W T, Minimum Interoperability Specification for PKI, Components, Version 1, 1997, NIST SP 800-15

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Инфраструктуры открытых ключей»

Представляем Вашему вниманию похожие книги на «Инфраструктуры открытых ключей» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Инфраструктуры открытых ключей»

Обсуждение, отзывы о книге «Инфраструктуры открытых ключей» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x