1. Балакирский В.Б, Безопасность электронных платежей. Защита информации, Конфидент, № 5, 1996

2. Бернет С., Пэйн С, Криптография. Официальное руководство RSA Security, М.: Бином-Пресс, 2002

3. Бруно Л, Certificate Authorities: Кому Вы доверяете?, Data Communications (Russian edition). № 3, 1998

4. Вьюкова Н, ,

5. Галатенко В.А, Информационная безопасность. Обзор основных положений, Jet Info. № 1-3, 1996

6. Галатенко В.А, Стандарты в области безопасности распределенных систем, Jet Info, № 5, 1999

7. Галатенко В.А, Основы информационной безопасности, М.: ИНТУИТ.РУ "Интернет-университет информационных технологий", 2003

8. Галатенко В.А, Стандарты информационной безопасности, М.: ИНТУИТ.РУ "Интернет-университет Информационных технологий", 2004

9. Горбатов В.С., Полянская О.Ю, Доверенные центры как звено системы обеспечения безопасности корпоративных информационных ресурсов, Информационный бюллетень Jet Info, № 11 (78), 1999

10. Горбатов В.С., Полянская О.Ю, Основы технологии PKI, М.: Горячая линия - Телеком, 2003

11. Горбатов В.С., Полянская О.Ю, Программная поддержка инфраструктуры с открытыми ключами, Безопасность информационных технологий, Вып. 2, МИФИ, 2001

12. , ГОСТ 34.003-90,

13. , ГОСТ 28147-89,

14. , ГОСТ Р 34.10-94,

15. , ГОСТ Р 34.11-94,

16. , ГОСТ Р 34.10-2001,

17. Евдокимов Н.А, Аутсорсинг и инсорсинг как инструменты управления затратами, Сетевой электронный научный журнал "Системотехника", № 2, 2004

18. , Закон РФ "Об электронной цифровой подписи",

19. Запечников С.В., Милославская Н.Г., Толстой А.И, Основы построения виртуальных частных сетей. М.: Горячая линия - Телеком, 2003,

20. Кадощук И, , Сетевой журнал, № 9, 2000

21. Карве А, Защищенный обмен сообщениями, LAN / Журнал сетевых решений, № 12, 1998

22. Карпов А Г, ,

23. , ,

24. Лукацкий А.В, ,

25. Мэтью С, , Сетевой журнал, № 9, 2000

26. Никонова Е., Смирнов В., Копылов Д, , PC Week, № 15, 23 апреля, 2002

27. , ,

28. Полянская О.Ю, Проблемы и риски в работе удостоверяющих центров,

29. Полянская О.Ю, Стандарты и спецификации в области инфраструктур открытых ключей. Безопасность информационных технологий, Вып. 1, М.: МИФИ, 2003

30. Полянская О.Ю, Проблемы секретности и ответственности в системах PKI, Сборник научных трудов ХI Всероссийской научной конференции "Проблемы информационной безопасности в системе высшей школы", МИФИ, 2004

31. Полянская О.Ю, Методы распространения информации в инфраструктурах открытых ключей, Безопасность информационных технологий, Вып. 4, М.: МИФИ, 2004

32. Полянская О.Ю, Модели доверия в инфраструктурах открытых ключей. Сборник научных трудов ХII Всероссийской научной конференции "Проблемы информационной безопасности в системе высшей школы", МИФИ, 2005

33. Полянская О.Ю, Сервисы, базирующиеся на инфраструктурах открытых ключей, Тезисы ХIV Общероссийской научно-технической конференции "Методы и технические средства обеспечения безопасности информации", Санкт-Петербург, 4-6 октября, 2005

34. Полянская О.Ю, Технология PKI как основа формирования безопасной среды ведения бизнеса. Сборник научных трудов ХIII Всероссийской научной конференции "Проблемы информационной безопасности в системе высшей школы", МИФИ, 2006

35. Полянская О.Ю, Современные бизнес-модели и решения развертывания PKI. Сборник научных трудов Всероссийской научно-технической конференции студентов, аспирантов и молодых ученых "Научная сессия ТУСУР-2006", Томск, ТУСУР, 4-7 мая, 2006

36. Рапоза Д, , PC Week/RE, январь 2001

37. Семенов Г, Не только шифрование, или Обзор криптотехнологий, Jet Infosystems, № 3 (94), 2001

38. Симонович П.С, , Журнал российского права, № 3, 2002

39. Харли Х, Конфиденциальность сообщений: будь начеку, LAN/Журнал сетевых решений, № 7-8,1999

40. Циммерман Ф.Р, , Журнал "Компьютерра", № 48, 1997

41. Шабат В, , Открытые системы, № 5, 2002

42. Шабат В, Стратегический взгляд на Identity Management, CIO (Директор ИС), № 1, 2003

43. Adams C., Lloyd S, ,

44. Adams C., Lloyd S, Understanding PKI. Concepts, Standards and Deployment Consideration. Second Edition, Addison-Wesley, 2003

45. Adams C., Zuccherato R, ,

46. , Advances and Remaining Challenges to Adoption of Public Key Infrastructure Technology, U.S. General Accounting Office, GAO-01-277, February, 2001

47. , ,

48. , , Open Group Guide, G801, The Open Group, 1998

49. Aura T., Ellison C, Privacy and Accountability in Certification Systems, Helsinki University of Technology, Laboratory for Theoretical Computer Science, Research Report, April 2000

50. Bobbit M, , Information Security Magazine, July 2001

51. Burr. W., Dodson D., Nazario N., Polk W T, , Components, Version 1, 1997, NIST SP 800-15

52. , CCITT (International Telegraph and Telephone Consultative Committee). Recommendation X.208: Specification of Abstract Syntax Notation One (ASN.1), Geneva, 1988

53. , CCITT. Recommendation X.209: Specification of Basic Encoding Rules for Abstract Syntax Notation One (ASN.1), Geneva, 1988

54. , CCITT Recommendation X.500: The Directory, Geneva, 1993

55. , CCITT. Recommendation X.501: The Directory - Models, Geneva, 1988

56. , CCITT. Recommendation X.800: Security Architecture for Open Systems Interconnection for CCITT Applications, Geneva, 1991

57. Chadwick D.W., Otenko A., Ball E, ,

58. Chadwick D.W., Otenko A., Hunter D., Leoni C, ,

59. , , Part 3: Security Assurance Requirements. January 2004. Version 2.2

60. Cooper D.A., Polk W.T, , 2004

61. , ,

62. , ,

63. Diffie W., Hellman M.E, ,

64. Dittrich D, ,

65. Ellison C., Schneier B, Ten Risks of PKI: What You're not Being Told about Public Key Infrastructure, Computer Security Journal, vol. XVI, number 1, 2000

66. , ,

67. Hallam-Baker P., Ford W, , Internet Draft, PKIX Working Group, August 1998

68. Hellberg S, ,

69. Hesse P.M., Lemire D.P, ,

70. Housley R., Polk W. T, Planning for PKI: Best practices for PKI Deployment, Wiley &Sons, 2001

71. , ,

72. , ,

73. , ,

74. , ISO/IEC 8824 Object Identifiers (OIDs),

75. , ISO/IEC JT1/SC27 WD 14516-1, Guidelines for the use and management of Trusted Third Party services - Part 1:General Overview, 1995.11

76. , ISO/IEC JT1/SC27 WD 14516-2, Guidelines for the use and management of Trusted Third Party services - Part 2: Technical aspects, 21.06.1996

77. , ITU-T (International Telecommunications Union) Recommendation X.509: Information Technology - Open Systems Interconnection -The Directory: Authentication Framework, 1997

78. , ITU-T Recommendation X.509, "Information Technology - Open Systems Interconnection - The Directory: Public Key and Attribute Certificate Frameworks", June 2000

79. Jarupunphol P., Mitchell C, PKI implementation issues in B2B e-commerce EICAR Conference Best Paper Proceedings, 2003

80. Johner H., Fujiwara S., Sm Yeung A., Stephanou A. W, , nternational Technical Support Organization, SG24-5512-00, February 2000

81. , ,

82. Kiran S., Lareau P., Lloyd S, , A PKI Forum Note, November 2002

83. Kocher P.A, ,

84. Kuhn D.R., Hu Vincent C., Polk W.T, Chang Shu-Jen, Introduction to Public Key Technology and the Federal PKI Infrastructure, National Institute of Standards and Technology, February, 2001

85. Lamport L, Password Authentication with Insecure Communication, Coomunications of the ACM, vol. 24, no. 11, 1981, p. 770-772

86. Lareau P, PKI Basics - A Business Perspective, A PKI Forum Note, April 2002, www.pkiforum.org/resourcees.html

87. , ,

88. Linn J., Branchaud M, ,

89. Lloyd S, , A PKI Forum White Paper, September 2002

90. Lloyd S, ,

91. Malpani A., Hoffman P., Housley R, ,

92. , , 2000. NIST PKI Project Team

93. Needham R. Schroeder M, Using Encryption for Authenticating in Large Networks of Computers, Coomunications of the ACM, vol. 21, no. 12, 1978, p. 995-999

94. , ,

95. , ,

96. Olnes J., Verdier M., Ganivet N., Maillot D., Skretting J, ,

97. Perlman Radia, ,

98. , ,

99. , ,

100. Polk W.T., Hastings N.E., Malpani A, ,

101. Polk W.T., Hastings N.E, ,

102. , ,

103. , ,

104. , ,

105. Raina K, PKI Security Solutions for Enterprise: Solving HIPAA, E-Paper Act, and Other Compliance Issues, Wiley Publishing, Inc., 2003

106. Reese A, , 2004

107. , , Office of the Secretary of Kansas State. Draft copy, 2001

108. , ,

109. , ,

110. , ,

111. , ,

112. , , NSA Cross Organization CAPI Team July 1, 1996

113. , , May 31, 1997

114. , ,

115. , , May 31, 1997

116. Slagell A.J, Bonilla R, ,

117. , , FIPS 196 - Federal Information Processing Standard Publication 196, 1997

118. Stapleton J, , A PKI Forum Note, July 2001

119. , , The Center For Information Technology Stan-dards, 2000

120. , ,

121. Turnbull J, ,

122. , , RSA Security Inc., 1999

123. , ,

124. , ,

125. , ,

126. , ,

127. , ,

128. , , Version 1.3 9 November 2005

129. , ,

130. , ,

131. , ,

132. , ,

133. , ,

134. , ,

135. , ,

136. , ,

137. , ,

138. , ,

139. , ,

140. , ,

141. , ,

142. , ,

143. , ,

144. , ,

145. , ,

146. , ,

147. , ,

148. , ,

149. , ,

150. , ,

151. , ,

152. , ,

153. , ,

154. , ,

155. , ,

156. , ,

157. , ,

158. , ,

159. , ,

160. , ,

161. , ,

162. , ,

163. , ,

164. , ,

165. , ,

166. , ,

167. , ,

168. , ,

169. , ,

170. , ,

171. , ,

172. , ,

173. , ,

174. , ,

175. , ,

176. , ,

177. , ,

178. , ,

179. , ,

180. , ,

181. , ,

182. , ,

183. , ,

184. , ,

185. , ,

186. , ,

187. , ,

188. , ,

189. , ,

190. , ,

191. , ,

192. , ,

193. , ,

194. , ,

195. , ,

196. , ,

197. , ,

198. , ,

199. , ,

200. , ,

201. , ,

202. , ,

203. , ,

204. , ,

205. , ,

206. , ,

207. , ,

208. , ,

209. , ,

210. , ,

211. , ,

212. , ,

213. , ,

214. , ,

215. , ,

216. , ,

217. , ,

218. , ,

219. , ,

220. , ,