Читаем Инфраструктуры открытых ключей полностью

RFC 2254: Lightweight Directory Access

Protocol (v3) The String

Representation of LDAP Search Filters

| Строковое представление фильтров поиска в протоколе LDAP (версия 3) |

|

RFC 2255: Lightweight Directory Access

Protocol (v3) The LDAP URL Format

| URL-формат протокола LDAP (версия 3) |

|S/MIME |

RFC 2311

S/MIME Version 2 Message Specification

| Спецификация сообщений S/MIME версии 2 |

|

RFC 2312

S/MIMEv2 Certificate Handling

| Управление сертификатами S/MIME версии 2 |

|

RFC 2630

Cryptographic Message Syntax (CMS)

| Синтаксис криптографических сообщений |

|

RFC 2632

S/MIME V3 Certificate Handling

| Управление сертификатами S/MIME версии 3 |

|

RFC 2633

S/MIME V3 Message Specification

| Спецификация сообщений S/MIME версии 3 |

|

S/MIMERFC 2634

Enhanced Security Services for S/MIME

| Сервисы безопасности для S/MIME |

|

RFC 2785

Methods for Avoiding the "Small-

Subgroup" Attacks on the Diffie-Hellman

Key Agreement Method for S/MIME

| Методы отражения атак на основе метода согласования ключей Диффи-Хэллмана для S/MIME |

|

RFC 3369 S/MIME Cryptographic Message

Syntax

| Синтаксис криптографических сообщений в S/MIME |

|S/HTTP TLS |

RFC 2246

TLS Protocol Version 1.0

| Протокол безопасности транспортного уровня TLS версии 1 |

|

RFC 2659

Security Extensions For HTML

| Расширения безопасности для протокола передачи гипертекста HTTP |

|

RFC 2660

S/HTTP TLS

The Secure HyperText Transfer Protocol

| Защищенный протокол HTTP |

|

RFC 2817

Upgrading to TLS Within HTTP

| Модификация протокола TLS в среде HTTP |

|

RFC 2818

HTTP Over TLS

| Использование протокола TLS для защищенных HTTP-соединений через Интернет |

|IPsec |

RFC 2401

Security Architecture for the Internet

Protocol

| Архитектура безопасности Интернет-протокола |

|

RFC 2402

IP Authentication Header

| Протокол аутентифицирующего заголовка |

|

IPsecRFC 2406

IP Encapsulating Security Payload (ESP)

| Протокол инкапсулирующей защиты содержимого IP-пакетов |

|

RFC 2408

Internet Security Association and Key

Management Protocol (ISAKMP)

| Интернет-протокол управления ключами и контекстами безопасности |

|DNS |

RFC 2137

Secure Domain Name System Dynamic Update

| Динамическое обновление защищенной системы доменных имен |

|

RFC 2535

Domain Name System Security Extensions

| Расширения системы доменных имен |

|

RFC 2536

DSA KEYs and SIGs in the Domain Name

System

| DSA-ключи и подписи в системе доменных имен |

|

RFC 2537

RSA/MD5 KEYs and SIGs in the Domain

Name System

| RSA/MD5-ключи и подписи в системе доменных имен |

|

DNSRFC 2538

Storing Certificates in the Domain

Name System

| Хранение сертификатов в системе доменных имен |

|

RFC 2539

Storage of Diffie-Hellman Keys in the

Domain Name System

| Хранение ключей Диффи-Хэллмана в системе доменных имен |

|

RFC 2540

Detached Domain Name System Information

| Отделенная информация системы доменных имен |

|

RFC 2541

DNS Security Operational Considerations

| Операционные требования безопасности службы доменных имен |

|SET |

Secure Electronic Transaction

Specification The Business Description

| Защищенные электронные транзакции. Спецификация: Описание бизнеса |

|

Secure Electronic Transaction

The Specification Programmer's Guide

SET

| Защищенные электронные транзакции. Спецификация: Руководство программиста |

|

Secure Electronic Transaction

Specification Formal Protocol Definition

| Защищенные электронные транзакции. Спецификация: Описание формального протокола |

Таблица 15.4.IV группа стандартов

Взаимосвязь стандартов в области PKI

Рис. 15.1.  Взаимосвязь стандартов в области PKI

Перейти на страницу:

Все книги серии Основы информационных технологий

Похожие книги

«Ага!» и его секреты
«Ага!» и его секреты

Вы бы не хотели, скажем, изобрести что-то или открыть новый физический закон, а то и сочинить поэму или написать концерт для фортепьяно с оркестром?Не плохо бы, верно? Только как это сделать? Говорят, Шиллер уверял, будто сочинять стихи ему помогает запах гнилых яблок. И потому, принимаясь за работу, всегда клал их в ящик письменного стола. А физик Гельмгольц поступал иначе. Разложив все мысленно по полочкам, он дожидался вечера и медленно поднимался на гору лесной дорогой. Во время такой прогулки приходило нужное решение.Словом, сколько умов, столько способов заставить мозг работать творчески. А нет ли каких-то строго научных правил? Одинаковы ли они для математиков, биологов, инженеров, поэтов, художников? Да и существуют ли такие приемы, или каждый должен полагаться на свои природные способности и капризы вдохновения?Это тем более важно знать, что теперь появились «электронные ньютоны» — машины, специальность которых делать открытия. Но их еще нужно учить.Решающее слово здесь принадлежит биологам: именно они должны давать рецепты инженерам. А биологи и сами знают о том, как мы думаем, далеко не все. Им предстоит еще активнее исследовать лабораторию нашего мышления.О том, как ведутся эти исследования, как постепенно «умнеют» машины, как они учатся и как их учат, — словом, о новой науке эвристике рассказывает эта книга.

Елена Викторовна Сапарина

Зарубежная компьютерная, околокомпьютерная литература
Omert@. Руководство по компьютерной безопасности и защите информации для Больших Боссов
Omert@. Руководство по компьютерной безопасности и защите информации для Больших Боссов

Увы, друг мой, защита твоей информации - или хотя бы четкое понимание того, что это такое и как подобная защита должна строиться - это Твое Личное Дело! Не Cosa Nostra (хотя твои проблемы могут стать и Нашим Делом тоже), а Cosa Roba - Твое Дело!  Я знаю, что ты солидный человек, который привык платить, чтобы за него решали проблемы. Однако есть проблемы, которые за тебя никто не решит, - даже за очень большие деньги. Например, заниматься любовью со своей женой должен ты сам. Но кто тебе сказал, что защита твоей информации - это менее интимное дело, и его можно поручить постороннему?  Первая книга по безопасности для Менеджеров, а не для ботаников-компьютерщиков, информации от широко неизвестного благодаря своей репутации эксперта международного класса. Только благодаря ей Большой Босс сможет понять, каким образом он сможет чувствовать себя хотя бы в относительной безопасности!  Ты должен сам знать, что такое безопасность информации! Ни один нанятый специалист не решит это за тебя!  Если ты нанимаешь студента-компьютерщика за двести баксов в месяц и совершенно серьезно считаешь его специалистом по информационной безопасности, - не понятно, как ты вообще смог стать менеджером подобного уровня.

Алекс Экслер , Карл Шкафиц

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT