Аналіз сучасної нормативно-правової бази у сфері електронної ідентифікації та автентифікації користувачів існуючих та перспективних інформаційних систем

Автор(и)

  • В. В. Грицюк Центр воєнно-стратегічних досліджень Національного університету оборони України імені Івана Черняховського, Україна
  • О. С. Кульчицький Центр воєнно-стратегічних досліджень Національного університету оборони України імені Івана Черняховського, Україна
  • І. Г. Зотова Центр воєнно-стратегічних досліджень Національного університету оборони України імені Івана Черняховського, Україна
  • В. М. Гудим Інститут державного військового управління Національного університету оборони України імені Івана Черняховського, Україна

DOI:

https://doi.org/10.33099/2304-2745/2017-3-61/57-61

Ключові слова:

Ідентифікація, автентифікація, нормативно-правова база, персональні дані, електронний цифровий підпис, електронний реєстр, ідентифікатори, ідентифікаційні дані.

Анотація

У статті проведено аналіз нормативних актів, стандартів та процедур електронної ідентифікації та автентифікації користувачів існуючих та перспективних інформаційних систем.

Біографії авторів

В. В. Грицюк, Центр воєнно-стратегічних досліджень Національного університету оборони України імені Івана Черняховського

Науковий співробітник

О. С. Кульчицький, Центр воєнно-стратегічних досліджень Національного університету оборони України імені Івана Черняховського

Старший науковий співробітник

І. Г. Зотова, Центр воєнно-стратегічних досліджень Національного університету оборони України імені Івана Черняховського

Старший науковий співробітник

Посилання

Постанова Верховної Ради України “Про Програму діяльності Кабінету Міністрів України”, К., 11 грудня 2014 року № 26-VIII.

[Електронний ресурс]. – Режим доступу : http://w1.c1.rada.gov.ua/pls/zweb2/ webproc4_1?pf3511=59139.

Закон України “Про Єдиний державний демографічний реєстр ” [Електронний ресурс]. – Режим доступу : http://zakon3.rada.gov.ua/laws/show/5492-17.

Adelman L.M., Huang M. A. Primality testing and Abelian varieties over finite fields.Lecture Notes in Mathematics, 1512: 142.

Березовский А. И., Задирака В. К., Шевчук Л. Б. О тестировании быстродействия алгоритмов и программ выполнения основных операций для ассиметричной криптографии // Кибернетика и системный анализ.– 1999.– № 5. – С. 56–66.

Березовський А. І., Задірака В. К., Мельникова С. С., Шевчук Л. Б. Деякі резерви оптимізації обчислень для множення багаторозрядних чисел // Теорія обчислень: Збірник. – К., 1999. – С. 325–329.

Боков А. Ю., Рахманов О. В. Обзор технологии пластиковых карт // Безопасность информационных технологий.– 1999.– № 2. – С. 47–53.

Юдін О. К. Захист інформації в мережах передачі даних / Юдін О. К., Корченко О. Г., Конахович Г. Ф. – К.: Вид-во ТОВ “НВП “ІНТЕРСЕРВІС”, 2009. – 716 с.

Боровиков А. М., Тимошенко А. А. Системы защиты информационного обмена “Клиент-Банк” // Безопасность информации.– 1995.– № 1. – С. 53–60.

Завадская Л. А., Фаль А. М. Криптографически сильные генераторы псевдослучайных последовательностей // Безопасность информации.– 1997.– № 1. – С. 7–11.

Смит Р. Э. Аутентификация: от паролей до открытых ключей / Пер. с англ. – М. Виьямс, 2002. – 432с.

##submission.downloads##

Опубліковано

2018-02-22

Номер

Розділ

ЕКОНОМІЧНА, ІНФОРМАЦІЙНА ТА ТЕХНОГЕННА БЕЗПЕКА