DOI: https://doi.org/10.33099/2304-2745/2017-3-61/57-61

Аналіз сучасної нормативно-правової бази у сфері електронної ідентифікації та автентифікації користувачів існуючих та перспективних інформаційних систем

В. В. Грицюк, О. С. Кульчицький, І. Г. Зотова, В. М. Гудим

Анотація


У статті проведено аналіз нормативних актів, стандартів та процедур електронної ідентифікації та автентифікації користувачів існуючих та перспективних інформаційних систем.


Ключові слова


Ідентифікація; автентифікація; нормативно-правова база; персональні дані; електронний цифровий підпис; електронний реєстр; ідентифікатори; ідентифікаційні дані.

Повний текст:

PDF

Посилання


Постанова Верховної Ради України “Про Програму діяльності Кабінету Міністрів України”, К., 11 грудня 2014 року № 26-VIII.

[Електронний ресурс]. – Режим доступу : http://w1.c1.rada.gov.ua/pls/zweb2/ webproc4_1?pf3511=59139.

Закон України “Про Єдиний державний демографічний реєстр ” [Електронний ресурс]. – Режим доступу : http://zakon3.rada.gov.ua/laws/show/5492-17.

Adelman L.M., Huang M. A. Primality testing and Abelian varieties over finite fields.Lecture Notes in Mathematics, 1512: 142.

Березовский А. И., Задирака В. К., Шевчук Л. Б. О тестировании быстродействия алгоритмов и программ выполнения основных операций для ассиметричной криптографии // Кибернетика и системный анализ.– 1999.– № 5. – С. 56–66.

Березовський А. І., Задірака В. К., Мельникова С. С., Шевчук Л. Б. Деякі резерви оптимізації обчислень для множення багаторозрядних чисел // Теорія обчислень: Збірник. – К., 1999. – С. 325–329.

Боков А. Ю., Рахманов О. В. Обзор технологии пластиковых карт // Безопасность информационных технологий.– 1999.– № 2. – С. 47–53.

Юдін О. К. Захист інформації в мережах передачі даних / Юдін О. К., Корченко О. Г., Конахович Г. Ф. – К.: Вид-во ТОВ “НВП “ІНТЕРСЕРВІС”, 2009. – 716 с.

Боровиков А. М., Тимошенко А. А. Системы защиты информационного обмена “Клиент-Банк” // Безопасность информации.– 1995.– № 1. – С. 53–60.

Завадская Л. А., Фаль А. М. Криптографически сильные генераторы псевдослучайных последовательностей // Безопасность информации.– 1997.– № 1. – С. 7–11.

Смит Р. Э. Аутентификация: от паролей до открытых ключей / Пер. с англ. – М. Виьямс, 2002. – 432с.