Аналіз сучасної нормативно-правової бази у сфері електронної ідентифікації та автентифікації користувачів існуючих та перспективних інформаційних систем
DOI:
https://doi.org/10.33099/2304-2745/2017-3-61/57-61Ключові слова:
Ідентифікація, автентифікація, нормативно-правова база, персональні дані, електронний цифровий підпис, електронний реєстр, ідентифікатори, ідентифікаційні дані.Анотація
У статті проведено аналіз нормативних актів, стандартів та процедур електронної ідентифікації та автентифікації користувачів існуючих та перспективних інформаційних систем.
Посилання
Постанова Верховної Ради України “Про Програму діяльності Кабінету Міністрів України”, К., 11 грудня 2014 року № 26-VIII.
[Електронний ресурс]. – Режим доступу : http://w1.c1.rada.gov.ua/pls/zweb2/ webproc4_1?pf3511=59139.
Закон України “Про Єдиний державний демографічний реєстр ” [Електронний ресурс]. – Режим доступу : http://zakon3.rada.gov.ua/laws/show/5492-17.
Adelman L.M., Huang M. A. Primality testing and Abelian varieties over finite fields.Lecture Notes in Mathematics, 1512: 142.
Березовский А. И., Задирака В. К., Шевчук Л. Б. О тестировании быстродействия алгоритмов и программ выполнения основных операций для ассиметричной криптографии // Кибернетика и системный анализ.– 1999.– № 5. – С. 56–66.
Березовський А. І., Задірака В. К., Мельникова С. С., Шевчук Л. Б. Деякі резерви оптимізації обчислень для множення багаторозрядних чисел // Теорія обчислень: Збірник. – К., 1999. – С. 325–329.
Боков А. Ю., Рахманов О. В. Обзор технологии пластиковых карт // Безопасность информационных технологий.– 1999.– № 2. – С. 47–53.
Юдін О. К. Захист інформації в мережах передачі даних / Юдін О. К., Корченко О. Г., Конахович Г. Ф. – К.: Вид-во ТОВ “НВП “ІНТЕРСЕРВІС”, 2009. – 716 с.
Боровиков А. М., Тимошенко А. А. Системы защиты информационного обмена “Клиент-Банк” // Безопасность информации.– 1995.– № 1. – С. 53–60.
Завадская Л. А., Фаль А. М. Криптографически сильные генераторы псевдослучайных последовательностей // Безопасность информации.– 1997.– № 1. – С. 7–11.
Смит Р. Э. Аутентификация: от паролей до открытых ключей / Пер. с англ. – М. Виьямс, 2002. – 432с.