ЗВІТ ПРО НАУКОВО-ДОСЛІДНУ РОБОТУ "МЕДИЧНИЙ ЕЛЕКТРОННИЙ ПАСПОРТ ГРОМАДЯНИНА УКРАЇНИ"
Анотація
Мета науково-дослідної роботи – створення механізмів інформаційного відображення здоров’я людини протягом її життя, забезпечення моніторингу рівня здоров'я населення, наступності та спадкоємності медичних дій, надання інформаційної підтримки лікарям у прийнятті рішень, підвищення якості медичної допомоги в Україні.
Повний текст:
тутПосилання
Браун П. Приватность в век терабайтов и терроризма / Питер Браун // В мире науки. - 2008. - № 12. - С. 20-21.
Ванчаков Н. Б. Практические основы защиты информации. Технические методы и средства : производственно-практическое издание / Н. Б. Ванчаков, А. Н. Григорьев. - Калининград : КЮИ МВД России, 2000. - 198 с.
Голубев Д. Л. Распределенные центры обработки данных / Голубев Д. Л. // Jet Info. - 2006. - № 5. - С. 3-16.
Горбатов В. С. Основы технологии PKI / В. С. Горбатов, О. Ю. Полянская. - М. : Горячая линия - Телеком, 2004 - 246 с.
Гребнев В. Направление правового регулирования вопросов использования ЕЦП / В. Гребнев, А. Скиба // Правове, нормативне та метрологічне забезпечення систем захисту інформації в Україні. - 2003. - N° 6. - С. 6-10.
ДСТУ 3396 0-96 Захист інформації. Технічний захист інформації. Основні положення.
ДСТУ 3396.2-97 Захист інформації. Технічний захист інформації. Терміни та визначення.
Закон України "Про інформацію" від 02.10.1992 № 2657-XII.
Закон України "Про захист інформації в автоматизованих системах" від 05.07.1994 № 80/94-ВР .
Закон України «Про електронний цифровий підпис» від22.05.2003 № 852-IX.
Меняев М. Ф. Информационные технологии управления : учебное пособие. Кн. 3 : Системы управления организацией / Меняев М. Ф. - М. : Омега-Л, 2003. - 462 с.
Методы и средства обработки информации : труды Третьей Всерос. науч .-техн. конф., 6-8 октября 2009 г, Москва / МОН РФ, РАН [и др.]. - М. : МГУ имени М. В. Ломоносова, 2003. - 481 с.
Миков А. И. Система оперирования распределёнными имитационными моделями сетей телекоммуникаций / Миков А. И., Замятина Е. Б., Фатыхов А. Х. // Методы и средства обработки информации : труды Первой Всерос. науч.-техн. конф., 1-3 октября 2003 г., Москва / МОН РФ, РАН [и др.]. -М. : МГУ имени М. В. Ломоносова, 2003. - С. 437-443.
Мялковский Д. Организационно-технические вопросы построения и функционирования национальной системы ЭЦП / Д. Мялковский, А. Скиба // Правове, нормативне та метрологічне забезпечення систем захисту інформації в Україні. - 2003. - № 6. - С. 11-15.
Наказ ДСТСЗІ СБ України № 50 від 10.05.06 "Правила посиленої сертифікації".
НД ТЗІ 1.1-002-99 Загальні положення щодо захисту інформації в комп'ютерних системах від несанкціонованого доступу.
НД ТЗІ 1. 1-003-99 Термінологія в галузі захисту інформації в комп'ютерних системах від несанкціонованого доступу.
НД ТЗІ 2.5-004-99 Критерії оцінки захищеності інформації в комп'ютерних системах від несанкціонованого доступу.
НД ТЗІ 3.6-001-2000 Технічний захист інформації. Комп'ютерні системи. Порядок створення, впровадження, супроводження та модернізації засобів технічного захисту інформації від несанкціонованого доступу.
Окинавская хартия глобального информационного общества (Окинава, 22 июля 2000 года) // Дипломатический вестник. - 2000. - № 8. - С. 51-56.
Олифер В. Г. Сетевые операционные системы : учебное пособие / В. Г. Олифер, Н. А. Олифер. - СПб. : Питер, 2007. - 538 с.
Панасенко С. П. Основы криптографии для экономистов : учеб. пособие для вузов / Панасенко С. П., Батура В. П., Гагарина Л. Г. - М. : Финансы и статистика, 2005. - 174 с.
Постанова КМУ від 13.06.2004 № 903 „Порядок акредитації центру сертифікації ключів".
Постанова КМУ від 28.10.2004 № 1454 „Порядок обов'язкової передачі документованої інформації".
Правила посиленої сертифікації, затверджені наказом ДСТСЗІ СБ України від 10.05.06 № 50.
Скиба В. Ю. Руководство по защите от внутренних угроз информационной безопасности / В. Ю. Скиба, В. А. Курбатов. - СПб. : Питер, 2008. - 321 с.
Смит Р. Э. Аутентификация: от паролей до открытых ключей / Ричард Э. Смит. - М. : Вильямс, 2002. - 432 с.
Танненбаум Э. Компьютерные сети / Танненбаум Э. -СПб. : Питер, 2002. - 992 с.
Фергюсон Н. Практическая криптография / Н. Фергюсон, Б. Шнайер. - М. : Вильямс, 2005. - 424 с.
Kuhn D. R. Introduction to Public Key Technology and the Federal PKI Infrastructure. NIST SP 800-32 / D. R. Kuhn, C. H. Vincent, W. P. Polk, S. J. Chang // National Institute of Standards and Technology : U.S. Government publication. -2001. - 54 р.
Lee A. Guideline for Implementing Cryptography in the Federal Government, NIST SP 800-21 / Lee A. // National Institute of Standards and Technology, 1999. - Режим доступу: http://csrc.nist. gov/publications/nistpubs/800-21/800-21.pdf,
Lyons-Burke K. Federal Agency Use of Public Key Technology for Digital Signatures and Authentication. NIST Special Publication 800-25 / Lyons-Burke K. - 2000. - Режим доступу: http ://csrc. nist. gov/publications/nistpubs/800-12.
Mitchell C. PKI standards. Information Security Technical Report, 5 / Chris Mitchell // London : Institute of Electrical Engineers, 2000. - 17 р.
DOI: http://dx.doi.org/10.11603/mie.1996-1960.2011.1.45
Посилання
- Поки немає зовнішніх посилань.
##submission.copyrightStatement##