REPORT ON SCIENTIFICAL AND RESEARCH WORK "MEDICAL ELECTRONIC PASSPORT OF CITIZEN OF UKRAINE"
DOI:
https://doi.org/10.11603/mie.1996-1960.2011.1.45Abstract
Мета науково-дослідної роботи – створення механізмів інформаційного відображення здоров’я людини протягом її життя, забезпечення моніторингу рівня здоров'я населення, наступності та спадкоємності медичних дій, надання інформаційної підтримки лікарям у прийнятті рішень, підвищення якості медичної допомоги в Україні.
References
Браун П. Приватность в век терабайтов и терроризма / Питер Браун // В мире науки. - 2008. - № 12. - С. 20-21.
Ванчаков Н. Б. Практические основы защиты информации. Технические методы и средства : производственно-практическое издание / Н. Б. Ванчаков, А. Н. Григорьев. - Калининград : КЮИ МВД России, 2000. - 198 с.
Голубев Д. Л. Распределенные центры обработки данных / Голубев Д. Л. // Jet Info. - 2006. - № 5. - С. 3-16.
Горбатов В. С. Основы технологии PKI / В. С. Горбатов, О. Ю. Полянская. - М. : Горячая линия - Телеком, 2004 - 246 с.
Гребнев В. Направление правового регулирования вопросов использования ЕЦП / В. Гребнев, А. Скиба // Правове, нормативне та метрологічне забезпечення систем захисту інформації в Україні. - 2003. - N° 6. - С. 6-10.
ДСТУ 3396 0-96 Захист інформації. Технічний захист інформації. Основні положення.
ДСТУ 3396.2-97 Захист інформації. Технічний захист інформації. Терміни та визначення.
Закон України "Про інформацію" від 02.10.1992 № 2657-XII.
Закон України "Про захист інформації в автоматизованих системах" від 05.07.1994 № 80/94-ВР .
Закон України «Про електронний цифровий підпис» від22.05.2003 № 852-IX.
Меняев М. Ф. Информационные технологии управления : учебное пособие. Кн. 3 : Системы управления организацией / Меняев М. Ф. - М. : Омега-Л, 2003. - 462 с.
Методы и средства обработки информации : труды Третьей Всерос. науч .-техн. конф., 6-8 октября 2009 г, Москва / МОН РФ, РАН [и др.]. - М. : МГУ имени М. В. Ломоносова, 2003. - 481 с.
Миков А. И. Система оперирования распределёнными
имитационными моделями сетей телекоммуникаций / Миков А. И., Замятина Е. Б., Фатыхов А. Х. // Методы и средства обработки информации : труды Первой Всерос. науч.-техн. конф., 1-3 октября 2003 г., Москва / МОН РФ, РАН [и др.]. -М. : МГУ имени М. В. Ломоносова, 2003. - С. 437-443.
Мялковский Д. Организационно-технические вопросы построения и функционирования национальной системы ЭЦП / Д. Мялковский, А. Скиба // Правове, нормативне та метрологічне забезпечення систем захисту інформації в Україні. - 2003. - № 6. - С. 11-15.
Наказ ДСТСЗІ СБ України № 50 від 10.05.06 "Правила посиленої сертифікації".
НД ТЗІ 1.1-002-99 Загальні положення щодо захисту інформації в комп'ютерних системах від несанкціонованого доступу.
НД ТЗІ 1. 1-003-99 Термінологія в галузі захисту інформації в комп'ютерних системах від несанкціонованого доступу.
НД ТЗІ 2.5-004-99 Критерії оцінки захищеності інформації в комп'ютерних системах від несанкціонованого доступу.
НД ТЗІ 3.6-001-2000 Технічний захист інформації. Комп'ютерні системи. Порядок створення, впровадження, супроводження та модернізації засобів технічного захисту інформації від несанкціонованого доступу.
Окинавская хартия глобального информационного общества (Окинава, 22 июля 2000 года) // Дипломатический вестник. - 2000. - № 8. - С. 51-56.
Олифер В. Г. Сетевые операционные системы : учебное пособие / В. Г. Олифер, Н. А. Олифер. - СПб. : Питер, 2007. - 538 с.
Панасенко С. П. Основы криптографии для экономистов : учеб. пособие для вузов / Панасенко С. П., Батура В. П., Гагарина Л. Г. - М. : Финансы и статистика, 2005. - 174 с.
Постанова КМУ від 13.06.2004 № 903 „Порядок акредитації центру сертифікації ключів".
Постанова КМУ від 28.10.2004 № 1454 „Порядок обов'язкової передачі документованої інформації".
Правила посиленої сертифікації, затверджені наказом ДСТСЗІ СБ України від 10.05.06 № 50.
Скиба В. Ю. Руководство по защите от внутренних угроз информационной безопасности / В. Ю. Скиба, В. А. Курбатов. - СПб. : Питер, 2008. - 321 с.
Смит Р. Э. Аутентификация: от паролей до открытых ключей / Ричард Э. Смит. - М. : Вильямс, 2002. - 432 с.
Танненбаум Э. Компьютерные сети / Танненбаум Э. -СПб. : Питер, 2002. - 992 с.
Фергюсон Н. Практическая криптография / Н. Фергюсон, Б. Шнайер. - М. : Вильямс, 2005. - 424 с.
Kuhn D. R. Introduction to Public Key Technology and the Federal PKI Infrastructure. NIST SP 800-32 / D. R. Kuhn, C. H. Vincent, W. P. Polk, S. J. Chang // National Institute of Standards and Technology : U.S. Government publication. -2001. - 54 р.
Lee A. Guideline for Implementing Cryptography in the Federal Government, NIST SP 800-21 / Lee A. // National Institute of Standards and Technology, 1999. - Режим доступу: http://csrc.nist. gov/publications/nistpubs/800-21/800-21.pdf,
Lyons-Burke K. Federal Agency Use of Public Key Technology for Digital Signatures and Authentication. NIST Special Publication 800-25 / Lyons-Burke K. - 2000. - Режим доступу: http ://csrc. nist. gov/publications/nistpubs/800-12.
Mitchell C. PKI standards. Information Security Technical Report, 5 / Chris Mitchell // London : Institute of Electrical Engineers, 2000. - 17 р.
Downloads
Published
How to Cite
Issue
Section
License
Journal Medical Informatics and Engineering allows the author(s) to hold the copyright without registration
The majority of Medical Informatics and Engineering Open Access journals publish open access articles under the terms of the Creative Commons Attribution (CC BY) License which permits use, distribution and reproduction in any medium, provided the original work is properly cited. The remaining journals offer a choice of licenses.
This journal is available through Creative Commons (CC) License CC-BY 4.0