ЗВІТ ПРО НАУКОВО-ДОСЛІДНУ РОБОТУ "МЕДИЧНИЙ ЕЛЕКТРОННИЙ ПАСПОРТ ГРОМАДЯНИНА УКРАЇНИ"
DOI:
https://doi.org/10.11603/mie.1996-1960.2011.1.45Анотація
Мета науково-дослідної роботи – створення механізмів інформаційного відображення здоров’я людини протягом її життя, забезпечення моніторингу рівня здоров'я населення, наступності та спадкоємності медичних дій, надання інформаційної підтримки лікарям у прийнятті рішень, підвищення якості медичної допомоги в Україні.
Посилання
Браун П. Приватность в век терабайтов и терроризма / Питер Браун // В мире науки. - 2008. - № 12. - С. 20-21.
Ванчаков Н. Б. Практические основы защиты информации. Технические методы и средства : производственно-практическое издание / Н. Б. Ванчаков, А. Н. Григорьев. - Калининград : КЮИ МВД России, 2000. - 198 с.
Голубев Д. Л. Распределенные центры обработки данных / Голубев Д. Л. // Jet Info. - 2006. - № 5. - С. 3-16.
Горбатов В. С. Основы технологии PKI / В. С. Горбатов, О. Ю. Полянская. - М. : Горячая линия - Телеком, 2004 - 246 с.
Гребнев В. Направление правового регулирования вопросов использования ЕЦП / В. Гребнев, А. Скиба // Правове, нормативне та метрологічне забезпечення систем захисту інформації в Україні. - 2003. - N° 6. - С. 6-10.
ДСТУ 3396 0-96 Захист інформації. Технічний захист інформації. Основні положення.
ДСТУ 3396.2-97 Захист інформації. Технічний захист інформації. Терміни та визначення.
Закон України "Про інформацію" від 02.10.1992 № 2657-XII.
Закон України "Про захист інформації в автоматизованих системах" від 05.07.1994 № 80/94-ВР .
Закон України «Про електронний цифровий підпис» від22.05.2003 № 852-IX.
Меняев М. Ф. Информационные технологии управления : учебное пособие. Кн. 3 : Системы управления организацией / Меняев М. Ф. - М. : Омега-Л, 2003. - 462 с.
Методы и средства обработки информации : труды Третьей Всерос. науч .-техн. конф., 6-8 октября 2009 г, Москва / МОН РФ, РАН [и др.]. - М. : МГУ имени М. В. Ломоносова, 2003. - 481 с.
Миков А. И. Система оперирования распределёнными
имитационными моделями сетей телекоммуникаций / Миков А. И., Замятина Е. Б., Фатыхов А. Х. // Методы и средства обработки информации : труды Первой Всерос. науч.-техн. конф., 1-3 октября 2003 г., Москва / МОН РФ, РАН [и др.]. -М. : МГУ имени М. В. Ломоносова, 2003. - С. 437-443.
Мялковский Д. Организационно-технические вопросы построения и функционирования национальной системы ЭЦП / Д. Мялковский, А. Скиба // Правове, нормативне та метрологічне забезпечення систем захисту інформації в Україні. - 2003. - № 6. - С. 11-15.
Наказ ДСТСЗІ СБ України № 50 від 10.05.06 "Правила посиленої сертифікації".
НД ТЗІ 1.1-002-99 Загальні положення щодо захисту інформації в комп'ютерних системах від несанкціонованого доступу.
НД ТЗІ 1. 1-003-99 Термінологія в галузі захисту інформації в комп'ютерних системах від несанкціонованого доступу.
НД ТЗІ 2.5-004-99 Критерії оцінки захищеності інформації в комп'ютерних системах від несанкціонованого доступу.
НД ТЗІ 3.6-001-2000 Технічний захист інформації. Комп'ютерні системи. Порядок створення, впровадження, супроводження та модернізації засобів технічного захисту інформації від несанкціонованого доступу.
Окинавская хартия глобального информационного общества (Окинава, 22 июля 2000 года) // Дипломатический вестник. - 2000. - № 8. - С. 51-56.
Олифер В. Г. Сетевые операционные системы : учебное пособие / В. Г. Олифер, Н. А. Олифер. - СПб. : Питер, 2007. - 538 с.
Панасенко С. П. Основы криптографии для экономистов : учеб. пособие для вузов / Панасенко С. П., Батура В. П., Гагарина Л. Г. - М. : Финансы и статистика, 2005. - 174 с.
Постанова КМУ від 13.06.2004 № 903 „Порядок акредитації центру сертифікації ключів".
Постанова КМУ від 28.10.2004 № 1454 „Порядок обов'язкової передачі документованої інформації".
Правила посиленої сертифікації, затверджені наказом ДСТСЗІ СБ України від 10.05.06 № 50.
Скиба В. Ю. Руководство по защите от внутренних угроз информационной безопасности / В. Ю. Скиба, В. А. Курбатов. - СПб. : Питер, 2008. - 321 с.
Смит Р. Э. Аутентификация: от паролей до открытых ключей / Ричард Э. Смит. - М. : Вильямс, 2002. - 432 с.
Танненбаум Э. Компьютерные сети / Танненбаум Э. -СПб. : Питер, 2002. - 992 с.
Фергюсон Н. Практическая криптография / Н. Фергюсон, Б. Шнайер. - М. : Вильямс, 2005. - 424 с.
Kuhn D. R. Introduction to Public Key Technology and the Federal PKI Infrastructure. NIST SP 800-32 / D. R. Kuhn, C. H. Vincent, W. P. Polk, S. J. Chang // National Institute of Standards and Technology : U.S. Government publication. -2001. - 54 р.
Lee A. Guideline for Implementing Cryptography in the Federal Government, NIST SP 800-21 / Lee A. // National Institute of Standards and Technology, 1999. - Режим доступу: http://csrc.nist. gov/publications/nistpubs/800-21/800-21.pdf,
Lyons-Burke K. Federal Agency Use of Public Key Technology for Digital Signatures and Authentication. NIST Special Publication 800-25 / Lyons-Burke K. - 2000. - Режим доступу: http ://csrc. nist. gov/publications/nistpubs/800-12.
Mitchell C. PKI standards. Information Security Technical Report, 5 / Chris Mitchell // London : Institute of Electrical Engineers, 2000. - 17 р.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Журнал Медична інформатика та інженерія дозволяє автору (ам) зберігати авторські права без реєстрації.
Журнали Медична інформатика та інженерія відкритого доступу публікує відкриті статті відповідно до умов Creative Commons Attribution (CC BY) Ліцензії, яка дозволяє використання, поширення та відтворення на будь-якому носії, за умови, що оригінальний твір правильно цитується.
Цей журнал доступний через Creative Commons (CC) License CC-BY 4.0