ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Обзор международных стандартов по идентификации субъектов и объектов. <...> Данная публикация является продолжением опубликованной в «Электросвязи» № 10’2015 статьи, в которой были представлены этапы международной стандартизации по идентификации и аутентификации, особенности терминологии и алгоритмы. <...> ПРОЦЕССЫ, ТЕХНОЛОГИИ, УПРАВЛЕНИЕ, ДОВЕРИЕ К ИДЕНТИФИКАЦИИ И АУТЕНТИФИКАЦИИ СУБЪЕКТОВ И ОБЪЕКТОВ Международные стандарты на процессы, технологии, управление, доверие к идентификации и аутентификации (ИА) субъектов и объектов активно развиваются. <...> В 2007 г. в ПК 27 СТК 1 ИСО/МЭК была сформирована рабочая группа 5 под названием Identity Management & Privacy Technologies. <...> Область ее деятельности: управление идентификацией (identity management), применение биометрии (biometrics), персональные данные Рисунок 1 Представление международного стандарта по управлению идентификацией в презентации ПК 27 СТК 1 ИСО/МЭК (privacy). <...> За право возглавить эту РГ несколько месяцев шла нешуточная борьба между представителями Германии и США, завершившаяся в пользу европейцев (руководителем был избран Кай Ранненберг из Deutsches Institut fьr Normung), что говорит о чрезвычайной важности лидерства в данной области. <...> Применительно к тематике ИА центральное место занимает формирующийся многочастный международный стандарт ISO/IEC 24760 «Руководство по управлению идентификацией» [1] и его аналог в системе стандартов МСЭ-Т [2]. <...> 1 приведен анонс первой 20 ЭЛЕКТРОСВЯЗЬ |3| 2016 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ части [1], основанный на презентации ПК 27 СТК 1 ИСО/МЭК [3]. <...> В ближайших планах ПК 27 СТК 1 ИСО/МЭК – разработка стандартов по сопутствующим и смежным технологиям, таким как структура управления доступом и подтверждение идентичности (рис. <...> Все перечисленные стандарты имеют преимущественно практическую направленность. <...> В них предлагаются модельные и архитектурные решения как основа либо для разработки соответствующих средств Рисунок 2 Представление международных <...>