AZƏRBAYCAN MİLLİ ELMLƏR AKADEMİYASI
TELEKOMMUNİKASİYA SİSTEMLƏRİNİN İNFORMASİYA TƏHLÜKƏSİZLİYİ ARXİTEKTURU
Cəfərov Z.Ə.

Məqalədə  mühafizə olunmuş  informasiya xidmətlərinin təqdim edilməsinə imkan verən telekommunikasiya sistemlərinin informasiya  təhlükəsizliyi arxitekturu  təhlil olunur. Bu  arxitektur mühafizə funksiyalarının çoxlu sayda kombinasiyalarının tətbiqi hesabina  mühafizə olunmuş  müxtəlif informasiya xidmətlərinin təqdim edilməsinə imkan verir. Təhlükəsizlik funksiyalarının tətbiqi üçün kriptoprovayder modullarından istifadə olunur. (səh. 42-49)

Açar sözlər:informasiya təhlükəsizliyi, telekommunikasiya sistemləri, kriptoprovayder, təhlükəsizlik arxitekturu
Ədəbiyyat
  • Антанович Н.А., Решетников С.В. Высокие технологии в государственном управлении: государственная политика в области информатизации // Проблемы управления, 2004, №4, c.18-23.
  • Устинов Г.Н. Уязвимость и информационная безопасность телекоммуника-ционных технологий, М., Радио и связь, 2003, c.128.
  • Обзор систем электронного документооборота//http://www.ixbt.com/soft/ sed.shtml, 20 декабря 2011г.
  • «Elektron sənəd və elektron imza haqqında» Azərbaycan Respublikasının Qanunu, 9 mart, 2004-cü il, http://e-qanun.az
  • Мещеряков Р.В., Шелупанов А.А., Белов Е.Б., Лось В.П. Основы информацион-ной безопасности, М.,  Горячая линия – Телеком, 2006, 540 с.
  • Конахович, Г. Защита информации в телекоммуникационных системах, М., МК-Пресс, 2005, 356 с.
  • Кулаков В.Г., Андреев А.Б., Заряев А.В. и др. Защита информации в телекоммуникационных системах. Учебник, Воронежский институт МВД России, 2002, 300 с.
  • Əliquliyev R.M., İmamverdiyev Y.N. Rəqəm imzası texnologiyası, Bakı, “Elm”, 2003, 132 s.
  • Семенов Г. Цифровая подпись // Открытые системы, 2002, № 07-08, c. 67-78.
  • Игоничкина Е.В. Анализ алгоритмов электронной цифровой подписи / Материалы III Международного конкурса по информационной безопасности “Securitatea informationala – 2006”, 14-15 апреля 2006 г.
  • Волчков А. Современная криптография //  Открытые системы, 2002, № 07-08,    48. 
  • Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, М., Издательство “ТРИУМФ”, 2007, 816 c.
  • Chadwick D. W. “The Use of X.509 in E-Healthcare”, Workshop on Standardization in E-health, Geneva, 23-25 May 2003;
  • Euchner M., Probst P-A. “Multimedia Security within Study Group 16: Past, Presence and Future”, ITU-T Security Workshop, 13-14 May 2002, Seoul, Korea, http://www.itu.int/itudoc/itu-t/workshop/security/present/s2p3r1.html
  • BS ISO/IEC 17799:2005. Information technology. Security techniques. Code of practice for information security management, London, BSI, 2005, 45 c.