AZERBAIJAN NATIONAL ACADEMY OF SCIENCES
INFORMATION SECURITY ARCHITECTURE OF TELECOMMUNICATION SYSTEMS
Zаfar A. Jafarov

This article  analyzes the security architecture of telecommunication systems that is able to provide secure information services. This architecture allows the reuse of application-to-end security for different applications. Crypto modules are used for application of information security functions. (pp. 42-49)

Keywords:information security, communication systems, encryption provider, security architecture
References
  • Антанович Н.А., Решетников С.В. Высокие технологии в государственном управлении: государственная политика в области информатизации // Проблемы управления, 2004, №4, c.18-23.
  • Устинов Г.Н. Уязвимость и информационная безопасность телекоммуника-ционных технологий, М., Радио и связь, 2003, c.128.
  • Обзор систем электронного документооборота//http://www.ixbt.com/soft/ sed.shtml, 20 декабря 2011г.
  • «Elektron sənəd və elektron imza haqqında» Azərbaycan Respublikasının Qanunu, 9 mart, 2004-cü il, http://e-qanun.az
  • Мещеряков Р.В., Шелупанов А.А., Белов Е.Б., Лось В.П. Основы информацион-ной безопасности, М.,  Горячая линия – Телеком, 2006, 540 с.
  • Конахович, Г. Защита информации в телекоммуникационных системах, М., МК-Пресс, 2005, 356 с.
  • Кулаков В.Г., Андреев А.Б., Заряев А.В. и др. Защита информации в телекоммуникационных системах. Учебник, Воронежский институт МВД России, 2002, 300 с.
  • Əliquliyev R.M., İmamverdiyev Y.N. Rəqəm imzası texnologiyası, Bakı, “Elm”, 2003, 132 s.
  • Семенов Г. Цифровая подпись // Открытые системы, 2002, № 07-08, c. 67-78.
  • Игоничкина Е.В. Анализ алгоритмов электронной цифровой подписи / Материалы III Международного конкурса по информационной безопасности “Securitatea informationala – 2006”, 14-15 апреля 2006 г.
  • Волчков А. Современная криптография //  Открытые системы, 2002, № 07-08,    48. 
  • Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, М., Издательство “ТРИУМФ”, 2007, 816 c.
  • Chadwick D. W. “The Use of X.509 in E-Healthcare”, Workshop on Standardization in E-health, Geneva, 23-25 May 2003;
  • Euchner M., Probst P-A. “Multimedia Security within Study Group 16: Past, Presence and Future”, ITU-T Security Workshop, 13-14 May 2002, Seoul, Korea, http://www.itu.int/itudoc/itu-t/workshop/security/present/s2p3r1.html
  • BS ISO/IEC 17799:2005. Information technology. Security techniques. Code of practice for information security management, London, BSI, 2005, 45 c.