НАЦИОНАЛЬНАЯ АКАДЕМИЯ НАУК АЗЕРБАЙДЖАНА
АРХИТЕКТУРА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ТЕЛЕКОММУНИКАЦИОННОЙ СИСТЕМЫ
Джафаров Зафар А.

В данной статье проанализирована архитектура информационной  безопасности телекоммуникационной системы, которая позволяет предоставлять защищенные информационные услуги. Данная архитектура дает возможность многократного применения функции информационной защиты для обеспечения межконцевой безопасности различных информационных услуг. Для применения функции информационной  защиты используют модули криптопровайдеров. (стр. 42-49)

Ключевые слова:информационная безопасность, телекоммуникационные системы, криптопровайдер, архитектура безопасности
Литература
  • Антанович Н.А., Решетников С.В. Высокие технологии в государственном управлении: государственная политика в области информатизации // Проблемы управления, 2004, №4, c.18-23.
  • Устинов Г.Н. Уязвимость и информационная безопасность телекоммуника-ционных технологий, М., Радио и связь, 2003, c.128.
  • Обзор систем электронного документооборота//http://www.ixbt.com/soft/ sed.shtml, 20 декабря 2011г.
  • «Elektron sənəd və elektron imza haqqında» Azərbaycan Respublikasının Qanunu, 9 mart, 2004-cü il, http://e-qanun.az
  • Мещеряков Р.В., Шелупанов А.А., Белов Е.Б., Лось В.П. Основы информацион-ной безопасности, М.,  Горячая линия – Телеком, 2006, 540 с.
  • Конахович, Г. Защита информации в телекоммуникационных системах, М., МК-Пресс, 2005, 356 с.
  • Кулаков В.Г., Андреев А.Б., Заряев А.В. и др. Защита информации в телекоммуникационных системах. Учебник, Воронежский институт МВД России, 2002, 300 с.
  • Əliquliyev R.M., İmamverdiyev Y.N. Rəqəm imzası texnologiyası, Bakı, “Elm”, 2003, 132 s.
  • Семенов Г. Цифровая подпись // Открытые системы, 2002, № 07-08, c. 67-78.
  • Игоничкина Е.В. Анализ алгоритмов электронной цифровой подписи / Материалы III Международного конкурса по информационной безопасности “Securitatea informationala – 2006”, 14-15 апреля 2006 г.
  • Волчков А. Современная криптография //  Открытые системы, 2002, № 07-08,    48. 
  • Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, М., Издательство “ТРИУМФ”, 2007, 816 c.
  • Chadwick D. W. “The Use of X.509 in E-Healthcare”, Workshop on Standardization in E-health, Geneva, 23-25 May 2003;
  • Euchner M., Probst P-A. “Multimedia Security within Study Group 16: Past, Presence and Future”, ITU-T Security Workshop, 13-14 May 2002, Seoul, Korea, http://www.itu.int/itudoc/itu-t/workshop/security/present/s2p3r1.html
  • BS ISO/IEC 17799:2005. Information technology. Security techniques. Code of practice for information security management, London, BSI, 2005, 45 c.