INFORMATION SECURITY ARCHITECTURE OF TELECOMMUNICATION SYSTEMS
This article analyzes the security architecture of telecommunication systems that is able to provide secure information services. This architecture allows the reuse of application-to-end security for different applications. Crypto modules are used for application of information security functions. (pp. 42-49)
Keywords:information security, communication systems, encryption provider, security architecture
References
- Антанович Н.А., Решетников С.В. Высокие технологии в государственном управлении: государственная политика в области информатизации // Проблемы управления, 2004, №4, c.18-23.
- Устинов Г.Н. Уязвимость и информационная безопасность телекоммуника-ционных технологий, М., Радио и связь, 2003, c.128.
- Обзор систем электронного документооборота//http://www.ixbt.com/soft/ sed.shtml, 20 декабря 2011г.
- «Elektron sənəd və elektron imza haqqında» Azərbaycan Respublikasının Qanunu, 9 mart, 2004-cü il, http://e-qanun.az
- Мещеряков Р.В., Шелупанов А.А., Белов Е.Б., Лось В.П. Основы информацион-ной безопасности, М., Горячая линия – Телеком, 2006, 540 с.
- Конахович, Г. Защита информации в телекоммуникационных системах, М., МК-Пресс, 2005, 356 с.
- Кулаков В.Г., Андреев А.Б., Заряев А.В. и др. Защита информации в телекоммуникационных системах. Учебник, Воронежский институт МВД России, 2002, 300 с.
- Əliquliyev R.M., İmamverdiyev Y.N. Rəqəm imzası texnologiyası, Bakı, “Elm”, 2003, 132 s.
- Семенов Г. Цифровая подпись // Открытые системы, 2002, № 07-08, c. 67-78.
- Игоничкина Е.В. Анализ алгоритмов электронной цифровой подписи / Материалы III Международного конкурса по информационной безопасности “Securitatea informationala – 2006”, 14-15 апреля 2006 г.
- Волчков А. Современная криптография // Открытые системы, 2002, № 07-08, 48.
- Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, М., Издательство “ТРИУМФ”, 2007, 816 c.
- Chadwick D. W. “The Use of X.509 in E-Healthcare”, Workshop on Standardization in E-health, Geneva, 23-25 May 2003;
- Euchner M., Probst P-A. “Multimedia Security within Study Group 16: Past, Presence and Future”, ITU-T Security Workshop, 13-14 May 2002, Seoul, Korea, http://www.itu.int/itudoc/itu-t/workshop/security/present/s2p3r1.html
- BS ISO/IEC 17799:2005. Information technology. Security techniques. Code of practice for information security management, London, BSI, 2005, 45 c.