РЕКОМЕНДАЦІЇ ЩОДО ПОКРАЩЕННЯ БЕЗПЕКИ ТЕЛЕКОМУНІКАЦІЙНИХ МЕРЕЖ
Ключові слова:
БЕЗПЕКА, ТЕЛЕКОМУНІКАЦІЙНА МЕРЕЖААнотація
Описані основні загрози, пов’язані з телекомунікаційною інфраструктурою. Зазначені рекомендації щодо покращення безпеки телекомунікаційних мереж.
Recommendations for improving the security of telecommunications networks
The main threats related to the telecommunications infrastructure are described. Recommendations for improving the security of telecommunications networks are defined.
Посилання
Григоренко О.Г., Пчелінцев І.С. Заходи для захисту від атак для забезпечення кібербезпеки організацій// МНТК "Перспективи телекомунікацій-2019" - Київ; Дата проведення: 17.04.2019.
Security in Telecommunications and Information Technology/ [Електронний ресурс] – Режим доступу: https://www.itu.int/itudoc/itu-t/85097.pdf.
ITU-T. X.805 Security architecture for systems providing end-to-end communications.
Северина С.В. Інформаційна безпека та методи захисту інформації /С.В.Северина// Вісник Запорізького національного університету. - 2016. - № 1 (29). – С.155-161. [Електронний ресурс] – Режим доступу: http:// www.irbis-nbuv.gov.ua › cgi-bin › irbis_nbuv › cgiirbis_64 › Vznu_.
##submission.downloads##
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2020 Юлія Геннадіївна Полікарпова, Олена Григорівна Григоренко
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Authors who submit to this conference agree to the following terms:a) Authors retain copyright over their work, while allowing the conference to place this unpublished work under a Creative Commons Attribution License, which allows others to freely access, use, and share the work, with an acknowledgement of the work's authorship and its initial presentation at this conference.
b) Authors are able to waive the terms of the CC license and enter into separate, additional contractual arrangements for the non-exclusive distribution and subsequent publication of this work (e.g., publish a revised version in a journal, post it to an institutional repository or publish it in a book), with an acknowledgement of its initial presentation at this conference.
c) In addition, authors are encouraged to post and share their work online (e.g., in institutional repositories or on their website) at any point before and after the conference.