РОЗРОБКА РЕКОМЕНДАЦІЙ ЩОДО ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ В МЕРЕЖІ ПІДПРИЄМСТВА НА ОСНОВІ МЕТОДІВ ЯКОСТІ ОБСЛУГОВУВАННЯ
Ключові слова:
МЕРЕЖА ПІДПРИЄМСТВА, БЕЗПЕКА, FAIL2BANАнотація
У статті розглядаються вимоги до мережі сучасного підприємства, надається характеристика такої мережі. Обґрунтовується важливість забезпечення належного рівня безпеки в такій мережі. Надано опис поняття безпеки і якості обслуговування. Наведено метод захисту такої мережі з допомогою програмного пакету Fail2ban.
Developing security recommendations for the
enterprise network based on quality of service methods
The article discusses the requirements for a modern enterprise network and characteristics of this network. Proved the importance of ensuring an adequate level of security in enterprise network. Described the concept of security and quality of service. Provided a method for protecting enterprise network using the Fail2ban software package.
Посилання
https://searchunifiedcommunications.techtarget.com/definition/QoS-Quality-of-Service.
Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие / под ред. Л.Г.Осовецкого - СПб.: СПбГУ ИТМО, 2004. - 161 с.
https://www.ibm.com/developerworks/ru/library/l-fail2ban_01/index.html.
##submission.downloads##
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2020 Олександр Романович Бондар, Леонід Анатолійович Верес
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Authors who submit to this conference agree to the following terms:a) Authors retain copyright over their work, while allowing the conference to place this unpublished work under a Creative Commons Attribution License, which allows others to freely access, use, and share the work, with an acknowledgement of the work's authorship and its initial presentation at this conference.
b) Authors are able to waive the terms of the CC license and enter into separate, additional contractual arrangements for the non-exclusive distribution and subsequent publication of this work (e.g., publish a revised version in a journal, post it to an institutional repository or publish it in a book), with an acknowledgement of its initial presentation at this conference.
c) In addition, authors are encouraged to post and share their work online (e.g., in institutional repositories or on their website) at any point before and after the conference.