DC Field | Value | Language |
dc.contributor.author | Шелков, А. С. | - |
dc.coverage.spatial | Минск | - |
dc.date.accessioned | 2022-11-08T07:04:44Z | - |
dc.date.available | 2022-11-08T07:04:44Z | - |
dc.date.issued | 2017 | - |
dc.identifier.citation | Шелков, А. С. Применение технологии Embedded SIM для обеспечения информационной безопасности в сетях сотовой связи = Application of Embedded SIM Technology to Provide Information Security in Cellular Networks / А. С. Шелков // Цифровая трансформация. – 2017. – № 1. – С. 18–23. | ru_RU |
dc.identifier.uri | https://libeldoc.bsuir.by/handle/123456789/48905 | - |
dc.description.abstract | В статье рассматриваются общая классификация угроз информационной безопасности сетей
операторов сотовой связи, основные угрозы безопасности абонентским устройствам в сетях операторов сотовой связи, технология embedded SIM и возможность ее использования для обеспечения безопасности абонентских устройств. Проанализирована статистика по зарегистрированным случаям реализации угроз информационной безопасности на абонентских устройствах. Предложена высокоуровневая архитектура системы защиты абонентских устройств с использованием технологии eSIM. | ru_RU |
dc.language.iso | ru | ru_RU |
dc.publisher | ГИАЦ | ru_RU |
dc.subject | цифровая трансформация | ru_RU |
dc.subject | информационная безопасность | ru_RU |
dc.subject | сотовая связь | ru_RU |
dc.subject | вредоносное программное обеспечение | ru_RU |
dc.subject | защита информации | ru_RU |
dc.title | Применение технологии Embedded SIM для обеспечения информационной безопасности в сетях сотовой связи | ru_RU |
dc.title.alternative | Application of Embedded SIM Technology to Provide Information Security in Cellular Networks | ru_RU |
dc.type | Article | ru_RU |
local.description.annotation | The article describe the general classification of threats to information security of cellular operators’ networks, the main security threats to subscriber devices in the networks of cellular operators, embedded SIM technology and the possibility of using this technology to ensure the security of subscriber devices. The statistics on the registered cases of the implementation of threats to information security on subscriber devices is analyzed. A high-level architecture for the protection of subscriber devices using eSIM technology is proposed. | - |
Appears in Collections: | № 1
|