Title: | Сканер уязвимости сети как средство обеспечения защиты данных |
Other Titles: | Network vulnerability scanner as a mean of ensuring data protection |
Authors: | Тихонович, М. И. |
Keywords: | материалы конференций;защита информации;корпоративные сети;сканеры уязвимостей |
Issue Date: | 2025 |
Publisher: | БГУИР |
Citation: | Тихонович, М. И. Сканер уязвимости сети как средство обеспечения защиты данных = Network vulnerability scanner as a mean of ensuring data protection / М. И. Тихонович // Технические средства защиты информации : материалы ХXIII Международной научно-технической конференции, Минск, 08 апреля 2025 года / Белорусский государственный университет информатики и радиоэлектроники [и др.] ; редкол.: О. В. Бойправ [и др.]. – Минск, 2025. – С. 321–323. |
Abstract: | Чтобы выявить уязвимость сети есть множество устройств и подходов. Одним из них является сканер уязвимости сети. Грамотно его используя, специалисты по информационной безопасности могут значительно усилить сетевую безопасность организации. Рассмотрены вопросы, связанные с анализом существующих механизмов поиска уязвимостей. Актуальность данной темы обосновывается возрастающим числом кибератак и инцидентов по утечке данных, которые представляют серьезную угрозу для конфиденциальности и целостности информации. С развитием средств автоматизации проектирования и разработки операционных систем, программного обеспечения и повышения уровня развития технологий злоумышленники все чаще находят «дыры» в корпоративной сети, которые в последствии могут быть использованы для несанкционированного доступа, изменения данных или нарушения нормальной работы локально вычислительной сети организации. Ключевые слова: сканер; сканер уязвимости; угроза; анализ уязвимостей; корпоративная сеть; уязвимость; оптимизация; сеть; сетевая безопасность; ИТ-инфраструктура. |
Alternative abstract: | To identify network vulnerability there are many devices and approaches. One of them is a network vulnerability scanner. Properly using it, information security specialists can significantly strengthen the network security of the organization. The questions related to the analysis of existing vulnerability scanning mechanisms are considered. The relevance of this topic is justified by the increasing number of cyberattacks and data leakage incidents, which pose a serious threat to the confidentiality and integrity of information. With the development of automation design and development of operating systems, software and increasing the level of technology, attackers are increasingly finding “holes” in the corporate network, which can then be used for unauthorized access, data modification or disruption of the normal operation of the local area network of the organization. |
URI: | https://libeldoc.bsuir.by/handle/123456789/59545 |
Appears in Collections: | ТСЗИ 2025
|