Skip navigation
Please use this identifier to cite or link to this item: https://libeldoc.bsuir.by/handle/123456789/57901
Full metadata record
DC FieldValueLanguage
dc.contributor.authorМатюшкин, С. И.-
dc.coverage.spatialМинскen_US
dc.date.accessioned2024-10-10T06:32:54Z-
dc.date.available2024-10-10T06:32:54Z-
dc.date.issued2024-
dc.identifier.citationМатюшкин, С. И. Методика обнаружения уязвимостей интегрированной информационной системы БГУИР = Methodology for detecting vulnerabilities in the integrated information system of BSUIR / С. И. Матюшкин // Информационная безопасность : сборник материалов 60-й научной конференции аспирантов, магистрантов и студентов БГУИР, Минск, 22–26 апреля 2024 г. / Белорусский государственный университет информатики и радиоэлектроники. – Минск, 2024. – С. 65–68.en_US
dc.identifier.urihttps://libeldoc.bsuir.by/handle/123456789/57901-
dc.description.abstractВ материалах доклада рассматриваются результаты анализа уязвимостей программных продуктов, использованных при реализации интегрированной информационной системы БГУИР. Уязвимости в информационной системе могут привести к несанкционированному доступу к конфиденциальной информации, ее утечке или изменению. Анализ уязвимостей играет ключевую роль в обеспечении безопасности информационной системы.en_US
dc.language.isoruen_US
dc.publisherБГУИРen_US
dc.subjectматериалы конференцийen_US
dc.subjectинтегрированные информационные системыen_US
dc.subjectинформационная безопасность-
dc.subjectзащита информации-
dc.titleМетодика обнаружения уязвимостей интегрированной информационной системы БГУИРen_US
dc.title.alternativeMethodology for detecting vulnerabilities in the integrated information system of BSUIRen_US
dc.typeArticleen_US
local.description.annotationThe materials of the report discuss the results of the analysis of vulnerabilities of software products used in the implementation of the integrated information system of BSUIR. Vulnerabilities in an information system can lead to unauthorized access to confidential information, its inaccessibility or modification. Vulnerability analysis plays a key role in ensuring the security of an information system.en_US
Appears in Collections:Информационная безопасность : материалы 60-й научной конференции аспирантов, магистрантов и студентов (2024)

Files in This Item:
File Description SizeFormat 
Matyushkin_Metodika.pdf215.79 kBAdobe PDFView/Open
Show simple item record Google Scholar

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.