| DC Field | Value | Language |
| dc.contributor.author | Жуков, Н. А. | - |
| dc.coverage.spatial | Минск | en_US |
| dc.date.accessioned | 2026-05-21T07:32:18Z | - |
| dc.date.available | 2026-05-21T07:32:18Z | - |
| dc.date.issued | 2026 | - |
| dc.identifier.citation | Жуков, Н. А. Многофакторная аутентификация (MFA) как базовый метод защиты корпоративной сети = Multifactor authentication (MFA) as a basic method of corporate network security / Н. А. Жуков // Информационная безопасность : сборник материалов 62-й научной конференции аспирантов, магистрантов и студентов БГУИР, Минск, 13–17 апреля 2026 г. / Белорусский государственный университет информатики и радиоэлектроники ; редкол.: С. В. Дробот (гл. ред.) [и др.]. – Минск, 2026. – С. 192–194. | en_US |
| dc.identifier.uri | https://libeldoc.bsuir.by/handle/123456789/63782 | - |
| dc.description.abstract | В работе представлен комплексный анализ многофакторной аутентификации (MFA) как фундаментального
элемента безопасности корпоративных сетей. Рассмотрены современные векторы атак, направленные на обход традиционных
методов MFA, включая атаки «злоумышленник в середине» (AitM) и «усталость от MFA» (MFA Fatigue). Обоснована
необходимость перехода к фишингоустойчивым методам на базе протоколов FIDO2 и WebAuthn. Даны практические
рекомендации по интеграции MFA в архитектуру «нулевого доверия» (Zero Trust). | en_US |
| dc.language.iso | ru | en_US |
| dc.publisher | БГУИР | en_US |
| dc.subject | материалы конференций | en_US |
| dc.subject | корпоративные сети | en_US |
| dc.subject | передаваемые данные | en_US |
| dc.subject | частные сети | en_US |
| dc.title | Многофакторная аутентификация (MFA) как базовый метод защиты корпоративной сети | en_US |
| dc.title.alternative | Multifactor authentication (MFA) as a basic method of corporate network security | en_US |
| local.description.annotation | This paper presents a comprehensive analysis of multi-factor authentication (MFA) as a fundamental element of corporate
network security. It examines modern attack vectors aimed at bypassing traditional MFA methods, including man-in-the-middle (AitM)
attacks and MFA fatigue. It also substantiates the need to transition to phishing-resistant methods based on the FIDO2 and WebAuthn
protocols. Practical recommendations for integrating MFA into a Zero Trust architecture are provided. | en_US |
| Appears in Collections: | Информационная безопасность : материалы 62-й научной конференции аспирантов, магистрантов и студентов (2026)
|