Файл: Вопрос Понятие информационной сферы, информационного процесса и информационных технологий, используемых в овд.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 09.11.2023

Просмотров: 1274

Скачиваний: 14

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
оперативно-розыскных мероприятий как розыск лица и анализ переписки. Для розыска лиц, можно воспользоваться несколькими сервисами. Если имеется фотография лица, то можно найти аналогичную фотографию в сети Интернет. https://findface.ru/, который позволяет осуществлять поиск по чертам лица. Применение OSINT (разветка по открытым источникам). Сервисы: AVInfo, Smart Search Bot, @HowToFindRU_Robot, «Глаз Бога», Автограм Бот, Telesint bot, Saverudata.org

Социальные сети облегчают установление фактических данных о личности (состав семьи, место пребывания в данный момент, участие в различных мероприятиях, внешние признаки и т.д.) или о событиях. Но с учетом объема этих данных отдельные факты складываются в общую картину, в систему, которая обладает куда большей информативностью, чем простая совокупность фактов. Социальные сети могут быть использованы для составления психологического портрета конкретного лица, определения типа личности, образа жизни, предпочтений и интересов во всех сферах жизни. Составление такого психологического портрета может быть важным для подготовки к допросу, поскольку позволит определить наиболее действенные тактические приемы, выбрать подходящий способ вызова на допрос, место и время его проведения.

Анализ переписки может осуществляться только при наличии соответствующего судебного решения.

Данные социальных сетей можно использовать для проверки показаний, полученных в ходе личного общения, а последние, в свою очередь, – для расширения ареала поиска в сети Интернет.

Одним из перспективных направлений оперативного поиска в сетевом информационном пространстве стал интернет-мониторинг, который представляет собой комплексную систему наблюдения за состоянием криминальных процессов в сетевой социальной среде, направленную на сбор, обработку и анализ информации о явлениях криминального плана. Основные направления этого мониторинга, способные обеспечить высокую интенсивность поступления криминалистически значимой информации:

а) автоматизированный поиск сетевых информационных ресурсов, содержащих запрещенную к распространению информацию;

б) изучение выявленных сетевых ресурсов, связанных с деятельно-стью преступных сообществ;

в) наблюдение за закрытыми для общего доступа местами сетевого общения криминальной направленности.

Непосредственное наблюдение за закрытыми для общего доступа местами общения криминальной направленности путем осуществления интернет-мониторинга
предполагает постоянное изучение сообщений, публикуемых в соответствующих чатах, конференциях, на форумах, и обеспечивает возможность получать сведения о намерениях участников ОПФ, устанавливать их связи между собой, узнавать детали замышляемых деяний, выявлять признанных лидеров, следить за их перемещениями, вести подбор лиц для привлечения к сотрудничеству и т. д.

38. Способы защиты данных, передаваемых по вычислительным сетям. Назначение и использование VPN и средств электронной подписи.

В зависимости от цели защиты сведений, ее обладателя и ценности сведений применяются различные защитные меры или их комплексы. В широком смысле их делят на организационные и технические.


Организационные направлены на контроль поведения пользователей, исключая риски отправки служебной или конфиденциальной информации по незащищенным каналам.

Разграничение доступа к информации пользователей, несмотря на то, что для него требуются аппаратные средства, также относится к организационным мерам. Так, в некоторых корпорациях для пользователей полностью отсутствует возможность выхода в Интернет с рабочих станций, что устраняет опасность утечки с этих ПК по внешним каналам.

Технические 

  • криптографическая защита электронных документов;

  • подтверждение авторства документа с помощью усиленной электронной подписи (ст. 5 Закона об ЭП), такой тип подписи применяется для наиболее важных документов, например, для заверения постановлений органов власти;

  • контроль за целостностью документов;

  • идентификация документов, например, их нумерация;

  • защищенная передача данных с использованием идентификаторов PHP. Это дает возможность пользователю не авторизовываться каждый раз, переходя на новую страницу, и обеспечивает безопасность данных;

  • установка программных решений, которые перехватывают трафик инсайдеров, передаваемый по конфиденциальным каналам связи, и расшифровывают его путем подмены сертификатов. Такие решения стали обычными в российской корпоративной практике;

  • динамическая аутентификация пользователей. Примером этой технологии является SMS-рассылка одноразовых паролей;

  • использование постоянно меняющихся ключей для шифрования текстов;

  • обеспечение сохранности секретных ключей;

  • применение электронного сертификата. Электронный сертификат подтверждает принадлежность ключа владельцу, используется при создании ЭЦП;

  • создание защищенного соединения. Например, по такому каналу данные из 1С с рабочей станции пользователя могут попадать в «облако».

Применение большинства средств обеспечивает защищенность информации пользователя при его общении с конкретным сайтом. Для обеспечения целостности и конфиденциальности сведений, передаваемых по Сети, предназначены криптографические средства.

Криптографические средства
защиты данных отличаются различной степенью сложности, в России их сертификацией занимаются такие ведомства, как ФСБ и ФСТЭК РФ. 

Они действуют по одному из двух возможных алгоритмов:

  • замена определенных символов или их перемещение (непосредственно шифрование);

  • сжатие информации, когда определенные блоки сведений заменяются специальными символами.

Алгоритмы шифрования должны соответствовать следующим требованиям регуляторов:

  • данные должны быть защищены не только от расшифровки, но и от подмены части информации; 

  • расшифровка должна зависеть только от наличия ключа, знание алгоритма шифрования на ее возможность влиять не должно;

  • минимальное изменение как самого текста, так и ключа должно существенно менять зашифрованный текст, производя так называемый эффект «обвала»;

  • ключ должен иметь обширную область значений и защиту от взлома методом перебора;

  • алгоритм шифрования и дешифрования должен быть максимально быстрым при небольшом объеме затраченных ресурсов;

  • стоимость дешифровании при отсутствии ключа должна быть существенно выше стоимости самих данных.

Защищенные протоколы передачи данных 

Это привычный для большинства пользователей Интернета протокол НТТР, который в целях защиты работает через сертификаты SSL либо же TLS. Его применение не только позволяет с большей степенью безопасности отправлять файлы с собственного ресурса и обеспечивать относительную защиту сведений, передаваемых на этот ресурс, но и снизить риск сетевых атак на него. 

Наличие сертификата SSL становится одним из часто используемых технических средств защиты информации, оригинальным типом паспорта сайта, гарантирующим подлинность доменного адреса. Если этот протокол присутствует, то адрес сайта не может быть подменен фишинговым и пароли или номера кредитных карт пользователей не окажутся в руках неизвестных злоумышленников. 

Сертификат содержит удостоверенные сведения:

  • о наименовании владельца сайта;

  • об идентификации региона регистрации владельца – от страны до города;

  • о фактическом владельце сервера, домена, на котором размещен сайт.

Сертификат SSL предполагает наличие двух обязательных элементов защиты передаваемых данных:


  • аутентификация, осуществляемая посредством специального ресурса;

  • шифрование трафика, оно асимметрично и осуществляется при помощи двух ключей. Если трафик передается через промежуточные узлы, сертификаты могут быть расшифрованы.

Существуют и аппаратные средства защиты от перехвата конфиденциальной информации. SSH-туннелинг, осуществляемый через доверенный сервер, обезопасит определенные соединения, например, содержащие финансовую информацию. Ту же задачу выполнит и VPN-соединение. Но следует учитывать, что политика многих стран по обеспечению интернет-безопасности ограничивает возможность использования таких соединений. 

Криптопровайдер

независимый модуль, который работает в рамках операционной системы и шифрует трафик при помощи CryptoAPI. Криптопровайдер является посредником между операционной системой и всеми приложениями. В России есть ГОСТы, устанавливающие требования к этому способу защиты информации. 

VPN (англ. Virtual Private Network — виртуальная частная сеть) — это безопасное зашифрованное подключение пользователя к сети, с которым он может обходить локальные ограничения и сохранять конфиденциальность. Частная сеть — это значит, что в ней может находиться ограниченный круг лиц. VPN маркирует всех ее участников и передаваемую ими информацию. Данные защищаются от третьих лиц путем шифрования. VPN отвечает за то, чтобы данные оставались конфиденциальными — не пускает посторонних пользователей, проверяет источник трафика и следит, чтобы передаваемые данные не утекали за пределы сети в открытом виде.
С активированным VPN-сервисом подключение к интернету зашифровано, поэтому пользовательские данные не окажутся в открытом виде у третьих лиц. Вместо этого они получат бесполезный набор символов, перевести который не получится без ключей шифрования, а они есть только у участников сети на устройствах, с которых ведется передача данных.

VPN шифрует данные с помощью протоколов:

OpenVPN — оптимален по набору характеристик (скорости, степени защиты и надежности). Применяется в качестве основного большинством VPN-сервисов. Его плюс — открытый исходный код. Это позволяет сторонним разработчикам изучать его и искать уязвимости. Если ее находят, компанию-владельца быстро уведомляют о необходимости ее устранить;

L2TP/IPSec — основная альтернатива OpenVPN. Впрочем, репутация у него значительно ниже. Последние утечки говорят о том, что у Агентства национальной безопасности США (АНБ)