Файл: Основная часть 7 Заключение 15.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 03.12.2023

Просмотров: 43

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Оглавление


Введение 5

Основная часть 7

Заключение 15

Список литературы 16

Отзыв руководителя 18

























Введение

OSINT (или как звучит в полной английской версии Open Source INTelligence) — это технология поиска, аккумулирования и анализа данных, собранных из доступных источников в интернете.

Технология позволяет собирать максимум видеоинформации из открытых первоисточников для полноценного профессионального анализа. При этом разведданные могут ютиться в различных структурах: статьи, монографии обсуждения на чатах, видео- и аудиофайлы, протоколы, картинки, раскадровки и т.д.

OSINT базируется на двух основных понятиях:

· Открытый исток – это источник информации, который предоставляет ее без соблюдения сохранения ее секретности, т.е. предоставляет развединформацию, не защищенную от принародного раскрытия. Закрытые источники относящуюся к среде бесплатной информации, и не имеют ограничения в допуске для физических лиц;

· Общедоступная видеоинформация – это информация, напечатанная или размещенная для обширного использования; недоступная для общественности.

Последующие факторы воздействуют на процесс прогнозирования и подготовки проведения OSINT:

· Эффективное энергоинформационное обеспечение. Немалая часть оных справочных видеороликов об объектах энергетических операций разживается из открытых родников. Это в основном добивается путем вывоза видеоинформации из Масс-медиа. Накопление сведений из открытых источников является основной функцией OSINT.

· Научность. Доступность, глубь и масштабы прилюдно доступной видеоинформации позволяют найти необходимую видеоинформацию без привлечения узкоспециализированных человеческих и технологических средств контрразведки.

· Упрощение процесса поиска сведений. OSINT предоставляет нужную информацию, исключая нужды в привлечении чрезмерных технических и человечьих методов проведения разведки.


· Глубь анализа сведений. Являясь неофициальной частью разведывательного процесса, OSINT позволит руководству реализовать глубокий экспресс-анализ общедоступной видеоинформации в целях непринятия соответствующих постановлений.

· Оперативность. Стремительное повышение времечка сервера к видеоинформации в сети Интернет. Увеличение человеко-часов, связанных с искателем развединформации, людей и их отношений на предпосылке раскрытых источников. Молниеносное предоставление ценой агентурной информации. Молниеносно меняющаяся обстановка во время дефолтов полнее всего отражается в быстротекущих репортажах CNN с местечка событий.

· Объём. Возможность тотального мониторинга определённых источников информации, с целью поиска интересующего сайта, людей и происшествий. Как показывает опыт, грамотно собранные фрагменты информации из открытых источников в взаимосвязи могут быть равнозначны или даже более вески, чем профессиональные разведывательные отчеты.

· Качество. По сопоставлению с отчетами дополнительных агентов видеоинформация из открытых источников оказывается предпочтительнее уже поэтому, что лишена индивидуализма, не разбавлена полуправдой.

· Ясность. Как что если в случае применения OSINT надежность закрытых источников бывает, как ясной, как и неясной, то в моменте с тайно раздобытыми данными меру их надежности обычно вызывает сомненья.

· Легкость применения. Любые тайны принято обступать барьерами из грифов секретности, особенных режимов допуска. Что же касается сведений OSINT, то их можно безопасно передавать в любые незаинтересованные инстанции. Возможно осуществление комплексного разбирательства на основании сведений из Интернета

· Себестоимость. Стоимость добычи данных в OSINT максимальна, определяется лишь ценой используемого сервиса.

Правда, при этом число разнородных известий, которые необходимо переработать, чтобы присвоить крупицы познаний огромно, а потому в стоящее время конкурентоспособная разведка невообразима без использования специальных информационных нанотехнологий, практического использования современной доктрины больших сведений (Big Data).

Благодаря технологии любой пользователь может насобирать эксклюзивные разведданные, которые добровольно вам никто не выделит. Такие возможности разрешают оценить интенсивность риска взаимопроникновения с той или иной фигуркой при личном знакомстве или осуществлении серьезной сделки. Также они подсобляют выбрать приемлемую переговорную тактику с учетом пристрастий, о которых очень легко узнать после мониторинга активизации будущего партнёра на форумах и в социокультурных сетях.



Можем сделать вывод, что OSINT – это нанотехнология нашего настоящего и будущего. Те, кто разобрались с ее инструментариями и принципами работки всегда будут на шаг впереди в конкурентоспособной борьбе и вопpосах личной защищённости.

Методы OSINT

Все методы и инструменты, используемые в разведке по открытым источникам, можно разделить на две категории.

Пассивные

Позволяют заполучать общую развединформацию об объекте. Она намеривается вручную или с поддержкой специальных веб-сайтов и инструментов, усложняющих сбор, дешифровку и анализ сводок. Например, телепрограмм для парссинга сайтов. По сущности, пассивной сервер-разведкой могут заниматься совершенно все, у кого есть монитор и доступ в интернет, — от простого пользователя до сотрудника политологического или маркетингового главка.

К пассивным методам можно отнести:

• сбор информации (в том числе по фотографиям) из открытых поисковых систем;

• анализ пользовательской активности в социальных сетях и блогах, на форумах, иных виртуальных платформах;

• поиск открытых персональных данных пользователей в социальных сетях, мессенджерах;

• просмотр сохраненных копий сайтов в поисковых системах, интернет-архиве;

• получение геолокационных данных с помощью общедоступных ресурсов вроде Google Maps или Яндекс.Карты.

Активные

Такие методы подразумевают непосредственное влияние аналитика на исследуемый объект, использование специализированных средств получения данных или совершение действий, требующих определенных усилий, например:

• сбор данных на закрытых ресурсах, доступ к которым возможен только по подписке;

• применение специализированных сервисов и программ, которые активно воздействуют на исследуемый объект — например, автоматически регистрируются на сайте;

• использование сервисов, сканирующих приложения, файлы или сайты на наличие вредоносного кода;

• создание поддельных веб-ресурсов, каналов в мессенджерах, собирающих данные пользователей, конфиденциальные или секретные сведения.

В логике OSINT пассивные методы, направленные на сбор общей информации из легкодоступных источников
, предваряют применение активных способов, предназначенных для сбора конкретных данных об объекте.

Применение методов OSINT для атаки на объекты КИИ*

Критическая информационная инфраструктура (КИИ) — это информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления, а также сети электросвязи, используемые для организации их взаимодействия.

Часто киберпреступники применяют метод OSINT (поиск и сбор видеоинформации из общедоступных источников), чтобы подготовиться к атаке и проанализировать её прибыльность. Собирая видеоинформацию, они лучше осознают бизнес-модификация организации и институциональные риски, которые она понесёт из-за атаки. Также взломщики ищут наименее важные структуры и подсистемы, которые нельзя полностью экранировать или отключить при поддержки вирусов-мошенников, а это увеличивает шанс на получение выкупа. Не в последнюю очерёдность оценивается состояние систем кибербезопасности: нету смысла продолжать атаку на фирму, ИТ-эксперты которой способны с высокой вероятностью её отобразить.

Чтобы увеличить способность заражения также используются методы социокультурной инженерии (контратака, при которых жертва добровольно свершает нужные взломщику действия или утаивает информацию, полагая, например, что разговаривает с представителем командования или клиента корпорации), которые упрощают вывоз информации о работниках из общедоступных источников.

Наиболее популярные методы OSINT доступные всем и каждому, используемые в кибербезопасности против человека и организаций:

• определение сотрудников (ФИО, должности), а также программное обеспечение, с которым работают сотрудники;

• сбор информации через поисковые системы Google (особенно с помощью Google Dorks), Yandex, Yahoo, Bing и другие;

• анализ информации в социальных сетях (ВКонтакте, Facebook, Одноклассники и тому подобное), на форумах, блогах и других виртуальных ресурсах;

• поиск по фотографии, например, через Google, Yandex, TinEYE и другие подобные ресурсы;

• определение контактных номеров телефона и дальнейший поиск по номеру в социальных сетях, мессенджерах, иных сайтах;

• просмотр сохранённых копий сайтов через Google;

• изучение веб-сайтов в архиве Интернета, например, через сервис Wayback Machine;


• использование Google Maps и других источников спутниковых изображений для получения географического положения пользователей.

Сбор информации из широкого круга источников – это трудоемкая работа, но существует множество инструментов, позволяющих упростить сбор разведданных. Наиболее популярные специализированные OSINT технологии, также доступные всем и каждому, однако требующие более продвинутого уровня владения и знания информационных технологий:

• поиск через OSINT Framework, который содержит в себе ссылки на большую коллекцию ресурсов для решения самых разнообразных задач – от сбора адресов электронной почты до поиска в социальных сетях и dark Web'e;

• использование автоматизированных инструментов OSINT для получения информация, например через Spiderfoot, Maltego, Recon-ng, FOCA и другие;

• применение инструментов для поиска подключенных к Интернету устройств, например, через поисковую систему Shodan или Censys;

• использование инструменты сбора данных о людях, такие как Pipl, которые помогут вам раскрыть много информации о людях в одном месте;

• сбор информации через метапоисковую систему Searx, позволяющую собирать данные анонимно, из более чем 70 поисковых сервисов;

• отслеживание местоположения человека по его фотографиям, например, через сервис GeoCreepy;

• ещё один замечательный инструмент, который Вы можете использовать для сбора общедоступной информации, является Metagoofil – использует поисковую систему Google для извлечения общедоступных PDF-файлов, документов Word, Powerpoint и Excel из заданного домена;

• применения специальных OSINT-расширений, таких, как Open Source Intelligence Browser Extension;

• изучения служб DNS, доменов, поддоменов и IP-адресов;

• применения иных инструментов Kali Tools позволяющий выполнять не только разведку, но и множество иных задач;

• нахождение работающих служб, через сканирование портов в инфраструктуре целевой компании;

Все вышеперечисленное – лишь малая часть программ применяемых для разведки на основе открытых данных. Последним шагом в стратегии OSINT будет перевод всех полученных цифровых данных в удобочитаемый формат, чтобы были понятны и доступны людям далёким от компьютерных технологий.

К тому же можно заметить, что нет конкретного алгоритма для эффективного поиска нужной информации. Важно планомерно и внимательно проанализировать всю имеющуюся информацию с применением различных методов и инструментов. OSINT не имеет шаблонных действий, которые гарантируют успех в той или иной ситуации, по причине того, что все абсолютно уникально будь то человек или организация.