Utmn
Electronic Library

     

Details

Сафронов, Александр Михайлович. Разработка методики противодействия техникам разведки по открытым источникам = Developing a methodology for countering open source intelligence techniques: выпускная квалификационная работа специалиста: направление 10.05.01 «Компьютерная безопасность: безопасность распределенных компьютерных систем» / А. М. Сафронов; научный руководитель И. Р. Зулькарнеев; Тюменский государственный университет, Школа компьютерных наук. — Тюмень, 2025. — 1 файл (0,8 Мб). — Загл. с титул. экрана. — Доступ по паролю из сети Интернет (чтение). — Adobe Acrobat Reader 7.0. — <URL:https://library.utmn.ru/dl/Module_VKR_Tyumen/ShKn/2025/vr25-152.pdf>. — Текст: электронный

Record create date: 2/12/2025

Subject: разведка по открытым источникам; информационная безопасность; методы противодействия; открытые данные; защита информации; конкурентная разведка; open source intelligence; information security; countermeasures; open data; information protection; competitive intelligence

Collections: Выпускные квалификационные работы

Allowed Actions:

Action 'Read' will be available if you login or access site from another network

Group: Anonymous

Network: Internet

Annotation

В последние годы наблюдается значительное увеличение доли целевых атак, что подтверждается статистическими данными, согласно которым в I квартале 2023 года их доля составила 68%, а в IV квартале возросла до 78%. Учитывая, что разведка является первым этапом целевых атак, необходимы эффективные меры для минимизации рисков и защиты конфиденциальной информации. На данный момент отсутствует комплексный подход, позволяющий минимизировать риски (существуют различные отдельные рекомендации, но нет единой методологии, где это было бы расписано по этапам). В рамках работы ставится цель разработать комплексную методику, направленную на противодействие техникам коммерческой разведки по открытым источникам. В первом разделе работы рассматриваются основные методы и инструменты, используемые в OSINT, а также их влияние на безопасность организаций. Во втором разделе анализируются угрозы и риски, возникающие в результате использования открытых источников, с акцентом на примеры реальных инцидентов. Третий раздел посвящен разработке методов противодействия. В четвертом разделе представлена разработанная методика противодействия техникам коммерческой разведки. В заключительном разделе проведено тестирование предложенной методики, результаты которого подтверждают её эффективность. Результаты работы могут быть полезны для специалистов в области информационной безопасности, а также для руководителей компаний, стремящихся повысить уровень защиты своих активов.

In recent years, there has been a significant increase in the share of targeted attacks, as evidenced by statistics showing that in Q1 2023, their share was 68% and increased to 78% in Q4. Given that reconnaissance is the first stage of targeted attacks, effective measures are needed to minimize risks and protect sensitive information. At the moment, there is no comprehensive approach to minimize risks (there are various individual recommendations, but there is no single methodology that would describe it by stages). The paper aims to develop a comprehensive methodology aimed at countering open source commercial intelligence techniques. The first section of the paper discusses the main techniques and tools used in OSINT and their impact on the security of organizations. The second section analyzes the threats and risks posed by open source techniques, focusing on examples of real-world incidents. The third section focuses on the development of countermeasure techniques. The fourth section presents the developed methodology for countering commercial intelligence techniques. The final section tests the proposed methodology, the results of which confirm its effectiveness. The results of the work can be useful for specialists in the field of information security, as well as for managers of companies seeking to improve the level of protection of their assets.

Document access rights

Network User group Action
TumSU All Read
Internet Readers Read
-> Internet Anonymous

Table of Contents

  • реферат
  • термины и определения
  • ПЕРЕЧЕНЬ СОКРАЩЕНИЙ И ОБОЗНАЧЕНИЙ
  • ВВЕДЕНИЕ
  • 1 Исследование предметной области
    • 1.1 Теоретические основы разведки по открытым источникам
    • 1.2 Цикл разведки
    • 1.3 Методы и техники
      • 1.3.1 Веб-сайт
      • 1.3.2 Доменное имя
      • 1.3.3 IP-адрес
      • 1.3.4 Поисковики
      • 1.3.5 Личные данные
      • 1.3.6 Соцсети
      • 1.3.7 Логин
      • 1.3.8 Почтовый адрес
      • 1.3.9 Геолокация
      • 1.3.10 Реестры
      • 1.3.11 Цепочки поставок
    • 1.4 Выводы по главе 1
  • 2 Угрозы и риски
    • 2.1 Анализ современных угроз и рисков
    • 2.2 Анализ инцидентов
    • 2.3 Оценка последствий
    • 2.4 Выводы по главе 2
  • 3 Методы противодействия конкурентной разведке
    • 3.1 Общие подходы
      • 3.1.1 Организационные меры
      • 3.1.2 Технические меры
      • 3.1.3 Физическая защита
      • 3.1.4 Другие меры
    • 3.2 Частные подходы
      • 3.2.1 Первичный анализ
      • 3.2.2 Поиск публичной информации и упоминаний
      • 3.2.3 Анализ утечек данных
      • 3.2.4 Исследование инфраструктуры
      • 3.2.5 Геолокация и физическая разведка
      • 3.2.6 Анализ цепочек поставок и партнеров
    • 3.3 Выводы по главе 3
  • 4 Методика противодействия техникам разведки по открытым источникам
    • 4.1 Выводы по главе 4
  • ЗАКЛЮЧЕНИЕ
  • СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

Usage statistics

stat Access count: 1
Last 30 days: 1
Detailed usage statistics