Детальная информация

Сафронов, Александр Михайлович. Разработка методики противодействия техникам разведки по открытым источникам = Developing a methodology for countering open source intelligence techniques: выпускная квалификационная работа специалиста: направление 10.05.01 «Компьютерная безопасность: безопасность распределенных компьютерных систем» / А. М. Сафронов; научный руководитель И. Р. Зулькарнеев; Тюменский государственный университет, Школа компьютерных наук. — Тюмень, 2025. — 1 файл (0,8 Мб). — Загл. с титул. экрана. — Доступ по паролю из сети Интернет (чтение). — Adobe Acrobat Reader 7.0. — <URL:https://library.utmn.ru/dl/Module_VKR_Tyumen/ShKn/2025/vr25-152.pdf>. — Текст: электронный

Дата создания записи: 12.02.2025

Тематика: разведка по открытым источникам; информационная безопасность; методы противодействия; открытые данные; защита информации; конкурентная разведка; open source intelligence; information security; countermeasures; open data; information protection; competitive intelligence

Коллекции: Выпускные квалификационные работы

Разрешенные действия:

Действие 'Прочитать' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети

Группа: Анонимные пользователи

Сеть: Интернет

Аннотация

В последние годы наблюдается значительное увеличение доли целевых атак, что подтверждается статистическими данными, согласно которым в I квартале 2023 года их доля составила 68%, а в IV квартале возросла до 78%. Учитывая, что разведка является первым этапом целевых атак, необходимы эффективные меры для минимизации рисков и защиты конфиденциальной информации. На данный момент отсутствует комплексный подход, позволяющий минимизировать риски (существуют различные отдельные рекомендации, но нет единой методологии, где это было бы расписано по этапам). В рамках работы ставится цель разработать комплексную методику, направленную на противодействие техникам коммерческой разведки по открытым источникам. В первом разделе работы рассматриваются основные методы и инструменты, используемые в OSINT, а также их влияние на безопасность организаций. Во втором разделе анализируются угрозы и риски, возникающие в результате использования открытых источников, с акцентом на примеры реальных инцидентов. Третий раздел посвящен разработке методов противодействия. В четвертом разделе представлена разработанная методика противодействия техникам коммерческой разведки. В заключительном разделе проведено тестирование предложенной методики, результаты которого подтверждают её эффективность. Результаты работы могут быть полезны для специалистов в области информационной безопасности, а также для руководителей компаний, стремящихся повысить уровень защиты своих активов.

In recent years, there has been a significant increase in the share of targeted attacks, as evidenced by statistics showing that in Q1 2023, their share was 68% and increased to 78% in Q4. Given that reconnaissance is the first stage of targeted attacks, effective measures are needed to minimize risks and protect sensitive information. At the moment, there is no comprehensive approach to minimize risks (there are various individual recommendations, but there is no single methodology that would describe it by stages). The paper aims to develop a comprehensive methodology aimed at countering open source commercial intelligence techniques. The first section of the paper discusses the main techniques and tools used in OSINT and their impact on the security of organizations. The second section analyzes the threats and risks posed by open source techniques, focusing on examples of real-world incidents. The third section focuses on the development of countermeasure techniques. The fourth section presents the developed methodology for countering commercial intelligence techniques. The final section tests the proposed methodology, the results of which confirm its effectiveness. The results of the work can be useful for specialists in the field of information security, as well as for managers of companies seeking to improve the level of protection of their assets.

Права на использование объекта хранения

Место доступа Группа пользователей Действие
ТюмГУ Все Прочитать
Интернет Читатели Прочитать
-> Интернет Анонимные пользователи

Оглавление

  • реферат
  • термины и определения
  • ПЕРЕЧЕНЬ СОКРАЩЕНИЙ И ОБОЗНАЧЕНИЙ
  • ВВЕДЕНИЕ
  • 1 Исследование предметной области
    • 1.1 Теоретические основы разведки по открытым источникам
    • 1.2 Цикл разведки
    • 1.3 Методы и техники
      • 1.3.1 Веб-сайт
      • 1.3.2 Доменное имя
      • 1.3.3 IP-адрес
      • 1.3.4 Поисковики
      • 1.3.5 Личные данные
      • 1.3.6 Соцсети
      • 1.3.7 Логин
      • 1.3.8 Почтовый адрес
      • 1.3.9 Геолокация
      • 1.3.10 Реестры
      • 1.3.11 Цепочки поставок
    • 1.4 Выводы по главе 1
  • 2 Угрозы и риски
    • 2.1 Анализ современных угроз и рисков
    • 2.2 Анализ инцидентов
    • 2.3 Оценка последствий
    • 2.4 Выводы по главе 2
  • 3 Методы противодействия конкурентной разведке
    • 3.1 Общие подходы
      • 3.1.1 Организационные меры
      • 3.1.2 Технические меры
      • 3.1.3 Физическая защита
      • 3.1.4 Другие меры
    • 3.2 Частные подходы
      • 3.2.1 Первичный анализ
      • 3.2.2 Поиск публичной информации и упоминаний
      • 3.2.3 Анализ утечек данных
      • 3.2.4 Исследование инфраструктуры
      • 3.2.5 Геолокация и физическая разведка
      • 3.2.6 Анализ цепочек поставок и партнеров
    • 3.3 Выводы по главе 3
  • 4 Методика противодействия техникам разведки по открытым источникам
    • 4.1 Выводы по главе 4
  • ЗАКЛЮЧЕНИЕ
  • СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

Статистика использования

stat Количество обращений: 1
За последние 30 дней: 1
Подробная статистика