Применение инструментов OSINT для повышения безопасности предприятия | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 30 ноября, печатный экземпляр отправим 4 декабря.

Опубликовать статью в журнале

Автор:

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №51 (393) декабрь 2021 г.

Дата публикации: 15.12.2021

Статья просмотрена: 316 раз

Библиографическое описание:

Тихновецкий, Д. И. Применение инструментов OSINT для повышения безопасности предприятия / Д. И. Тихновецкий. — Текст : непосредственный // Молодой ученый. — 2021. — № 51 (393). — С. 31-33. — URL: https://moluch.ru/archive/393/86870/ (дата обращения: 21.11.2024).



В настоящее время обеспечение информационной безопасности играют важнейшую роль в предприятиях разного масштаба. Данная тенденция стала наиболее актуальной с применением инструментов OSINT. В данной статье рассмотрены несколько вариантов применения данных инструментов для повышения уровня защищенности предприятия.

Ключевые слова: информационная безопасность, разведка, открытые источники, сбор информации, анализ рисков, модель угроз.

OSINT — разведка на основе открытых данных. В последнее время инструменты OSINT стали все больше привлекать к себе внимание специалистов информационной безопасности, занимающихся конкуренткой разведкой и профайлингом в связи с бурным развитием и усовершенствованием их возможностей поиска.

Наиболее важным пунктом является законность данного процесса. В Федеральном законе от 8 июля 2006 г. No149- ФЗ «Об информации, информационных технологиях и о защите информации» говорится, что информация может делиться на общественную, доступ к которой не ограничен и информацию, доступ к которой может быть ограничен законодательством Российской Федерации. Ограниченной информацией может являться:

– государственная тайна;

– коммерческая тайна;

– служебная тайна;

– профессиональная тайна;

– личная и семейная тайна [1].

Федеральный закон от 27.07.2006 N 152-ФЗ «О персональных данных» утверждает, что персональными данными могут являться информация, которая может позволить аутентифицировать конкретного человека. Данная информация, исходя из закона, должна находиться под надежной защитой. Пресекаются наказанием любые способы обмена, передачи и продаже персональных данных сторонним лицам без согласия субъекта персональных данных. Но также необходимо отметить, что закон не обговаривает возможность сбора украденных и выложенных в открытый доступ данных. На этом этапе все ограничивается вопросом нравственности [2].

Инструменты OSINT не являются программами взлома, а лишь вспомогательным дополнением к поиску информации в открытых источниках. Не редки случаи, когда данные инструменты применяются не в целях конкурентной разведки, а в поисках уязвимостей собственной компании.

Платформа OSINT Framework не является полноценным инструментом поиска, но она позволяет специалисту выбрать наиболее подходящий инструмент и способ поиска конкретных данных [3].

Платформа OSINT Framework

Рис. 1. Платформа OSINT Framework

В целях повышения защиты собственного предприятия могут быть предложены следующие инструменты OSINT, представленные ниже.

Поисковая система Shodan способная определять по IP адресу все рабочие порты маршрутизатора и подключенные к нему устройства. Не редки случаи, когда некоторые порты могут быть не защищены, что позволяет злоумышленникам беспрепятственно подключаться к сети организации, овладевая устройствами хранения данных. Применение данного инструмента поспособствует выявлению уязвимостей и угроз информационной безопасности.

Поисковая система Shodan [4]

Рис. 2. Поисковая система Shodan [4]

Поисковые запросы Google Dorks являются неотъемлемым инструментов в профайлинге, так как они позволяют задавать узконаправленные запросы в поисковой системе. В поисках информации на подозрительного и принимаемого на работу сотрудника, данный инструмент позволит свести к минимум затрачиваемое время на поиск и анализ данных.

Поисковые запросы Google Dorks [5]

Рис. 3. Поисковые запросы Google Dorks [5]

Сервис Have I Been Pwned является одним из крупнейших архивов аккаунтов, данные которых утекли в сеть. Данный инструмент позволит выявить взломанные или намерено выложенные сотрудником почтовые ящики организации [6].

Заключение

Таким образом, исходя из приведённого анализа показано, что при внедрении и использовании инструментов OSINT организация может проводить не только сбор и анализ данных в конкурентной разведке, но и также выявлять собственные уязвимости, устранение которых повысит уровень информационной безопасности организации.

Литература:

  1. Федеральный закон от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации»;
  2. Федеральный закон от 27.07.2006 N 152-ФЗ «О персональных данных»;
  3. Цифровая плтформа. Сайт: OSINT Frameworks [Электронный ресурс] URL: https://osintframework.com (дата обращения — 24.12.2020);
  4. Поисковая система. Сайт: Shodan [Электронный ресурс] URL: https://www.shodan.io (дата обращения — 24.12.2020);
  5. Поисковая система. Сайт: Google [Электронный ресурс] URL: https://www.google.com (дата обращения — 24.12.2020).
  6. Цифровой сервис. Сайт: HIDP [Электронный ресурс] URL: https://haveibeenpwned.com (дата обращения — 24.12.2020).
Основные термины (генерируются автоматически): OSINT, информационная безопасность, данные, инструмент, поисковая система, анализ данных, информация, конкурентная разведка, поиск информации, тайна.


Похожие статьи

Применение инструментов OSINT для выявления уязвимостей информационной сети предприятия

В настоящее время обеспечение информационной безопасности играют важнейшую роль в предприятиях разного масштаба. Данная тенденция стала наиболее актуальной с применением инструментов OSINT. В данной статье способ применения данных инструментов для вы...

Подходы к внедрению управления знаниями

Доступность и актуальность информации является большой проблемой в наши дни, особенно для крупных компаний. Существует множество методов и подходов к внедрению управления знаниями на предприятие. В данной статье описывается подход к управлению знания...

Коммерческий профайлинг в DLP-системах

В статье рассматриваются вопросы совместного использования DLP и профайлинга для обеспечения информационной безопасности предприятий. В статье исследуется перспективы использования существующих механизмов DLP-систем для решения задач коммерческого пр...

Особенности современных систем защиты информации

Современные информационные технологии привнесли ряд новых вызовов в область защиты информации. В данной статье анализируются ключевые особенности современных систем защиты информации, включая угрозы, методы обнаружения и предотвращения атак, а также ...

Значение обеспечения информационной безопасности в области управления рисками бизнеса

В последнее время информационное управление рисками, основанное на оценке полезных для организации рисков, стало важной частью бизнеса. И именно правильное определение специалистом по информационной безопасности необходимости рисков является главной ...

Применение Data mining для поддержания конкурентоспособности организаций

В статье исследуются особенности технологии интеллектуального анализа данных, описываются управленческие задачи, в решении которых целесообразно использовать данную технологию. Уделено отдельное внимание использованию интеллектуального анализа данных...

Анализ нескольких рисков безопасности в промышленных сетях

В данной работе представлены несколько типичных рисков безопасности в промышленных сетях, в основном включающих атаки на сетевые объекты, вирусы и вредоносное программное обеспечение, проанализированы управленческие и физические риски, а также предло...

Обеспечение информационной безопасности в условиях цифровизации

В статье рассматриваются актуальные вопросы в области информационной безопасности в условиях цифровизации экономики. Современная политика в данной области является следствием сложности, многофакторности и масштабности развития информационного обществ...

Анализ систем обнаружения вторжений на основе интеллектуальных технологий

В статье рассматривается проблема актуальности применения интеллектуальных технологий в системах обнаружения вторжений, их потенциальные возможности, преимущества перед аналогами, использующими традиционные методы выявления угроз и недостатки данных ...

Конфиденциальность данных в современных сетях

Статья рассматривает важные аспекты обеспечения безопасности и конфиденциальности данных в современных сетевых средах. В статье обсуждаются основные угрозы для конфиденциальности данных, такие как кибератаки и утечки информации, а также представлены ...

Похожие статьи

Применение инструментов OSINT для выявления уязвимостей информационной сети предприятия

В настоящее время обеспечение информационной безопасности играют важнейшую роль в предприятиях разного масштаба. Данная тенденция стала наиболее актуальной с применением инструментов OSINT. В данной статье способ применения данных инструментов для вы...

Подходы к внедрению управления знаниями

Доступность и актуальность информации является большой проблемой в наши дни, особенно для крупных компаний. Существует множество методов и подходов к внедрению управления знаниями на предприятие. В данной статье описывается подход к управлению знания...

Коммерческий профайлинг в DLP-системах

В статье рассматриваются вопросы совместного использования DLP и профайлинга для обеспечения информационной безопасности предприятий. В статье исследуется перспективы использования существующих механизмов DLP-систем для решения задач коммерческого пр...

Особенности современных систем защиты информации

Современные информационные технологии привнесли ряд новых вызовов в область защиты информации. В данной статье анализируются ключевые особенности современных систем защиты информации, включая угрозы, методы обнаружения и предотвращения атак, а также ...

Значение обеспечения информационной безопасности в области управления рисками бизнеса

В последнее время информационное управление рисками, основанное на оценке полезных для организации рисков, стало важной частью бизнеса. И именно правильное определение специалистом по информационной безопасности необходимости рисков является главной ...

Применение Data mining для поддержания конкурентоспособности организаций

В статье исследуются особенности технологии интеллектуального анализа данных, описываются управленческие задачи, в решении которых целесообразно использовать данную технологию. Уделено отдельное внимание использованию интеллектуального анализа данных...

Анализ нескольких рисков безопасности в промышленных сетях

В данной работе представлены несколько типичных рисков безопасности в промышленных сетях, в основном включающих атаки на сетевые объекты, вирусы и вредоносное программное обеспечение, проанализированы управленческие и физические риски, а также предло...

Обеспечение информационной безопасности в условиях цифровизации

В статье рассматриваются актуальные вопросы в области информационной безопасности в условиях цифровизации экономики. Современная политика в данной области является следствием сложности, многофакторности и масштабности развития информационного обществ...

Анализ систем обнаружения вторжений на основе интеллектуальных технологий

В статье рассматривается проблема актуальности применения интеллектуальных технологий в системах обнаружения вторжений, их потенциальные возможности, преимущества перед аналогами, использующими традиционные методы выявления угроз и недостатки данных ...

Конфиденциальность данных в современных сетях

Статья рассматривает важные аспекты обеспечения безопасности и конфиденциальности данных в современных сетевых средах. В статье обсуждаются основные угрозы для конфиденциальности данных, такие как кибератаки и утечки информации, а также представлены ...

Задать вопрос