1
0
Prechádzať zdrojové kódy

Merge branch 'master' of u20-24teslin/up into master

ypv 2 rokov pred
rodič
commit
5cd5cfe039

BIN
ЭАСвЗИ/Лекции/2.4.200_Основные_способы_НСД/OCNCD1.jpg


BIN
ЭАСвЗИ/Лекции/2.4.200_Основные_способы_НСД/OCNCD2.jpg


BIN
ЭАСвЗИ/Лекции/2.4.200_Основные_способы_НСД/OCNCD3.jpg


BIN
ЭАСвЗИ/Лекции/2.4.200_Основные_способы_НСД/OCNCD4.jpg


BIN
ЭАСвЗИ/Лекции/2.4.200_Основные_способы_НСД/OCNCD5.jpg


+ 127 - 0
ЭАСвЗИ/Лекции/2.4.200_Основные_способы_НСД/OCNCDTeslin.md

@@ -0,0 +1,127 @@
+# Способы НСД.
+Несанкционированный доступ под ней подразумевается приобретение возможности обрабатывать данные, которые хранятся на различных носителях и накопителях, посредством самовольного изменения или фальсификации определенных прав и полномочий.
+Подобное явление имеет место, когда какие-то известие нужны только определённому кругу лиц, но существующее лимит нарушается. НСД осуществляют за счёт ошибок, положенных контролирующей структурой или системой компьютерной безопасности, а также маршрутом подмены подтверждающих документов или противоправного завладения информацией о другом лице, которому предоставлен такой доступ.
+
+В соответствии с определением несанкционированный доступ представляется одним из видов утечки информации.
+
+С использованием штатных средств, предоставляемых СВТ или АС. НСД может носить **случайный** или **преднамеренный** характер.
+
+В результате НСД чаще всего реализуется угроза конфиденциальности информации, хотя целью злоумышленника может быть и реализация других вариантов угроз (целостности информации, раскрытия параметров системы).
+
+Объектами идентификации и аутентификации могут быть человек (должностное лицо, пользователь, оператор), техническое средство (ПК, консоль, терминал), документы, МНИ.
+
+Каждый из приведенных методов в конкретной ситуации может владеть множество разнообразных модификаций, что еще более существенно расширяет комплекс действий по несанкционированному получению сведений, составляющих конфиденциальную информацию.
+
+### К основным способам НСД в АС и ТКС относятся:
+* выведывание информации под благовидным предлогом;
+* переманивания сотрудников;
+* покупки защищаемой информации;
+* принуждение к выдаче защищаемой информации шантажом;
+* склонение к выдаче защищаемой информации убеждением;
+* промышленного шпионажа;
+* несанкционированное подключение;
+* организация физического проникновения к носителям защищаемой информации сотрудников агентурных служб;
+* прослушивание речевой информации;
+* визуальный съем защищаемой информации;
+* перехват электромагнитных излучений;
+* исследовании выпускаемой продукции, производственных отходов и отходов процессов обработки информации;
+* изучении доступных источников информации, из которых можно получить, защищаемые сведения;
+
+![](OCNCD1.jpg)
+
+## Описание способов НСД
+
+Использование того или другого канала исполняется с помощью определенных, неотъемлемых конкретному каналу методов и технологий несанкционированного доступа.
+Самым распространенным, разнообразным по методам несанкционированного доступа, а потому и самым опасным каналом является установка контакта с лицами, имеющими или имевшими доступ к защищаемой информации.
+
+В первую группу входят лица, работающие на данном предприятии, а также не работающие на нем, но располагающие доступ к информации предприятия в силу служебного положения.
+
+Вторая группа подключает уволенных или отстраненных от данной защищаемой информации лиц, в том числе продолжающих работать на предприятии, а также эмигрантов и «перебежчиков». Эта группа наиболее опасна, поскольку нередко имеет дополнительные причины для разглашения информации.
+Использование предоставленного канала может иметь целью уничтожение или искажение информации с помощью лиц, располагающих к ней доступ, или для получения защищаемой информации. При этом применяются всевозможные методы несанкционированного доступа к информации.
+
+![](OCNCD2.jpg)
+
+1.Наиболее распространенным методом является **выведывание информации под благовидным предлогом**(«использование собеседника втемную»). Это может производиться в приватных беседах на публичных мероприятиях и т. с включением в них пунктов, затрагивающих защищаемой информации.
+
+2.Широко употребляется метод **переманивания сотрудников** конкурирующих предприятий с тем, чтобы, помимо использования их знаний и умения, получить интересующую защищаемую информацию, относящуюся к прежнему месту их работы.
+
+3.При использовании способа **покупки защищаемой информации** оживленно ищут недовольных заработком, руководством, продвижением по службе.
+
+4.**принуждение к выдаче** защищаемой информации шантажом, различного рода угрозами, применением физического принуждения как к лицу, владеющему информацией, так и к его родственникам и близким.
+Можно использовать **склонение к выдаче** защищаемой информации убеждением, лестью, посулами, обманом, в том числе с использованием национальных, политических, религиозных факторов.
+
+С ростом **промышленного шпионажа** все более опасным каналом становится вербовка и внедрение агентов. Отличие агентов от лиц, исполняющих разовые продажи защищаемой информации, значится в том, что агенты работают на постоянной основе, вспыхивают систематическим сбором защищаемой информации и могут оказывать на нее другое дестабилизирующее воздействие.
+
+![](OCNCD3.jpg)
+
+С помощью агентов разведывательные службы обычно желают получить доступ к такой информации, которую невозможно добыть через другой, менее опасный канал. И хотя агентурная разведка, именуемая в уголовном праве шпионажем, сурово карается, она практикуется в обширных масштабах, поскольку агенты могут обретать не только защищаемую информацию, относящуюся к их служебной деятельности.
+
+5.Организация **физического проникновения** к носителям защищаемой информации сотрудников агентурных служб — используется относительно редко, поскольку он связан с немалым риском и требует познаний о месте хранения носителей и системе защиты информации, хотя уровень защиты информации в некоторых государственных и многих частных структурах дает возможность обретать через этот канал необходимую информацию.
+
+6.**Физическое проникновение** лиц, не работающих на объекте, включает два этапа: попадание на территорию (в здания) охраняемого объекта и проникновение к носителям защищаемой информации. 
+При проникновении на территорию объекта возможно использование следующих методов:
+* использование подложного, украденного или купленного (в том числе и на время) пропуска;
+* маскировка под другое лицо, если утверждение не выдается на руки;
+* проход под видом внешнего обслуживающего персонала;
+* проезд спрятанным в автотранспорте;
+* отвлечение внимания охраны для прохода незамеченным (путем создания чрезвычайных ситуаций, с помощью сотрудника.
+
+е) изоляция или уничтожение охраны (в редких, чрезвычайных обстоятельствах);
+
+ж) преодоление заграждающих барьеров (заборов), минуя охрану, в том числе и за счет вывода из строя промышленных средств охраны.
+
+Проникновение к носителям защищаемой информации может исполняться путем взлома дверей хранилищ и сейфов (шкафов) или их замков, через окна, если проникновение производится в нерабочее время, с отключением (разрушением) сигнализации, телевизионных средств наблюдения.
+Целью проникновения является, как правило, получение обороняемой информации, но она может состоять и в оказании на информацию дестабилизирующих воздействий, приводящих к ее уничтожению, искажению, блокированию.
+
+7.**Подключение к средствам отображения**, хранения, обработки, воспроизведения и передачи информации, средства связи может осуществляться лицами, разыскивающимися на территории объекта и вне его. Несанкционированное подключение, а следовательно, и несанкционированный доступ к защищаемой информации может производиться:
+* с персонального компьютера с использованием телефонного набора или с несанкционированного терминала со взломом парольно-ключевых систем защиты или без взлома с помощью маскировки под оформленного пользователя;
+* с помощью программных и радиоэлектронных закладных устройств;
+* с помощью прямого присоединения к кабельным линиям связи, в том числе с использованием синхронных телефонных аппаратов;
+* за счет электромагнитных наводок на параллельно проложенные провода или методов частотного навязывания.
+
+![](OCNCD4.jpg)
+
+8.**Прослушивание речевой информации** — всегда широко использовался, его опасность усиливается по мере явления новых технических средств прослушивания. При этом речь идет о прослушивании не агентами, находящимися внутри помещения, а лицами, размещенными вне задания, иногда на значительном расстоянии от него. Такое прослушивание чаще всего исполняется по двум направлениям:
+* подслушивание непосредственных разговоров лиц, допущенных к данной информации;
+* прослушивание речевой информации, зафиксированной на носителе, с помощью подключения к средствам ее звуковоспроизведения.
+
+9.**визуальный съем защищаемой информации**. Может производиться следующими способами:
+* чтением документов на рабочих местах пользователей (в том числе с экранов дисплеев, с печатающих устройств) в присутствии пользователей и при их отсутствии;
+* осмотром продукции, наблюдением за технологическим процессом производства продукции;
+* просмотром информации, воссоздаваемой средствами видеовоспроизводящей техники и телевидения;
+* чтением текста, печатаемого на машинке и размножаемого множительными аппаратами;
+* наблюдением за технологическими процессами изготовления, обработки, размножения информации;
+* считыванием информации в массивах других пользователей, в том числе чтением остаточной информации.
+
+10.**Перехват электромагнитных излучений** включает в себя перехват техническими средствами как функциональных сигналов, так и особенно побочных, организовываемых техническими средствами отображения, хранения, обработки, воспроизведения, передачи информации, средствами связи, охранной и пожарной сигнализации, системами обеспечения функционирования этих средств, техническими средствами научно-технических процессов некоторых индустриальных объектов, образцами вооружения и военнослужащей техники, вспомогательными электрическими и радиоэлектронными средствами.
+
+![](OCNCD5.jpg)
+
+Способами перехвата являются исследование сигналов, выделение из них сигналов, несущих защищенную информацию, съем с них информации, ее обработка и анализ.
+Этот канал имеет, по сравнению с другими каналами, преимущества: большой объем и высокая достоверность получаемой информации, оперативность ее получения, возможность съема в любое время, скрытность получения, вероятность обнародования без угрозы перекрытия канала.
+
+11.**Исследовании выпускаемой** продукции, производственных отходов и отходов процессов обработки информации. Суть этого метода сможет состоять из:
+* приобретения и разработки (расчленения, выделения отдельных составных частей, элементов) выпускаемых изделий, их химический и физический анализ (обратный инжиниринг) с целью исследования конструкции, компонентов и других характеристик;
+* сбора и изучения поломанных изделий, макетов изделий, бракованных узлов, блоков, устройств, деталей, созданных на стадии опытно-конструкторских разработок, а также руды и шлаков, дозволяющих определить состав материалов, а нередко и технологию изготовления продукции;
+* сбора и прочтения черновиков и проектов конфиденциальных документов, копировочной бумаги, красящей ленты печатающих устройств, прокладок, испорченных магнитных дискет.
+
+12.**Изучение доступных источников** информации, из которых можно получить, защищаемые сведения. осуществление этого метода вероятна следующем путем:
+* изучения научных публикаций, содержащихся в подготовленных журналах (сборниках);
+* просмотра (прослушивания) средств многочисленной информации (газет, журналов, теле- и радиопередач);
+* изучения проспектов и каталогов выставок;
+* прослушивания общественных выступлений на семинарах, конференциях и других публичных мероприятиях;
+* изучения создаваемых специальными коммерческими структурами банков данных о предприятиях.
+
+### Вывод
+Защищать безопасность информации необходимо от всех видов случайных и преднамеренных воздействий: стихийных бедствий и аварий, сбоев и отказов технических средств, ошибок персонала и пользователей, ошибок в программах и от преднамеренных действий злоумышленников.
+
+Имеется широчайший спектр вариантов путей и методов несанкционированного доступа к данным и вмешательства в процессы обработки и обмена информацией. Правильно построенная (адекватная реальности) модель нарушителя, в которой отражаются его практические и теоретические возможности, априорные знания, время и место действия и другие характеристики, – важная составляющая успешного проведения анализа риска и определения требований к составу и характеристикам системы защиты.
+
+#### <h1 align="center">Список литературы</h1>
+https://studopedia.ru/3_2179_lektsiya--kanali-i-metodi-nesanktsionirovannogo-dostupa-k-informatsii.html
+
+https://lektsii.org/7-27571.html
+
+https://studopedia.ru/3_2179_lektsiya--kanali-i-metodi-nesanktsionirovannogo-dostupa-k-informatsii.html
+
+https://learn.urfu.ru/resource/index/data/resource_id/40977/revision_id/0

BIN
ЭАСвЗИ/Лекции/Open_Source_INTelligence/POSiNT1.jpeg


BIN
ЭАСвЗИ/Лекции/Open_Source_INTelligence/POSiNT2.jpg


+ 94 - 0
ЭАСвЗИ/Лекции/Open_Source_INTelligence/TESLINOSINT.md

@@ -0,0 +1,94 @@
+# Понятие OSINT
+Задолго до появления Интернета разведки всего мира 70% данных получали из открытых источников таких как: газеты, интервью, радио и телепередач. 
+В эпоху сетей поиск и обработка открытой, условно открытой и полуоткрытой информации превратилось в мощнейшую отрасль информационной работы, которая получившую название OSINT — Open Source INTelligence (разведка на основе открытых данных). 
+
+То есть – это целая сфера знаний не только в корпоративной разведке, но и в кибербезопасности в целом. “Следы” на профессиональном сленге называются демаскирующими признаками (finger prints). Их существует огромное множество и самыми сложными для скрытия являются маркеры поведения человека. Приведу пример. Одним из самых не очевидных маркеров является “time-stamp”: аналитик может полностью скрыться и учесть все, но у него есть привычка работать, к примеру, с 09.00 до 14.00. Для специалистов, которые будут искать, это является мощным демаскирующим признаком и, по сути, некой “открытой дверью” к определению личности этого аналитика.
+
+## С чего все начинается
+
+Самым первым этапом проведения пентеста (после заключения договора) является выделение области тестирования и сбор информации о цели. 
+В зависимости от специфики конкретного пентеста количество изначальных сведений может отличаться, однако, предполагается, что на данном этапе мы знаем:
+
+* Название организации.
+* Род деятельности организации.
+* Доменное имя организации.
+
+Источниками информации для OSINT могут служить:
+
+* Открытые данные (новости, подкасты, сведения о штатном расписании и контрагентах, записи в блогах, социальных сетях и других интернет-сообществах, информация о доступных из Интернета портах и т. д.), которые можно найти в Сети с помощью поисковых систем, в том числе специализированных, таких как Shodan.
+* Предназначенные для публичного использования документы из невидимого сегмента Сети:
+материалы, предоставляемые по запросу (отчеты, записи пресс-конференций, доклады, публичные заявления);
+материалы, предоставляемые по подписке (статьи в отраслевых журналах, почтовые рассылки через специализированные сервисы).
+* Метаинформация, которую можно получить с помощью специализированных инструментов или при анализе других материалов (например, из комментариев в коде программ).
+
+## В чем заключается преимущество и недостатки OSINT
+Разведка на основе открытых данных не заканчивается получением максимального объективного и полезной информации для принятия решений либо получение преимущества над другим человеком, предприятием, государством. 
+
+![](POSiNT1.jpeg)
+
+С помощью её осуществляется:
+* нахождение недостатков и уязвимостей в собственной системе безопасности, защите конфиденциальных сведений о клиентах;
+* понимание психологической особенности, потребности, привычки представителей целевой аудитории;
+* сбор информации о конкурентах дальнейший поиск конкурентных преимуществ;
+* анализировать защищенность объекта, выявлять присутствуют в нем уязвимые точки в системе безопасности;
+* нахождение утечек информации;
+* выявление возможных угроз, их источников и направленности;
+* анализ прошедшего несанкционированного доступа;
+
+К сожалению, недостатком OSINT является использование не только в законном отросли, но и в корыстных, нелегальных целях. Таким образом злоумышленники могут:
+
+* присвоить персональные данные другого пользователя или конфиденциальную информацию о деятельности человека либо некой организации;
+* получить компромат на субъекта и использовать его для шантажа, вымогательства, нанесения ущерба, либо ухудшение репутации перед обществом.
+
+![](POSiNT2.jpg)
+
+## Технология OSINT
+
+Технологии OSINT делятся на **активные** и **пассивные**. Под активным подразумеваются такие методы, в которых непосредственно влияние аналитика на исследуемый объект, использование специализированных средств получения данных или совершение действий, требующих определенных усилий, такие как:
+* сбор данных на закрытых ресурсах, доступ к которым возможен только по подписке;
+* использование сервисов, сканирующих приложения, файлы или сайты на наличие вредоносного кода;
+
+Для абсолютного большинства задач достаточно пассивных методов и легальных инструментов. Которые в свою очередь позволяют получить общую информацию об выбранном объекте. Она собирается вручную либо путем с помощью специальных сервисов и инструментов, упрощающих сбор, систематизацию и анализ данных. К пассивному методу относят:
+
+* сбор информации из открытых поисковых систем;
+* анализ пользовательской активности в социальных сетях и блогах, на форумах, иных виртуальных платформах;
+* поиск открытых персональных данных пользователей в социальных сетях, мессенджерах;
+* просмотр сохраненных копий сайтов в поисковых системах, интернет-архиве;
+* получение геолокационных данных с помощью общедоступных ресурсов
+
+### Полу-пассивный сбор информации
+
+С технической точки зрения этот тип сбора отправляет ограниченный трафик на целевые серверы для получения общей информации о них. Этот трафик пытается напоминать типичный интернет-трафик, чтобы не привлекать внимания к вашей разведывательной деятельности.
+Таким образом, вы не проводите углубленное расследование онлайн-ресурсов цели, а проводите только легкие расследования, не вызывая тревоги на стороне цели.
+### Пример использования OSINT
+
+#### Шерлок Холмс
+
+![](filmshrek1.jpg)
+
+Там, где другие не замечают ничего полезного, Холмс использует лежащую на поверхности, но сокрытую от менее пытливого взора информацию, чтобы и раскрывать преступления, и узнавать о людях вещи, которыми они не планировали делиться. В сущности, гениальные способности Шерлока Холмса являются одной большой метафорой для OSINT. Если надумаете вернуться в уютный лондонский мир загадочных смертей и эксцентричных психопатов, попробуйте взглянуть на приключения Холмса через призму OSINT-исследований и найти что-то новое в методах всемирно любимого детектива.
+
+#### Cyber Hell: Exposing an Internet Horror
+
+![](filmshrek2.jpeg)
+
+Корейский документальный фильм рассказывает об охоте журналистов, гражданских лиц и полиции Южной Кореи за администраторами групп Telegram «Nth Room», где женщины и подростки подвергались насилию.
+Дело «Nth Room» в 2018-2020-х годах стало, пожалуй, самым значимым в истории южнокорейского правосудия в том, что касалось шантажа и сексуального насилия в сети. Приватные каналы в Telegram с платным доступом, в которых человеческое отребье наживалось на насилии над взрослыми и несовершеннолетними девушками с подробностями, которых действительно иначе как сетевым адом и не назовёшь.
+Фильм повествует о том, как корейское общество объединилось в едином OSINT-порыве для поимки и наказания преступников, стоявших за этим отвратительным цифровым шоу на потеху скучающей публики, в наши дни давно пресыщенной каким угодно контентом и требующем всё более острых переживаний. Что в свою очередь требует своего расследования, но это уже совсем другая история.
+
+## Заключение
+
+В эпоху социальных сетей, где практически все можно найти в Интернете, OSINT кажется мощным и всеобъемлющим инструментом. Но мы должны помнить, что любым способом, проверка биографических данных всегда сопряжена с риском. Весь смысл OSINT заключается не в том, что вы находите, а в том, что вы делаете с тем, что находите. Пока собранная информация используется профессионально и этично, OSINT может помочь защитить уязвимые онлайн-сообщества от угрозы кибербезопасности. 
+Список использованной литературы
+
+#### <h1 align="center">Список литературы</h1> 
+
+1. https://dzen.ru/media/digitalocean/osint--kurs-domashnei-razvedki-dlia-chainikov-626c11b998f1253f54754c71
+2. https://blog.skillfactory.ru/glossary/osint/
+3. https://www.dz-techs.com/ru/all-you-need-to-know-about-open-source-intelligence-osint
+4. https://emisare.medium.com/osint-in-investigations-a0f2c7c1bcf4
+5. https://reputation.moscow/2020/12/04/osint-razvedka-na-osnove-otkrytyh-istochnikov/#primer_osint_nahodim_anonima
+6. https://habr.com/ru/company/pentestit/blog/554006/
+7. https://ib-bank.ru/bisjournal/news/15927
+8. https://yushchuk.livejournal.com/1451268.html
+9. https://encyclopedia.kaspersky.ru/glossary/osint/

BIN
ЭАСвЗИ/Лекции/Open_Source_INTelligence/filmshrek1.jpg


BIN
ЭАСвЗИ/Лекции/Open_Source_INTelligence/filmshrek2.jpeg