'
Туманов Е.М.
МЕТОДЫ АНАЛИЗА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИИ С ИСПОЛЬЗОВАНИЕМ OSINT *
Аннотация:
в статье приведен краткий анализ методов контроля информационной безопасности предприятия (организации) с использованием открытых источников (OSINT). Определены основные направления анализа открытых данных, представлены базовые инструменты и алгоритмы проведения анализа.
Ключевые слова:
информационная безопасность, система OSINT, анализ безопасности, уязвимости, критичная информация
Анализ информационной безопасности (ИБ) с применением OSINT (Open Source Intelligence) позволяет выявлять уязвимости, утечки данных и потенциальные угрозы на основе публично доступной информации.1. Основные этапы OSINT-анализа ИБ.Данная таблица структурирует процесс проведения OSINT-анализа информационной безопасности организации, разбивая его на ключевые этапы:Разведка целей – начальная фаза, на которой определяются ключевые объекты исследования: домены, IP-адреса, сотрудники, используемые технологии. Это позволяет сфокусировать дальнейший сбор данных.Сбор данных – этап активного поиска информации в открытых источниках: социальных сетях, форумах, базах данных (WHOIS, DNS), специализированных поисковых системах (Shodan, Censys).Анализ уязвимостей – выявление потенциальных слабых мест: утечек паролей, открытых портов, ошибок конфигурации.Оценка рисков – определение критичности найденных уязвимостей и их возможного влияния на безопасность организации.Отчетность – финальный этап, включающий документирование результатов и выработку рекомендаций по устранению угроз.Эта таблица помогает систематизировать процесс и избежать упущений при проведении анализа.Таблица 1.2. Методы сбора и анализа данных.2.1. Поиск технической информации.Эта таблица детализирует конкретные методы и инструменты, используемые на этапе сбора данных:WHOIS и DNS-разведка – позволяют получить данные о владельце домена, серверах и сетевой инфраструктуре.Сканирование портов – выявляет открытые сервисы (например, RDP, SSH), которые могут быть использованы злоумышленниками.Поиск утечек – проверяет, были ли учетные данные сотрудников скомпрометированы в прошлых утечках.Анализ метаданных – извлекает скрытую информацию из документов (автор, дата создания, программное обеспечение).Таблица 2.2.2. Социальная инженерия и поиск данных о сотрудниках.Поиск в соцсетях – помогает собрать информацию о сотрудниках, их должностях и возможных слабых местах (например, публикация служебных данных).Анализ почтовых шаблонов – восстанавливает корпоративные email-адреса, которые могут использоваться для фишинга.Поиск в GitHub – выявляет случайно опубликованные API-ключи, пароли и фрагменты кода.Таблица 3.2.3. Мониторинг Dark Web. Поиск в даркнете – обнаруживает утечки данных, которые не видны в обычном интернете.Мониторинг форумов – помогает выявить обсуждения компании в закрытых сообществах хакеров.Эта таблица служит практическим руководством по выбору инструментов для разных задач OSINT-анализа.Таблица 4.3. Алгоритм OSINT-анализа ИБ.Алгоритм представляет собой пошаговую инструкцию для проведения OSINT-разведки:Определение цели – четкое формулирование, какие данные нужно собрать (домены, сотрудники, инфраструктура).Сбор данных – использование инструментов (WHOIS, Shodan, соцсети) для получения информации.Анализ уязвимостей – проверка собранных данных на наличие уязвимостей (открытые порты, утечки паролей).Оценка рисков – определение, какие из найденных уязвимостей наиболее опасны.Формирование отчета – структурирование результатов и выработка рекомендаций.Этот алгоритм обеспечивает системный подход и минимизирует вероятность пропуска критичных угроз.1. Определение цели:- Домен, IP-адреса, сотрудники, технологии.2. Сбор данных:- WHOIS, DNS, Shodan, соцсети, GitHub.3. Анализ уязвимостей:- Проверка утечек паролей, открытых портов, конфигов.4. Оценка рисков:- Какие данные могут быть использованы злоумышленниками?5. Формирование отчета:- Угрозы, рекомендации, приоритеты устранения.4. Примеры таблиц для анализа.Данная таблица используется для фиксации и классификации найденных уязвимостей:Уязвимость – конкретная проблема (например, утечка email, открытый RDP-порт).Источник – где была обнаружена уязвимость (DeHashed, Shodan).Критичность – оценка уровня угрозы (высокая, средняя, низкая).Рекомендации – действия по устранению (смена паролей, закрытие портов).Пример:Утечка email в Have I Been Pwned требует срочной смены паролей и включения двухфакторной аутентификации.Открытый RDP-порт может привести к взлому, поэтому его нужно закрыть или ограничить доступ.Таблица помогает приоритезировать устранение уязвимостей.Таблица 5.Эта таблица предназначена для постоянного контроля за цифровой активностью компании:Тип данных – категория информации (домены, соцсети, утечки паролей).Где искать – источники для мониторинга (WHOIS, LinkedIn, Have I Been Pwned).Метод защиты – как предотвратить утечку (конфиденциальность регистратора, политика кибергигиены).Пример:Мониторинг соцсетей сотрудников позволяет выявлять неосторожные публикации.Регулярная проверка утечек паролей снижает риск компрометации учетных записей.Таблица служит чек-листом для поддержания безопасности.Таблица 6.5. Вывод.OSINT позволяет выявлять слабые места в ИБ организации до того, как ими воспользуются злоумышленники. Регулярный мониторинг открытых источников помогает предотвратить утечки и минимизировать риски.Использование структурированных таблиц и алгоритмов делает OSINT-анализ более эффективным и наглядным.Для автоматизации можно использовать фреймворки:SpiderFoot (комплексный OSINT),theHarvester (сбор email и доменов),Recon-ng (разведывательный фреймворк).Грамотное применение OSINT в ИБ требует системного подхода и постоянного обновления методов.
Номер журнала Вестник науки №5 (86) том 2
Ссылка для цитирования:
Туманов Е.М. МЕТОДЫ АНАЛИЗА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИИ С ИСПОЛЬЗОВАНИЕМ OSINT // Вестник науки №5 (86) том 2. С. 926 - 933. 2025 г. ISSN 2712-8849 // Электронный ресурс: https://www.вестник-науки.рф/article/22943 (дата обращения: 20.07.2025 г.)
Вестник науки © 2025. 16+
*