Научная статья на тему 'ВОЗМОЖНЫЕ ЦЕЛИ ПРИМЕНЕНИЯ ТЕХНОЛОГИИ OSINT РАЗЛИЧНЫМИ ГРУППАМИ ЛИЦ И СПОСОБЫ ЗАЩИТЫ ОТ СБОРА ИНФОРМАЦИИ'

ВОЗМОЖНЫЕ ЦЕЛИ ПРИМЕНЕНИЯ ТЕХНОЛОГИИ OSINT РАЗЛИЧНЫМИ ГРУППАМИ ЛИЦ И СПОСОБЫ ЗАЩИТЫ ОТ СБОРА ИНФОРМАЦИИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
174
33
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
OSINT / цели / группы лиц / правовая база / защита / OSINT / targets / groups of persons / legal framework / protection

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Гулак А. М.

В статье рассматривается возможные цели применения технологии OSINT, правовая база применения в Российской Федерации и способы защиты от технологии.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

POSSIBLE PURPOSES OF USING OSINT TECHNOLOGY FOR VARIOUS INDIVIDUALS AND WAYS TO PROTECT AGAINST THE COLLECTION OF INFORMATION

The article discusses the possible purposes of using OSINT technology, the legal framework for use in the Russian Federation and methods of protection against the technology.

Текст научной работы на тему «ВОЗМОЖНЫЕ ЦЕЛИ ПРИМЕНЕНИЯ ТЕХНОЛОГИИ OSINT РАЗЛИЧНЫМИ ГРУППАМИ ЛИЦ И СПОСОБЫ ЗАЩИТЫ ОТ СБОРА ИНФОРМАЦИИ»

увеличения мощности агрегата несколько увеличивает общую стоимость турбины. Список использованной литературы:

1. Баскаков А.П. Теплотехника. М., 1991.

2. Вукалович Н.П., Новиков И.И. Техническая термодинамика. М., 1972.

3. Криллин В. А., Шейнрлин В.В. Техническая термодинамика. М., 1983.

4. Юраев В.Н. Техническая термодинамика. М., 1988.

5. Теоретические основы теплотехники (справочник). М., 1988.

© Гельдыев Б.А., Хатджиева О.К., Оразбердиев М.Ч., 2023

УДК 004

Гулак А.М.

Студент 5 курса, БГТУ г. Брянск, РФ

ВОЗМОЖНЫЕ ЦЕЛИ ПРИМЕНЕНИЯ ТЕХНОЛОГИИ OSINT РАЗЛИЧНЫМИ ГРУППАМИ ЛИЦ И СПОСОБЫ ЗАЩИТЫ ОТ СБОРА ИНФОРМАЦИИ

Аннотация

В статье рассматривается возможные цели применения технологии OSINT, правовая база применения в Российской Федерации и способы защиты от технологии.

Ключевые слова OSINT, цели, группы лиц, правовая база, защита

Gulak A.M.

5th year student, BSTU Bryansk, RF

POSSIBLE PURPOSES OF USING OSINT TECHNOLOGY FOR VARIOUS INDIVIDUALS AND WAYS TO PROTECT

AGAINST THE COLLECTION OF INFORMATION

Abstract

The article discusses the possible purposes of using OSINT technology, the legal framework for use in the Russian Federation and methods of protection against the technology.

Keywords

OSINT, targets, groups of persons, legal framework, protection

С распространением сети Интернет и ростом её применения в повседневной и профессиональной деятельности, все больше данных о себе люди выкладывают в общедоступные источники внутри Всемирной Паутины. Для работы с этими данными была создана технология OSINT.

OSINT (англ. Open source intelligence) - разведка на основе открытых источников включает в себя поиск, сбор и анализ информации, полученной из общедоступных источников [1].

При этом данные могут размещаться в различных формах: статьи, публикации обсуждения на форумах, видео- и аудиофайлы, документы, картинки, анимации, гифки и т. д [1].

История OSINT начинается с формирования в декабре 1941 года Службы мониторинга зарубежных трансляций в США для изучения иностранных трансляций. Сотрудники службы записывали коротковолновые передачи, после чего отдельные материалы переписывались и переводились, а затем отправлялись в военные ведомства и подавались в формате еженедельных докладов. Классическим примером работы FBMS является получение информации об успешности проведения бомбардировок на вражеские мосты путём получения и анализа изменения цен на апельсины в Париже [1].

Видя, что люди сами загружают огромное количество информации о себе в сеть, этим не могли не воспользоваться различные структуры и частные лица:

1) Правительство, государственные органы, особенно военные ведомства, считаются крупнейшим пользователем OSINT. Технология применяется для различных целей, например национальная безопасность, киберслежка за террористами, понимание взглядов отечественной и зарубежной общественности по различным вопросам и другие. По информации от некоторых представителей ЦРУ и Пентагона, руководство США получало 70-90% данных из открытых источников и только 30-10% - из агентурных [2].

2) Международные организации, такие как ООН, используют OSINT для поддержки миротворческих операций.

3) Гуманитарные организации используют технологию для помощи в их усилиях по оказанию помощи во время кризиса или катастрофы и других целей.

4) Корпорации используют OSINT для исследования новых рынков, мониторинга деятельности конкурентов, планирования маркетинговой деятельности, поиск информации о соискателях на доступные вакансиях и другого.

5) Частные лица используют OSINT для мести, проверки на измену, поиска пропавшего родственника и другого. Часто, результатом из разведки могут стать незаконные действия.

6) Террористы и иные преступники используют эту технологию для планирования атак, сбора информации о целях перед их атакой, например Google Maps, методов создания оружия и т.д.

Видя столько целей использования OSINT разведки, стоит рассмотреть правовую базу данной технологии.

Конституция РФ в части 4 статьи 29 пишет, что каждый имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом. Это значит, что OSINT не запрещен, если для его проведения используются только открытые источники, что и подразумевает название технологии.

Для защиты от OSINT рекомендуется выполнить следующие действия:

1) Использовать для работы и личной жизни разные номера телефонов.

2) Использовать одноразовые номера, где это возможно. Например на сайтах, запрещающих просмотр контента без ргистрации, когда вы уверены, что больше никогда, или очень редко, будете их посещать.

3) Использовать для работы, личной жизни и досуга разные электронные почты.

4) Так же использовать одноразовые адреса электронной почты, где это возможно.

5) Сделать почту-маску (поддельная почта, автоматически пересылающая письма на основной адрес). Их можно сделать несколько, наслоив друг на друга, или разделить почты по типам ресурсов, которые будут проводить рассылку на свои темы.

6) Не указывайте реальные ФИО, дату рождения, адрес проживания, фото и другую личную информацию.

7) Используйте VPN.

Выполнив как можно больше этих действий, можно уменьшить количество оставляемой о себе информации до минимума.

С распространение Интернета люди все больше доверяют свою информацию открытым источникам. Популярная фраза «Большой брат следит за тобой» из романа-антиутопии Джорджа Оруэлла, с каждым годом все лучше описывает жизнь человека. Только вместо правителя, лидера партии, «Большим братом» выступает Интернет, который помнит все. Список использованной литературы:

1. Разведка по открытым источникам // Wikipedia. URL: https://ru.wikipedia.org/wiki/Разведка_ по_открытым_источникам (дата обращения: 16.12.2023).

2. OSINT // SkillFactory Media. URL: https://blog.skillfactory.ru/glossary/osint/ (дата обращения: 16.12.2023).

© Гулак А.М., 2023

УДК 004.414.2

Дубачев Д.В.

ведущий программист ООО "Автоматизированные Системы Транспорта"

Воронеж, РФ

ПРОЕКТИРОВАНИЕ УНИВЕРСАЛЬНОГО АДАПТЕРА ДЛЯ УПРАВЛЕНИЯ ПЕРИФЕРИЙНЫМИ ФИЗИЧЕСКИМИ УСТРОЙСТВАМИ. ПОСТАНОВКА ЗАДАЧИ. ОРГАНИЗАЦИЯ РАБОТЫ С УСТРОЙСТВАМИ.

Аннотация

Объектом рассмотрения этой статьи является система взаимодействия с периферийным устройством, использующим пакетный тип обмена данными посредством различных технологий передачи данных по каналам связи, организующая универсальный интерфейс и выполняющая функции адаптера. Показаны общие принципы построения систем контроля таких устройств, требования к системам управления и обмена данными, а также приведен вариант построения такой системы.

Ключевые слова

Пакетный тип обмена информацией, периферийные физические устройства, фрейм, объектно-ориентированный подход, функциональные блоки, протокол обмена данными,

очередь команд, множественный доступ.

Dubachev D. V.

DESIGNING A UNIVERSAL ADAPTER FOR PERIPHERAL PHYSICAL DEVICE MANAGEMENT.

PROBLEM STATEMENT. ORGANIZATION OF WORK WITH DEVICES.

Abstract

The object of this article is the system of interaction with a peripheral device that uses a packet type of data exchange through various technologies for transmitting data via communication channels. This system also organizes its own interface and performs the functions of the adapter. General principles of construction of the monitoring systems of such devices, the requirements for control and data exchange systems, and an option for constructing such a system are revealed.

i Надоели баннеры? Вы всегда можете отключить рекламу.