Как сделать кв сбор информации

Обновлено: 08.07.2024

Обработка информации — это набор операций над информацией, которые осуществляют при помощи специальных технических и программных инструментов. В результате обработки информации она видоизменяется. Обработка информации являются частью информационных процессов, куда входят:

Сбор информации

Сбор информации — это первый шаг в информационных процессах. Благодаря качественному сбору информации, происходит своевременное принятие решений на основе собранной информации.

По большому счету, жизнедеятельность каждого человека — это постоянный сбор информации о жизни, профессии, окружающих людях, других странах и т. д. В более узких смыслах сбор информации — это систематический мониторинг хранилищ информации: баз данных, справочников, библиотек и др.

Человек осуществляет сбор информации следующими методами:

  • наблюдением за объектами;
  • общением с более опытными людьми;
  • чтением тематических книг и статей;
  • просмотром тематических видео;
  • прослушиванием тематических аудио;
  • посещением библиотек и архивов;
  • использованием поисковых систем в интернете;
  • и др.

Простой пример из жизни — вы решили поехать на выходные к другу в соседний город. Для того чтобы это сделать, вам необходимо будет просмотреть план проезда и расписание транспорта из вашего города в соседний. Для этого вы возьмете в руки телефон или сядете за компьютер, соберете всю необходимую информацию. Ваши родители, узнав о вашей поездке, попросят контакты вашего друга, проверят маршрут вашего передвижения, узнают адрес, где вы планируете находиться и др. И вы, и ваши родители произведете сбор информации при помощи технических средств. Сбор нужной информации — это умение, без которого очень трудно жить в современном мире.

Что представляют собой обработка, сбор и передача информации?

Хранение информации

Сбор информации — это процесс. Но осуществлять просто сбор информации без возможности ее использования — бессмысленно. Поэтому информацию после сбора нужно где-то хранить, чтобы ею можно было воспользоваться. О хранении информации люди заботятся уже несколько тысячелетий.

Информация хранится в цифровых и в нецифровых носителях. Носитель — это некий объект или среда, где сохраняется собранная информация.

Нецифровые носители — это:

  • бумага — книги, газеты, журналы и др.;
  • холст — картины, рисунки и др.;
  • камни — наскальные надписи древних людей;
  • металл — металлические монеты;
  • и др.

Любое место или материал, где можно записать какую-то информацию может стать носителем. Самый распространенный нецифровой носитель современного мира — это бумага.

Цифровые носители — это:

Цифровые носители являются более компактными носителями информации, поэтому чаще всего применяются в жизнедеятельности человека. Такие носители помогают хранить информацию любых объемов, чего не скажешь о нецифровых носителях.

Вернемся к нашему примеру. После того как вы собрали информацию о проезде к другу в соседний город, вам нужно как-то сохранить эту информацию. Скорее всего вы ее запомните и отправите на хранение в мозг, плюс, сделаете скриншот расписания автобусов, чтобы сохранить на цифровом носителе.

Передача информации

  • источника или передатчика информации — передающий объект;
  • приемника — получающий объект.

Передача информации может быть открытой, закодированной или зашифрованной. Типичные примеры передачи информации:

  • телевидение,
  • радио,
  • телефон,
  • телеграф,
  • почта,
  • интернет,
  • и др.

Передача сигнала между источником и приемником называется канал связи, который тоже может быть открытым или защищенным.

Вернемся к нашему примеру. Вы сделали скрин расписания автобусов в соседний город, а родители захотели с ним ознакомиться. Вы открываете привычный мессенджер и скидываете скриншот им на телефон. Между вами и родителями произошла передача информации, где ваш телефон — это источник, а телефон родителей — приемник. Канал связи в мессенджере между вашими телефонами защищен сквозным шифрованием. Это значит, что даже если хакер в момент передачи перехватит ваш скрин, он не сможет его расшифровать и понять куда и во сколько вы едете.

Обработка информации

Обработка информации — это процесс ее преобразования из одного формата в другой. В процессе обработки есть входная и выходная информация. Обрабатываться может информация разных типов.

Обработка информации несет в себе цели:

  • представить информацию в другом виде, согласно возникшим требованиям;
  • осмыслить информацию;
  • представить информацию в удобном виде;
  • намеренно исказить информацию, чтобы ее защитить.

Любое преобразование информации будет считаться ее обработкой, например:

  • перевод текста с одного языка на другой;
  • конвертирование формата или размера изображения;
  • перевод аудио в текст;
  • решение математического примера;
  • и др.

Вернемся к нашему примеру. Вы скинули скрин родителям, но ваша мама пишет, что не может разобрать и понять что там изображено, поэтому просит вас скинуть в другом формате. Вы можете;

  • скинуть ссылку на ресурс;
  • можете написать текстом, что изображено на скрине;
  • можете записать аудио, озвучив расписание;
  • сделать еще один более понятный скриншот.

Все ваши действия — это и есть обработка информации.

Заключение

Вы познакомились с самыми распространенными информационными процессами, такими как сбор, хранение, передача и обработка информации, поэтому знаете что это такое. Все эти информационные процессы в разной вариации активно используются человеком на протяжении всей его жизни. Вы точно так же постоянно их использовали, просто раньше не подозревали об этом.

Тот, кто владеет информацией, владеет всем, эта старая истина актуальна и по сей день. Для того чтобы делать правильные выводы, необходимо организовать сбор информации. Поиск необходимой информации в интернете имеет свои особенности, которые надо учитывать.

Как организовать сбор информации

  • Как организовать сбор информации
  • Как собрать информацию
  • Как собирать деньги на благотворительность в соц сетях
  • - каталоги ресурсов;
  • - поисковые системы.

Оцените суть стоящей перед вами задачи и сформулируйте конкретные цели. Чем точнее вы их определите, тем проще вам будет организовать работу. Например, вы решили выяснить, какие браузеры и операционные системы являются самыми популярными у пользователей интернета. Уже сама постановка задачи предполагает достаточно обширное исследование, так как выборку необходимо делать по странам – ведь предпочтения пользователей в разных странах могут отличаться. В том случае если речь идет об одной стране, задача значительно упрощается.

Не всю информацию можно собрать с помощью опросов. Многие исследования требуют кропотливой работы в сети с посещением сотен сайтов, с которых собираются необходимые данные. Подобный тип исследований называется датамайнингом – от слов data (данные) и mining (добыча). Сначала собирается необходимый материал, на основе анализа которого уже делаются конкретные выводы.

Для того чтобы успешно выполнять свои обязанности, необходимо быть в курсе всего, что происходит в ходе выполнения проекта. Когда вы сами ведете проект, это происходит само собой. Если же в проекте много исполнителей, то приходится налаживать сбор информации.

Часть сведений вы получите из бесед с исполнителями, когда будете давать им поручения, часть — из их отчетов. Полезно раз в неделю проводить небольшие рабочие совещания с членами вашей команды, во время которых необходимо остановиться на следующих вопросах:

  • • Что члены команды сделали за истекшую неделю, как идет выполнение плана?
  • • Что члены команды намерены делать на следующей неделе и насколько это отвечает утвержденному плану?
  • • Появились ли какие-либо новые проблемы или риски, нужно ли вносить изменения в план?
  • • Чего добились исполнители, ответственные за решение существующих проблем, снижение рисков или проведение изменений?

По итогам совещания обычно составляют отчет для заказчика, в котором должно быть отражено следующее:

  • • Общий статус проекта — соблюдается ли график работ?
  • • Если есть какой-то сбой, что вы предпринимаете, чтобы его устранить?
  • • Ваш текущий прогноз по поводу сроков выполнения проекта.
  • • Резюме сделанного за истекшую неделю и планы на следующую.
  • • Решения, которые должен принять заказчик (например, утверждение изменений).

Отчет о ходе выполнения работ должен быть простым, объемом не более одного листа формата А4 (образец такого отчета приведен в табл. 4.1).

Несмотря на краткость и простоту отчета, его вполне достаточно, чтобы заказчик вошел в курс дела. Ваша цель — не перегружать заказчика подробностями, а четко обрисовать ему ситуацию, проинформировать о проблемах и заверить в успешном завершении проекта.

Часто не нужно ничего ломать, чтобы найти уязвимую информацию. Обучение техникам OSINT не займет много времени, но оптимизирует вашу работу в информационной безопасности.

🌎 🕵 Навыки OSINT(интернет-разведки) в кибербезопасности

В рамках кибербезопасности OSINT используется для пентеста, форензики, реверсивной и социальной инженерии. Обучение информационной безопасности часто включает в себя раздел с изучением техник и инструментов OSINT.

Пентестеры используют OSINT для оптимизации первого этапа работы: разведки и сбора информации об определенном онлайн-объекте или субъекте. В этом случае OSINT необходим, чтобы наметить цели, которые нужно атаковывать, или понять, что ломать ничего не нужно – оно и так для всех доступно.

OSINT удобен тем, что :

  1. подразумевает гораздо меньше рисков: вы не нарушаете чью-то приватность и законы;
  2. дешевле – не нужно какое-то дополнительное оборудование и дорогой софт;
  3. к такой информации легко получить доступ (зайти в интернет), и чаще всего она всегда свежая.

Есть два основных метода сбора информации :

1. Пассивный . В этом случае вы никак не выдаете себя и то, что вы ищите. Поиск ограничивается контентом на сайте объекта исследования, архивной или кешированной информацией, незащищенными файлами.

2. Активный . Этот метод используется для интернет-разведки гораздо реже. Для получения информации вы исследуете IT-инфраструктуру компании, активно взаимодействуете с компьютерами и машинами. Используются продвинутые техники для получение доступа к открытым портам, сканирование уязвимостей и серверных веб-приложений. В этом случае ваша разведка может быть легко распознана. Социальная инженерия тоже сюда относится.

Выбор метода зависит от того, на каких условиях вы собираете информацию, а также от того, какие данные вам нужны. Вы анализируете безопасность компании, подписали NDA и вам можно лезть куда хочешь? Или вас попросили добыть информацию о конкурентах?

Важно понимать , что не всегда то, к чему вы можете с легкостью получить доступ, – легально.

Например, через Shodan (поисковик по интернету вещей) нетрудно получить доступ к управлению какой-то из систем как личных, так и корпоративных. Сделать это можно в несколько кликов. Однако если вы начнете как-то с ней взаимодействовать, пробовать вводить разные пароли – это уже может быть засчитано как попытка взлома и переходит в активный сбор информации, где нужно разрешение владельца системы.

Почитать подробнее о правовых рамках и законодательстве России и зарубежных стран можно здесь .

🌎 🕵 Навыки OSINT(интернет-разведки) в кибербезопасности

Основные источники OSINT, которые используются в информационной безопасности

Любая информация в публичном доступе может оказаться опасной. Социальные сети, фотографии, данные из профилей и сайтов третьих сторон, публичная документация и т.д. Ведь в совокупности с другими данными она может рассказать хакерам то, что они ищут.

Остановимся на основных направлениях, которые специалисты по информационной безопасности исследуют на регулярной основе.

1. Метаданные файлов.

В них можно найти дату создания документа, имена пользователей, модели принтеров, ПО установленное на компьютерах, иногда геолокацию. Информация про установленные программы и их версии, например, даст возможность выбрать наиболее уязвимые и подобрать эксплойты. Имена пользователей, в свою очередь, станут потенциальными логинами в личные или корпоративные системы.

2. Конфиденциальная документация.

Даже в самых продвинутых компаниях и серьезных государственных структурах какой-то засекреченный документ может случайно оказаться в открытом доступе. Примеры, как искать такие документы, можно посмотреть в лекциях Андрея Масаловича . Конфиденциальная информация может включать в себя политику создания паролей, а также используемое ПО и сервисы.

3. Данные о домене.

Существует очень много инструментов, которые помогают собрать все данные с сайта (в том числе, которые не видны обычным пользователям). Например:

  • е-мейлы,
  • телефоны,
  • факсы,
  • технологии, на которых построен сайт,
  • криптографические сертификаты, которые используются на конкретном домене.

После исследования основного домена стоит поизучать, как компания организует свои Интернет-ресурсы. Среди субдоменов обычно есть плохо защищенные сайты для тестирования новых технологий. Такие субдомены могут содержать какие-то важные документы, оставленные на сервере.

4. Серверные веб-приложения, интернет вещей. Индексироваться могут сервера, роутеры, камеры видеонаблюдения, вебкамеры, онлайн накопители и т.д. Кроме того, что к некоторым можно получить доступ просто пройдя по ссылке, эти девайсы содержат в себе техническую информацию. Геолокацию, открытые порты, запущенные сервисы, доменное имя, связанное с устройством, интернет провайдера, веб-технологии.

🌎 🕵 Навыки OSINT(интернет-разведки) в кибербезопасности

Обучение OSINT для использования в информационной безопасности

Чтобы на базовом уровне изучить OSINT и начать проводить небольшие исследования, вам хватит пары дней.

Для погружения в тему и изучения отдельных аспектов стоит почитать следующие книги:

Развитие в OSINT делится примерно не следующие этапы:

1. Освоение базовых техник, вроде Google dorks (продвинутый поиск в Гугл). Для этого – читайте блоги специалистов или специализирующихся компаний. Например:

2. Начинайте применять знания в деле. Ищите интересные подходы использования инструментов и техник и пробуйте писать об этом небольшие отчеты с визуализацией результатов. Своими инсайтами делитесь в Твиттере, добавляя соответствующие хэштеги или в комьюнити на Reddit .

Необходимые для разведки инструменты есть в подборках:

3. Станьте максимально анонимным . При изучении OSINT значительное время уделяется обеспечению своей безопасности при поиске. Это нужно, чтобы компания или человек не смогли распознать, что вы собираете какую-то информацию. Вот несколько практик:

  • создание фейковых профилей;
  • использование андроид-эмуляторов (вы заходите в мобильные приложения через специальную программу на компьютере);
  • VPN;
  • браузер Tor;
  • правила, вроде того, что не стоит осуществлять разведку в одно и то же время дня. Это может выдать даже самых искусных хакеров.

В какой мере обеспечивать себя анонимностью зависит от того, что за цель перед вами стоит. Не нужно заводить множество аккаунтов в соцсетях, если вам не понадобиться проводить там исследования. Или устанавливать защитное ПО просто для того, чтобы поискать географические данные на карте.

Много материалов по этому поводу можно найти в выше описанных блогах и книгах. Вот один из них.

4. Изучайте более продвинутые инструменты , для которых необходимо знание:

  • Kali Linux. Есть много инструментов OSINT, которые работают только на этой операционной системе.
  • Python – работа с некоторыми инструментами требует знания синтаксиса языка.

5. Пробуйте самостоятельно писать на Python автоматизирующие инструменты по сбору и анализу информации.

🌎 🕵 Навыки OSINT(интернет-разведки) в кибербезопасности

Инструменты OSINT в информационной безопасности

2. Maltego Maltego – ПО, которое собирает все данные вместе, помогает увидеть взаимосвязи и сделать выводы. Результат визуализируется в виде дерева, собирающего в единую систему IP-адреса, е-мейлы, телефоны, домены и т.д. Есть три версии клиента, но большинству специалистов будет достаточно бесплатной. Туториалы по Мальтего: на русском и английском (они разные).

4. Foca – программа, которая помогает с выгрузкой, классификацией и анализом файлов на удаленном веб-сервере. Для этого она сканирует определенный домен с помощью поисковиков Google, Bing, DuckDuckGo. ПО бесплатное и быстро устанавливается. В этом материале можно найти небольшую инструкцию, как пользоваться программой.

5. Spyse – поисковик по технической информации веб-сайтов. С его помощью вы найдете разнообразные данные, вроде уязвимостей, IP-адресов, субдоменов и SSL/TLS.

Заключение

OSINT поможет вам сократить время и деньги при поиске информации, а изученные инструменты и техники будут полезны и за пределами профессиональной деятельности.

Чтобы начать использовать базовый OSINT, достаточно на пару дней погрузиться в книги и туториалы по теме. Если же вы планируете выйти на более продвинутый уровень, скорее всего понадобятся курсы по информационной безопасности и помощь наставников. Например, на Факультете информационной безопасности образовательного портала GeekBrains вы сможете подробно изучить работу с Linux и Python. Также портал дает возможность полностью освоить профессию на практический кейсах.

Читайте также: