Исследование методом расширенного систематического обзора литературы E-SLR проблемы обеспечения безопасности персональных данных при использовании OSINT
https://doi.org/10.21822/2073-6185-2024-51-3-130-144
Аннотация
Цель. Количество персональных данных в открытых источниках увеличивается с каждым днем, что позволяет получить доступ к ним с помощью методов разведки по открытым источникам (OSINT) третьим лицам, которые могут использовать их в злонамеренных целях. Целью данной работы является идентификация угроз и существующих методов и средств обеспечения безопасности персональных данных пользователя и его репутации при использовании злоумышленниками OSINT, а также идентификация основных проблем при защите ПД пользователя с учетом OSINT. Метод. Для исследования используется расширенный метод систематического обзора литературы (e-SLR), представляющий систематический обзор литературы (SLR), дополненный ответами нейросетей ChatGPT, GigaCHAT, YndexGPT. Результат. Получен 41 источник для анализа проблемы, на основании которых определены угрозы для персональных данных:нарушение конфиденциальности персональных данных, нарушение работы информационных систем, целевые атаки с использованием социальной инженерии, раскрытие паролей, шпионаж; средства защиты:обработка данных перед публикацией, анонимизация и деперсонафикация, ограничение персональных данных, выбор сайтов, защита с помощью OSINT, создание сложных паролей, использование средств защиты, организационные меры; проблемы при разработке средств защиты: работа с большими данными, недостоверность информации и источников, трудоемкость анализа данных, технические ограничения, предвзятость, этический и юридический аспекты. Вывод. Полученные результаты можно использовать для разработки моделей защиты персональных данных в открытых источниках, методов и средств обнаружения и предотвращения нарушения их защищенности.
Об авторах
Н. Н. РомановаРоссия
Романова Надежда Николаевна, аспирант кафедры информатики и информационной безопасности
190031, г. Санкт-Петербург, Московский пр-т., 9
В. В. Грызунов
Россия
Грызунов Виталий Владимирович, доктор технических наук, доцент, профессор кафедры прикладной информатики и информационных технологий
196105, г. Санкт-Петербург, Московский пр-т., 149
Список литературы
1. Грызунов, В. В. Особенности применения технологических методов в социальной инженерии / В. В. Грызунов, О. С. Шкреба // Технико-технологические проблемы сервиса. – 2018. – № 4(46). – С. 90-94.
2. Выбор моделей доверия при интеграции распределенных информационных систем критического применения / В. В. Грызунов, А. А. Корниенко, М. Л. Глухарев, А. С. Крюков // Проблемы информационной безопасности. Компьютерные системы. – 2021. – № 4. – С. 79-90. – DOI 10.48612/jisp/ev3e-fmtu-x25h.
3. Романова, Н. Н. Особенности организации безопасной разработки приложений при использовании методов экстремального программирования / Н. Н. Романова, В. В. Грызунов // Информационные технологии и системы: управление, экономика, транспорт, право. – 2022. – №4(44). – С. 78-86.
4. Грызунов, В. В. Модель целенаправленных агрессивных действий на информационно-вычислительную систему // Человеческий фактор в сложных технических системах и средах (Эрго-2018):Труды Третьей международной науч.-практ. конф., Санкт-Петербург, 07 июля 2018 г. Под ред. А. Н. Анохина, А. А. Обознова, П. И. Падерно, С. Ф. Сергеева. – Санкт-Петербург: Межрегиональная общественная организация "Эргономическая ассоциация", 2018. С. 300-305.
5. Дворянкин О. А. OSINT, Pentest и нетсталкинг-информационные технологии интернета // Национальная ассоциация ученых. – 2022. – №. 84-2. – С. 6-13.
6. Грызунов, В. В. Концептуальная модель адаптивного управления геоинформационной системой в условиях дестабилизации // Проблемы информационной безопасности. Компьютерные системы. – 2021. – № 1. – С. 102-108.
7. Hwang Y. W. et al. Current status and security trend of osint //Wireless Communications and Mobile Computing. – 2022. – Т. 2022.
8. Грызунов, В. В. Структурно-функциональный синтез модели системы предотвращения вторжений // Проблемы информационной безопасности. Компьютерные системы. – 2006. – № 2. – С. 31-38.
9. Унгуряну Т.Н., Жамалиева Л.М., Гржибовский А.М. Краткие рекомендации по подготовке систематических обзоров к публикации // West Kazakhstan Medical Journal. 2019. №1 (61)., URL: https://cyberleninka.ru/article/n/kratkie-rekomendatsii-po-podgotovke-sistematicheskih-obzorov-k-publikatsii (дата обращения: 21.11.2023).
10. Современные технологии поиска информации в открытых источниках Дворянкин О.А., Клочкова Е.Н. В сборнике: Информационная безопасность: вчера, сегодня, завтра. Сборник статей по материалам VI Всероссийской научно-практической конференции. Москва, 2023. С. 64-68.
11. Șandor A. An Intelligence Perspective on Privacy and Data Protection Risks in Social Media // International conference knowledge-based organization. – 2020. – Т. 26. – №. 1. – С. 151-156.
12. Колосов Д. В. Разработка системы поиска информации о физических лицах, на основе открытых данных с использованием технологий искусственного интеллекта // 38.03. 05 Бизнес-информатика. – 2021.
13. Идентификация источников угроз информационной безопасности государственных информационных систем на основе открытых данных в интернете Гладнев В.В., Малый М.В., Стойчин К.Л., Пономарева О.А. Идентификация источников угроз информационной безопасности государственных информационных систем на основе открытых данных в интернете, В сборнике: Безопасность информационного пространства. дополнение к сборнику научных трудов XXI Всеросcийской науч.-практ. конференции студентов, аспирантов и молодых ученых. Екатеринбург, 2023. С. 31-34.
14. Pastor-Galindo J. et al. The not yet exploited goldmine of OSINT: Opportunities, open challenges and future trends // IEEE Access. – 2020. – Т. 8. – С. 10282-10304.
15. Абрамова А. Г. Современные проблемы осуществления защиты персональных данных в сети: основополагающие принципы защиты персональных данных // Регион и мир. – 2020. – №. 4. – С. 21-25.
16. Коломыцев А. С., Вердиев О. Р. Как предотвратить утечку персональных данных // StudNet. – 2022. – Т. 5. – №. 7. – С. 7857-7864.
17. Борисов Р. С., Ефименко А. А. Протокол анонимизации наборов данных для публикации в открытых источниках // Правовая информатика - 2023 - №2.
18. Воложанина Д. Н. Пересмотр процедуры оценки защищенности методами OSINT в условиях нестабильной международной политической обстановки //Актуальные проблемы авиации и космонавтики. – 2022. – С. 261-264.
19. Evangelista J. R. G. et al. Systematic literature review to investigate the application of open source intelligence (OSINT) with artificial intelligence // Journal of Applied Security Research. – 2021. – Т. 16. – №. 3. – С. 345-369.
20. Tundis A., Ruppert S., Mühlhäuser M. A feature-driven method for automating the assessment of OSINT cyber threat sources // Computers & Security. – 2022. – Т. 113. – С. 102576.
21. Stodelov D., Miloslavskaya N. Open Source INTelligence Tools // Procedia Computer Science. – 2022. – Т. 213. – С. 83-88.
22. Bryushinin A. O., Dushkin A. V., Melshiyan M. A. Automation of the Information Collection Process by Osint Methods for Penetration Testing During Information Security Audit // 2022, Conference of Russian Young Researchers in Electrical and Electronic Engineering (ElConRus). – IEEE, 2022. – С. 242-246.
23. Обеспечение информационной безопасности с помощью разведки по открытым источникам (OSINT) Шармаев В.И., Андреева Я.А., Василевский К.А. Вопросы защиты информации. 2022. № 2 (137). С. 45-50.
24. Годунов Д. А., Гунаев А. И. Информационная безопасность в сети, способы ведения кибер-разведки и защиты от неё // Научный аспект. – 2021. – Т. 2. – №. 2. – С. 179-189.
25. Oleksii Kuchmai T. S. Using open source intelligence (OSINT) as one of the effective and legitimate ways to avoid threats to the corporation // Scientific and practical cyber security journal. – 2021.
26. Даниленко, В. П. Использование открытых данных (OSINT) в целевых атаках / В. П. Даниленко // Автоматизация в промышленности. – 2023. – № 7. – С. 30-31. – EDN ZYYLQS.
27. Обнаружение целенаправленных атак веб-ориентированной обманной системой, основанной на алгоритме антиклассификации. Вишневский А.С., Ключарев П.Г. Нейрокомпьютеры: разработка, применение. 2020. Т. 22. № 3. С. 5-17.
28. Матецкий М. А. Инструменты противодействия безопасности данных организации // Школа молодых новаторов. – 2023. – С. 80-83.
29. Kanta A., Coisel I., Scanlon M. A survey exploring open source Intelligence for smarter password cracking // Forensic Science International: Digital Investigation. – 2020. – Т. 35. – С. 301075.
30. Kanta A., Coisel I., Scanlon M. Smarter password guessing techniques leveraging contextual information and OSINT // 2020 International Conference on Cyber Security and Protection of Digital Services (Cyber Security). IEEE, 2020. – С. 1-2.
31. Миронова Н. Г. Арсенал технологий и методов информационного противодействия //Актуальные аспекты развития науки и общества в эпоху цифровой трансформации. – 2023. – С. 120-128.
32. Репетий, Е. О. Способы защиты персональных данных в интернете / Е. О. Репетий // Научный аспект. – 2023. – Т. 8, № 3. – С. 963-968. – EDN OBQRJH.
33. Сидорова, М. Е. Разведка по открытым источникам данных и ее применение для решения задач кибербезопасности / М. Е. Сидорова, А. Р. Кузьмин // Вестник Российского нового университета., Серия: Сложные системы: модели, анализ и управление. – 2023. – № 1. – С. 61-74. – DOI 10.18137/RNU.V9187.23.01.P.61. – EDN KKCSVG.
34. Kassim S. R. B. M., Li S., Arief B. How national CSIRTs leverage public data, OSINT and free tools in operational practices: An empirical study // Cyber Security: A Peer-Reviewed Journal. – 2022. – Т. 5. – №. 3. – С. 251-276.
35. Riebe T. et al. Values and Value Conflicts in the Context of OSINT Technologies for Cybersecurity Incident Response: A Value Sensitive Design Perspective //Computer Supported Cooperative Work (CSCW). – 2023. – С. 1-47.
36. Govardhan D. et al. Key Challenges and Limitations of the OSINT Framework in the Context of Cybersecurity // 2023 2nd International Conference on Edge Computing and Applications (ICECAA). – IEEE, 2023. – С. 236-243.
37. González-Granadillo G. et al. ETIP: An Enriched Threat Intelligence Platform for improving OSINT correlation, analysis, visualization and sharing capabilities // Journal of Information Security and Applications. – 2021. – Т. 58. – С. 102715.
38. AlKilani H., Qusef A. OSINT techniques integration with risk assessment ISO/IEC 27001 // International Conference on Data Science, E-Learning and Information Systems 2021. – 2021. – С. 82-86.
39. Lee D., Lee H. K. Study on OSINT-Based Security Control Monitoring Utilization Plan // International Conference on Software Engineering, Artificial Intelligence, Networking and Parallel/, Distributed Computing. – Cham: Springer International Publishing, 2022. – С. 161-172.
40. Использование OSINT для мониторинга угроз Жулев А.С. В книге: Вопросы информационной безопасности в современных условиях. Материалы студенческой научно-практической конференции. Самара, 2022. С. 8.
41. Иванов В. Ю. Использование OSINT в раскрытии и расследовании преступлений // Вестник Уральского юридического института МВД России. – 2023. – №. 1 (37). – С. 62-66.
42. Hubbard J., Bendiab G., Shiaeles S. IPASS: A Novel Open-Source Intelligence Password Scoring System // 2022 IEEE International Conference on Cyber Security and Resilience (CSR). – IEEE, 2022. – С. 90-95.
43. Таракджи М. Я., Ортис С., Паюсова Т. И. Обеспечение защиты данных от утечек через открытые источники // Математическое и информационное моделирование. – 2023. – С. 388-399.
44. Характеристика OSINT и эффективность его использования Бондаренко Н.А., Гусева Т.М. В сборнике: Проблемы проектирования, применения и безопасности информационных систем в условиях цифровой экономики., Материалы XXII Международной научно-практической конференции. Ростов-на-Дону, 2022. С. 322-327.
45. Качалов, А. Г. Подготовка специалистов по работе с открытыми данными в сети интернет (OSINT) в гражданских и ведомственных вузах / А. Г. Качалов, М. М. Лантаев // Юридическая наука: история и современность. – 2021. – № 9. – С. 98-106. – EDN MXKJOE.
46. Khan S., Wallom D. A system for organizing, collecting, and presenting open-source intelligence // Journal of Data, Information and Management. – 2022. – Т. 4. – №. 2. – С. 107-117.
47. Филатова Д. К., Обласов А. А. Роль искусственного интеллекта в разведке с открытым исходным кодом (OSINT) // Наука, инновации и технологии: от идей к внедрению. – 2022. – С. 297-299.
48. Suryotrisongko H. et al. Robust botnet DGA detection: Blending XAI and OSINT for cyber threat intelligence sharing // IEEE Access. – 2022. – Т. 10. – С. 34613-34624.
Рецензия
Для цитирования:
Романова Н.Н., Грызунов В.В. Исследование методом расширенного систематического обзора литературы E-SLR проблемы обеспечения безопасности персональных данных при использовании OSINT. Вестник Дагестанского государственного технического университета. Технические науки. 2024;51(3):130-144. https://doi.org/10.21822/2073-6185-2024-51-3-130-144
For citation:
Romanova N.N., Gryzunov V.V. Research by the method of an extended systematical literature review E-SLR the problem of ensuring the security of personal data when using OSINT. Herald of Dagestan State Technical University. Technical Sciences. 2024;51(3):130-144. (In Russ.) https://doi.org/10.21822/2073-6185-2024-51-3-130-144