Книжная полка Сохранить
Размер шрифта:
А
А
А
|  Шрифт:
Arial
Times
|  Интервал:
Стандартный
Средний
Большой
|  Цвет сайта:
Ц
Ц
Ц
Ц
Ц

Современные технологии сбора информации

Покупка
Основная коллекция
Артикул: 823957.01.99
Доступ онлайн
600 ₽
В корзину
В учебном пособии излагаются способы и методы разработки средств автоматизации, повышающих производительность труда специалистов по защите информации, решающих задачи автоматического поиска уязвимостей, связанных с разглашением чувствительных данных, и законного сбора информации с открытых веб-источников. Учебное пособие предназначено для обучающихся по специальности 10.05.01 «Компьютерная безопасность», направлении подготовки 27.03.04 «Управление в технических системах», 27.04.04 «Управление в технических системах» и других направлениях, связанных с информационными технологиями.
Современные технологии сбора информации : учебное пособие для обучающихся специальности 10.05.01 «Компьютерная безопасность», направлений подготовки 27.03.04 «Управление в технических системах», 27.04.04 «Управление в технических системах» / Д. М. Кирюхин, Е. П. Ляпина, Д. А. Меркулов, В. Г. Сидоренко. - Москва : РУТ (МИИТ), 2023. - 56 с. - Текст : электронный. - URL: https://znanium.ru/catalog/product/2135308 (дата обращения: 10.04.2025). – Режим доступа: по подписке.
Фрагмент текстового слоя документа размещен для индексирующих роботов
МИНИСТЕРСТВО ТРАНСПОРТА РОССИЙСКОЙ ФЕДЕРАЦИИ

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ АВТОНОМНОЕ ОБРАЗОВАТЕЛЬНОЕ 

УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ

«РОССИЙСКИЙ УНИВЕРСИТЕТ ТРАНСПОРТА»

ИНСТИТУТ ТРАНСПОРТНОЙ ТЕХНИКИ И СИСТЕМ УПРАВЛЕНИЯ 

(ИТТСУ)

Кафедра «Управление и защита информации»

Д.М. Кирюхин, Е.П. Ляпина, Д.А. Меркулов, В.Г. Сидоренко

Современные технологии сбора информации

Учебное пособие

Москва – 2023

МИНИСТЕРСТВО ТРАНСПОРТА РОССИЙСКОЙ ФЕДЕРАЦИИ

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ АВТОНОМНОЕ ОБРАЗОВАТЕЛЬНОЕ 

УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ

«РОССИЙСКИЙ УНИВЕРСИТЕТ ТРАНСПОРТА»

ИНСТИТУТ ТРАНСПОРТНОЙ ТЕХНИКИ И СИСТЕМ УПРАВЛЕНИЯ 

(ИТТСУ)

Кафедра «Управление и защита информации»

Д.М. Кирюхин, Е.П. Ляпина, Д.А. Меркулов, В.Г. Сидоренко

Современные технологии сбора информации

Учебное пособие

для обучающихся 

специальности 10.05.01 «Компьютерная безопасность»,

направлений подготовки 27.03.04 «Управление в технических 

системах», 27.04.04 «Управление в технических системах»

Москва – 2023

УДК 004.91

С 56

В учебном пособии приведены индивидуальные Современные технологии сбора 

информации: Учебное пособие. / Кирюхин Д.М., Ляпина Е.П., Меркулов Д.А., Сидоренко 

В.Г. – М.: РУТ (МИИТ). 2023. – 56 с.

В учебном пособии излагаются способы и методы разработки средств 

автоматизации, повышающих производительность труда специалистов по защите 

информации, решающих задачи автоматического поиска уязвимостей, связанных с 

разглашением чувствительных данных, и законного сбора информации с открытых веб
источников.

задания. Учебное пособие предназначено для обучающихся по специальности 

10.05.01 «Компьютерная безопасность», направлений подготовки 27.03.04 «Управление в 

технических системах», 27.04.04 «Управление в технических системах» и других 

направлениях, связанных с информационными технологиями.

Рецензенты:

Заместитель начальника отдела разработки технологических информационных систем 

АО «ВНИИЖТ» М.А. Кулагин

Заведующий кафедрой 
«Вычислительные системы, 
сети и информационная 

безопасность» РУТ (МИИТ) Б.В. Желенков.

© РУТ (МИИТ), 2023

ОГЛАВЛЕНИЕ

ОПРЕДЕЛЕНИЯ, ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ......................................................7

ВВЕДЕНИЕ.............................................................................................................................8

1. Использование регулярных выражений......................................................................10

1.1
Анализ понятия чувствительных данных...............................................................10

1.2
Словарь регулярных выражений программного модуля .......................................16

1.3
Пример некорректного распознавания чувствительной   информации ...............19

1.4
Способы применения регулярных выражений.......................................................21

1.5
Индивидуальные задания .........................................................................................26

2. Автоматизация сбора информации с открытых веб-источников..............................27

2.1
Анализ нормативно-правовой базы.........................................................................27

2.2
Анализ целей и задач автоматизированного сбора информации..........................29

2.3
Анализ инструментов автоматизированного сбора информации.........................33

2.4
Проблемы 
обеспечения 
безопасности 
от 
автоматизированного 
сбора 

информации ...............................................................................................................................34

2.5
Пример стандартного парсинга ...............................................................................36

2.6
Пример RPA парсинга...............................................................................................41

2.7
Технология многопоточности разработанного RPA робота..................................44

ЗАКЛЮЧЕНИЕ.....................................................................................................................48

СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ.................................................................49

Приложение А ....................................................................................................................51

Приложение Б.....................................................................................................................55

Приложение В.....................................................................................................................56

ОПРЕДЕЛЕНИЯ, ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ

В учебном пособии используются следующие термины, обозначения и сокращения:

ИБ – информационная безопасность;

ИС – информационная система;

ПД – персональные данные;

ПО – программное обеспечение.

ВВЕДЕНИЕ

В настоящее время наблюдается развитие технологий цифровизации во всем мире. 

Согласно концепции развития Российской Федерации, в период с 2019 по 2024 г., были 

приняты ряд национальных проектов, один из которых − «Цифровая экономика». 

Огромные объемы информации, которые обрабатывались в ручном режиме, теперь 

проходят через различные информационные системы. Вне зависимости от способа 

хранения информации, она представляет собой определенную ценность, а ее незаконное 

распространение может повлечь за собой финансовый и репутационный ущерб. 

В условиях повсеместной цифровизации возникает вопрос защиты данных 

пользователей. Несмотря на широкое освоение простых и базовых ИТ, не все компании 

смогли выстроить бизнес-процессы, связанные с защитой обрабатываемой информации.

В современном киберпространстве присутствует много различных веб-приложений, 

через 
которые 
проходят 
различные 
данные 
пользователей. 
Такие 
приложения 

используются как в государственном секторе, так и в частных организациях.

Например, в транспортной отрасли создаются и используются различные сетевые 

ресурсы, такие как платформы по продаже и бронированию билетов на все виды 

транспорта, будь то самолет, поезд или плавающее средство. Данные сервисы облегчают 

жизнь рядовым гражданам, а также расширяют возможности сотрудников, используя 

средства автоматизации и цифровых технологий. 

Информационные системы, обрабатывающие чувствительные данные пользователей, 

должны иметь высокий уровень защиты информации. Чувствительные данные – это 

классифицированная информация, которая должна быть защищена и не доступна лицам 

без соответствующего разрешения. Утечка данных в государственной структуре может 

раскрыть секреты для иностранных держав. То же самое можно применить к данным 

физических лиц или компаний, которые могут представлять серьезные риски, такие как 

корпоративный шпионаж, киберугрозы или нарушение конфиденциальности ваших 

клиентов и/или ваших сотрудников. Как правило, существует три основных типа 

конфиденциальных данных, которыми пользуются хакеры (включая инсайдеров), а 

именно: личная информация, деловая информация и секретная информация. Если какие
либо из этих данных попадут в чужие руки, это может нанести серьезный удар 

заинтересованным сторонам, независимо от того, кем они являются, физическими лицами, 

компаниями или государственными учреждениями.

При обширной цифровизации закономерно появляются новые риски ИБ и могут 

Похожие

Доступ онлайн
600 ₽
В корзину