Дипломная работа на тему "ТЮМГУ | Разработка онлайн-соревнования по разведке на основе открытых источников в формате захвата флага"

Работа на тему: Разработка онлайн-соревнования по разведке на основе открытых источников в формате захвата флага
Оценка: отлично.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326

Описание работы

МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ
Федеральное государственное автономное образовательное учреждение высшего образования
«ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ» ИНСТИТУТ МАТЕМАТИКИ И КОМПЬЮТЕРНЫХ НАУК
Кафедра информационной безопасности

ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
бакалаврская работа
РАЗРАБОТКА ОНЛАЙН-СОРЕВНОВАНИЯ ПО РАЗВЕДКЕ НА ОСНОВЕ ОТКРЫТЫХ ИСТОЧНИКОВ В ФОРМАТЕ ЗАХВАТА ФЛАГА

10.03.01 «Информационная безопасность»

Тюмень 2023

РЕФЕРАТ
Отчет 53с., 72 рис., 30 источн.
Ключевые слова: OSINT, ОТКРЫТЫЕ ИСТОЧНИКИ, ЗАДАНИЯ, ОНЛАЙН-СОРЕВНОВАНИЕ, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, СБОР ДАННЫХ, УТЕЧКА ИНФОРМАЦИИ
Объектом исследования выпускной квалификационной работы является
– OSINT.
Предметом исследования выпускной квалификационной работы является – онлайн-соревнование по OSINT.
Перед автором выпускной квалификационной работы была поставлена задача разработать онлайн-соревнование по разведке на основе открытых источников в формате захвата флага.
Результатом выпускной квалификационной работы является онлайн- соревнование по разведке на основе открытых источников в формате захвата флага.

СОДЕРЖАНИЕ
ВВЕДЕНИЕ 6
1 Теория OSINT 8
1.2 Основные понятия 8
1.2 История OSINT 10
1.3 Описание сервисов 11
1.4 Выводы по главе 1 17
2 Составление заданий 18
2.1 Составление заданий по гео-тегам 18
2.2 Составление заданий по поиску в архивах 21
2.3 Составление заданий по Telegram ботам 24
2.4 Составление заданий по метаданным 28
2.5 Составление заданий по стеганографии 31
2.6 Составление заданий по поиску IP 33
2.7 Составление заданий по смешанным категориям 35
2.8 Выводы по главе 2 44
3 Разработка и апробация сайта для онлайн-соревнования 45
3.1 Разработка сайта 45
3.2 Обзор сайта 46
3.3 Апробация онлайн-соревнования 48
ЗАКЛЮЧЕНИЕ 51
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 52

ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ
В настоящем отчете о выпускной квалификационной работе применяют следующие термины с соответствующими определениями:
Информационная безопасность защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры
Открытый источник источник информации, который доступен общественности и не требует специальных разрешений или ограничений для получения информации из него. Он предоставляет информацию, которая может быть свободно распространена и использована людьми без ограничений авторских прав или других юридических ограничений.
Общедоступная информация
Разведка по открытым источникам информация, которая доступна и распространяется общественности без ограничений или специальных разрешений.
процесс сбора, анализа и использования информации из общедоступных источников, для разведывательных, аналитических и других целей
Сбор информации процесс нахождения и сбора информации из различных открытых источников.

ПЕРЕЧЕНЬ СОКРАЩЕНИЙ И ОБОЗНАЧЕНИЙ
В настоящем отчете о выпускной квалификационной работе применяют следующие сокращения и обозначения:
ДТП – Дорожно-транспортное происшествие ФИО – Фамилия, Имя, Отчество
ФСТЭК – Федеральная служба по техническому и экспортному контролю API – Application Programming Interface
CTF – Сapture the Flag
DNS – Domain Name System OSINT – Open source intelligence VIN – Vehicle identification number

ВВЕДЕНИЕ
В настоящее время обеспечение информационной безопасности играет важнейшую роль в предприятиях разного масштаба. Данная тенденция стала наиболее актуальной с применением инструментов OSINT [1].
Происходят случаи, когда организация случайно опубликовывает метаданные, в которых может храниться конфиденциальная информация и которая в дальнейшем может быть использована злоумышленниками. Поставщики, партнеры и сотрудники могут также выкладывать в общий доступ информацию, которая может предоставлять угрозу для организации [2].
Такая информация об ИТ-системах может включать в себя:
? Данные о системе. Включают в себя информацию о серверах, сетевых устройствах, базах данных, приложениях и т. д.;
? Учетные данные и пароли;
? Конфигурационные данные. Могут содержать настройки безопасности, установленное программное обеспечение;
? Внутренние документы [3].
Также OSINT используется с целью поиска уязвимостей собственной компании, а не для конкурентной разведки. Специалисты с помощью открытых источников ищут любую информацию, которая может быть использована злоумышленниками, чтобы снизить риск ущерба для организации [4].
Целью выпускной квалификационной работы является разработка онлайн-соревнования по разведке на основе открытых источников в формате захвата флага.
Для достижения поставленной цели потребовалось решение следующих задач:
? изучить теорию по OSINT;
? изучить практические возможности инструментов по OSINT;
? подготовить ряд заданий разного уровня сложности;
? разработать онлайн-соревнование;
? провести апробацию.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1. OSINT. [Электронный ресурс].
2. Разведка на основе открытых источников. [Электронный ресурс].
3. The Social Structures of OSINT: Examining Collaboration and Competition in Open Source Intelligence Investigations. [Электронный ресурс].
4. OSINT in the Context of Cyber-Security. [Электронный ресурс].
5. Разведка на основе открытых источников. [Электронный ресурс].
6. OSINT: Что такое разведка на основе открытых источников и как она используется? [Электронный ресурс].
7. OSINT in the Context of Cyber-Security. [Электронный ресурс].
8. Что такое OSINT? Основные инструменты и методы. [Электронный ресурс].
9. Федеральный закон «Об информации, информационных технологиях и о защите информации» от 27.07.2006 N 149-ФЗ. Статья 7. Общедоступная информация.
10. Методы сбора информации и инструменты анализа. [Электронный ресурс].
11. Intelligence in the internet age: The emergence and evolution of Open Source Intelligence (OSINT). [Электронный ресурс].
12. Что такое OSINT и чем он полезен. [Электронный ресурс].
13. Как и когда появился OSINT: история, ключевые фигуры и современное применение. [Электронный ресурс].
14. История OSINT за одну минуту. [Электронный ресурс].
15. Sudhanshu Chauhan, Nutan Kumar Panda. Hacking Web Intelligence Open Source Intelligence and Web Reconnaissance Concepts and Techniques – 25с.
16. Threat intelligence (TI). [Электронный ресурс].
17. OSINT: Краткая история. [Электронный ресурс].
18. Google Maps. [Электронный ресурс].
19. Google Maps. [Электронный ресурс].
20. Подборка лучших OSINT ботов Telegram. [Электронный ресурс].
21. ExifTool: читаем и редактируем метаданные файлов. Работа с метаданными изображений в WPF Просмотрщик фотографий с exif. [Электронный ресурс].
22. Что такое стеганография? Определение и описание. [Электронный ресурс].
23. Как использовать поисковик Shodan для защиты сети. [Электронный ресурс].
24. Как пользоваться Shodan. [Электронный ресурс].
25. Карты OpenStreetMap: что это такое? [Электронный ресурс].
26. Overpass turbo для чайников. [Электронный ресурс].
27. Панель управления API Myip.ms. [Электронный ресурс].
28. Как получить информацию о сайте. [Электронный ресурс].
29. CTFd. [Электронный ресурс].
30. Что такое Docker. [Электронный ресурс].

НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.

СТАТЬ ЗАКАЗЧИКОМ