Загрози безпеки інформації в автоматизованих системах. Основні ненавмисні й навмисні штучні загрози.
Мета уроку — навчитися розпізнавати типові загрози інформації в автоматизованих системах (АС), розуміти причини їх виникнення та базові способи протидії.
1. Класифікація загроз
- Ненавмисні — помилки користувачів, збої обладнання/ПЗ, стихійні явища.
- Приклад: випадкове видалення файлу, перегорів блок живлення.
- Порада: автозбереження, резервні копії, ІБП (UPS).
- Навмисні — цілеспрямовані дії порушників: шкідливе ПЗ, соціальна інженерія, атаки.
- Приклад: фішинг-лист для виманювання пароля; поширення трояна.
- Порада: навчання користувачів, антивірус/EDR, мінімальні привілеї.
2. Людський фактор
- Помилкове видалення/розкриття даних, слабкі паролі, повторне використання паролів.
- Приклад: надіслали файл не тому адресату; один пароль до всіх сервісів.
- Порада: уніфіковані правила іменування, перевірка одержувача, менеджер паролів.
- Порада: навчання, політики паролів, подвійна перевірка критичних дій.
- Використовуйте 2FA; для видалення/публікації — підтвердження у вчителя.
- Короткі чеклісти для учнів: «перед відправкою перевір…»
3. Збої та відмови
- Вихід з ладу диска, перебої електроживлення, збої ОС/додатків.
- Приклад: раптовий рестарт ПК під час збереження.
- Порада: автосейв у редакторах, UPS у класі, регулярні оновлення ОС.
- Порада: резервне копіювання, ІБП, моніторинг стану обладнання.
- SMART-моніторинг дисків; планова заміна батарейок у UPS.
4. Фізичні загрози
- Крадіжка пристроїв, доступ сторонніх, пошкодження обладнання.
- Приклад: винесли ноутбук/накопичувач із кабінету.
- Порада: троси безпеки, маркування, замикання на ніч.
- Порада: контроль доступу, маркування, зберігання в закритих приміщеннях.
- Облік обладнання, журнал видачі/повернення.
5. Соціальна інженерія
- Фішинг, вішинг, смишинг, підміна особи для виманювання даних.
- Приклад: лист «терміново підтвердьте пароль» з підробного домену.
- Порада: перевіряй домен/замочок, не тисни на підозрілі посилання.
6. Шкідливе ПЗ
- Віруси, трояни, вимагачі (ransomware), шпигуни (spyware), кейлогери.
- Приклад: шифрувальник блокує файли і вимагає викуп.
- Порада: резервні копії + антивірус = відновлення без викупу.
- Порада: антивірус/EDR, своєчасні оновлення, завантаження лише з офіційних джерел.
- Не вимикай захист; не став софт з торентів.
7. Мережеві загрози
- DoS/DDoS, перехоплення трафіку, підміна ARP/DNS, MitM.
- Приклад: DDoS робить сайт/мережу недоступною.
- Порада: мережеві фільтри, ліміти, хмарний захист.
- Порада: брандмауери, сегментація мережі, HTTPS/TLS, захист периметра.
- Використовуйте WPA2/WPA3, окремий гостьовий Wi‑Fi.
8. Уразливості ПЗ
- Непатчені системи, помилки конфігурації, ін’єкції, XSS.
- Приклад: стара версія ПЗ з відомою дірою.
- Порада: вчасні оновлення, вимкнення зайвих сервісів.
- Порада: оновлення, принцип мінімальних привілеїв, безпечні налаштування за замовчуванням.
- Використовуй стандартні ролі, не давай адміністраторських прав без потреби.
9. Канали витоку даних
- Зовнішні носії, хмара без контролю, скриншоти, фото екрана, друк документів.
- Приклад: публічний лінк на документ з оцінками.
- Порада: доступ «за запитом», аудит посилань, водяні знаки на друк.
- Порада: політики DLP, контроль носіїв, обмеження доступу «за потребою».
- DLP у хмарі/школі, whitelist флешок, журнал друку.
10. Базові заходи протидії
- Оновлення ПЗ, резервне копіювання, паролі+2FA, навчання користувачів.
- Базові тренінги для учнів/вчителів, короткі пам’ятки.
- Планові оновлення у вікно без уроків.
- Моніторинг, журналювання, інцидент-менеджмент і план відновлення.
- Ведіть журнали, тестуйте план відновлення щонайменше раз на семестр.
Тест (20 питань)
-
Що відноситься до ненавмисних загроз?
- Помилкове видалення файлу користувачем
- Зловмисне ПЗ вірус троян
- Фішингова розсилка листів шахраїв
- Соціальна інженерія обман людей
-
Що відноситься до навмисних загроз?
- Фішингова атака на користувачів
- Збій жорсткого диска HDD crash
- Стихійне лихо ураган повінь
- Вимкнення світла в школі класі
-
Найкраща реакція на підозрілий лист з «терміново підтвердьте пароль»?
- Не відкривати; перевірити адресу домену
- Переслати всім однокласникам
- Відкрити вкладення для перевірки вмісту
- Натиснути посилання і ввести пароль логін
- Переслати всім однокласникам
-
Що робити, якщо виявив підозрілий процес на ПК?
- Повідомити вчителя і діяти за інструкцією
- Роздати паролі від Wi‑Fi всім
- Встановити ігри на всі ПК комп'ютери
- Вимкнути антивірус захист повністю
-
Що таке ransomware?
- Шкідливе ПЗ, шифрує дані файли
- Сервіс для обміну файлами онлайн
- Обладнання для резервування даних
- Аналітичний звіт про загрози мережі
-
Який приклад мережевої атаки?
- ARP‑підміна (spoofing) атака
- Невірне ім’я файлу
- Забутий пароль
- Видалення програми з ПК комп'ютера
-
Що слід робити із зовнішніми носіями?
- Використовувати лише дозволені носії
- Підключати будь‑які без перевірки вірусів
- Ділитися ними з усіма учнями
- Зберігати без підписів етикеток назв
-
Що зменшить ризик витоку через хмару?
- Доступ «лише за запитом» користувачів
- Відключити 2FA захист повністю
- Публічні посилання на документи всіх
- Ділитися паролями у чаті команди
-
Що є прикладом уразливості ПЗ?
- Непатчена помилка з ін’єкцією SQL
- Оновлений браузер Chrome Firefox
- Сильний пароль 123456 qwerty
- Увімкнене 2FA захист акаунту
-
Що допоможе від збоїв живлення?
- Використання ІБП (UPS) APC
- Встановлення ігор на ПК комп'ютери
- Видалення резервних копій файлів даних
- Публікація паролів в інтернет мережі
-
Що таке фішинг?
- Шахрайство з виманюванням даних грошей
- Сканування портів мережі nmap
- Ліцензійна перевірка ПЗ програм
- Шифрування архівів ZIP 7z
-
Який файл найризиковіше відкривати з листа?
- .exe з невідомої пошти спаму
- .pdf з перевіреного джерела сайту
- .png з уроку учителя школи
- .txt з власного диска ПК комп'ютера
-
Який підхід до прав доступу правильний?
- Принцип мінімальних привілеїв доступу
- Вимикати паролі повністю системи
- Давати всім права адміністратора системи
- Ділитися паролями в команді робіт
-
Що стосується резервного копіювання?
- Правило 3‑2‑1: копії на різних носіях
- Одна копія на тому ж диску ПК
- Резервні копії зайві взагалі системи
- Публікація копій у соцмережах інтернет
-
Що зменшує ризики шкідливого ПЗ?
- Оновлення систем і антивірус захист
- Вимкнений антивірус захист системи
- Вимкнені оновлення системи Windows
- Встановлення ПЗ з торентів сайтів
-
Приклад фізичної загрози?
- Крадіжка ноутбука з класу школи
- Забутий пароль
- SQL‑ін’єкція в базу даних MySQL
- Невірне ім’я файлу
-
Що допоможе проти перехоплення трафіку?
- Використання шифрування TLS HTTPS
- Слабкі паролі 123456 qwerty
- HTTP замість HTTPS протоколу шифрування
- Публічні мережі без пароля Wi‑Fi
-
Звідки безпечніше завантажувати програму?
- З офіційного сайту/магазину Google Play
- З листа незнайомця шахрая фішера
- З невідомих сайтів інтернет мережі
- З форуму без відгуків користувачів людей
-
Що допоможе проти навмисних атак?
- Моніторинг та реагування на інциденти
- Відключити оновлення системи Windows
- Ігнорувати журнали подій системи
- Виставити публічні доступи для всіх
-
Що з наведеного є соціальною інженерією?
- Виманювання пароля під виглядом адміна IT
- Використання шифрування диска BitLocker
- Оновлення BIOS на материнці ASUS
- Фізичне блокування дверей кабінету