11 клас · Урок 22

Типи загроз і приклади

Загрози безпеки інформації в автоматизованих системах. Основні ненавмисні й навмисні штучні загрози.

Мета уроку — навчитися розпізнавати типові загрози інформації в автоматизованих системах (АС), розуміти причини їх виникнення та базові способи протидії.

1. Класифікація загроз

  • Ненавмисні — помилки користувачів, збої обладнання/ПЗ, стихійні явища.
    • Приклад: випадкове видалення файлу, перегорів блок живлення.
    • Порада: автозбереження, резервні копії, ІБП (UPS).
  • Навмисні — цілеспрямовані дії порушників: шкідливе ПЗ, соціальна інженерія, атаки.
    • Приклад: фішинг-лист для виманювання пароля; поширення трояна.
    • Порада: навчання користувачів, антивірус/EDR, мінімальні привілеї.

2. Людський фактор

  • Помилкове видалення/розкриття даних, слабкі паролі, повторне використання паролів.
    • Приклад: надіслали файл не тому адресату; один пароль до всіх сервісів.
    • Порада: уніфіковані правила іменування, перевірка одержувача, менеджер паролів.
  • Порада: навчання, політики паролів, подвійна перевірка критичних дій.
    • Використовуйте 2FA; для видалення/публікації — підтвердження у вчителя.
    • Короткі чеклісти для учнів: «перед відправкою перевір…»

3. Збої та відмови

  • Вихід з ладу диска, перебої електроживлення, збої ОС/додатків.
    • Приклад: раптовий рестарт ПК під час збереження.
    • Порада: автосейв у редакторах, UPS у класі, регулярні оновлення ОС.
  • Порада: резервне копіювання, ІБП, моніторинг стану обладнання.
    • SMART-моніторинг дисків; планова заміна батарейок у UPS.

4. Фізичні загрози

  • Крадіжка пристроїв, доступ сторонніх, пошкодження обладнання.
    • Приклад: винесли ноутбук/накопичувач із кабінету.
    • Порада: троси безпеки, маркування, замикання на ніч.
  • Порада: контроль доступу, маркування, зберігання в закритих приміщеннях.
    • Облік обладнання, журнал видачі/повернення.

5. Соціальна інженерія

  • Фішинг, вішинг, смишинг, підміна особи для виманювання даних.
    • Приклад: лист «терміново підтвердьте пароль» з підробного домену.
    • Порада: перевіряй домен/замочок, не тисни на підозрілі посилання.

6. Шкідливе ПЗ

  • Віруси, трояни, вимагачі (ransomware), шпигуни (spyware), кейлогери.
    • Приклад: шифрувальник блокує файли і вимагає викуп.
    • Порада: резервні копії + антивірус = відновлення без викупу.
  • Порада: антивірус/EDR, своєчасні оновлення, завантаження лише з офіційних джерел.
    • Не вимикай захист; не став софт з торентів.

7. Мережеві загрози

  • DoS/DDoS, перехоплення трафіку, підміна ARP/DNS, MitM.
    • Приклад: DDoS робить сайт/мережу недоступною.
    • Порада: мережеві фільтри, ліміти, хмарний захист.
  • Порада: брандмауери, сегментація мережі, HTTPS/TLS, захист периметра.
    • Використовуйте WPA2/WPA3, окремий гостьовий Wi‑Fi.

8. Уразливості ПЗ

  • Непатчені системи, помилки конфігурації, ін’єкції, XSS.
    • Приклад: стара версія ПЗ з відомою дірою.
    • Порада: вчасні оновлення, вимкнення зайвих сервісів.
  • Порада: оновлення, принцип мінімальних привілеїв, безпечні налаштування за замовчуванням.
    • Використовуй стандартні ролі, не давай адміністраторських прав без потреби.

9. Канали витоку даних

  • Зовнішні носії, хмара без контролю, скриншоти, фото екрана, друк документів.
    • Приклад: публічний лінк на документ з оцінками.
    • Порада: доступ «за запитом», аудит посилань, водяні знаки на друк.
  • Порада: політики DLP, контроль носіїв, обмеження доступу «за потребою».
    • DLP у хмарі/школі, whitelist флешок, журнал друку.

10. Базові заходи протидії

  • Оновлення ПЗ, резервне копіювання, паролі+2FA, навчання користувачів.
    • Базові тренінги для учнів/вчителів, короткі пам’ятки.
    • Планові оновлення у вікно без уроків.
  • Моніторинг, журналювання, інцидент-менеджмент і план відновлення.
    • Ведіть журнали, тестуйте план відновлення щонайменше раз на семестр.

Тест (20 питань)

  1. Що відноситься до ненавмисних загроз?

    • Помилкове видалення файлу користувачем
    • Зловмисне ПЗ вірус троян
    • Фішингова розсилка листів шахраїв
    • Соціальна інженерія обман людей
  2. Що відноситься до навмисних загроз?

    • Фішингова атака на користувачів
    • Збій жорсткого диска HDD crash
    • Стихійне лихо ураган повінь
    • Вимкнення світла в школі класі
  3. Найкраща реакція на підозрілий лист з «терміново підтвердьте пароль»?

    • Не відкривати; перевірити адресу домену
    • Переслати всім однокласникам
    • Відкрити вкладення для перевірки вмісту
    • Натиснути посилання і ввести пароль логін
    • Переслати всім однокласникам
  4. Що робити, якщо виявив підозрілий процес на ПК?

    • Повідомити вчителя і діяти за інструкцією
    • Роздати паролі від Wi‑Fi всім
    • Встановити ігри на всі ПК комп'ютери
    • Вимкнути антивірус захист повністю
  5. Що таке ransomware?

    • Шкідливе ПЗ, шифрує дані файли
    • Сервіс для обміну файлами онлайн
    • Обладнання для резервування даних
    • Аналітичний звіт про загрози мережі
  6. Який приклад мережевої атаки?

    • ARP‑підміна (spoofing) атака
    • Невірне ім’я файлу
    • Забутий пароль
    • Видалення програми з ПК комп'ютера
  7. Що слід робити із зовнішніми носіями?

    • Використовувати лише дозволені носії
    • Підключати будь‑які без перевірки вірусів
    • Ділитися ними з усіма учнями
    • Зберігати без підписів етикеток назв
  8. Що зменшить ризик витоку через хмару?

    • Доступ «лише за запитом» користувачів
    • Відключити 2FA захист повністю
    • Публічні посилання на документи всіх
    • Ділитися паролями у чаті команди
  9. Що є прикладом уразливості ПЗ?

    • Непатчена помилка з ін’єкцією SQL
    • Оновлений браузер Chrome Firefox
    • Сильний пароль 123456 qwerty
    • Увімкнене 2FA захист акаунту
  10. Що допоможе від збоїв живлення?

    • Використання ІБП (UPS) APC
    • Встановлення ігор на ПК комп'ютери
    • Видалення резервних копій файлів даних
    • Публікація паролів в інтернет мережі
  11. Що таке фішинг?

    • Шахрайство з виманюванням даних грошей
    • Сканування портів мережі nmap
    • Ліцензійна перевірка ПЗ програм
    • Шифрування архівів ZIP 7z
  12. Який файл найризиковіше відкривати з листа?

    • .exe з невідомої пошти спаму
    • .pdf з перевіреного джерела сайту
    • .png з уроку учителя школи
    • .txt з власного диска ПК комп'ютера
  13. Який підхід до прав доступу правильний?

    • Принцип мінімальних привілеїв доступу
    • Вимикати паролі повністю системи
    • Давати всім права адміністратора системи
    • Ділитися паролями в команді робіт
  14. Що стосується резервного копіювання?

    • Правило 3‑2‑1: копії на різних носіях
    • Одна копія на тому ж диску ПК
    • Резервні копії зайві взагалі системи
    • Публікація копій у соцмережах інтернет
  15. Що зменшує ризики шкідливого ПЗ?

    • Оновлення систем і антивірус захист
    • Вимкнений антивірус захист системи
    • Вимкнені оновлення системи Windows
    • Встановлення ПЗ з торентів сайтів
  16. Приклад фізичної загрози?

    • Крадіжка ноутбука з класу школи
    • Забутий пароль
    • SQL‑ін’єкція в базу даних MySQL
    • Невірне ім’я файлу
  17. Що допоможе проти перехоплення трафіку?

    • Використання шифрування TLS HTTPS
    • Слабкі паролі 123456 qwerty
    • HTTP замість HTTPS протоколу шифрування
    • Публічні мережі без пароля Wi‑Fi
  18. Звідки безпечніше завантажувати програму?

    • З офіційного сайту/магазину Google Play
    • З листа незнайомця шахрая фішера
    • З невідомих сайтів інтернет мережі
    • З форуму без відгуків користувачів людей
  19. Що допоможе проти навмисних атак?

    • Моніторинг та реагування на інциденти
    • Відключити оновлення системи Windows
    • Ігнорувати журнали подій системи
    • Виставити публічні доступи для всіх
  20. Що з наведеного є соціальною інженерією?

    • Виманювання пароля під виглядом адміна IT
    • Використання шифрування диска BitLocker
    • Оновлення BIOS на материнці ASUS
    • Фізичне блокування дверей кабінету
Результат надіслано.
← Повернутися до переліку уроків