Технічні й програмні засоби добування інформації.
Мета уроку — розпізнавати канали витоку інформації, розуміти принципи роботи технічних і програмних засобів добування даних та вміти застосовувати заходи протидії.
1. Канали витоку інформації
- Людський фактор — соціальна інженерія, помилки, недбалість.
- Фішингові листи, підробні дзвінки «від підтримки», вивідування паролів.
- Публікація конфіденційних даних у відкритих чатах/соцмережах.
- Технічні канали — несанкціоновані підключення, радіоканали, акустичні й оптичні витоки.
- Підключення до портів USB, PS/2, аудіо; використання прихованих камер і мікрофонів.
- З’єм електромагнітного випромінювання, shoulder surfing.
- Мережеві канали — перехоплення трафіку, MITM, слабкі налаштування Wi‑Fi.
- Порада: використовуйте шифрування TLS/HTTPS, WPA2/WPA3, уникайте публічних мереж без пароля.
- Приклад: підключення до відкритого Wi‑Fi у кафе без VPN може призвести до перехоплення сесії.
- Порада: у публічних мережах користуйтеся VPN; перевіряйте сертифікати сайтів.
2. Технічні засоби добування інформації
- Апаратні кейлогери — вставляються між клавіатурою та ПК, фіксують натискання клавіш.
- Приховані камери/мікрофони — маскуються під побутові предмети, збирають відео/аудіо.
- Sniffer-пристрої — перехоплюють мережеві пакети в дротових/бездротових мережах.
- Порада: огляд робочого місця і портів перед початком роботи; пломбування/блокатори портів USB у класі.
- Приклад: виявили «перехідник» між клавіатурою та ПК — повідомити вчителя, не продовжувати роботу.
- Порада: використовуйте троси/корпуси з замками, розміщуйте камери видимо лише з дозволу.
3. Програмні засоби
- Spyware/Keylogger — приховане програмне забезпечення для збирання натискань клавіш, скріншотів.
- RAT (віддалений доступ) — надає зловмиснику контроль над пристроєм жертви.
- Sniffers — аналізатори трафіку (наприклад, використання у навчальних цілях для діагностики мережі).
- Брутфорс/фішингові набори — інструменти для підбору або виманювання облікових даних.
- Порада: встановлюйте ПЗ лише з офіційних джерел, перевіряйте права додатків, вимикайте автозапуск носіїв.
- Приклад: «безкоштовний оптимізатор» просить адміністраторські права — відмовити, повідомити вчителя.
- Порада: увімкніть захист від потенційно небажаних програм (PUA/PUP) у антивірусі.
4. Соціальна інженерія
- Фішинг (email/SMS), вішинг (дзвінки), смішинг (повідомлення), pretexting (легенда для виманювання даних).
- Ознаки: терміновість, помилки, підозрілі адреси, прохання розкрити паролі або коди.
- Порада: ніколи не повідомляйте паролі/коди 2FA; перевіряйте домен, адресу відправника, наявність HTTPS.
- Приклад: «адміністратор» просить код із SMS — це шахрайство; справжня підтримка цього не робить.
5. OSINT (відкриті джерела)
- Пошук у соцмережах, відкритих реєстрах, на сайтах; аналіз метаданих, геолокації фото.
- Використання лише з дотриманням законодавства та етики, для верифікації даних, а не для шкоди.
- Порада: перевіряйте достовірність з кількох джерел, затирайте метадані перед публікацією власних файлів.
- Приклад: EXIF‑дані фото можуть містити геолокацію — видаліть їх перед поширенням.
6. Заходи захисту
- Сильні паролі та 2FA; менеджери паролів; унікальні паролі для сервісів.
- Оновлення ОС/ПЗ, антивірус/EDR, обмеження прав, контроль автозапуску.
- Шифрування дисків і носіїв, блокування екрана, обережність з USB‑пристроями.
- Безпечні мережі: HTTPS, VPN у публічних мережах, відмова від відкритих Wi‑Fi без пароля.
- Порада: створіть короткі чеклісти безпеки для класу; впровадьте політику блокування екранів за 2–5 хв простою.
- Приклад: «Перед відходом — Ctrl+L/Win+L/⌘+Ctrl+Q»; «USB лише за дозволом вчителя».
7. Політики та етика
- Дотримання законодавства; використання інструментів моніторингу лише з дозволу та в навчальних/адміністративних цілях.
- Конфіденційність і авторське право: не поширювати персональні дані без згоди.
8. Моніторинг і аудит
- Журнали подій, контроль доступів, виявлення аномалій.
- Резервне копіювання за правилом 3‑2‑1 і регулярні перевірки відновлення.
- Порада: раз на семестр перевіряйте відновлення з резервних копій та оглядайте журнали на інциденти.
- Приклад: тестове відновлення файлу з хмари/зовнішнього диска та перевірка цілісності.
9. Реагування на інциденти
- Ідентифікація, ізоляція, ліквідація наслідків, відновлення, пост‑аналіз.
- Повідомлення відповідальних осіб, фіксація фактів, недопущення самодіяльності з ризиком шкоди.
- Порада: задокументуйте контакти відповідальних, покрокові інструкції та зберігайте їх у доступному місці.
- Приклад: «картка інциденту» біля робочого місця з короткими діями у разі підозри на інцидент.
10. Практичні поради
- Перевіряй URL і замочок, не відкривай підозрілі вкладення; не підключай невідомі носії.
- Блокуй екран при відході, не озвучуй коди 2FA, уважно стався до запитів «з терміновістю».
- Порада: дотримуйтеся правила 20–20–20 для очей, робіть перерви, тримайте робоче місце в порядку.
- Приклад: кожні 20 хвилин — 20 секунд дивитись на 6 метрів; прибирати напої від техніки.
Тест (20 питань)
-
Що є прикладом технічного каналу витоку?
- Перехоплення мережевого трафіку
- Неввічливе листування в чаті
- Використання цитат з посиланням
- Зберігання файлів у хмарі Google
-
Апаратний кейлогер встановлюється…
- Між клавіатурою та ПК портом
- У браузері як розширення Chrome
- У додатку-месенджері Telegram
- На сервері шкільного сайту Apache
-
Що не належить до соціальної інженерії?
- Оновлення ОС Windows 11
- Фішинговий лист з Gmail
- Вішинг (шахрайські дзвінки)
- Pretexting соціальна інженерія
-
Який інструмент аналізує мережеві пакети?
- Sniffer аналізатор пакетів
- Keylogger перехоплювач клавіш
- RAT віддалений доступ троян
- Шифратор диска BitLocker
-
Ознака фішингового повідомлення:
- Терміновість і прохання надіслати пароль
- Офіційний домен школи gov.ua
- Коректна мова без помилок
- Відсутність посилань взагалі
-
Безпечна дія з невідомою флешкою:
- Не підключати; перевіряти антивірусом
- Підключити й відкрити всі файли
- Одразу підключити до шкільного ПК
- Передати випадковій особі
-
Що таке RAT?
- Шкідливе ПЗ для віддаленого доступу
- Інструмент резервного копіювання
- Антивірус Kaspersky
- Фаєрвол
-
Який підхід знижує ризик витоку паролів?
- Менеджер паролів і 2FA
- Один пароль для всіх сервісів
- Зберігання паролів у нотатнику на столі
- Надсилання пароля в чат Telegram
-
Що описує OSINT?
- Аналіз відкритих джерел інформації
- Шифрування дисків AES-256
- Видалення журналів системи
- Резервне копіювання даних
-
Що з наведеного є прикладом мережевого нападу «Man‑in‑the‑Middle»?
- Підміна трафіку між клієнтом і сервером
- Переміщення файлів між папками
- Оновлення драйверів NVIDIA
- Видалення кук у браузері Chrome
-
Яка ознака встановленого апаратного кейлогера?
- Незвичний «перехідник» між кабелем і ПК
- Іконка антивірусу в треї Windows
- Повільне підключення до Wi‑Fi
- Велика кількість вкладок у браузері
-
Що таке keylogger?
- Перехоплення натискань клавіш
- Пристрій для резервного копіювання
- Фаєрвол
- Захищений браузер Brave
-
Який стандарт безпеки Wi‑Fi є найсучаснішим для захисту мережі?
- WPA3 шифрування
- WPA2 шифрування
- WEP старий протокол
- Відкрита мережа (Open) без пароля
-
Що не є коректним під час реагування на інцидент?
- Самостійно знищити всі журнали
- Ізолювати уражений пристрій
- Повідомити відповідальну особу
- Зібрати інформацію про подію
-
Коли доцільно використовувати VPN?
- У публічних Wi‑Fi для захисту трафіку
- Коли треба видалити журнали подій
- Щоб вимкнути шифрування TLS
- Для підвищення частоти процесора CPU
-
Що таке sniffing?
- Перехоплення і аналіз мережевих пакетів
- Шифрування файлів AES
- Знищення вірусів антивірусом
- Оптимізація продуктивності ПК
-
Який приклад OSINT‑даних?
- Публічні профілі у соцмережах
- Паролі з приватного сейфа банку
- Зашифровані резервні копії даних
- Дані з приватної мережі LAN
-
Що робити з підозрілим USB‑пристроєм, знайденим у класі?
- Передати вчителю, не підключати
- Підключити до найближчого ПК
- Роздати однокласникам в класі
- Відкрити на власному телефоні Android
-
Що допомагає запобігти shoulder surfing?
- Екранні фільтри, розташування монітора
- Публікація пароля великими літерами
- Вимкнення звуку колонок
- Наклейки на клавіатуру
-
Що з наведеного є етичним підходом?
- Моніторинг за згодою і в навчальних цілях
- Тестувати мережу без дозволу адміна
- Поширювати персональні дані
- Ігнорувати політики доступу системи