11 клас · Урок 23

Канали витоку та інструменти

Технічні й програмні засоби добування інформації.

Мета уроку — розпізнавати канали витоку інформації, розуміти принципи роботи технічних і програмних засобів добування даних та вміти застосовувати заходи протидії.

1. Канали витоку інформації

  • Людський фактор — соціальна інженерія, помилки, недбалість.
    • Фішингові листи, підробні дзвінки «від підтримки», вивідування паролів.
    • Публікація конфіденційних даних у відкритих чатах/соцмережах.
  • Технічні канали — несанкціоновані підключення, радіоканали, акустичні й оптичні витоки.
    • Підключення до портів USB, PS/2, аудіо; використання прихованих камер і мікрофонів.
    • З’єм електромагнітного випромінювання, shoulder surfing.
  • Мережеві канали — перехоплення трафіку, MITM, слабкі налаштування Wi‑Fi.
  • Порада: використовуйте шифрування TLS/HTTPS, WPA2/WPA3, уникайте публічних мереж без пароля.
    • Приклад: підключення до відкритого Wi‑Fi у кафе без VPN може призвести до перехоплення сесії.
    • Порада: у публічних мережах користуйтеся VPN; перевіряйте сертифікати сайтів.

2. Технічні засоби добування інформації

  • Апаратні кейлогери — вставляються між клавіатурою та ПК, фіксують натискання клавіш.
  • Приховані камери/мікрофони — маскуються під побутові предмети, збирають відео/аудіо.
  • Sniffer-пристрої — перехоплюють мережеві пакети в дротових/бездротових мережах.
  • Порада: огляд робочого місця і портів перед початком роботи; пломбування/блокатори портів USB у класі.
    • Приклад: виявили «перехідник» між клавіатурою та ПК — повідомити вчителя, не продовжувати роботу.
    • Порада: використовуйте троси/корпуси з замками, розміщуйте камери видимо лише з дозволу.

3. Програмні засоби

  • Spyware/Keylogger — приховане програмне забезпечення для збирання натискань клавіш, скріншотів.
  • RAT (віддалений доступ) — надає зловмиснику контроль над пристроєм жертви.
  • Sniffers — аналізатори трафіку (наприклад, використання у навчальних цілях для діагностики мережі).
  • Брутфорс/фішингові набори — інструменти для підбору або виманювання облікових даних.
  • Порада: встановлюйте ПЗ лише з офіційних джерел, перевіряйте права додатків, вимикайте автозапуск носіїв.
    • Приклад: «безкоштовний оптимізатор» просить адміністраторські права — відмовити, повідомити вчителя.
    • Порада: увімкніть захист від потенційно небажаних програм (PUA/PUP) у антивірусі.

4. Соціальна інженерія

  • Фішинг (email/SMS), вішинг (дзвінки), смішинг (повідомлення), pretexting (легенда для виманювання даних).
  • Ознаки: терміновість, помилки, підозрілі адреси, прохання розкрити паролі або коди.
  • Порада: ніколи не повідомляйте паролі/коди 2FA; перевіряйте домен, адресу відправника, наявність HTTPS.
    • Приклад: «адміністратор» просить код із SMS — це шахрайство; справжня підтримка цього не робить.

5. OSINT (відкриті джерела)

  • Пошук у соцмережах, відкритих реєстрах, на сайтах; аналіз метаданих, геолокації фото.
  • Використання лише з дотриманням законодавства та етики, для верифікації даних, а не для шкоди.
  • Порада: перевіряйте достовірність з кількох джерел, затирайте метадані перед публікацією власних файлів.
    • Приклад: EXIF‑дані фото можуть містити геолокацію — видаліть їх перед поширенням.

6. Заходи захисту

  • Сильні паролі та 2FA; менеджери паролів; унікальні паролі для сервісів.
  • Оновлення ОС/ПЗ, антивірус/EDR, обмеження прав, контроль автозапуску.
  • Шифрування дисків і носіїв, блокування екрана, обережність з USB‑пристроями.
  • Безпечні мережі: HTTPS, VPN у публічних мережах, відмова від відкритих Wi‑Fi без пароля.
  • Порада: створіть короткі чеклісти безпеки для класу; впровадьте політику блокування екранів за 2–5 хв простою.
    • Приклад: «Перед відходом — Ctrl+L/Win+L/⌘+Ctrl+Q»; «USB лише за дозволом вчителя».

7. Політики та етика

  • Дотримання законодавства; використання інструментів моніторингу лише з дозволу та в навчальних/адміністративних цілях.
  • Конфіденційність і авторське право: не поширювати персональні дані без згоди.

8. Моніторинг і аудит

  • Журнали подій, контроль доступів, виявлення аномалій.
  • Резервне копіювання за правилом 3‑2‑1 і регулярні перевірки відновлення.
  • Порада: раз на семестр перевіряйте відновлення з резервних копій та оглядайте журнали на інциденти.
    • Приклад: тестове відновлення файлу з хмари/зовнішнього диска та перевірка цілісності.

9. Реагування на інциденти

  • Ідентифікація, ізоляція, ліквідація наслідків, відновлення, пост‑аналіз.
  • Повідомлення відповідальних осіб, фіксація фактів, недопущення самодіяльності з ризиком шкоди.
  • Порада: задокументуйте контакти відповідальних, покрокові інструкції та зберігайте їх у доступному місці.
    • Приклад: «картка інциденту» біля робочого місця з короткими діями у разі підозри на інцидент.

10. Практичні поради

  • Перевіряй URL і замочок, не відкривай підозрілі вкладення; не підключай невідомі носії.
  • Блокуй екран при відході, не озвучуй коди 2FA, уважно стався до запитів «з терміновістю».
  • Порада: дотримуйтеся правила 20–20–20 для очей, робіть перерви, тримайте робоче місце в порядку.
    • Приклад: кожні 20 хвилин — 20 секунд дивитись на 6 метрів; прибирати напої від техніки.

Тест (20 питань)

  1. Що є прикладом технічного каналу витоку?

    • Перехоплення мережевого трафіку
    • Неввічливе листування в чаті
    • Використання цитат з посиланням
    • Зберігання файлів у хмарі Google
  2. Апаратний кейлогер встановлюється…

    • Між клавіатурою та ПК портом
    • У браузері як розширення Chrome
    • У додатку-месенджері Telegram
    • На сервері шкільного сайту Apache
  3. Що не належить до соціальної інженерії?

    • Оновлення ОС Windows 11
    • Фішинговий лист з Gmail
    • Вішинг (шахрайські дзвінки)
    • Pretexting соціальна інженерія
  4. Який інструмент аналізує мережеві пакети?

    • Sniffer аналізатор пакетів
    • Keylogger перехоплювач клавіш
    • RAT віддалений доступ троян
    • Шифратор диска BitLocker
  5. Ознака фішингового повідомлення:

    • Терміновість і прохання надіслати пароль
    • Офіційний домен школи gov.ua
    • Коректна мова без помилок
    • Відсутність посилань взагалі
  6. Безпечна дія з невідомою флешкою:

    • Не підключати; перевіряти антивірусом
    • Підключити й відкрити всі файли
    • Одразу підключити до шкільного ПК
    • Передати випадковій особі
  7. Що таке RAT?

    • Шкідливе ПЗ для віддаленого доступу
    • Інструмент резервного копіювання
    • Антивірус Kaspersky
    • Фаєрвол
  8. Який підхід знижує ризик витоку паролів?

    • Менеджер паролів і 2FA
    • Один пароль для всіх сервісів
    • Зберігання паролів у нотатнику на столі
    • Надсилання пароля в чат Telegram
  9. Що описує OSINT?

    • Аналіз відкритих джерел інформації
    • Шифрування дисків AES-256
    • Видалення журналів системи
    • Резервне копіювання даних
  10. Що з наведеного є прикладом мережевого нападу «Man‑in‑the‑Middle»?

    • Підміна трафіку між клієнтом і сервером
    • Переміщення файлів між папками
    • Оновлення драйверів NVIDIA
    • Видалення кук у браузері Chrome
  11. Яка ознака встановленого апаратного кейлогера?

    • Незвичний «перехідник» між кабелем і ПК
    • Іконка антивірусу в треї Windows
    • Повільне підключення до Wi‑Fi
    • Велика кількість вкладок у браузері
  12. Що таке keylogger?

    • Перехоплення натискань клавіш
    • Пристрій для резервного копіювання
    • Фаєрвол
    • Захищений браузер Brave
  13. Який стандарт безпеки Wi‑Fi є найсучаснішим для захисту мережі?

    • WPA3 шифрування
    • WPA2 шифрування
    • WEP старий протокол
    • Відкрита мережа (Open) без пароля
  14. Що не є коректним під час реагування на інцидент?

    • Самостійно знищити всі журнали
    • Ізолювати уражений пристрій
    • Повідомити відповідальну особу
    • Зібрати інформацію про подію
  15. Коли доцільно використовувати VPN?

    • У публічних Wi‑Fi для захисту трафіку
    • Коли треба видалити журнали подій
    • Щоб вимкнути шифрування TLS
    • Для підвищення частоти процесора CPU
  16. Що таке sniffing?

    • Перехоплення і аналіз мережевих пакетів
    • Шифрування файлів AES
    • Знищення вірусів антивірусом
    • Оптимізація продуктивності ПК
  17. Який приклад OSINT‑даних?

    • Публічні профілі у соцмережах
    • Паролі з приватного сейфа банку
    • Зашифровані резервні копії даних
    • Дані з приватної мережі LAN
  18. Що робити з підозрілим USB‑пристроєм, знайденим у класі?

    • Передати вчителю, не підключати
    • Підключити до найближчого ПК
    • Роздати однокласникам в класі
    • Відкрити на власному телефоні Android
  19. Що допомагає запобігти shoulder surfing?

    • Екранні фільтри, розташування монітора
    • Публікація пароля великими літерами
    • Вимкнення звуку колонок
    • Наклейки на клавіатуру
  20. Що з наведеного є етичним підходом?

    • Моніторинг за згодою і в навчальних цілях
    • Тестувати мережу без дозволу адміна
    • Поширювати персональні дані
    • Ігнорувати політики доступу системи
Результат надіслано.
← Повернутися до переліку уроків