11 клас · Урок 24

Заходи захисту і право

Види заходів протидії загрозам безпеки. Правові основи забезпечення безпеки інформаційних технологій.

1. Класи заходів безпеки

  • Організаційні — політики, інструкції, розподіл ролей і відповідальності.
    • Правило найменших привілеїв, контроль змін, навчання користувачів.
    • Пояснення: організаційні заходи задають правила й очікувану поведінку для всіх учасників.
    • Приклад: затверджена політика паролів і чеклист офбордингу з негайним відкликанням доступів.
    • Порада: визначте ролі й відповідальності (RACI) та переглядайте їх щосеместру.
  • Технічні — брандмауери, IDS/IPS, шифрування, DLP, антивірус.
    • Пояснення: технічні контролі реалізуються на рівні систем і мереж.
    • Приклад: EDR + брандмауер + шифрування дисків і каналів.
    • Порада: підтримуйте автооновлення та централізований моніторинг подій.
  • Програмні — оновлення/патчі, контроль цілісності, білi списки ПЗ.
    • Пояснення: сукупність правил і засобів для безпечної експлуатації ПЗ.
    • Приклад: patch‑менеджмент і перевірка підписів/хешів установників.
    • Порада: тестуйте оновлення на пілотній групі перед масовим розгортанням.
  • Правові/процедурні — договори, згоди на обробку даних, відповідальність.
    • Пояснення: регламентують законність обробки й межі відповідальності.
    • Приклад: DPA/угода обробника даних, згода на публікацію фото.
    • Порада: мінімізуйте збирання даних і узгоджуйте тексти з юристом.

2. Політики безпеки та обізнаність

  • Політика паролів, використання носіїв, доступу до мережі й інтернету.
    • Пояснення: задає вимоги до паролів/USB/мережевого доступу.
    • Приклад: мінімум 12 символів, заборона невідомих USB, рольовий доступ.
    • Порада: переглядати політику щосеместру і доводити її до всіх користувачів.
  • Навчання протидії фішингу, соціальній інженерії, правила реагування на інциденти.
    • Пояснення: зменшує ризики людських помилок і підвищує готовність.
    • Приклад: фішинг‑симуляції з короткими підсумковими уроками.
    • Порада: робіть навчання коротким і регулярним.
  • Регулярні перевірки і аудит дотримання політик.
    • Пояснення: підтверджує відповідність і виявляє відхилення.
    • Приклад: квартальний чеклист перевірок і план виправлень.
    • Порада: фіксуйте результати в журналі аудиту й відстежуйте прогрес.

3. Технічні засоби захисту

  • Антивірус і EDR — виявлення шкідливого ПЗ і підозрілої активності.
    • Пояснення: Антивірус ловить відомі загрози, EDR (захист кінцевих пристроїв із виявленням і реагуванням) дає видимість і реагування.
    • Приклад: ізоляція станції засобом EDR при спробі масового шифрування.
    • Порада: регулярно оновлюйте бази і налаштуйте сповіщення.
  • Брандмауер і фільтрація — контроль вхідного/вихідного трафіку.
    • Пояснення: правила обмежують небажані з’єднання.
    • Приклад: deny‑by‑default та окремі дозволи для необхідних сервісів.
    • Порада: регулярно переглядайте, які правила спрацьовують найчастіше, і спрощуйте політики.
  • IDS/IPS — виявлення і запобігання атакам у мережі.
    • Пояснення: IDS — система виявлення вторгнень, IPS — система запобігання: виявляє аномалії/сигнатури; IPS може блокувати.
    • Приклад: спрацювання на brute‑force SSH з блокуванням IP.
    • Порада: тюнінг правил для зменшення хибних спрацювань.
  • Шифрування дисків і каналів (HTTPS/VPN) — захист від перехоплення і крадіжки.
    • Пояснення: «на зберіганні» і «в русі» вирішують різні задачі.
    • Приклад: шифрування диска (FileVault/BitLocker) + HTTPS (захищене з’єднання) для веб‑доступу.
    • Порада: зберігайте ключі окремо і робіть резерви.
  • Резервне копіювання — відновлення після інцидентів (правило 3-2-1).
    • Пояснення: копії на різних носіях/локаціях підвищують стійкість.
    • Приклад: локально + зовнішній диск + хмара.
    • Порада: проводьте тести відновлення (DR‑тести) регулярно.

4. Правові основи

  • Захист персональних даних, авторське право, ліцензії ПЗ.
    • Пояснення: поєднує приватність і інтелектуальну власність.
    • Приклад: згода батьків на фото + використання ліцензованого ПЗ.
    • Порада: перевіряйте ліцензії та обмеження використання.
  • Використання інформації лише за згодою власника й у законний спосіб.
    • Пояснення: законна підстава обробки — ключ до відповідності.
    • Приклад: публікація фото учнів лише зі згодою.
    • Порада: фіксуйте згоди та їх строки дії.
  • Відповідальність за несанкціонований доступ, поширення даних, плагіат.
    • Пояснення: правопорушення мають юридичні наслідки.
    • Приклад: штрафи/дисциплінарні заходи за витік чи плагіат.
    • Порада: проводьте роз’яснення для учнів/персоналу.

5. Етика і відповідальне використання

  • Поважати приватність і конфіденційність; дотримуватись правил школи/організації.
    • Пояснення: етичні норми зменшують ризик шкоди іншим.
    • Приклад: не публікувати фото/скриншоти без згоди.
    • Порада: перевіряйте налаштування приватності перед публікацією.
  • Тестування та моніторинг — лише з дозволу та в навчальних/законних цілях.
    • Пояснення: правомірність тестів залежить від дозволу і мети.
    • Приклад: пентест лабораторної мережі за письмовим дозволом.
    • Порада: завжди отримуйте письмовий дозвіл і визначайте межі тестів.

6. Класифікація інформації

  • Пояснення: розподіл даних за рівнями чутливості (публічна/внутрішня/конфіденційна).
  • Приклад: оцінки учнів — конфіденційні; інструкція користувача — публічна.
  • Порада: позначайте документи мітками та визначайте правила доступу для кожного класу.

7. Управління ризиками

  • Пояснення: виявлення активів, загроз, вразливостей та оцінка ризиків.
  • Приклад: реєстр ризиків із пріоритетами та планами обробки (зниження, прийняття, перенесення).
  • Порада: переглядайте ризики раз на семестр або після інцидентів/змін.

8. Реагування на інциденти

  • Пояснення: процес: ідентифікація, ізоляція, ліквідація, відновлення, аналіз.
  • Приклад: план (IRP) з контактами відповідальних і чеклистами дій.
  • Порада: проведіть навчальне відпрацювання сценарію раз на півроку.

9. Управління постачальниками

  • Пояснення: вимоги до безпеки в договорах (SLA — угода про рівень послуг, DPA — угода обробника даних), перевірка надійності підрядників.
  • Приклад: угода обробника даних із забороною передавати дані третім сторонам без згоди.
  • Порада: вимагайте сертифікації безпеки (наприклад, ISO 27001) від критичних постачальників.

10. Зберігання й утилізація даних

  • Пояснення: політика зберігання (retention) та безпечне видалення носіїв.
  • Приклад: автоматичне видалення чернеток через 180 днів; шредер для паперу, безпечне стирання дисків.
  • Порада: мінімізуйте дублікати й визначайте строки зберігання для кожної категорії даних.

Тест (20 питань)

  1. Що є прикладом організаційного заходу безпеки?

    • Навчання працівників та політики доступу
    • Встановлення брандмауера фаєрвола
    • Шифрування диска
    • Оновлення драйверів відеокарти NVIDIA AMD
  2. Яка мета політики безпеки?

    • Політика безпеки правила та відповідальність
    • Прискорити інтернет через VPN роутер
    • Зменшити використання електроенергії
    • Оптимізувати дизайн інтерфейсу UI UX
  3. Який засіб призначений для виявлення атак у мережі?

    • IDS
    • Роутер без пароля
    • Текстовий редактор
    • Звичайний DNS-сервер
  4. Основна причина робити резервні копії?

    • Можливість відновити дані
    • Прискорити роботу комп’ютера
    • Зменшити використання пам’яті
    • Оновити операційну систему
  5. Який принцип допомагає мінімізувати ризики доступу?

    • Найменші привілеї (need-to-know)
    • Надання повного доступу всім
    • Спільний обліковий запис
    • Відсутність автентифікації
  6. Що регламентує обробку персональних даних?

    • Політика конфіденційності та закони
    • Графік прибирання кабінету класу
    • Технічна інструкція з ремонту ПК комп'ютера
    • Календар свят
  7. Що є прикладом правопорушення у сфері ІТ-безпеки?

    • Незаконне копіювання ліцензійного ПЗ
    • Офіційна покупка ПЗ
    • Читання документації
    • Встановлення оновлень
  8. Яка роль брандмауера?

    • Фільтрація мережевого трафіку
    • Редагування таблиць у документах
    • Дефрагментація диска
    • Створення презентацій
  9. Що належить до технічних заходів?

    • Шифрування диска
    • Проведення свят
    • Розклад дзвінків
    • Підпис листів у журналі
  10. Що таке DLP?

    • Засіб попередження витоку даних
    • Формат архіву для файла з даними
    • Тип вірусу файлової системи
    • Назва мережевого кабелю
  11. Що може бути наслідком порушення авторського права?

    • Юридична відповідальність
    • Покращення графіки
    • Прискорення інтернету
    • Зростання обсягу диска
  12. Мета класифікації інформації:

    • Класифікація інформації захист даних
    • Оптимізувати шрифт документів Arial Times
    • Зменшити кількість файлів на диску
    • Підвищити швидкість інтернету роутера
  13. Що містить план реагування на інциденти (IRP)?

    • IRP план реагування ролі контакти дії
    • Ціни на обладнання комп'ютери монітори
    • Списки свят державних релігійних
    • Плани екскурсій музей театр парк
  14. Що потрібно перед публікацією фото учнів на сайті школи?

    • Письмова згода батьків/опікунів
    • Нічого не потрібно можна публікувати
    • Достатньо усної згоди однокласника
    • Можна без згоди, якщо фото зроблено на уроці
  15. Що з наведеного є правовою підставою обробки персональних даних?

    • Згода суб’єкта даних
    • Бажання адміністратора
    • Будь-яка усна домовленість
    • Анонімний лист
  16. Що таке принцип мінімізації даних?

    • Збирати лише необхідні дані
    • Зберігати всі дані без обмежень
    • Передавати дані всім підрядникам
    • Дублювати дані у кількох місцях
  17. Який документ визначає вимоги до постачальника щодо безпеки?

    • DPA SLA угода з постачальником безпеки
    • Меню їдальні шкільної на тиждень
    • Календар свят
    • Розклад уроків школи класів предметів
  18. Що таке політика зберігання (retention)?

    • Правила зберігання та видалення даних
    • Правила оформлення презентацій
    • Опис кабельних трас для передаці даних
    • Налаштування принтера
  19. Що означає принцип «необхідність знати» (need‑to‑know) у контексті доступу?

    • Need-to-know доступ лише за завданням
    • Доступ усім учням і вчителям школи
    • Доступ без паролів автентифікації
    • Доступ тільки вночі з 23:00 до 7:00
  20. Що НЕ входить у реагування на інцидент?

    • Ігнорування події інциденту безпеки
    • Ідентифікація загрози атаки вірусу
    • Ізоляція зараженої машини мережі
    • Відновлення системи з резервної копії
Результат надіслано.
← Повернутися до переліку уроків