11 клас · Урок 25

Механізми захисту систем

Основні захисні механізми, що реалізуються в рамках різних заходів і засобів захисту.

1. Secure Boot і довіра до завантаження

  • Пояснення: перевірка цифрового підпису завантажувача/ОС, щоб запобігти підміні.
  • Приклад: UEFI Secure Boot дозволяє запуск лише підписаних компонентів.
  • Порада: вмикайте Secure Boot і використовуйте офіційні ключі/прошивки.

2. ASLR/DEP — захист пам’яті

  • Пояснення: ASLR — рандомізація адрес памʼяті; DEP/NX — заборона виконання коду в областях даних. Це ускладнює зловмисні запуски.
  • Приклад: Windows/Linux вмикають DEP/NX та ASLR для системних процесів.
  • Порада: тримайте ОС оновленою, не вимикайте ці механізми заради «сумісності».

3. Control Flow Integrity (CFI) — цілісність потоку виконання

  • Пояснення: гарантує, що виконання коду не відхиляється від дозволених шляхів (захищає від «ланцюжків» ROP/JOP).
  • Приклад: Chrome з включеним CFI складніше зламати через ROP/JOP (ланцюжки повернень/переходів).
  • Порада: обирайте ПЗ з підтримкою CFI/CFG, особливо для критичних систем.

4. Ізоляція і пісочниці

  • Пояснення: запуск застосунків у контейнерах/пісочницях обмежує збитки при зламі.
  • Приклад: браузер із sandbox‑процесами; запуск підозрілих файлів у sandbox.
  • Порада: для експериментів використовуйте окремі профілі/контейнери без доступу до даних.

5. Allowlisting застосунків

  • Пояснення: дозволяє виконуватись лише затвердженим бінарям/скриптам.
  • Приклад: AppLocker/WDAC (механізми Windows) для дозволених програм; policy‑контроль у Linux/Mac.
  • Порада: починайте в режимі audit, потім поступово вмикайте блокування.

6. Монітор цілісності файлів (FIM)

  • Пояснення: стежить за змінами важливих файлів/конфігурацій.
  • Приклад: AIDE/OSSEC повідомляє про підміну системних бінарів.
  • Порада: зберігайте еталонні хеші офлайн, надсилайте сповіщення у систему збору й аналізу подій (SIEM).

7. Управління секретами

  • Пояснення: безпечне зберігання ключів/токенів поза кодом і загальними шарами.
  • Приклад: змінні оточення/секрет‑сховище замість «паролів у конфігах».
  • Порада: регулярно ротуйте ключі, застосовуйте принцип найменших привілеїв до секретів.

8. PAM (Privileged Access Management) — керування привілейованим доступом

  • Пояснення: контроль обліковок з підвищеними правами й запис сесій.
  • Приклад: видача тимчасових привілеїв «під запит» замість постійних адміністраторів.
  • Порада: уникайте спільних «admin» акаунтів; застосовуйте JIT (Just‑in‑Time) модель доступу.

9. Патч‑менеджмент і поетапні розгортання

  • Пояснення: своєчасні оновлення із тестовими кільцями знижують ризик збоїв.
  • Приклад: спочатку оновлення на пілотній групі, потім — ширше розгортання.
  • Порада: автоматизуйте встановлення критичних патчів і ведіть журнал змін.

10. Контроль пристроїв і носіїв

  • Пояснення: керування USB/зовнішніми носіями та політиками запуску для зменшення ризиків.
  • Приклад: блокування невідомих USB на вчительських ПК; лише дозволені пристрої.
  • Порада: застосовуйте DLP‑політики для чутливих файлів і журналюйте копіювання. У публічних мережах використовуйте політику VPN без split‑tunneling (щоб увесь трафік ішов через захищений тунель).

Тест (20 питань)

  1. Що перевіряє Secure Boot?

    • Цифрові підписи компонентів завантаження
    • Яскравість екрана
    • Кількість встановлених шрифтів
    • Швидкість інтернету
  2. ASLR ускладнює…

    • Експлуатацію вразливостей завдяки рандомізації адрес
    • Налаштування шпалер
    • Друк документів
    • Зміну гучності
  3. Яка мета DEP/NX?

    • Заборонити виконання коду у сторінках даних
    • Прискорити відео
    • Стиснути зображення
    • Керувати живленням
  4. CFI допомагає протидіяти…

    • ROP/JOP атакам
    • Фішингу
    • Спаму
    • Відмові в обслуговуванні
  5. Пісочниця (sandbox) призначена для…

    • Ізоляції виконання застосунків
    • Створення презентацій
    • Розгону процесора
    • Керування шрифтами
  6. Allowlisting означає…

    • Дозволяти запуск лише затвердженим програмам
    • Блокувати всі мережеві з’єднання
    • Дозволяти все без обмежень
    • Видаляти журнали
  7. FIM використовується для…

    • Виявлення несанкціонованих змін у важливих файлах
    • Зміни теми інтерфейсу
    • Оптимізація Wi‑Fi роутера швидкості
    • Обрізання фотографій у Photoshop
  8. Що НЕ є доброю практикою керування секретами?

    • Зберігати ключі у відкритому коді GitHub
    • Використовувати секрет‑сховище HashiCorp Vault
    • Ротувати ключі кожні 30 днів автоматично
    • Обмежувати доступ до секретів рол IAM
  9. JIT у контексті PAM означає…

    • JIT тимчасові привілеї на час задачі
    • Прискорення інтернету через VPN
    • Автоматичне створення слайдів PowerPoint
    • Стиснення відео формат H.264 MP4
  10. Чому варто розгортати патчі поетапно?

    • Перевірити стабільність і мінімізувати збої
    • Щоб зменшити розмір іконок на робочому столі
    • Щоб вимкнути мережу Ethernet Wi‑Fi
    • Щоб видалити драйвери відеокарти
  11. Яка політика щодо USB підвищує безпеку?

    • Заборона невідомих USB носіїв і перевірка
    • Дозвіл усіх USB носіїв без обмежень
    • Використання лише домашніх флешок Kingston
    • Підключення USB носіїв під час оновлень Windows
  12. Що знижує ризик підміни системних бінарів?

    • FIM і перевірка цифрових підписів файлів
    • Зміна шпалер робочого столу Windows
    • Вимкнення журналів логів системи
    • Видалення оновлень безпеки Windows
  13. Який ризик має split‑tunneling у VPN?

    • Split‑tunneling частина трафіку минає тунель
    • Зменшує розмір файлів через стиснення
    • Покращує якість фото через фільтри
    • Підвищує гучність динаміків системи
  14. Який підхід до оновлень критично важливий?

    • Своєчасне встановлення безпекових патчів
    • Ігнорування повідомлень про загрози
    • Відкат до старих версій без причин
    • Вимкнення автооновлень назавжди
  15. Який приклад допустимого застосування sandbox?

    • Sandbox аналіз підозрілої вкладки/файлу
    • Заміна паролів у браузері Chrome Firefox
    • Роздача Wi‑Fi через точку доступу
    • Зміна теми ОС Windows темна світла
  16. Що підвищує довіру до ланцюга завантаження?

    • Підписані прошивки/бут у списку дозволених
    • Ручне редагування бінарів hex редактором
    • Вимкнення перевірок цифрових підписів
    • Запуск з невідомих USB носіїв флешок
  17. Що означає режим audit у allowlisting?

    • Audit режим збір подій без блокування
    • Автоматичне видалення файлів кошик
    • Блокування всього трафіку мережі
    • Перевірка орфографії текстів документів
  18. Що НЕ слід зберігати у відкритому репозиторії?

    • Секретні токени/ключі API доступу
    • README файл інструкція проєкту
    • Зразки даних без персональної інформації
    • Скрипти збірки CI/CD без секретів
  19. Для чого журналювати зміни конфігурацій?

    • Відстеження причин інцидентів і відповідальних
    • Прикрашення інтерфейсу користувача UI
    • Зміна теми сайту темна світла
    • Оптимізація зображень JPG PNG для вебу
  20. Де варто зберігати еталонні хеші для FIM?

    • Еталонні хеші FIM офлайн або сховище
    • У публічній папці без пароля C:\Users
    • У коді відкритого репозиторію GitHub
    • На робочому столі будь‑якого користувача Windows
Результат надіслано.
← Повернутися до переліку уроків