Основні захисні механізми, що реалізуються в рамках різних заходів і засобів захисту.
1. Secure Boot і довіра до завантаження
- Пояснення: перевірка цифрового підпису завантажувача/ОС, щоб запобігти підміні.
- Приклад: UEFI Secure Boot дозволяє запуск лише підписаних компонентів.
- Порада: вмикайте Secure Boot і використовуйте офіційні ключі/прошивки.
2. ASLR/DEP — захист пам’яті
- Пояснення: ASLR — рандомізація адрес памʼяті; DEP/NX — заборона виконання коду в областях даних. Це ускладнює зловмисні запуски.
- Приклад: Windows/Linux вмикають DEP/NX та ASLR для системних процесів.
- Порада: тримайте ОС оновленою, не вимикайте ці механізми заради «сумісності».
3. Control Flow Integrity (CFI) — цілісність потоку виконання
- Пояснення: гарантує, що виконання коду не відхиляється від дозволених шляхів (захищає від «ланцюжків» ROP/JOP).
- Приклад: Chrome з включеним CFI складніше зламати через ROP/JOP (ланцюжки повернень/переходів).
- Порада: обирайте ПЗ з підтримкою CFI/CFG, особливо для критичних систем.
4. Ізоляція і пісочниці
- Пояснення: запуск застосунків у контейнерах/пісочницях обмежує збитки при зламі.
- Приклад: браузер із sandbox‑процесами; запуск підозрілих файлів у sandbox.
- Порада: для експериментів використовуйте окремі профілі/контейнери без доступу до даних.
5. Allowlisting застосунків
- Пояснення: дозволяє виконуватись лише затвердженим бінарям/скриптам.
- Приклад: AppLocker/WDAC (механізми Windows) для дозволених програм; policy‑контроль у Linux/Mac.
- Порада: починайте в режимі audit, потім поступово вмикайте блокування.
6. Монітор цілісності файлів (FIM)
- Пояснення: стежить за змінами важливих файлів/конфігурацій.
- Приклад: AIDE/OSSEC повідомляє про підміну системних бінарів.
- Порада: зберігайте еталонні хеші офлайн, надсилайте сповіщення у систему збору й аналізу подій (SIEM).
7. Управління секретами
- Пояснення: безпечне зберігання ключів/токенів поза кодом і загальними шарами.
- Приклад: змінні оточення/секрет‑сховище замість «паролів у конфігах».
- Порада: регулярно ротуйте ключі, застосовуйте принцип найменших привілеїв до секретів.
8. PAM (Privileged Access Management) — керування привілейованим доступом
- Пояснення: контроль обліковок з підвищеними правами й запис сесій.
- Приклад: видача тимчасових привілеїв «під запит» замість постійних адміністраторів.
- Порада: уникайте спільних «admin» акаунтів; застосовуйте JIT (Just‑in‑Time) модель доступу.
9. Патч‑менеджмент і поетапні розгортання
- Пояснення: своєчасні оновлення із тестовими кільцями знижують ризик збоїв.
- Приклад: спочатку оновлення на пілотній групі, потім — ширше розгортання.
- Порада: автоматизуйте встановлення критичних патчів і ведіть журнал змін.
10. Контроль пристроїв і носіїв
- Пояснення: керування USB/зовнішніми носіями та політиками запуску для зменшення ризиків.
- Приклад: блокування невідомих USB на вчительських ПК; лише дозволені пристрої.
- Порада: застосовуйте DLP‑політики для чутливих файлів і журналюйте копіювання. У публічних мережах використовуйте політику VPN без split‑tunneling (щоб увесь трафік ішов через захищений тунель).
Тест (20 питань)
-
Що перевіряє Secure Boot?
- Цифрові підписи компонентів завантаження
- Яскравість екрана
- Кількість встановлених шрифтів
- Швидкість інтернету
-
ASLR ускладнює…
- Експлуатацію вразливостей завдяки рандомізації адрес
- Налаштування шпалер
- Друк документів
- Зміну гучності
-
Яка мета DEP/NX?
- Заборонити виконання коду у сторінках даних
- Прискорити відео
- Стиснути зображення
- Керувати живленням
-
CFI допомагає протидіяти…
- ROP/JOP атакам
- Фішингу
- Спаму
- Відмові в обслуговуванні
-
Пісочниця (sandbox) призначена для…
- Ізоляції виконання застосунків
- Створення презентацій
- Розгону процесора
- Керування шрифтами
-
Allowlisting означає…
- Дозволяти запуск лише затвердженим програмам
- Блокувати всі мережеві з’єднання
- Дозволяти все без обмежень
- Видаляти журнали
-
FIM використовується для…
- Виявлення несанкціонованих змін у важливих файлах
- Зміни теми інтерфейсу
- Оптимізація Wi‑Fi роутера швидкості
- Обрізання фотографій у Photoshop
-
Що НЕ є доброю практикою керування секретами?
- Зберігати ключі у відкритому коді GitHub
- Використовувати секрет‑сховище HashiCorp Vault
- Ротувати ключі кожні 30 днів автоматично
- Обмежувати доступ до секретів рол IAM
-
JIT у контексті PAM означає…
- JIT тимчасові привілеї на час задачі
- Прискорення інтернету через VPN
- Автоматичне створення слайдів PowerPoint
- Стиснення відео формат H.264 MP4
-
Чому варто розгортати патчі поетапно?
- Перевірити стабільність і мінімізувати збої
- Щоб зменшити розмір іконок на робочому столі
- Щоб вимкнути мережу Ethernet Wi‑Fi
- Щоб видалити драйвери відеокарти
-
Яка політика щодо USB підвищує безпеку?
- Заборона невідомих USB носіїв і перевірка
- Дозвіл усіх USB носіїв без обмежень
- Використання лише домашніх флешок Kingston
- Підключення USB носіїв під час оновлень Windows
-
Що знижує ризик підміни системних бінарів?
- FIM і перевірка цифрових підписів файлів
- Зміна шпалер робочого столу Windows
- Вимкнення журналів логів системи
- Видалення оновлень безпеки Windows
-
Який ризик має split‑tunneling у VPN?
- Split‑tunneling частина трафіку минає тунель
- Зменшує розмір файлів через стиснення
- Покращує якість фото через фільтри
- Підвищує гучність динаміків системи
-
Який підхід до оновлень критично важливий?
- Своєчасне встановлення безпекових патчів
- Ігнорування повідомлень про загрози
- Відкат до старих версій без причин
- Вимкнення автооновлень назавжди
-
Який приклад допустимого застосування sandbox?
- Sandbox аналіз підозрілої вкладки/файлу
- Заміна паролів у браузері Chrome Firefox
- Роздача Wi‑Fi через точку доступу
- Зміна теми ОС Windows темна світла
-
Що підвищує довіру до ланцюга завантаження?
- Підписані прошивки/бут у списку дозволених
- Ручне редагування бінарів hex редактором
- Вимкнення перевірок цифрових підписів
- Запуск з невідомих USB носіїв флешок
-
Що означає режим audit у allowlisting?
- Audit режим збір подій без блокування
- Автоматичне видалення файлів кошик
- Блокування всього трафіку мережі
- Перевірка орфографії текстів документів
-
Що НЕ слід зберігати у відкритому репозиторії?
- Секретні токени/ключі API доступу
- README файл інструкція проєкту
- Зразки даних без персональної інформації
- Скрипти збірки CI/CD без секретів
-
Для чого журналювати зміни конфігурацій?
- Відстеження причин інцидентів і відповідальних
- Прикрашення інтерфейсу користувача UI
- Зміна теми сайту темна світла
- Оптимізація зображень JPG PNG для вебу
-
Де варто зберігати еталонні хеші для FIM?
- Еталонні хеші FIM офлайн або сховище
- У публічній папці без пароля C:\Users
- У коді відкритого репозиторію GitHub
- На робочому столі будь‑якого користувача Windows