Політика безпеки при доступі до мережі загального користування. Система аналізу вмісту поштового і веб-трафіку.
1. Ризики публічних мереж
- Відкриті/слабо захищені Wi‑Fi — перехоплення трафіку, підміна точок доступу.
- MITM (атака «людина посередині»), фішинг‑портали, інʼєкції скриптів на незахищених сторінках.
- Пояснення: доступні мережі дозволяють будь‑якому клієнту впливати на трафік або створити підроблену точку доступу (rogue AP).
- Приклад: «безкоштовний Wi‑Fi» у кафе з вимогою ввести облікові дані соцмережі.
- Порада: не вводьте паролі/банківські дані у відкритих мережах без додаткового захисту.
2. Базові правила доступу
- Використовуйте HTTPS, перевіряйте сертифікат і домен.
- Уникайте введення паролів/банківських даних у відкритих мережах без VPN.
- Вимикайте авто‑підключення до Wi‑Fi, видаляйте зайві мережі.
- Пояснення: TLS (протокол шифрування) захищає дані у транзиті; авто‑join до небезпечних назв мереж (SSID) збільшує ризик.
- Приклад: налаштувати «Запитувати перед підключенням» і забути старі мережі.
- Порада: завжди перевіряйте замок/сертифікат і правильність домену; увімкніть режим «Тільки HTTPS» у браузері (HTTPS‑Only/HSTS).
3. VPN і шифрування
- VPN (віртуальна приватна мережа) шифрує трафік «точка‑точка», захищає від локального перехоплення.
- Використовуйте перевірених провайдерів або корпоративний VPN.
- Пояснення: тунель VPN приховує трафік від локальної мережі/провайдера.
- Приклад: підключення до шкільного VPN для доступу до внутрішніх ресурсів.
- Порада: уникайте split‑tunneling у публічних мережах; вмикайте kill‑switch, якщо доступно.
4. Аналіз поштового і веб‑трафіку
- Поштові шлюзи: антиспам/антифішинг, sandbox для вкладень.
- Веб‑фільтри/проксі: категоризація сайтів, блокування шкідливих доменів, SSL‑inspection (у межах політик).
- Пояснення: контроль контенту зменшує ризик фішингу/шкідливих вкладень.
- Приклад: файли з листів відкриваються у «пісочниці» перед доставкою.
- Порада: не вимикайте перевірки заради «зручності», узгоджуйте винятки.
5. Практичні поради
- Оновлюйте браузер і розширення, блокуйте спливаючі вікна.
- Не відкривайте підозрілі вкладення, перевіряйте відправника і тему листа.
- Пояснення: застарілий софт має уразливості, якими користуються атаки «з веба».
- Приклад: увімкнене автооновлення і валідація джерела розширень.
- Порада: використовуйте окремий профіль/браузер для «ризикових» дій; увімкніть DNS‑over‑HTTPS (DoH) у браузері, якщо доступно.
6. Captive‑портали і фішинг
- Пояснення: авторизаційні сторінки можуть імітувати відомі сайти.
- Приклад: портал просить пароль від пошти — ознака фішингу.
- Порада: вводьте облікові дані лише на офіційних доменах; перевіряйте адресу.
7. Налаштування пристрою
- Пояснення: вимкнення спільного доступу/AirDrop (обмін файлами Apple)/SMB (мережевий протокол спільного доступу) у публічних мережах зменшує ризик.
- Приклад: «Public network» профіль у ОС блокує вхідні з’єднання.
- Порада: тримайте вимкненим автоматичний обмін файлами й віддалений доступ; увімкніть MAC‑рандомізацію (випадкова MAC‑адреса) у публічних Wi‑Fi.
8. Перевірка сертифіката
- Пояснення: сертифікат має збігатися з доменом і бути чинним.
- Приклад: попередження браузера про недійсний сертифікат — не ігноруйте.
- Порада: уникайте введення даних на «жовті/червоні» сайти.
9. Rogue‑AP і захист
- Пояснення: підроблена точка доступу (rogue AP) імітує назву мережі (SSID).
- Приклад: «FreeAirportWiFi» без пароля — пастка для MITM.
- Порада: звіряйте офіційний SSID з персоналом/вивісками; вимикайте авто‑join.
10. Завершення роботи у публічній мережі
- Пояснення: відкриті сесії можуть використати повторно.
- Приклад: вихід із акаунтів, «забути мережу», очищення автологінів.
- Порада: перезавантажте браузер/пристрій після чутливих дій.
Тест (20 питань)
-
Який ризик найбільш типовий для відкритого Wi‑Fi?
- Перехоплення трафіку (MITM — «людина посередині»)
- Прискорення процесора
- Покращення якості зображення
- Зниження яскравості екрана
-
Що слід перевіряти на сайті перед введенням пароля?
- HTTPS (захищений протокол) і коректний домен
- Колір фону
- Наявність GIF‑анімованих іконок
- Розмір шрифту
-
Ознака небезпечного captive‑порталу:
- Просить пароль від стороннього сервісу (пошта/соцмережа)
- Просить прийняти правила користування Wi‑Fi
- Показує місцеві новини
- Пропонує вибрати мову інтерфейсу
-
Яка ознака фішингового листа?
- Термінові вимоги і підозрілі посилання
- Офіційна адреса відправника
- Без помилок і з підписом
- Відсутність теми
-
Що робити з вкладеннями з невідомих адрес?
- Не відкривати і перевірити антивірусом/Sandbox
- Відкрити одразу файл
- Надіслати друзям для перевірки
- Зберегти у довільну папку Downloads
-
Що робить веб‑фільтр?
- Блокує небезпечні сайти і категорії
- Редагує PDF‑файли документи
- Підвищує FPS у іграх комп'ютерних
- Керує живленням ноутбука батареєю
-
Яку налаштовку варто вимкнути на пристрої у публічних мережах?
- Автоматичне підключення до Wi‑Fi
- Режим польоту літака
- Автозбереження документів Word
- Скриньку входу в систему
-
Що робить поштовий шлюз із підозрілими вкладеннями?
- Сканує, може відкрити у «пісочниці»
- Змінює шпалери робочого столу
- Обрізає фотографії зображення
- Вимикає Wi‑Fi адаптер
-
Що таке SSL‑inspection у проксі?
- Перевірка зашифрованого трафіку згідно політик
- Встановлення сертифікатів на сервері гри
- Розгін процесора CPU
- Зміна розкладки клавіатури QWERTY
-
Що робити після завершення сесії в публічній мережі?
- Вийти з акаунтів і забути мережу
- Залишити вкладки відкритими браузера
- Передати пароль сусіду по сусідству
- Нічого не робити
-
Яке шифрування Wi‑Fi є найбільш захищеним із наведених?
- WPA3 шифрування
- WEP старий протокол
- Відкрита мережа (Open) без пароля
- WPA‑TKIP старий шифр
-
Який мережевий профіль ОС доцільний у публічній мережі?
- Public/Громадська мережа інтернет
- Private/Домашня мережа Wi-Fi
- Корпоративна мережа компанії
- Розробницька мережа девелоперів
-
MAC‑рандомізація допомагає…
- Зменшити відстеження пристрою за MAC‑адресою
- Підвищити гучність динаміків
- Прискорити друк принтера
- Змінити шпалери робочого столу
-
Який варіант безпечніший у готелі?
- Власна точка доступу (мобільний хотспот)
- Будь‑який відкритий Wi‑Fi без пароля
- Підключення до незнайомого SSID мережі
- Використання чужого ноутбука ПК
-
Яка функція браузера/ОС блокує небезпечні з’єднання без HTTPS?
- Режим "Тільки HTTPS"/HSTS примусовий
- Автовідтворення відео на YouTube
- Зміна теми темної/світлої
- Збільшення масштабу сторінки
-
Що варто зробити зі «збереженими мережами» після поїздки?
- Видалити непотрібні SSID назви мереж
- Нічого не робити
- Поділитися ними з усіма друзями
- Увімкнути авто‑підключення до всіх мереж
-
Що зменшує ризик при використанні публічної мережі на ноутбуці?
- Вимкнення спільного доступу/AirDrop/SMB
- Увімкнення файлового сервера NAS
- Публікація загальних папок для всіх
- Відкриття RDP з Інтернету для доступу
-
Навіщо потрібен VPN kill‑switch?
- Блокувати трафік при розриві VPN‑тунелю
- Прискорювати відео на YouTube
- Змінювати шпалери робочого столу
- Вимикати звук динаміків
-
Що дозволяє захистити DNS‑запити від підглядання у публічній мережі?
- DNS‑over‑HTTPS/DoH захист DNS
- Зміна шпалерів робочого столу
- Гучніший динамік для музики
- Збільшення шрифту тексту
-
Що варто перевірити перед підключенням до публічного Wi‑Fi у закладі?
- Офіційний SSID і спосіб авторизації
- Чи є відкритий SMB‑доступ до файлів
- Наявність іконки Wi‑Fi у меню системи
- Кількість підключених клієнтів до мережі