11 клас · Урок 30

Доступ до публічної мережі

Політика безпеки при доступі до мережі загального користування. Система аналізу вмісту поштового і веб-трафіку.

1. Ризики публічних мереж

  • Відкриті/слабо захищені Wi‑Fi — перехоплення трафіку, підміна точок доступу.
  • MITM (атака «людина посередині»), фішинг‑портали, інʼєкції скриптів на незахищених сторінках.
  • Пояснення: доступні мережі дозволяють будь‑якому клієнту впливати на трафік або створити підроблену точку доступу (rogue AP).
  • Приклад: «безкоштовний Wi‑Fi» у кафе з вимогою ввести облікові дані соцмережі.
  • Порада: не вводьте паролі/банківські дані у відкритих мережах без додаткового захисту.

2. Базові правила доступу

  • Використовуйте HTTPS, перевіряйте сертифікат і домен.
  • Уникайте введення паролів/банківських даних у відкритих мережах без VPN.
  • Вимикайте авто‑підключення до Wi‑Fi, видаляйте зайві мережі.
  • Пояснення: TLS (протокол шифрування) захищає дані у транзиті; авто‑join до небезпечних назв мереж (SSID) збільшує ризик.
  • Приклад: налаштувати «Запитувати перед підключенням» і забути старі мережі.
  • Порада: завжди перевіряйте замок/сертифікат і правильність домену; увімкніть режим «Тільки HTTPS» у браузері (HTTPS‑Only/HSTS).

3. VPN і шифрування

  • VPN (віртуальна приватна мережа) шифрує трафік «точка‑точка», захищає від локального перехоплення.
  • Використовуйте перевірених провайдерів або корпоративний VPN.
  • Пояснення: тунель VPN приховує трафік від локальної мережі/провайдера.
  • Приклад: підключення до шкільного VPN для доступу до внутрішніх ресурсів.
  • Порада: уникайте split‑tunneling у публічних мережах; вмикайте kill‑switch, якщо доступно.

4. Аналіз поштового і веб‑трафіку

  • Поштові шлюзи: антиспам/антифішинг, sandbox для вкладень.
  • Веб‑фільтри/проксі: категоризація сайтів, блокування шкідливих доменів, SSL‑inspection (у межах політик).
  • Пояснення: контроль контенту зменшує ризик фішингу/шкідливих вкладень.
  • Приклад: файли з листів відкриваються у «пісочниці» перед доставкою.
  • Порада: не вимикайте перевірки заради «зручності», узгоджуйте винятки.

5. Практичні поради

  • Оновлюйте браузер і розширення, блокуйте спливаючі вікна.
  • Не відкривайте підозрілі вкладення, перевіряйте відправника і тему листа.
  • Пояснення: застарілий софт має уразливості, якими користуються атаки «з веба».
  • Приклад: увімкнене автооновлення і валідація джерела розширень.
  • Порада: використовуйте окремий профіль/браузер для «ризикових» дій; увімкніть DNS‑over‑HTTPS (DoH) у браузері, якщо доступно.

6. Captive‑портали і фішинг

  • Пояснення: авторизаційні сторінки можуть імітувати відомі сайти.
  • Приклад: портал просить пароль від пошти — ознака фішингу.
  • Порада: вводьте облікові дані лише на офіційних доменах; перевіряйте адресу.

7. Налаштування пристрою

  • Пояснення: вимкнення спільного доступу/AirDrop (обмін файлами Apple)/SMB (мережевий протокол спільного доступу) у публічних мережах зменшує ризик.
  • Приклад: «Public network» профіль у ОС блокує вхідні з’єднання.
  • Порада: тримайте вимкненим автоматичний обмін файлами й віддалений доступ; увімкніть MAC‑рандомізацію (випадкова MAC‑адреса) у публічних Wi‑Fi.

8. Перевірка сертифіката

  • Пояснення: сертифікат має збігатися з доменом і бути чинним.
  • Приклад: попередження браузера про недійсний сертифікат — не ігноруйте.
  • Порада: уникайте введення даних на «жовті/червоні» сайти.

9. Rogue‑AP і захист

  • Пояснення: підроблена точка доступу (rogue AP) імітує назву мережі (SSID).
  • Приклад: «FreeAirportWiFi» без пароля — пастка для MITM.
  • Порада: звіряйте офіційний SSID з персоналом/вивісками; вимикайте авто‑join.

10. Завершення роботи у публічній мережі

  • Пояснення: відкриті сесії можуть використати повторно.
  • Приклад: вихід із акаунтів, «забути мережу», очищення автологінів.
  • Порада: перезавантажте браузер/пристрій після чутливих дій.

Тест (20 питань)

  1. Який ризик найбільш типовий для відкритого Wi‑Fi?

    • Перехоплення трафіку (MITM — «людина посередині»)
    • Прискорення процесора
    • Покращення якості зображення
    • Зниження яскравості екрана
  2. Що слід перевіряти на сайті перед введенням пароля?

    • HTTPS (захищений протокол) і коректний домен
    • Колір фону
    • Наявність GIF‑анімованих іконок
    • Розмір шрифту
  3. Ознака небезпечного captive‑порталу:

    • Просить пароль від стороннього сервісу (пошта/соцмережа)
    • Просить прийняти правила користування Wi‑Fi
    • Показує місцеві новини
    • Пропонує вибрати мову інтерфейсу
  4. Яка ознака фішингового листа?

    • Термінові вимоги і підозрілі посилання
    • Офіційна адреса відправника
    • Без помилок і з підписом
    • Відсутність теми
  5. Що робити з вкладеннями з невідомих адрес?

    • Не відкривати і перевірити антивірусом/Sandbox
    • Відкрити одразу файл
    • Надіслати друзям для перевірки
    • Зберегти у довільну папку Downloads
  6. Що робить веб‑фільтр?

    • Блокує небезпечні сайти і категорії
    • Редагує PDF‑файли документи
    • Підвищує FPS у іграх комп'ютерних
    • Керує живленням ноутбука батареєю
  7. Яку налаштовку варто вимкнути на пристрої у публічних мережах?

    • Автоматичне підключення до Wi‑Fi
    • Режим польоту літака
    • Автозбереження документів Word
    • Скриньку входу в систему
  8. Що робить поштовий шлюз із підозрілими вкладеннями?

    • Сканує, може відкрити у «пісочниці»
    • Змінює шпалери робочого столу
    • Обрізає фотографії зображення
    • Вимикає Wi‑Fi адаптер
  9. Що таке SSL‑inspection у проксі?

    • Перевірка зашифрованого трафіку згідно політик
    • Встановлення сертифікатів на сервері гри
    • Розгін процесора CPU
    • Зміна розкладки клавіатури QWERTY
  10. Що робити після завершення сесії в публічній мережі?

    • Вийти з акаунтів і забути мережу
    • Залишити вкладки відкритими браузера
    • Передати пароль сусіду по сусідству
    • Нічого не робити
  11. Яке шифрування Wi‑Fi є найбільш захищеним із наведених?

    • WPA3 шифрування
    • WEP старий протокол
    • Відкрита мережа (Open) без пароля
    • WPA‑TKIP старий шифр
  12. Який мережевий профіль ОС доцільний у публічній мережі?

    • Public/Громадська мережа інтернет
    • Private/Домашня мережа Wi-Fi
    • Корпоративна мережа компанії
    • Розробницька мережа девелоперів
  13. MAC‑рандомізація допомагає…

    • Зменшити відстеження пристрою за MAC‑адресою
    • Підвищити гучність динаміків
    • Прискорити друк принтера
    • Змінити шпалери робочого столу
  14. Який варіант безпечніший у готелі?

    • Власна точка доступу (мобільний хотспот)
    • Будь‑який відкритий Wi‑Fi без пароля
    • Підключення до незнайомого SSID мережі
    • Використання чужого ноутбука ПК
  15. Яка функція браузера/ОС блокує небезпечні з’єднання без HTTPS?

    • Режим "Тільки HTTPS"/HSTS примусовий
    • Автовідтворення відео на YouTube
    • Зміна теми темної/світлої
    • Збільшення масштабу сторінки
  16. Що варто зробити зі «збереженими мережами» після поїздки?

    • Видалити непотрібні SSID назви мереж
    • Нічого не робити
    • Поділитися ними з усіма друзями
    • Увімкнути авто‑підключення до всіх мереж
  17. Що зменшує ризик при використанні публічної мережі на ноутбуці?

    • Вимкнення спільного доступу/AirDrop/SMB
    • Увімкнення файлового сервера NAS
    • Публікація загальних папок для всіх
    • Відкриття RDP з Інтернету для доступу
  18. Навіщо потрібен VPN kill‑switch?

    • Блокувати трафік при розриві VPN‑тунелю
    • Прискорювати відео на YouTube
    • Змінювати шпалери робочого столу
    • Вимикати звук динаміків
  19. Що дозволяє захистити DNS‑запити від підглядання у публічній мережі?

    • DNS‑over‑HTTPS/DoH захист DNS
    • Зміна шпалерів робочого столу
    • Гучніший динамік для музики
    • Збільшення шрифту тексту
  20. Що варто перевірити перед підключенням до публічного Wi‑Fi у закладі?

    • Офіційний SSID і спосіб авторизації
    • Чи є відкритий SMB‑доступ до файлів
    • Наявність іконки Wi‑Fi у меню системи
    • Кількість підключених клієнтів до мережі
Результат надіслано.
← Повернутися до переліку уроків