Повторення і систематизація знань модуля «Інформаційна безпека».
1. Основи (уроки 21–23)
- Пояснення: тріада ІБ (К/Ц/Д — конфіденційність/цілісність/доступність) визначає цілі контролів і баланс між ними.
- Приклад: захист паролем (К — конфіденційність), журнал змін (Ц — цілісність), резерви/кластер (Д — доступність).
- Порада: оцінюйте вплив змін на всі три складові, а не лише на одну.
2. Заходи і механізми (уроки 24–26)
- Пояснення: організаційні/правові/технічні заходи взаємодоповнюють одне одне.
- Приклад: політика доступу (орг) + ACL (список контролю доступу)/RBAC (рольовий доступ) (тех) + згода на обробку (правова).
- Порада: описуйте контролі у політиках, а не лише «де‑факто» налаштуваннями.
3. Криптографія та контроль (уроки 27–28)
- Пояснення: сучасні алгоритми (AES‑GCM, X25519, ed25519) і CSPRNG (стійкий генератор випадкових чисел) — основа безпеки; HMAC забезпечує цілісність і автентичність без обов’язкового шифрування.
- Приклад: TLS 1.3 (захищений протокол) з ECDHE (обмін ключами) та AEAD (шифрування з автентифікацією); підпис документів КЕП (кваліфікований електронний підпис).
- Порада: не винаходьте «свій» шифр; використовуйте бібліотеки з доброю репутацією; перевіряйте у сертифікаті збіг домену з CN/SAN і відкликання (CRL/OCSP).
4. Системи і мережі (уроки 29–31)
- Пояснення: периметр/сегменти/гостьові мережі + WAF (веб‑екран)/FW (брандмауер)/NAC (контроль доступу)/VPN (приватна мережа) зменшують площу атаки.
- Приклад: DMZ для публічних сервісів; site‑to‑site VPN між майданчиками.
- Порада: застосовуйте принцип deny‑by‑default і ведіть лічильник спрацювань правил (hit‑count).
5. Життєвий цикл доступів (IAM — управління ідентичностями та доступом)
- Пояснення: onboarding/role change/offboarding з мінімізацією прав і ревізіями.
- Приклад: автоматичне відключення облікових записів після відрахування.
- Порада: синхронізуйте IAM з журналами/HR‑системами, запровадьте JIT‑доступи (Just‑In‑Time — доступ лише «за потребою»).
6. Логи і видимість
- Пояснення: збір критичних логів (FW — брандмауер, VPN — приватна мережа, AV — антивірус, EDR — реагування на загрози, AD — служба каталогів) з кореляцією у SIEM (система збору та аналізу логів), плюс контроль цілісності важливих файлів (FIM).
- Приклад: алерт при вході з нетипової країни + масові помилки автентифікації.
- Порада: перевіряйте цілісність логів та точність часу (NTP — протокол синхронізації часу).
7. Резерви і відновлення
- Пояснення: правило 3‑2‑1 + версіонування/immutability (незмінність) + регулярні DR‑тести (Disaster Recovery).
- Приклад: тестове відновлення файлу й системи раз на семестр.
- Порада: тримайте offsite/offline копії для стійкості до шифрувальників.
8. Управління вразливостями
- Пояснення: інвентар, сканування, пріоритизація, патч‑менеджмент із поетапним розгортанням.
- Приклад: пилотна група оновлень, потім — широке розгортання.
- Порада: документуйте зміни і міряйте MTTP/MTTR (середній час на усунення/відновлення).
9. Обізнаність і етика
- Пояснення: люди — ключовий фактор: фішинг‑тренування, політики, повага до приватності.
- Приклад: навчання розпізнаванню підробних доменів/посилань.
- Порада: «коли сумніваєшся — не клікай» і питай адміністратора.
10. Відповідність і право
- Пояснення: обробка персональних даних на законних підставах і за згодою; мінімізація даних.
- Приклад: публікація фото учнів лише зі згодою батьків/опікунів.
- Порада: збирайте лише необхідні дані і визначайте строки зберігання.
Підсумковий тест (20 питань)
-
Потрібно надати тимчасовий доступ на 2 години. Який підхід кращий?
- JIT‑доступ з авто‑відкликанням
- Видати постійні адмін-права всім користувачам
- Поділитись спільним паролем для всіх
- Додати у всі групи без будь-яких обмежень
-
Втрата ноутбука з оцінками. Який контроль зменшує шкоду?
- Шифрування диска + пароль обліковки
- Повна відсутність пароля на вхід в систему
- Файл «паролі.txt» прямо на робочому столі
- Відкритий гостьовий доступ без паролю
-
Потрібна перевірка, що файл інсталятора не змінено. Що використати?
- Порівняти SHA‑256 з опублікованою
- Колір іконки програми-інсталятора
- Розмір файлу в мегабайтах
- Швидкість завантаження з інтернету
-
Необхідно підтвердити автора електронного документа. Що застосувати?
- Цифровий підпис
- Простий хеш без будь-якого підпису
- Архівування файлу в ZIP форматі
- Стиснення зображення в PNG формат
-
Після змін у фаєрволі з’явились збої. Яка практика допоможе швидко повернутись?
- Резерви конфігурацій та контроль змін
- Повне видалення всіх логів системи
- Ручне редагування системних бінарних файлів
- Повне вимкнення журналювання подій
-
З’явились масові помилки входу з незвичної країни. Яка дія доречна першою?
- Змінити політики, блокувати, вимагати MFA
- Просто ігнорувати ці помилки входу
- Вимкнути SIEM систему моніторингу
- Видалити всі обліковки користувачів
-
Потрібно мінімізувати збиток від шкідливого ПЗ на одній станції. Що допоможе?
- EDR‑ізоляція хоста від мережі
- Видалення всіх бекапів системи
- Зміна теми оформлення операційної системи
- Збільшення яскравості монітора екрана
-
Що обрати для захисту конфіденційних листів у транзиті?
- TLS між поштовими серверами
- Зміна шрифту в текстовому редакторі
- Додавання веселих емодзі в листи
- Відкритий Wi‑Fi без паролю в кафе
-
Команда хоче перевірити відновлення. Що зробити?
- DR‑тест відновлення з документацією
- Видалення всіх резервних копій даних
- Зберігати єдину копію на тому ж диску
- Повне вимкнення версіонування файлів
-
Потрібна цілісність і автентичність повідомлення без шифрування. Що використати?
- HMAC
- Кодування в Base64 без шифрування
- Стиснення файлів в ZIP архів
- Використання лише CRC32 для перевірки
-
Задача — зменшити ймовірність фішингу серед учнів. Що обрати?
- Навчання + поштовий шлюз з фільтрами
- Повна відсутність будь-яких політик безпеки
- Збільшення гучності динаміків комп'ютера
- Встановлення ігор на всіх комп'ютерах
-
Необхідно підтвердити домен веб‑сайту в сертифікаті. На що звернути увагу?
- CN/SAN у сертифікаті збігається з доменом
- Колір іконки сайту в браузері
- Розмір веб-сторінки в кілобайтах
- Кількість картинок на веб-сторінці
-
Який підхід до ввімкнення нових правил FW безпечніший?
- Тестове середовище + поетапне розгортання
- Відразу в продакшн для всіх користувачів
- Застосувати правил у випадковому порядку
- Налаштування без будь-яких журналів
-
Для конфіденційних файлів на флешці потрібен захист. Що зробити?
- Увімкнути шифрування носія
- Просто переіменувати файли з розширенням
- Стиснути в ZIP архів без паролю
- Скопіювати в загальну папку доступу
-
Який контроль допоможе виявити підміну системних файлів?
- Монітор цілісності файлів (FIM)
- Встановлення нової теми оформлення
- Зміна шпалер робочого столу
- Сортування іконок на робочому столі
-
Який підхід до логів зменшує ризик їх підміни/втрати?
- SIEM збір логів з контролем цілісності
- Зберігати логи лише локально на сервері
- Повне вимкнення журналювання подій
- Видаляти логи щодня автоматично
-
Потрібно захистити канал між двома школами. Що обрати?
- Site‑to‑site VPN з обмеженням підмереж
- Відкрити всі порти назовні без фільтрації
- Опублікувати базу даних напряму в інтернет
- Відключити всі фаєрволи системи
-
Що означає IAM у безпеці?
- Управління ідентичностями та доступом
- Інтернет‑архів медіа контенту
- Внутрішній аудіо‑модуль системи
- Засіб стискання зображень онлайн
-
Навіщо синхронізувати час через NTP?
- Щоб журнали й системи мали однаковий час
- Щоб збільшити гучність динаміків системи
- Щоб пришвидшити інтернет‑зв’язок мережі
- Щоб змінити тему оформлення інтерфейсу
-
Що таке JIT‑доступ?
- Тимчасовий доступ за запитом з авто‑відкликанням
- Надати постійні адмін-права всім
- Використання спільного пароля для команди
- Надати доступ без будь-яких підтверджень