11 клас · Урок 32

Підсумок і повторення

Повторення і систематизація знань модуля «Інформаційна безпека».

1. Основи (уроки 21–23)

  • Пояснення: тріада ІБ (К/Ц/Д — конфіденційність/цілісність/доступність) визначає цілі контролів і баланс між ними.
  • Приклад: захист паролем (К — конфіденційність), журнал змін (Ц — цілісність), резерви/кластер (Д — доступність).
  • Порада: оцінюйте вплив змін на всі три складові, а не лише на одну.

2. Заходи і механізми (уроки 24–26)

  • Пояснення: організаційні/правові/технічні заходи взаємодоповнюють одне одне.
  • Приклад: політика доступу (орг) + ACL (список контролю доступу)/RBAC (рольовий доступ) (тех) + згода на обробку (правова).
  • Порада: описуйте контролі у політиках, а не лише «де‑факто» налаштуваннями.

3. Криптографія та контроль (уроки 27–28)

  • Пояснення: сучасні алгоритми (AES‑GCM, X25519, ed25519) і CSPRNG (стійкий генератор випадкових чисел) — основа безпеки; HMAC забезпечує цілісність і автентичність без обов’язкового шифрування.
  • Приклад: TLS 1.3 (захищений протокол) з ECDHE (обмін ключами) та AEAD (шифрування з автентифікацією); підпис документів КЕП (кваліфікований електронний підпис).
  • Порада: не винаходьте «свій» шифр; використовуйте бібліотеки з доброю репутацією; перевіряйте у сертифікаті збіг домену з CN/SAN і відкликання (CRL/OCSP).

4. Системи і мережі (уроки 29–31)

  • Пояснення: периметр/сегменти/гостьові мережі + WAF (веб‑екран)/FW (брандмауер)/NAC (контроль доступу)/VPN (приватна мережа) зменшують площу атаки.
  • Приклад: DMZ для публічних сервісів; site‑to‑site VPN між майданчиками.
  • Порада: застосовуйте принцип deny‑by‑default і ведіть лічильник спрацювань правил (hit‑count).

5. Життєвий цикл доступів (IAM — управління ідентичностями та доступом)

  • Пояснення: onboarding/role change/offboarding з мінімізацією прав і ревізіями.
  • Приклад: автоматичне відключення облікових записів після відрахування.
  • Порада: синхронізуйте IAM з журналами/HR‑системами, запровадьте JIT‑доступи (Just‑In‑Time — доступ лише «за потребою»).

6. Логи і видимість

  • Пояснення: збір критичних логів (FW — брандмауер, VPN — приватна мережа, AV — антивірус, EDR — реагування на загрози, AD — служба каталогів) з кореляцією у SIEM (система збору та аналізу логів), плюс контроль цілісності важливих файлів (FIM).
  • Приклад: алерт при вході з нетипової країни + масові помилки автентифікації.
  • Порада: перевіряйте цілісність логів та точність часу (NTP — протокол синхронізації часу).

7. Резерви і відновлення

  • Пояснення: правило 3‑2‑1 + версіонування/immutability (незмінність) + регулярні DR‑тести (Disaster Recovery).
  • Приклад: тестове відновлення файлу й системи раз на семестр.
  • Порада: тримайте offsite/offline копії для стійкості до шифрувальників.

8. Управління вразливостями

  • Пояснення: інвентар, сканування, пріоритизація, патч‑менеджмент із поетапним розгортанням.
  • Приклад: пилотна група оновлень, потім — широке розгортання.
  • Порада: документуйте зміни і міряйте MTTP/MTTR (середній час на усунення/відновлення).

9. Обізнаність і етика

  • Пояснення: люди — ключовий фактор: фішинг‑тренування, політики, повага до приватності.
  • Приклад: навчання розпізнаванню підробних доменів/посилань.
  • Порада: «коли сумніваєшся — не клікай» і питай адміністратора.

10. Відповідність і право

  • Пояснення: обробка персональних даних на законних підставах і за згодою; мінімізація даних.
  • Приклад: публікація фото учнів лише зі згодою батьків/опікунів.
  • Порада: збирайте лише необхідні дані і визначайте строки зберігання.

Підсумковий тест (20 питань)

  1. Потрібно надати тимчасовий доступ на 2 години. Який підхід кращий?

    • JIT‑доступ з авто‑відкликанням
    • Видати постійні адмін-права всім користувачам
    • Поділитись спільним паролем для всіх
    • Додати у всі групи без будь-яких обмежень
  2. Втрата ноутбука з оцінками. Який контроль зменшує шкоду?

    • Шифрування диска + пароль обліковки
    • Повна відсутність пароля на вхід в систему
    • Файл «паролі.txt» прямо на робочому столі
    • Відкритий гостьовий доступ без паролю
  3. Потрібна перевірка, що файл інсталятора не змінено. Що використати?

    • Порівняти SHA‑256 з опублікованою
    • Колір іконки програми-інсталятора
    • Розмір файлу в мегабайтах
    • Швидкість завантаження з інтернету
  4. Необхідно підтвердити автора електронного документа. Що застосувати?

    • Цифровий підпис
    • Простий хеш без будь-якого підпису
    • Архівування файлу в ZIP форматі
    • Стиснення зображення в PNG формат
  5. Після змін у фаєрволі з’явились збої. Яка практика допоможе швидко повернутись?

    • Резерви конфігурацій та контроль змін
    • Повне видалення всіх логів системи
    • Ручне редагування системних бінарних файлів
    • Повне вимкнення журналювання подій
  6. З’явились масові помилки входу з незвичної країни. Яка дія доречна першою?

    • Змінити політики, блокувати, вимагати MFA
    • Просто ігнорувати ці помилки входу
    • Вимкнути SIEM систему моніторингу
    • Видалити всі обліковки користувачів
  7. Потрібно мінімізувати збиток від шкідливого ПЗ на одній станції. Що допоможе?

    • EDR‑ізоляція хоста від мережі
    • Видалення всіх бекапів системи
    • Зміна теми оформлення операційної системи
    • Збільшення яскравості монітора екрана
  8. Що обрати для захисту конфіденційних листів у транзиті?

    • TLS між поштовими серверами
    • Зміна шрифту в текстовому редакторі
    • Додавання веселих емодзі в листи
    • Відкритий Wi‑Fi без паролю в кафе
  9. Команда хоче перевірити відновлення. Що зробити?

    • DR‑тест відновлення з документацією
    • Видалення всіх резервних копій даних
    • Зберігати єдину копію на тому ж диску
    • Повне вимкнення версіонування файлів
  10. Потрібна цілісність і автентичність повідомлення без шифрування. Що використати?

    • HMAC
    • Кодування в Base64 без шифрування
    • Стиснення файлів в ZIP архів
    • Використання лише CRC32 для перевірки
  11. Задача — зменшити ймовірність фішингу серед учнів. Що обрати?

    • Навчання + поштовий шлюз з фільтрами
    • Повна відсутність будь-яких політик безпеки
    • Збільшення гучності динаміків комп'ютера
    • Встановлення ігор на всіх комп'ютерах
  12. Необхідно підтвердити домен веб‑сайту в сертифікаті. На що звернути увагу?

    • CN/SAN у сертифікаті збігається з доменом
    • Колір іконки сайту в браузері
    • Розмір веб-сторінки в кілобайтах
    • Кількість картинок на веб-сторінці
  13. Який підхід до ввімкнення нових правил FW безпечніший?

    • Тестове середовище + поетапне розгортання
    • Відразу в продакшн для всіх користувачів
    • Застосувати правил у випадковому порядку
    • Налаштування без будь-яких журналів
  14. Для конфіденційних файлів на флешці потрібен захист. Що зробити?

    • Увімкнути шифрування носія
    • Просто переіменувати файли з розширенням
    • Стиснути в ZIP архів без паролю
    • Скопіювати в загальну папку доступу
  15. Який контроль допоможе виявити підміну системних файлів?

    • Монітор цілісності файлів (FIM)
    • Встановлення нової теми оформлення
    • Зміна шпалер робочого столу
    • Сортування іконок на робочому столі
  16. Який підхід до логів зменшує ризик їх підміни/втрати?

    • SIEM збір логів з контролем цілісності
    • Зберігати логи лише локально на сервері
    • Повне вимкнення журналювання подій
    • Видаляти логи щодня автоматично
  17. Потрібно захистити канал між двома школами. Що обрати?

    • Site‑to‑site VPN з обмеженням підмереж
    • Відкрити всі порти назовні без фільтрації
    • Опублікувати базу даних напряму в інтернет
    • Відключити всі фаєрволи системи
  18. Що означає IAM у безпеці?

    • Управління ідентичностями та доступом
    • Інтернет‑архів медіа контенту
    • Внутрішній аудіо‑модуль системи
    • Засіб стискання зображень онлайн
  19. Навіщо синхронізувати час через NTP?

    • Щоб журнали й системи мали однаковий час
    • Щоб збільшити гучність динаміків системи
    • Щоб пришвидшити інтернет‑зв’язок мережі
    • Щоб змінити тему оформлення інтерфейсу
  20. Що таке JIT‑доступ?

    • Тимчасовий доступ за запитом з авто‑відкликанням
    • Надати постійні адмін-права всім
    • Використання спільного пароля для команди
    • Надати доступ без будь-яких підтверджень
Результат надіслано.
← Повернутися до переліку уроків