1. Основы ИБ: цели, термины, CIA-триада и модели угроз
Основы ИБ: цели, термины, CIA-триада и модели угроз
Зачем нужна информационная безопасность
Информационная безопасность (ИБ) — это дисциплина и набор практик, направленных на защиту информации и систем, которые её создают, обрабатывают, хранят и передают. Важно понимать: ИБ — не только про «защиту от хакеров», но и про устойчивость бизнеса, выполнение требований закона, безопасность пользователей и непрерывность процессов.На практике ИБ отвечает на вопрос: что именно мы защищаем, от кого, какими способами и почему именно так.
Базовые определения
Ниже — минимальный словарь, без которого дальше будет сложно.Информация и информационная система
Информация — любые данные, имеющие ценность для владельца (коммерческую, юридическую, операционную, репутационную). Это может быть база клиентов, исходный код, документы, переписка, телеметрия, учётные записи.Информационная система — совокупность компонентов (люди, процессы, технологии), которые работают с информацией: приложения, серверы, устройства, сеть, облачные сервисы, регламенты, сотрудники.
Актив
Актив — то, что имеет ценность и нуждается в защите.Типичные активы:
Субъект и объект доступа
Субъект — тот, кто пытается получить доступ (пользователь, сервис, процесс).Объект — то, к чему запрашивают доступ (файл, запись в БД, API-метод, функция админки).
Угроза, уязвимость, воздействие, риск
Эти термины постоянно путают, поэтому разберём их на одном примере.Представьте веб-сервис:
Для практической работы полезно помнить связку:
О терминах и определениях также можно сверяться с глоссариями:
Контроль (мера защиты)
Контроль — действие или механизм, который снижает риск.Контроли бывают:
По роли в инциденте контроли часто делят на:
Цели информационной безопасности и CIA-триада
Классическая модель целей ИБ — CIA-триада.!Схема показывает три базовые цели ИБ и их связь
Конфиденциальность
Конфиденциальность означает, что информацию могут читать только те, кому это разрешено.Типичные нарушения конфиденциальности:
Примеры мер защиты:
Целостность
Целостность означает, что данные не изменяются несанкционированно и не теряют корректность.Типичные нарушения целостности:
Примеры мер защиты:
Доступность
Доступность означает, что система и данные доступны тогда, когда они нужны.Типичные нарушения доступности:
Примеры мер защиты:
Важный практический вывод
CIA — это не «галочки», а компромиссы. Усиление одного свойства может усложнять другое.Примеры типовых конфликтов:
Задача ИБ — найти баланс, соответствующий ценности активов и допустимому риску.
Дополнительные свойства: подлинность и неотказуемость
Кроме CIA часто используют ещё два свойства.Подлинность (authenticity) — уверенность, что субъект или данные действительно те, за кого себя выдают.
Неотказуемость (non-repudiation) — невозможность правдоподобно отрицать совершённое действие (важно для юридически значимых операций).
Эти свойства обычно достигаются комбинацией:
Как думать об атакующих и инцидентах
ИБ становится проще, если разделять:Типовые нарушители
Часто выделяют:Поверхность атаки
Поверхность атаки — все точки, через которые можно воздействовать на систему.Примеры:
Снижение поверхности атаки часто даёт быстрый эффект: отключить лишнее, закрыть доступ, ограничить права, сегментировать сеть.
Модели угроз: что это и зачем
Модель угроз — структурированное описание того, какие угрозы актуальны для конкретной системы, какими путями они реализуются и какие меры защиты нужны.Модель угроз помогает:
Хорошее правило: модель угроз должна быть достаточно простой, чтобы её обновляли при изменениях системы.
В качестве ориентиров и методических материалов полезны:
Практический процесс построения простой модели угроз
Ниже — базовый процесс, который подходит для старта и небольших систем.Определите границы системы и активы
Нужно зафиксировать:Результат: список активов и архитектурный контур.
Опишите поток данных и доверенные границы
Полезно нарисовать упрощённую схему:!Диаграмма помогает увидеть, где данные пересекают границы доверия
Перечислите угрозы по сценариям
Угрозы удобнее формулировать не абстрактно, а как сценарии:Чтобы не забывать классы угроз, часто используют чек-листы и подходы вроде STRIDE, но на базовом уровне достаточно привязки к CIA:
Найдите уязвимости и текущие меры защиты
Для каждого сценария полезно ответить:Оцените риск и приоритизируйте
Даже грубой оценки достаточно, чтобы выбрать порядок работ.Простой подход:
Дальше выбирают сценарии с максимальным приоритетом (например, «высокая вероятность + высокий ущерб»).
Сформируйте план обработки рисков
Классические варианты:Важно: принятие риска должно быть управленческим решением, а не молчаливым «не успели сделать».
Минимальный пример модели угроз для веб-приложения
Актив: база пользователей (контакты, хэши паролей, история заказов).Сценарии:
Возможные меры:
Этот пример показывает ключевую идею: одна и та же система требует мер по всем трём целям CIA.
Что запомнить
В следующих темах курса эти понятия станут опорой для конкретных механизмов защиты: управление доступом, криптография, безопасная разработка, логирование и реагирование на инциденты.