1. Введение в информационную безопасность и триада CIA
Введение в информационную безопасность и триада CIA
Добро пожаловать в курс «Основы кибербезопасности: от теории к практике». Мы начинаем наше погружение в мир цифровой защиты с фундаментальных понятий. Часто кибербезопасность представляют как хакеров в худи, взламывающих пентагон в темной комнате. На самом деле, это строгая дисциплина, построенная на четких принципах, процессах и математических моделях.
В этой статье мы разберем «скелет» всей индустрии безопасности — модель, известную как Триада CIA.
!Схематичное изображение триады CIA: Конфиденциальность, Целостность, Доступность.
Что такое информационная безопасность?
Прежде чем говорить о защите, нужно понять, что мы защищаем. Информационная безопасность (InfoSec) — это практика защиты информации от несанкционированного доступа, использования, раскрытия, искажения, изменения, исследования, записи или уничтожения.
Важно различать два понятия:
* Информационная безопасность — это зонтичный термин, касающийся защиты данных в любой форме (электронной, бумажной, устной). * Кибербезопасность — это подмножество InfoSec, которое занимается защитой именно цифровых данных и систем.
> Безопасность — это не продукт, а процесс. > — Брюс Шнайер, криптограф и специалист по компьютерной безопасности
Триада CIA: Три кита безопасности
Любая система защиты строится для обеспечения трех главных свойств информации. В английском языке это называется CIA Triad:
Давайте разберем каждый элемент подробно.
Конфиденциальность (Confidentiality)
Конфиденциальность гарантирует, что информация доступна только тем, кто имеет на это право. Это то, что мы обычно понимаем под словом «секретность».
Представьте, что вы отправляете письмо другу. Конфиденциальность нарушается, если почтальон вскрывает конверт и читает письмо перед доставкой. В цифровом мире примерами нарушения конфиденциальности являются:
* Кража паролей. * Перехват переписки в открытом Wi-Fi. * Социальная инженерия, когда сотрудник сам выдает секретные данные.
Основные методы обеспечения конфиденциальности:
* Шифрование: превращение данных в нечитаемый вид для всех, у кого нет ключа. * Контроль доступа: системы аутентификации (логин/пароль, биометрия).
Целостность (Integrity)
Целостность гарантирует, что информация является точной, полной и не была изменена несанкционированным образом. Данные должны оставаться неизменными при хранении и передаче, если только их не меняет авторизованный пользователь.
Вернемся к примеру с письмом. Если почтальон не просто прочитал письмо, а стер часть текста и дописал свой, он нарушил целостность. Получатель думает, что читает ваши слова, но на самом деле читает подделку.
Примеры нарушения целостности:
* Вирус изменил системный файл. * Злоумышленник изменил сумму транзакции в базе данных банка. * Ошибка при передаче данных привела к «битому» файлу.
Основные методы обеспечения целостности:
* Хеширование: создание уникального цифрового отпечатка файла. Если файл изменится хотя бы на бит, хеш изменится кардинально. * Электронная подпись: подтверждает авторство и неизменность документа.
Доступность (Availability)
Доступность гарантирует, что авторизованные пользователи имеют доступ к информации и ресурсам тогда, когда это им необходимо. Самая защищенная система в мире бесполезна, если вы не можете в нее войти.
Если почтальон просто сжег ваше письмо или запер почтовое отделение на замок в рабочее время — это нарушение доступности.
Примеры нарушения доступности:
* DDoS-атаки (Distributed Denial of Service), перегружающие сервер. * Физическое повреждение серверов (пожар, наводнение). * Ошибки в программном коде, приводящие к падению системы.
Математическая оценка доступности
В инженерии надежности и кибербезопасности доступность часто измеряется количественно. Для этого используется формула коэффициента готовности:
Где: * — коэффициент доступности (вероятность того, что система будет работать в произвольный момент времени). * (Mean Time Between Failures) — среднее время наработки на отказ (сколько времени система работает нормально между сбоями). * (Mean Time To Repair) — среднее время восстановления (сколько времени нужно, чтобы починить систему после сбоя).
Из этой формулы видно, что для повышения доступности () нам нужно либо увеличивать надежность оборудования (увеличивать ), либо учиться быстрее восстанавливать систему после сбоев (уменьшать ).
Баланс и компромиссы
В реальной жизни невозможно обеспечить 100% по всем трем параметрам одновременно без ущерба для удобства или бюджета. Безопасность — это всегда компромисс.
Рассмотрим таблицу компромиссов:
| Ситуация | Приоритет | Жертва | Пример | | :--- | :--- | :--- | :--- | | Военная связь | Конфиденциальность | Доступность | Если есть риск перехвата, канал связи лучше отключить полностью. | | Интернет-магазин | Доступность | Конфиденциальность | Лучше показать каталог товаров всем (даже ботам), чем требовать сложную авторизацию и потерять клиентов. | | Банковский счет | Целостность | Доступность | Если система видит подозрительную активность, она блокирует карту (снижает доступность), чтобы сохранить деньги (целостность). |
Противоположности триады CIA
Чтобы лучше понять, как защищаться, полезно знать врага в лицо. У каждого элемента триады есть своя противоположность — угроза:
Заключение
Триада CIA — это компас в мире кибербезопасности. Когда вы будете изучать следующие темы курса, будь то криптография или сетевая защита, всегда задавайте себе вопрос: «Какой из трех элементов мы сейчас защищаем?».
В следующей статье мы перейдем от абстрактных моделей к конкретным угрозам и разберем, кто такие «акторы угроз» и какие мотивы ими движут.