Концепции информационной безопасности / Хабр
Концепции информационной безопасности: ключевые модели, принципы и современные подходы
Информационная безопасность строится на проверенных концепциях, которые эволюционируют с развитием технологий и угроз. Понимание этих моделей — основа для проектирования защищённых систем, выбора инструментов и принятия решений. В статье разобраны ключевые принципы: конфиденциальность, целостность, доступность (CIA), расширенные модели вроде DIE и стратегии вроде Zero Trust. Рассмотрена связь между теорией и практикой: как абстрактные правила превращаются в политики безопасности, архитектурные решения и процессы.
1. Базовые принципы информационной безопасности
1.1. Триада CIA: Конфиденциальность, Целостность, Доступность
Конфиденциальность обеспечивает ограничение доступа к данным для несанкционированных лиц. Пример — шифрование персональных данных в базах, чтобы даже при утечке информация оставалась нечитаемой.
Целостность гарантирует, что данные не изменяются несанкционированно. Контрольные суммы и цифровые подписи проверяют, что файлы не подверглись модификации.
Доступность означает, что система функционирует в нужное время. DDoS-атаки нарушают доступность, перегружая серверы запросами. Защита включает резервирование каналов и балансировку нагрузки.
Триада CIA не учитывает актуальность данных. Устаревшая информация, даже конфиденциальная и целостная, теряет ценность. Современные модели добавляют параметры вроде достоверности.
1.2. Дополняющие принципы: аутентификация, неотказуемость, подотчётность
Аутентификация подтверждает идентичность пользователя. Двухфакторная проверка (пароль + SMS) снижает риск компрометации учетных записей.
Неотказуемость фиксирует действия пользователя. Электронная подпись доказывает, что отправитель не может отрицать отправку документа.
Подотчётность требует регистрации событий. Журналы аудита в Active Directory фиксируют, кто и когда изменял настройки доступа.
Стандарты ISO 27001 и NIST SP 800-53 включают эти принципы. Например, NIST требует обязательного логирования действий администраторов в критичных системах.
2. Эволюция моделей информационной безопасности
2.1. Расширенные框架: DIE (Distributed, Immutable, Ephemeral) и Parkerian Hexad
Модель DIE адаптирует защиту для облачных сред. Распределённость (Distributed) исключает единую точку отказа. Kubernetes балансирует нагрузку между десятками узлов.
Неизменяемость (Immutable) означает, что данные не редактируются, а создаются заново. Docker-контейнеры развёртываются из образов без внесения изменений в runtime.
Эфемерность (Ephemeral) — ресурсы существуют только во время работы. Бессерверные функции AWS Lambda запускаются на несколько секунд, уменьшая поверхность атаки.
Parkerian Hexad добавляет к CIA полезность, владение и достоверность. Данные без контекста (например, зашифрованный архив без ключа) теряют полезность, хотя остаются конфиденциальными.
2.2. Zero Trust как новая парадигма
Zero Trust предполагает проверку каждого запроса, даже из внутренней сети. VPN-доступ больше не означает автоматического доверия.
Принцип минимальных привилегий ограничивает права пользователей. Разработчик получает доступ только к репозиторию кода, а не ко всей DevOps-инфраструктуре.
Внедрение Zero Trust включает пять этапов: идентификация устройств, сегментация сети, проверка сессий, контроль доступа к данным, постоянный мониторинг аномалий.
3. Практическая реализация концепций
3.1. От принципов к политикам безопасности
Конфиденциальность в политиках выражается через шифрование. GDPR требует encrypt data at rest и TLS для передачи.
Целостность обеспечивается процедурами контроля изменений. Финансовые системы используют change management с обязательным утверждением правок советом директоров.
Политика доступности предписывает SLA для времени восстановления. Для ERP-систем стандарт — не более 4 часов простоя в год.
3.2. Архитектурные решения на основе моделей
Микросервисная архитектура соответствует модели DIE. Каждый сервис автономен, контейнеризирован и масштабируется независимо.
Zero Trust в корпоративных сетях внедряется через SASE (Secure Access Service Edge). Провайдеры типа Zscaler заменяют VPN на облачные шлюзы с проверкой каждого запроса.
Иммьютабельная инфраструктура реализуется через Infrastructure as Code. Terraform развёртывает виртуальные машины, а не администраторы вручную.