SOT

Security Orchestration Tools

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Конфиденциальность, целостность и доступность информации

Конфиденциальность, целостность и доступность информации

Руслан Рахметов, Security Vision 

 

В нашем мире, пронизанном цифровыми связями, информация давно перестала быть просто набором символов: она трансформировалась в критически важный ресурс, определяющий существование государств, экономическую устойчивость корпораций и приватность частной жизни. Подобно тому, как физический мир опирается на законы физики, цифровое пространство базируется на фундаментальных принципах информационной безопасности, которые формируют основу доверия к технологиям, и в этой статье мы разберем триаду информационной безопасности: конфиденциальность, целостность и доступность информации (КДЦ, или CIA, Confidentiality, Integrity and Availability).

 

Концепция триады не возникла сразу, а развивалась по мере того, как вычислительная техника переходила из закрытых военных лабораторий в коммерческий сектор и, наконец, в карман каждого пользователя. По мере развития сетей на первый план вышла конфиденциальность, с появлением глобальных баз данных и электронной коммерции критической стала целостность, а в эпоху облачных вычислений и сервисов реального времени к триаде добавилась доступность. Сегодня триада КДЦ/CIA является универсальным языком, на котором говорят специалисты по безопасности во всем мире.

 

КОНФИДЕНЦИАЛЬНОСТЬ – это, пожалуй, самый интуитивно понятный, но технически сложный элемент триады. В строгом смысле, согласно ГОСТ Р 50922-2006, это обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя. В более широком смысле ИБ, конфиденциальность – это гарантия того, что доступ к информации невозможен для широкого круга лиц, это как «право молчать» для ваших данных. Если информация становится доступна тем, кто не имеет на это права (хакеры, конкуренты или даже неавторизованные сотрудники внутри компании) мы говорим об утечке, то есть о нарушении конфиденциальности.

 

Представьте себе банк с тысячами ячеек хранения: чтобы получить доступ к содержимому конкретной ячейки, вам нужно пройти несколько уровней проверки. Сначала охрана на входе в банк (периметр сети), затем – сотрудник банка проверяет ваш паспорт (идентификация), а после этого вы вместе с сотрудником идете к ячейке, и чтобы её открыть, нужны два ключа (ваш личный и ключ банка, как многофакторная аутентификация). Другие клиенты банка, не видят, что лежит в вашей ячейке, стенки ячейки непрозрачны (шифрование), а если кто-то посторонний заглянет внутрь или украдет содержимое – принцип конфиденциальности будет нарушен.

 

Для безопасности своего периметра компании используют разные средства защиты, о которых мы рассказывали ранее, про идентификацию, авторизацию и многофакторную аутентификацию мы также уже писали. Сейчас же сфокусируемся на двух аспектах: объектах защиты и том, как она устроена. Конфиденциальность не применяется ко всему подряд, она фокусируется на критически важных информационных активах, утечка которых нанесет ущерб. Мы можем выделить три ключевые категории:

  1) Персональные данные (ПДн), «цифровая личность» человека: паспортные данные, медицинские диагнозы, биометрия, история транзакций и др. типы личной информации защищены 152-ФЗ в России, GDPR в Европе и другими законами на уровне государств.

  2) Коммерческая тайна, как душа бизнеса, включает клиентские базы, уникальные алгоритмы (ноу-хау), планы слияний и поглощений, финансовые отчеты до их публикации. Утечка коммерческой тайны может мгновенно обанкротить компанию или лишить её конкурентного преимущества.

  3) Государственная тайна, сведения высшего уровня критичности, касающиеся обороны, разведки, внешней политики. Здесь ставки максимально высоки – вплоть до национальной безопасности.


Для обеспечения конфиденциальности используется много мер, которые мы разделим на криптографические и управленческие:


  -  Шифрование – это процесс преобразования информации в нечитаемую форму (шифротекст) с помощью алгоритма и ключа. Без ключа данные представляют собой бессмысленный набор символов, а с ключом (как с ключом для банковской ячейки в примере выше) шифр можно разгадать и прочитать информацию как обычно. Шифрование также можно разделить на группы: симметричное (когда один и тот же ключ используется для зашифровки и расшифровки) и асимметричное (когда работает пара ключей: публичный для зашифровки и приватный для расшифровки). Данные же шифруются в двух состояниях: в покое (на жестких дисках и флешках, в базах данных и т.д.) и в движении (через туннели, внутри которых данные невидимы посторонним, так работают HTTPS, TLS и VPN).


  -  Если шифрование – это сейф, то контроль доступа – это охрана, которая проверяет пропуска. Этот процесс включает в себя идентификацию (когда субъект называет себя, вводит логин), аутентификацию (когда субъект доказывает, что он действительно он, вводя пароль или, например, используя отпечаток пальца) и авторизацию (когда система проверяет, есть ли у пользователя права на доступ к конкретному ресурсу (файлу, папке).


Представьте себе ключ от входной двери: у всех членов семьи (доверенных лиц) есть одинаковые дубликаты, но, если ключ потерян, о замене замка (ключа шифрования) нужно задуматься сразу всем и сделать это поскорее. Так работают симметричные алгоритмы AES-256, ChaCha20 и Blowfish. Асимметричные алгоритмы вроде RSA и ECC работают чуть сложнее, и сравнить это можно с почтовым ящиком, в который любой прохожий может бросить письмо (зашифровать публичным ключом), а открыть ящик и забрать почту может только владелец ключа от дверцы (приватный ключ).

 

Если конфиденциальность отвечает на вопрос «Кто видит данные?», то ЦЕЛОСТНОСТЬ отвечает на вопрос «Можем ли мы доверять этим данным?», это свойство информации сохранять свою структуру и содержание в неизменном виде при хранении и передаче. В терминологии ГОСТ, целостность подразумевает отсутствие искажений (как злонамеренных, так и случайных), если, например, в финансовом отчете изменена одна цифра, документ теряет целостность, а следовательно, и достоверность.

 

Представьте себе клетки собственного организма внутри. Там есть уникальный код, ДНК, изменение в котором (мутация) нарушает целостность и может привести к болезням или изменениям свойств организма.

 

Для обеспечения целостности используются различные математические алгоритмы, позволяющие обнаружить малейшие изменения, например:


  -  Хеширование, процесс преобразования данных любого объема в уникальную строку фиксированной длины (хеш). Из данных легко получить хеш, но из него уже невозможно восстановить содержимое файлов. Если в исходнике (например, в книге «Война и мир») заменить хотя бы одну запятую на точку, итоговый хеш изменится до неузнаваемости.


  -  Электронная цифровая подпись (ЭЦП) – это высший пилотаж в защите целостности. ЭЦП гарантирует не только то, что документ не менялся (целостность), но и то, что он был создан конкретным человеком (аутентичность) и автор не может от этого отказаться (неотказуемость).


  -  Системы контроля версий (Git) также служат инструментом целостности, позволяя отслеживать каждое изменение кода и возвращаться к «чистому» состоянию, если нужно.


  -  Современные системы используют цепочки блоков (блокчейн), где хеш каждого следующего блока зависит от хеша предыдущего. Это делает несанкционированное изменение исторических данных математически невозможным без пересчета всей цепочки.


Представьте, что вы пропускаете книгу через волшебного робота по приготовлению новогоднего салата: на выходе получается уникальное блюдо. Восстановить книгу из салата нельзя, но, если у вас есть оригинал, вы можете снова пропустить его через «салатоизготовитель» и сравнить результат с эталоном. Если они идентичны – книга не менялась, а вот если «контрольная закупка» заметит изменение вкуса, цвета или новый ингредиент – это будет означать, что книгу подменили. Так работают алгоритмы SHA-256 и SHA-3, а вот устаревшие методы вроде MD5 и SHA-1 больше не считаются надежными из-за ситуаций, потому что могли приготовить две одинаковых «селедки под шубой» из двух разных книг. ЭЦП же объединяет такое хеширование и асимметричное шифрование: отправитель создает хеш документа, шифрует его приватным ключом, а полученное «оливье» и есть цифровая подпись. Получатель берет документ, сам вычисляет его хеш, расшифровывает подпись публичным ключом отправителя, получая оригинальный хеш – и сравнивает блюда между собой. Если оба хеша совпадают – документ подлинный и неизменный.

 

ДОСТУПНОСТЬ, финальный компонент триады, это свойство информации и ресурсов быть готовыми к использованию по требованию субъекта. Проще говоря, это гарантия беспрепятственного доступа к сервису в нужное время: если интернет-магазин недоступен в «Черную пятницу», он теряет выручку, если недоступна система управления воздушным движением – под угрозой жизни людей. В отличие от конфиденциальности, которая прячет данные, доступность требует их активной подачи.

 

Представьте себе автостраду, ведущую в аэропорт. Дорога широкая, асфальт отличный, но, если на ней образуется глухая пробка, вы не попадете на рейс и можете опоздать на празднование нового года с семьей или друзьями, живущими далеко от вас. В этом примере аэропорт (сервер) работает, самолеты летают (данные есть), но вы не можете до них добраться. Атака на доступность (DDoS) – это искусственное создание такой пробки тысячами пустых машин-ботов. Еще доступность можно сравнить с электричеством в розетке для подключения гирлянды. Мы думаем, что оно там есть всегда, но вот если на подстанции произошла авария (услуга недоступна) – вместо гирлянд скорее всего нужно будет украсить дом свечами. Для обеспечения доступности мы покупаем генераторы и источники бесперебойного питания, а ИТ-системы в компаниях выстраиваются по принципам отказоустойчивости (например, через дублирование компонентов).

 

Обеспечение доступности – это скорее архитектурная задача, которую можно решить при помощи следующих подходов:


  -  Резервирование и избыточность (Redundancy), когда у каждого критического компонента есть дублер. Так работают RAID-массивы (хранение данных на нескольких жестких дисках одновременно, когда, если один диск сгорит, данные не пропадут и система продолжит работу), кластеризация серверов (с балансировкой нагрузки) и георезервирование (когда дата-центры находятся в разных городах, а трафик переключается на другой регион в случае катаклизма).


  -  Резервное копирование (Backup), последний рубеж обороны, позволяет восстановить прошлую версию данных. Золотое правило бэкапа 3-2-1: 3 копии данных хранятся на 2 носителях (например, диск и облако), а 1 копия хранится оффлайн (физически отключена от сети, чтобы до неё не добрался вирус-шифровальщик).


  -  Существуют и специализированные системы фильтрации трафика (для защиты от DDoS, или пробок по пути в аэропорт). Они работают как гигантские «сита», пропуская полезные запросы пользователей и отсеивая мусорный трафик ботов, что позволяет обеспечить беспрепятственный доступ даже во время мощнейших атак.

 

Доступность вступает в конфликты с другими элементами триады, работая как система сдержек и противовесов:

  а)  Чтобы обеспечить максимальную конфиденциальность, мы вводим сложные пароли, биометрию, шифрование каналов, ограничиваем доступ из внешних сетей. Всё это создает сложности и делает систему менее доступной (в плане скорости и удобства)

  б)  Проверка целостности (например, сверка хеш-сумм каждого передаваемого пакета данных) требует вычислительных ресурсов. И, если мы будем проверять каждый байт, скорость работы системы упадет, что может восприниматься пользователем как снижение доступности сервиса.

 

В мире, где информационные активы стоят дороже золота, пренебрежение любым из элементов триады неминуемо ведет к потерям. Это могут быть шифрование для защиты переписки, хеширование для контроля версий файлов или резервное копирование семейного фотоархива… каждый из нас ежедневно использует принципы КЦД, даже если не задумывается об этом.

 

Обеспечение безопасности же – это бесконечный процесс балансировки, и Триада информационной безопасности КЦД служит надежным компасом в этом штормовом цифровом океане. Это не статичная конструкция, а динамическая система, где усиление одного элемента часто ослабляет другие. В профессиональной среде это известно как проблема баланса между безопасностью и удобством использования, но мы желаем каждому из вас найти этот баланс и придерживаться законов работы с данными, чтобы наша жизнь была безопасной и простой.


ИБ для начинающих Защита персональных данных СЗИ Управление ИБ

Похожие статьи

Классификация продуктов и услуг по кибербезопасности
Классификация продуктов и услуг по кибербезопасности
Маскирование данных для защиты ПДН
Маскирование данных для защиты ПДН
Новая версия Vulnerability Scanner от Security Vision: ещё больше источников, проверок и аналитики
Новая версия Vulnerability Scanner от Security Vision: ещё больше источников, проверок и аналитики
eBPF глазами хакера. Часть 2
eBPF глазами хакера. Часть 2
Эволюция CVSS и разбор примера оценки уязвимости
Эволюция CVSS и разбор примера оценки уязвимости
No-code-разработка и ML-помощники – инструменты аналитиков SOC нового поколения
No-code-разработка и ML-помощники – инструменты аналитиков SOC нового поколения
Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 2
Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 2
Возможности новой версии продукта Security Vision VM
Возможности новой версии продукта Security Vision VM
Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 1
Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 1
DMA-атака и защита от нее
DMA-атака и защита от нее
EDR для Windows. Основы, архитектура, принципы работы
EDR для Windows. Основы, архитектура, принципы работы

Похожие статьи

Классификация продуктов и услуг по кибербезопасности
Классификация продуктов и услуг по кибербезопасности
Маскирование данных для защиты ПДН
Маскирование данных для защиты ПДН
Новая версия Vulnerability Scanner от Security Vision: ещё больше источников, проверок и аналитики
Новая версия Vulnerability Scanner от Security Vision: ещё больше источников, проверок и аналитики
eBPF глазами хакера. Часть 2
eBPF глазами хакера. Часть 2
Эволюция CVSS и разбор примера оценки уязвимости
Эволюция CVSS и разбор примера оценки уязвимости
No-code-разработка и ML-помощники – инструменты аналитиков SOC нового поколения
No-code-разработка и ML-помощники – инструменты аналитиков SOC нового поколения
Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 2
Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 2
Возможности новой версии продукта Security Vision VM
Возможности новой версии продукта Security Vision VM
Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 1
Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 1
DMA-атака и защита от нее
DMA-атака и защита от нее
EDR для Windows. Основы, архитектура, принципы работы
EDR для Windows. Основы, архитектура, принципы работы