Зачем вообще нужны модели
Когда мы говорим о безопасти информации, часто вспоминаем отдельные термины — конфиденциальность, целостность, доступность.
Но чтобы понимать, что именно мы защищаем и от чего, нужны системные представления — модели безопасти.
Они помогают не просто перечислить угрозы, а выстроить логику защиты.
Рассмотрим четыре основные модели, которые стали классикой.
1. Стандартная модель (CIA-триада)
- Конфиденциальность (Confidentiality) — доступ к данным имеют только те, кто имеет на это право.
- Целостность (Integrity) — данные не должны изменяться без разрешения.
- Доступность (Availability) — правомочные пользователи могут получить данные тогда, когда это нужно.
Эта триада — фундамент большинства стандартов информационной безопасти, в том числе ISO/IEC 27001.
Она используется при построении политик безопасти и разработке корпоративных стандартов защиты данных.
2. Модель Паркера (Parkerian Hexad)
Расширяет триаду до шести свойств:
- Конфиденциальность (Confidentiality) — защита информации от несанкционированного доступа.
- Целостность (Integrity) — защита от несанкционированных изменений.
- Доступность (Availability) — обеспечение возможности своевременного доступа.
- Подлинность (Authenticity) — подтверждение достоверности источника данных.
- Владение / контроль (Possession / Control) — определяет, кто реально управляет активом или ресурсом, независимо от формальных прав.
- Полезность (Utility) — пригодность данных к использованию — не просто «доступно», а ещё и в читабельной, рабочей форме.
Модель Паркера помогает рассматривать безопасть шире — не только с точки зрения “не взломали”, но и с позиции удобства и реальной управляемости информацией.
3. Модель 5A (управление доступом)
Определяет пять ключевых элементов, важных для аутентификации и авторизации:
- Аутентификация (Authentication) — проверка личности: кто ты в системе.
- Авторизация (Authorization) — определяет, что именно пользователю разрешено делать.
- Доступность (Availability) — возможность действительно получить доступ к ресурсам.
- Подлинность (Authenticity) — гарантия, что данные или сообщения не подделаны.
- Допустимость (Admissibility) — достоверность и актуальность данных, пригодность к использованию.
Модель 5A применяется при проектировании систем разграничения прав, контроле доступа и построении ролевых моделей безопасти (RBAC/ABAC).
4. STRIDE (модель угроз)
Используется для классификации угроз и поиска уязвимостей в информационных системах. Разработана Microsoft и широко применяется при threat modeling (моделировании угроз).
- Подмена личности (Spoofing) — выдача себя за другого пользователя.
- Модификация данных (Tampering) — изменение информации без разрешения.
- Отказ от действий (Repudiation) — возможность отрицать совершённые операции.
- Разглашение информации (Information Disclosure) — утечка или раскрытие данных.
- Отказ в обслуживании (Denial of Service) — блокировка доступа к ресурсам.
- Повышение привилегий (Elevation of Privilege) — получение прав выше положенных.
STRIDE помогает системно проанализировать архитектуру приложения или инфраструктуры и понять, где именно могут возникнуть уязвимости.
Сравнение моделей
Модель | Основная идея | Количество элементов | Где применяется |
---|---|---|---|
CIA-триада | Базовые свойства безопасти информации | 3 | Основы ИБ, ISO 27001, построение политик |
Parkerian Hexad | Расширяет классическую триаду | 6 | Проектирование корпоративных политик и моделей защиты |
5A | Фокус на управлении доступом и аутентификацией | 5 | Контроль доступа, разграничение прав, RBAC / ABAC |
STRIDE | Классификация угроз по вектору атаки | 6 | Threat modeling, анализ уязвимостей, разработка ПО |
В заключение
Эти четыре модели — как разные линзы, через которые можно смотреть на безопасть.
CIA задёт фундамент, Parker добавляет новые измерения — подлинность, контроль и полезность, 5A концентрируется на механизмах доступа, а STRIDE показывает, как угрозы проявляются в реальных системах.
Модели применяются в международных стандартах (ISO 27001, NIST SP 800-53) и входят в основу практик threat modeling и risk management.
Используя их совместно, можно выстроить действительно понятную, предсказуемую и управляемую архитектуру защиты информации.
Добавить комментарий