Урок 3. Модели безопасности информации: от классики до STRIDE

Зачем вообще нужны модели

Когда мы говорим о безопасти информации, часто вспоминаем отдельные термины — конфиденциальность, целостность, доступность.
Но чтобы понимать, что именно мы защищаем и от чего, нужны системные представления — модели безопасти.
Они помогают не просто перечислить угрозы, а выстроить логику защиты.
Рассмотрим четыре основные модели, которые стали классикой.

1. Стандартная модель (CIA-триада)

  • Конфиденциальность (Confidentiality) — доступ к данным имеют только те, кто имеет на это право.
  • Целостность (Integrity) — данные не должны изменяться без разрешения.
  • Доступность (Availability) — правомочные пользователи могут получить данные тогда, когда это нужно.

Эта триада — фундамент большинства стандартов информационной безопасти, в том числе ISO/IEC 27001.
Она используется при построении политик безопасти и разработке корпоративных стандартов защиты данных.

2. Модель Паркера (Parkerian Hexad)

Расширяет триаду до шести свойств:

  • Конфиденциальность (Confidentiality) — защита информации от несанкционированного доступа.
  • Целостность (Integrity) — защита от несанкционированных изменений.
  • Доступность (Availability) — обеспечение возможности своевременного доступа.
  • Подлинность (Authenticity) — подтверждение достоверности источника данных.
  • Владение / контроль (Possession / Control) — определяет, кто реально управляет активом или ресурсом, независимо от формальных прав.
  • Полезность (Utility) — пригодность данных к использованию — не просто «доступно», а ещё и в читабельной, рабочей форме.

Модель Паркера помогает рассматривать безопасть шире — не только с точки зрения “не взломали”, но и с позиции удобства и реальной управляемости информацией.

3. Модель 5A (управление доступом)

Определяет пять ключевых элементов, важных для аутентификации и авторизации:

  • Аутентификация (Authentication) — проверка личности: кто ты в системе.
  • Авторизация (Authorization) — определяет, что именно пользователю разрешено делать.
  • Доступность (Availability) — возможность действительно получить доступ к ресурсам.
  • Подлинность (Authenticity) — гарантия, что данные или сообщения не подделаны.
  • Допустимость (Admissibility) — достоверность и актуальность данных, пригодность к использованию.

Модель 5A применяется при проектировании систем разграничения прав, контроле доступа и построении ролевых моделей безопасти (RBAC/ABAC).

4. STRIDE (модель угроз)

Используется для классификации угроз и поиска уязвимостей в информационных системах. Разработана Microsoft и широко применяется при threat modeling (моделировании угроз).

  • Подмена личности (Spoofing) — выдача себя за другого пользователя.
  • Модификация данных (Tampering) — изменение информации без разрешения.
  • Отказ от действий (Repudiation) — возможность отрицать совершённые операции.
  • Разглашение информации (Information Disclosure) — утечка или раскрытие данных.
  • Отказ в обслуживании (Denial of Service) — блокировка доступа к ресурсам.
  • Повышение привилегий (Elevation of Privilege) — получение прав выше положенных.

STRIDE помогает системно проанализировать архитектуру приложения или инфраструктуры и понять, где именно могут возникнуть уязвимости.

Сравнение моделей

МодельОсновная идеяКоличество элементовГде применяется
CIA-триадаБазовые свойства безопасти информации3Основы ИБ, ISO 27001, построение политик
Parkerian HexadРасширяет классическую триаду6Проектирование корпоративных политик и моделей защиты
5AФокус на управлении доступом и аутентификацией5Контроль доступа, разграничение прав, RBAC / ABAC
STRIDEКлассификация угроз по вектору атаки6Threat modeling, анализ уязвимостей, разработка ПО

В заключение

Эти четыре модели — как разные линзы, через которые можно смотреть на безопасть.
CIA задёт фундамент, Parker добавляет новые измерения — подлинность, контроль и полезность, 5A концентрируется на механизмах доступа, а STRIDE показывает, как угрозы проявляются в реальных системах.

Модели применяются в международных стандартах (ISO 27001, NIST SP 800-53) и входят в основу практик threat modeling и risk management.
Используя их совместно, можно выстроить действительно понятную, предсказуемую и управляемую архитектуру защиты информации.

Комментарии

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.