Матеріал до лекції 1

5. Базові цілі кібербезпеки. Тріада CIA

Конфіденційність

Конфіденційність — це принцип безпеки, який гарантує, що інформація доступна лише тим особам або системам, які мають на це дозвіл. По суті, це захист секретів від сторонніх очей. 🔒

Конфіденційність є одним із трьох ключових елементів так званої тріади CIA (Confidentiality, Integrity, Availability) — фундаментальної моделі, що лежить в основі інформаційної безпеки.

Як забезпечується конфіденційність?

Для захисту даних від несанкціонованого доступу використовується низка методів та технологій:

  • Контроль доступу (Access Control). Це набір правил, які визначають, хто, до яких даних і за яких умов може отримати доступ.

    • Фізичний контроль доступу захищає фізичні носії інформації, наприклад, замки на серверних кімнатах.

    • Логічний контроль доступу обмежує доступ до даних на цифровому рівні за допомогою паролів, біометричних даних чи інших методів автентифікації.

  • Шифрування (Encryption). Це процес перетворення даних на незрозумілий, зашифрований формат, який можна прочитати лише за допомогою спеціального ключа.

    • Шифрування даних під час передачі (Data in Transit) захищає інформацію, коли вона переміщується між пристроями, наприклад, під час використання HTTPS-з'єднання на вебсайтах.

    • Шифрування даних під час зберігання (Data at Rest) захищає дані, коли вони зберігаються на жорстких дисках, серверах чи в хмарних сховищах.

  • Маскування даних (Data Masking). Це техніка, яка створює реалістичну, але не справжню версію даних. Наприклад, у невеликих базах даних можна замінити реальні імена та номери кредитних карток на вигадані. Ця техніка корисна для тестування систем, де не потрібні справжні дані.

  • Фізична безпека. Захист від несанкціонованого фізичного доступу до серверів та інших пристроїв. Це включає системи відеоспостереження, сигналізації, ідентифікаційні картки та інші заходи для контролю входу до приміщень.

Приклади порушення конфіденційності

Порушення конфіденційності може мати серйозні наслідки, від фінансових збитків до втрати довіри клієнтів. Типові приклади:

  • Витік даних (Data Breach). Коли хакери отримують доступ до конфіденційної інформації компанії, такої як дані кредитних карт, адреси електронної пошти або паролі.

  • Соціальна інженерія (Social Engineering). Зловмисники маніпулюють людьми, щоб вони розкрили конфіденційну інформацію. Найбільш поширений приклад — фішинг, коли користувачів обманом змушують ввести свої облікові дані на підробленому сайті.

  • Неналежна утилізація даних. Якщо конфіденційні документи або пристрої зберігання даних викидаються без знищення, вони можуть потрапити в чужі руки.

Конфіденційність є основою для захисту приватності, оскільки вона гарантує, що особиста інформація залишається недоступною для сторонніх осіб. Без неї неможливо уявити безпечну роботу будь-якої сучасної системи.

Цілісність даних

Цілісність даних — це точність, послідовність і надійність даних протягом усього їх життєвого циклу. Вона означає, що дані не були змінені, знищені або пошкоджені несанкціонованим чином.

Основні типи цілісності даних

Існують два основні типи цілісності даних, кожен з яких стосується різних аспектів їхнього зберігання та обробки.

  • Фізична цілісність 🛡️ Фізична цілісність стосується захисту даних від зовнішніх факторів, що можуть їх пошкодити або знищити. До таких факторів належать:

    • Збої обладнання (наприклад, поломки жорсткого диска).

    • Помилки зберігання даних (наприклад, пошкодження файлів).

    • Вплив навколишнього середовища (наприклад, перепади напруги або стихійні лиха).

    • Зловмисні атаки (наприклад, віруси-шифрувальники, що знищують дані).

    Для забезпечення фізичної цілісності використовуються резервне копіювання, RAID-масиви, а також системи безперебійного живлення.

  • Логічна цілісність 🧩 Логічна цілісність забезпечує правильність і послідовність даних у базах даних та інших системах. Вона гарантує, що дані відповідають певним правилам та обмеженням, встановленим для їхнього використання.

    Логічна цілісність включає кілька підтипів:

    • Цілісність сутностей — кожний рядок (суб'єкт) у таблиці бази даних має унікальний ідентифікатор, що дозволяє уникнути дублювання.

    • Референтна цілісність — забезпечує зв'язок між таблицями бази даних. Наприклад, якщо в таблиці "Замовлення" є посилання на товар із таблиці "Товари", то цей товар повинен існувати.

    • Доменна цілісність — гарантує, що значення в стовпчику даних належить до певного діапазону або формату. Наприклад, для віку користувача можна встановити правило, що значення не може бути від'ємним.

    • Цілісність, визначена користувачем — набір додаткових правил, які застосовуються для забезпечення точності даних, наприклад, перевірка відповідності полів.

Чому цілісність даних важлива?

Забезпечення цілісності даних є ключовим для багатьох галузей, оскільки вона:

  • Забезпечує надійність звітів та аналітики.

  • Допомагає приймати правильні управлінські рішення.

  • Захищає конфіденційну інформацію від пошкодження або втрати.

Без цілісності даних, навіть великий обсяг інформації може бути марним або, що ще гірше, призвести до катастрофічних помилок.

Доступність

Доступність є третім і не менш важливим елементом тріади CIA (Confidentiality, Integrity, Availability), що гарантує, що інформація та сервіси є доступними для авторизованих користувачів, коли вони цього потребують. По суті, вона відповідає на питання: "Чи можу я отримати доступ до інформації, коли вона мені потрібна?" Якщо система або дані недоступні, це може призвести до серйозних наслідків, навіть якщо конфіденційність та цілісність не були порушені.

Як забезпечується доступність?

Для підтримки високого рівня доступності використовуються різні технічні та організаційні заходи.

  • Надлишковість (Redundancy): Створення надлишкових копій критично важливих компонентів системи. Якщо один компонент виходить з ладу, його місце автоматично займає резервний. Це може бути надлишкове живлення, дублювання серверів (кластеризація) або використання RAID-масивів для збереження даних на кількох жорстких дисках.

  • Резервне копіювання та відновлення (Backup and Recovery): Регулярне створення копій даних і програмного забезпечення дозволяє швидко відновити роботу системи в разі її збою, втрати або пошкодження. Важливо не лише мати копії, а й мати перевірений план відновлення.

  • Масштабованість (Scalability): Здатність системи збільшувати свою продуктивність та потужність для обробки зростаючої кількості запитів. Це допомагає запобігти перевантаженню, коли трафік несподівано зростає.

  • Технічне обслуговування (Maintenance): Регулярне оновлення обладнання та програмного забезпечення, а також моніторинг стану системи допомагає виявляти та усувати потенційні проблеми до того, як вони призведуть до збою.

Загрози для доступності

Найпоширенішими загрозами, що можуть порушити доступність, є:

  • Відмова в обслуговуванні (Denial-of-Service, DoS) та розподілена відмова в обслуговуванні (DDoS): Ці атаки спрямовані на перевантаження системи або мережі величезною кількістю запитів, що унеможливлює доступ до неї для легітимних користувачів.

  • Збої обладнання: Фізичні поломки серверів, мережевих пристроїв або інших компонентів можуть зробити систему недоступною.

  • Стихійні лиха: Повені, пожежі, землетруси або інші природні катастрофи можуть знищити фізичну інфраструктуру, що унеможливлює доступ до даних.

  • Людський фактор: Випадкові помилки адміністраторів, наприклад, неправильна конфігурація мережі або видалення важливих файлів, також можуть призвести до збою.

Таким чином, забезпечення доступності — це не тільки захист від зловмисних атак, а й постійна робота над підвищенням надійності системи, щоб вона могла протистояти будь-яким непередбаченим обставинам.