Матеріал до лекції 1
5. Базові цілі кібербезпеки. Тріада CIA
5.1. Розширені цілі кібербезпеки (сучасний підхід)
Автентичність
Автентичність — це гарантія, що користувач, система, повідомлення або дані дійсно є тим, чим вони себе заявляють. Це фундаментальний аспект інформаційної безпеки, який відповідає на питання "Хто ти?" та "Чи можу я тобі довіряти?". Автентичність нерозривно пов'язана з цілісністю даних та конфіденційністю, оскільки, щоб захистити інформацію, потрібно спочатку переконатися, що доступ до неї має лише авторизована особа.
Три основні фактори автентифікації
Щоб перевірити автентичність, сучасні системи використовують три основні типи факторів, які часто комбінуються для посилення безпеки.
-
Щось, що ви знаєте (Knowledge Factor): Це найпоширеніший метод. Він базується на секретній інформації, відомій лише користувачу.
-
Приклади: Паролі, PIN-коди, відповіді на секретні питання.
-
Слабкі місця: Паролі можуть бути скомпрометовані через фішинг, витік даних або підбір (брутфорс). Користувачі часто використовують слабкі, легко вгадувані паролі.
-
-
Щось, що ви маєте (Possession Factor): Цей метод базується на фізичному об'єкті, що належить користувачу.
-
Приклади: Смартфон для отримання одноразових кодів (SMS, програми-аутентифікатори), апаратні токени (наприклад, USB-ключі YubiKey), банківські картки.
-
Слабкі місця: Пристрій може бути вкрадений, загублений або зламаний. Наприклад, SIM-картку можна замінити, що дозволить зловмиснику отримати одноразові коди.
-
-
Щось, чим ви є (Inherence Factor): Цей метод використовує унікальні біометричні дані людини.
-
Приклади: Відбитки пальців, сканування обличчя, сітківка ока, голос.
-
Слабкі місця: Біометричні дані неможливо змінити, якщо їх скомпрометовано. Крім того, ці технології можуть бути обмануті за допомогою підроблених відбитків пальців або фотографій (у випадку з деякими системами розпізнавання обличчя).
-
Багатофакторна автентифікація (MFA)
Багатофакторна автентифікація (MFA) — це метод, що вимагає використання двох або більше різних факторів для підтвердження особи. Замість того, щоб покладатися лише на пароль, система може попросити ввести пароль (що ви знаєте) та одноразовий код із телефону (що ви маєте). Це значно підвищує безпеку, оскільки навіть якщо зловмисник отримає ваш пароль, він не зможе отримати доступ до вашого акаунту без другого фактора.
Автентичність у ширшому контексті
Термін "автентичність" застосовується не лише до людей. Він також використовується для:
-
Автентичності даних: Це гарантія, що повідомлення або дані були надіслані від заявленого джерела і не були змінені під час передачі. Для цього використовується цифровий підпис, який криптографічно пов'язує дані з відправником.
-
Автентичності пристроїв: Системи перевіряють автентичність IoT-пристроїв (Інтернету речей) або серверів, щоб запобігти підключенню до мережі шкідливого обладнання.
Отже, автентичність є наріжним каменем безпеки, що дозволяє відрізнити легітимних користувачів та системи від зловмисників. Вона є першим і найважливішим бар'єром для захисту конфіденційності та цілісності даних.
Невідмовність
Невідмовність — це фундаментальний принцип кібербезпеки, який гарантує, що жодна зі сторін, які беруть участь у комунікації чи транзакції, не може пізніше заперечити факт своєї участі. Це означає, що відправник повідомлення не може стверджувати, що він його не надсилав, а отримувач не може заперечити його отримання.
Як працює невідмовність? 🔒
Невідмовність досягається за допомогою криптографічних інструментів, що створюють докази, які неможливо сфальсифікувати. Основним інструментом для цього є цифровий підпис.
-
Створення цифрового підпису: Відправник використовує свій приватний ключ, щоб створити унікальний криптографічний хеш повідомлення. Цей хеш-підпис додається до самого повідомлення.
-
Перевірка підпису: Отримувач використовує публічний ключ відправника, щоб перевірити справжність цифрового підпису. Якщо підпис відповідає, це означає, що:
-
Повідомлення було надіслано саме цим відправником, оскільки лише він володіє відповідним приватним ключем (це забезпечує автентичність).
-
Повідомлення не було змінено під час передачі, оскільки будь-яка зміна призвела б до невідповідності хешу (це забезпечує цілісність).
-
Таким чином, цифровий підпис є незаперечним доказом того, що відправник схвалив вміст повідомлення і відправив його.
Де використовується невідмовність? ✍️
Принцип невідмовності має вирішальне значення в багатьох сферах, де важлива юридична значимість електронних документів і транзакцій.
-
Електронна комерція: Коли покупець підтверджує транзакцію, цифровий підпис підтверджує, що саме він ініціював платіж, і не може пізніше заперечити це.
-
Банківські операції: Усі фінансові транзакції підписуються електронно, що унеможливлює відмову від їх виконання. Це критично для запобігання шахрайству.
-
Юридичні документи: Електронні контракти, угоди та інші офіційні документи, підписані цифровим підписом, мають таку ж юридичну силу, як і паперові документи з традиційним підписом.
Види невідмовності
Розрізняють два основні види невідмовності:
-
Невідмовність відправника (Proof of Origin): Це гарантія того, що відправник не може відмовитися від факту надсилання повідомлення.
-
Невідмовність отримувача (Proof of Receipt): Це гарантія того, що отримувач не може заперечити факт отримання повідомлення. Це забезпечується, наприклад, механізмом підтвердження отримання, який також підписується електронно.
Невідмовність є ключовим компонентом, що будує довіру в цифровому світі, де взаємодія відбувається без фізичного контакту. Вона перетворює цифрові дії на юридично значущі та відповідальні, забезпечуючи підзвітність сторін.
Контрольованість
Контрольованість — це принцип, що забезпечує можливість відстеження дій користувачів і систем. Це означає, що будь-які дії в системі можуть бути прив'язані до конкретної особи, що робить її відповідальною за свої вчинки. По суті, контрольованість відповідає на питання: "Хто зробив це?" Вона є невід'ємною частиною будь-якої системи безпеки, що дозволяє виявляти зловживання, розслідувати інциденти та запобігати їх у майбутньому.
Як забезпечується контрольованість? 📝
Для досягнення контрольованості використовуються різні механізми, які реєструють та фіксують дії в системі.
-
Аутентифікація та авторизація: Першим кроком є підтвердження особи користувача (автентифікація). Після цього система надає йому певні права доступу (авторизація). Кожна дія, виконана користувачем, прив'язується до його унікального ідентифікатора, що робить її відстежуваною.
-
Журналювання (Logging): Це найважливіший механізм контрольованості. Системи створюють журнали аудиту, які записують кожну значущу подію, таку як:
-
Вхід/вихід користувача з системи.
-
Доступ до файлів або баз даних.
-
Зміна налаштувань.
-
Виконання адміністративних команд.
Журнали повинні бути захищені від редагування та видалення, щоб зловмисник не міг приховати свої сліди. Для цього їх часто зберігають на окремих, захищених серверах.
-
-
Моніторинг та аудит: Системи моніторингу в реальному часі аналізують журнали, виявляючи підозрілу активність. Аудит, у свою чергу, є регулярною перевіркою журналів та інших записів, що допомагає виявити зловживання, які могли бути пропущені автоматичними системами.
Контрольованість у контексті кібербезпеки
Контрольованість відіграє критичну роль у вирішенні трьох ключових завдань кібербезпеки:
-
Виявлення інцидентів: Журнали подій дозволяють швидко виявити, коли сталася атака, наприклад, спроби несанкціонованого доступу або встановлення шкідливого ПЗ.
-
Криміналістичний аналіз (Forensics): У разі кібератаки, експерти з кібербезпеки використовують журнали та інші записи для відтворення хронології подій. Це допомагає зрозуміти, як зловмисник отримав доступ, які дані він скомпрометував і як запобігти подібним інцидентам у майбутньому.
-
Притягнення до відповідальності: Якщо дії користувача є незаконними, записи з журналів можуть слугувати юридичним доказом у суді, притягуючи його до відповідальності. Це стосується не лише зовнішніх хакерів, а й співробітників, які зловживають своїми повноваженнями.
Отже, контрольованість є необхідним елементом, що забезпечує прозорість та підзвітність у цифровому світі. Без неї було б практично неможливо відстежити джерело атаки або виявити, хто спричинив збій у системі.