Журнал "Information Security/ Информационная безопасность" #5, 2025
• 1 www.itsec.ru И их осталось трое Откройте описание любого современного СЗИ – везде повторяются одни и те же уровни модели OSI: L3, L4, L7. Они фигурируют в описаниях функций, сертификатах, отчетах об атаках. Возникает бес- покойство: а куда подевались остальные? Первый, второй, пятый, шестой уровни словно растворились. Неужели модель OSI, когда-то объяснявшая весь цифровой мир, перестала совпадать с реаль- ностью? На практике то, что раньше выглядело как семь четких ступеней, сжалось в два рабочих контура. Первые четыре уровня фактически слились в единый сетевой слой: каналы, IP, TCP – все это уже одна среда передачи. А пятый и шестой уровни поглотились приложениями, которые сами шифруют, управляют сессиями и форматами данных. Семь уровней остались только в теории. В живой инже- нерной практике инфраструктура работает по другой логике. Есть и другая сторона вопроса. Сетевая модель по-прежнему помогает понимать, как нули и единицы превращаются в данные, но она не объясняет, кто управляет этим движением. В совре- менных системах маршруты, фильтры и приоритеты определяются не людьми и не протоколами, а автоматикой – от SDN-контроллеров и CI/CD до систем, управляющих теми или иными политиками, и облачных оркестраторов. Именно здесь появляется новый уровень, который модель OSI не пред- усматривала. Он сам не передает пакеты, но решает, по каким правилам пакеты пойдут. Это уровень оркестрации и контроля – слой, где сосредоточено управление сетью и безопасностью. Конечно, можно сказать: пусть этот новый слой живет отдельно, не надо включать его в модель передачи данных. Но дело в том, что этот уровень уже сам стал целью атак. Взлом контроллеров, подмена конфигураций, компрометация API-ключей – это все разрушает не сеть как таковую, а логику управления ею. Даже если каналы стабильны и сервисы отвечают на запросы, потеря контроля компрометирует систему. Вспомним еще угрозы для Kubernetes, Terraform, Ansible. В информационной безопасности это новый тип риска – атаки на управление, а не на трафик. Отсюда напрашивается вывод: классическая модель OSI больше не адекватна реальности в полной мере. Для анализа угроз и проектирования защиты нам нужна другая, трехконтурная модель: сетевой контур отвечает за передачу данных (L2–L4), прикладной – за взаимодействие сервисов (L7), оркестрационный – за принятие решений и автоматизацию. Первые два – это результат практической эволюции модели OSI, третий – ответ на запрос со стороны информационной безопасности. Этот вывод не отменяет классическую семиуровневую модель. OSI остается удобным языком для инженеров, способом объяснить основу сетевого обмена. Но чтобы понять, где сегодня рождаются инциденты и кто может ими управлять, одной модели OSI мало. Реальная устойчивость измеряется не только тем, как передаются данные, но и тем, кто управляет их движением – и насколько надежен этот контроль. Амир Хафизов, выпускающий редактор журнала “Информационная безопасность”
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzk4NzYw