2011-03-17 73 views
0

我需要構建針對CIA模型的三種不同類型攻擊的示例。 現在C和A我沒有發現許多材料的問題,但我沒有運氣 發現Integrity攻擊的例證。數據完整性攻擊

我知道攻擊Integrity的目的是要使數據不可用或錯誤。 使它無法使用可以通過捕獲IP數據包和擾亂 他們的數據。這完全正確嗎?

任何提示尋找這也是有幫助的,因爲我不太確定術語 ,因爲我的學習不是英文的。我已經嘗試了「數據完整性」的所有變體, 「數據完整性攻擊」等,但沒有運氣。

回答

1

雖然這種誠信很重要,但這不是CIA所指的。

在這種情況下的完整性意味着「我發送的是您收到的。」無論我發送給你的數據是否有效,都不關心數據的傳輸。

對於有誠信的事情,您必須能夠肯定地說,它已經或未被修改。

那麼爲了解決這個問題,你必須找到一種方法來修改傳輸中的數據/數據包(中間的人?),使接收者不知道它。你能想出一種方法來做到這一點,或者至少有什麼信息/訪問需要爲此設計一種技術?

+0

謝謝,這非常有幫助!我在想這有點不對。我之前在中間攻擊中偶然發現了人,但這裏並沒有讓我浮想聯翩。我認爲這是在保密的情況下。 – mjuopperi 2011-03-17 22:16:55

+0

中間的人也是保密攻擊的一部分。保密說「我可以讀它嗎?」而誠信說:「我可以改變它嗎?」 – corsiKa 2011-03-17 22:36:23

+0

至於你正在考慮的完整性,你可能會發現http://xkcd.com/327/是有趣的。 :-) – corsiKa 2011-03-17 22:40:23

0

就像你所說的那樣,對完整性的攻擊會導致數據不正確,無論是微妙的還是明顯的。想想一個學生闖入他們學校的電腦來修改他們的成績;這是對誠信的攻擊,因爲沒有透露任何信息,即使遭受攻擊,計算機仍然可用。

+0

@glowcoder:我不認爲CIA模型只是關於網絡攻擊;請參閱http://it.med.miami.edu/x904.xml或http://www.techrepublic.com/blog/security/the-cia-triad/488。 – 2011-03-17 22:15:51

+0

你絕對正確的是它適用於信息安全的許多不同方面。我曾經在國防部的一家研究公司工作過,而有關這些元素的信息安全措施與網絡安全概念中採用的方法驚人地相似。 – corsiKa 2011-03-17 22:39:35