2011-03-17 86 views
0

我需要构建针对CIA模型的三种不同类型攻击的示例。 现在C和A我没有发现许多材料的问题,但我没有运气 发现Integrity攻击的例证。数据完整性攻击

我知道攻击Integrity的目的是要使数据不可用或错误。 使它无法使用可以通过捕获IP数据包和扰乱 他们的数据。这完全正确吗?

任何提示寻找这也是有帮助的,因为我不太确定术语 ,因为我的学习不是英文的。我已经尝试了“数据完整性”的所有变体, “数据完整性攻击”等,但没有运气。

回答

1

虽然这种诚信很重要,但这不是CIA所指的。

在这种情况下的完整性意味着“我发送的是您收到的。”无论我发送给你的数据是否有效,都不关心数据的传输。

对于有诚信的事情,您必须能够肯定地说,它已经或未被修改。

那么为了解决这个问题,你必须找到一种方法来修改传输中的数据/数据包(中间的人?),使接收者不知道它。你能想出一种方法来做到这一点,或者至少有什么信息/访问需要为此设计一种技术?

+0

谢谢,这非常有帮助!我在想这有点不对。我之前在中间攻击中偶然发现了人,但这里并没有让我浮想联翩。我认为这是在保密的情况下。 – mjuopperi 2011-03-17 22:16:55

+0

中间的人也是保密攻击的一部分。保密说“我可以读它吗?”而诚信说:“我可以改变它吗?” – corsiKa 2011-03-17 22:36:23

+0

至于你正在考虑的完整性,你可能会发现http://xkcd.com/327/是有趣的。 :-) – corsiKa 2011-03-17 22:40:23

0

就像你所说的那样,对完整性的攻击会导致数据不正确,无论是微妙的还是明显的。想想一个学生闯入他们学校的电脑来修改他们的成绩;这是对诚信的攻击,因为没有透露任何信息,即使遭受攻击,计算机仍然可用。

+0

@glowcoder:我不认为CIA模型只是关于网络攻击;请参阅http://it.med.miami.edu/x904.xml或http://www.techrepublic.com/blog/security/the-cia-triad/488。 – 2011-03-17 22:15:51

+0

你绝对正确的是它适用于信息安全的许多不同方面。我曾经在国防部的一家研究公司工作过,而有关这些元素的信息安全措施与网络安全概念中采用的方法惊人地相似。 – corsiKa 2011-03-17 22:39:35