2011-03-17 2 views
0

CIA 모델에 대한 다양한 종류의 공격에 대한 세 가지 예를 만들어야합니다. C와 A 나는 많은 자료를 찾는 데 문제가 없었지만, 전혀 운이 없었습니다. 무결성 공격에 대한 Exaples를 발견했습니다.데이터 무결성 공격

본인은 Integrity에 대한 공격이 데이터를 유용하지 않거나 잘못 작성하는 것을 목표로한다는 것을 알고 있습니다. IP 패킷을 잡아서 의 데이터를 스크램블링하여 사용할 수 없도록 만들 수 있습니다. 이게 맞습니까?

내 검색 내용이 영어가 아니기 때문에 이라는 용어를 잘 모르겠으므로 검색을위한 도움말도 유용합니다. "데이터 무결성", "데이터 무결성 공격"등의 모든 변형을 시도했지만 행운은 없습니다.

답변

1

그런 종류의 무결성이 중요하지만 CIA가 언급 한 것이 아닙니다.

이 경우 무결성이란 "내가 보낸 것은 귀하가받은 것입니다."라는 의미입니다. 제가 당신에게 보내준 것이 유효한지 아닌지는 데이터 전송의 측면에서 우려 할 사항이 아닙니다.

무엇인가 무결성을 갖기 위해서는 수정되었거나 변경되지 않았다는 것을 확실하게 말할 수 있어야합니다.

그래서 공격을하려면 수신자가 알지 못하는 방식으로 전송중인 데이터/패킷 (중간에있는 사람?)을 수정하는 방법을 찾아야합니다. 이 방법을 생각해 볼 수 있습니까? 아니면 적어도이 기술을 고안해야 할 정보/액세스가 있습니까?

+0

감사합니다. 매우 도움이되었습니다. 나는 이것에 대해 약간 잘못 생각했다. 나는 전에 중간 공격에서 사람을 우연히 만났지만 여기에 내 마음 속에 나타나지 않았다. 기밀 유지가 될 것이라고 생각했습니다. – mjuopperi

+0

중간에있는 사람도 기밀성 공격의 일부입니다. 기밀 유지는 "읽을 수 있니?"라고 말했습니다. Integrity는 "내가 바꿀 수 있을까?"라고 말했습니다. – corsiKa

+0

무결성을 고려하고있는 것이 무엇인지에 관해서는 http://xkcd.com/327/에서 관심을 가질 수 있습니다. :-) – corsiKa

0

귀하가 진술 한 것처럼, 무결성에 대한 공격은 데이터를 미묘하게 또는 분명하게 부정확하게 만드는 것입니다. 학생이 성적을 수정하기 위해 학교 컴퓨터에 침입 한 것을 생각해보십시오. 이는 무결성에 대한 공격입니다. 정보가 노출되어서는 안되며 컴퓨터가 공격에도 불구하고 계속 사용할 수 있기 때문입니다.

+0

@lowcoder : CIA 모델은 네트워크 공격에 관한 것만은 아니라고 생각합니다. http://it.med.miami.edu/x904.xml 또는 http://www.techrepublic.com/blog/security/the-cia-triad/488을 참조하십시오. –

+0

당신은 그것이 정보 보안의 여러 측면에 모두 적용된다는 것이 틀림 없습니다. 저는 DoD 리서치 회사에서 일했었습니다. 그런 요소에 관한 정보 보안 단계는 네트워크 보안 개념에 사용 된 방법과 놀랍도록 유사했습니다. – corsiKa