Атака целостности данных - PullRequest
0 голосов
/ 18 марта 2011

Мне нужно построить три примера различных видов атак на модель ЦРУ. Теперь C и A, у меня не было проблем с поиском большого количества материала, но мне совсем не повезло найти примеры атак целостности.

Я понимаю, что атаки на целостность либо направлены на то, чтобы сделать данные непригодными для использования, либо неверными. Возможно, сделать его непригодным для использования с перехватом IP-пакетов и скремблированием их данные. Это вообще правильно?

Любые советы для поиска этого также полезны, так как я не совсем уверен в терминах так как мои занятия не на английском. Я перепробовал все варианты "целостности данных", «Атака целостности данных» и т. Д., Но не повезло.

Ответы [ 2 ]

1 голос
/ 18 марта 2011

Хотя такая целостность важна, это не то, на что ссылается ЦРУ.

В данном случае честность означает «то, что я отправил, - это то, что вы получили». Вопрос о том, действительно ли то, что я отправил вам, с самого начала не имеет значения для передачи данных.

Чтобы что-то было целостным, вы должны были бы с уверенностью сказать, что оно было или не было изменено.

Таким образом, чтобы атаковать это, вам нужно найти способ изменить данные / пакет в пути (человек посередине?) Таким образом, чтобы получатель не узнал об этом. Можете ли вы придумать, как это сделать, или, по крайней мере, какую информацию / доступ вам понадобится, чтобы разработать методику для этого?

0 голосов
/ 18 марта 2011

Как вы заявили, атака на целостность может привести к тому, что данные будут неверными, тонко или явно.Подумайте о том, как ученик взломал компьютер своей школы, чтобы изменить свои оценки;это атака на целостность, поскольку не обнаружено никакой информации, которой не должно быть, и компьютер остается работоспособным, несмотря на атаку.

...