考虑一个聊天应用程序,其中攻击者能够以任何用户的名称发送消息。这显然违反了消息的真实性。但是中情局的哪些方面会受到侵犯?
完整性似乎最接近我,但这通常意味着不能更改数据。
考虑一个聊天应用程序,其中攻击者能够以任何用户的名称发送消息。这显然违反了消息的真实性。但是中情局的哪些方面会受到侵犯?
完整性似乎最接近我,但这通常意味着不能更改数据。
我支持 David 的观点,即如果您必须将您的场景纳入 CIA 类别之一,那么完整性将是合适的,因为您正在创建一种意外状态,从而违反了完整性。
但也可以看看Parkerian hexad,它是 CIA triad 的流行扩展。它由机密性、拥有或控制、完整性、真实性、可用性和实用性等属性组成。在此模型中,以另一个用户的名义编写消息将符合真实性类别。
此外,您可能希望将 CIA 三元组主要视为整体安全目标。但它不一定是对特定漏洞进行分类的强大工具。
这仍将包含在完整性中:创建或删除数据仍然违反完整性。(这可以看作是整个数据集的突变。)
它不适合。真实性和不可否认性是三元组的常见扩展。数据隐私是另一个问题(尤其是在欧洲)。
中央情报局三合会,就像任何助记符一样,是一个有用的工具,而不是一个完美的定义。它极大地有助于摆脱一心一意的信息安全方法,但总有一些问题不能完全涵盖。
一个明确涵盖 Authenticity 的著名扩展是Perkerian Hexad。
如果我们将通过网络传输的消息视为“信息”,那么“信息安全”最重要的安全属性应该是:机密性、完整性和真实性(不是可用性)。考虑一组共享公共加密密钥的用户。一个成员可以冒充另一个成员来创建消息,使用组密钥对其进行加密,对其进行散列以确保完整性,但其真实性被违反。
另一个相关的安全三元组是不可否认性、可用性和新鲜度,即 nRAF。
总之,有两个安全三元组:CIA nRAF。第一组(机密性、完整性和真实性)是最重要的,而可用性所在的第二组也很重要但次要。