CIA Triad : 情報セキュリティの三特性
Confidentiality, Integrity, Availability 機密性、完全性、可用性
No.5
1. 侵入者はどのようにして機密性のセキュリティ目標を害することができますか?
解決策1:すべてのデータベースを削除する。
解決策2:システムの一般的な設定情報が格納されているデータベースを盗む。
解決策3:名前や電子メールが格納されているデータベースを盗み、ウェブサイトにアップロードする。○
解決策4:侵入者によって機密性が損なわれないようにする。
2.侵入者はどのようにしてセキュリティの目標である完全性を害することができるでしょうか?
解決策1:データベースに保存されている 1 人以上のユーザーの名前と電子メールを変更する。○
解決策2:着信および発信のネットワークトラフィックを盗聴する。
解決策3:データベースへのアクセスを管理するために設置されている認証メカニズムを迂回する。
解決策4:完全性が損なわれるのは、侵入者がデータベースストレージへの物理的なアクセス権を持っている場合に限られる。
3.侵入者はどのようにして可用性というセキュリティ目標に害を与えることができるか。
解決策1:システムソフトウェアのバグを利用して、データベースの認証メカニズムを迂回する。
解決策2:機密データを含む電子メールを他の個人にリダイレクトする。
解決策3:ストレージデバイスの電源を抜くことによってのみ、可用性が損なわれる。
解決策4:サーバーにサービス拒否攻撃を仕掛ける。○
4.CIAのセキュリティ目標のうち、少なくとも1つが危害を受けるとどうなるのでしょうか?
解決策1:システムは、すべての目標が損なわれるまでは安全であると考えられる。一つの目標が危害を加えても、システムのセキュリティには何の影響もない。
解決策2:一つの目標だけが危害を加えられても、システムの安全性は損なわれる。○
解決策3:攻撃者がデータを読み取ったり変更したりしても、少なくとも一部のデータはまだ利用可能であるため、可用性の目標が害された場合にのみ、システムのセキュリティが損なわれる。
解決策4:攻撃者がデータを変更したり、利用できなくしたりしても問題ないが、機密性の高いデータを読み取ることは許容できない。機密性が損なわれた場合にのみ問題がある。
www.DeepL.com/Translator(無料版)で翻訳しました。