Integrity 完整性

CIA Triad 的第二个 I —— 数据是正确的、真实的、可靠的。没有被未授权地篡改或损坏。

注意:完整性 ≠ 保密性:

  • 数据可以是公开的(无 保密性),但仍需要保证不被篡改(完整性)
  • 例:政府公告 — 谁都能看,但任何人能改就麻烦了

实现手段:

  • 哈希(Hashing) —— 校验数据是否被改过(MD5 已不安全,用 SHA-256 起步)
  • 数字签名(Digital Signature) —— 证明数据来源 + 没被改
  • 校验码 / Checksum —— 检测传输错误
  • 版本控制 + 审计日志 —— 改了什么、谁改的、什么时候改的
  • WORM 存储(Write Once Read Many) —— 写入后不可改的存储介质,合规场景必备

破坏 Integrity 的事件:

  • 数据库被 SQL 注入篡改
  • 中间人攻击 改在途数据
  • 内部人员越权修改记录
  • Ransomware 把数据加密毁了

跟其他两个的关系:

  • C 失守 = 数据被偷看
  • I 失守 = 数据被改了你不知道(更可怕,基于错的数据做决策)
  • A 失守 = 数据访问不到