Diversos
2.4.1. Ameaças de Segurança
Os ataques a computadores são ações praticadas por softwares projetados com intenções danosas. As consequências são bastante variadas, algumas têm como instrução infectar ou invadir computadores alheios para, em seguida, danificar seus componentes de hardware ou software, através da exclusão de arquivos, alterando o funcionamento da máquina ou até mesmo deixando o computador vulnerável a outros tipos de ataques. Porém existem os que visam os dados do usuário, com a captura de informações sigilosas (senhas e números de cartões de créditos entre outros), além da captura de informações de caráter íntimo.
Há uma série de ações maliciosas, ou ameaças, que podem violar restrições de segurança de sistemas computacionais. Shirey descreve e divide as consequências de tais ameaças em quatro categorias especificamente: divulgação, fraude, disrupção e usurpação.
Divulgação não autorizada é definida como a obtenção de acesso não autorizado a informações protegidas.
Fraude é caracterizada pela tentativa intencional de iludir outras entidades. Por exemplo, uma entidade maliciosa pode enviar informações falsas ou incorretas a outras, levando-as a acreditar que tais informações são corretas.
Disrupção significa causar a falha ou a degradação de sistemas, afetando negativamente os serviços providos pelos mesmos.
Usurpação, os atacantes podem obter controle não autorizado sobre um sistema. Tal controle não autorizado pode permitir que atacantes acessem dados ou serviços protegidos de forma ilegítima, ou que adulterem o próprio sistema para causar comportamento incorreto ou malicioso.
2.4.2. Serviços de Segurança
Em virtude da existência das ameaças previamente descritas, sistemas computacionais devem prover uma série de serviços com o objetivo de manter um nível desejável de segurança. Stallings categoriza esses serviços essenciais em seis subdivisões respectivamente: controle de acesso, autenticação,