Tipos de ataques
Uma ameaça consiste em uma possível violação de um sistema computacional e pode ser acidental ou intencional.(PINHEIRO, 2008).[pagina 6]
2. ATAQUES
Um ataque ocorre quando uma ameaça intencional é realizada. Os ataques ocorrem por motivos diversos. Variam desde a pura curiosidade, passando pelo interesse em adquirir mais conhecimento até o extremo, envolvendo ganhos financeiros, extorsão, chantagem de algum tipo, espionagem industrial com a venda de informações confidenciais[...](PINHEIRO,2008) [pagina 6]
2.1 ATAQUE PASSIVOS E ATIVOS
Os ataques pode ser classificados em dois grandes grupos: passivos e ativos.
O objetivo do ataque passivo é descobrir ou utilizar informações do sistema, mas sem afetar seus recursos, já um ataque ativo tem como objetivo alterar os recursos do sistema ou afetar suas operações.
2.1.1 Ataques passivos.
Os ataques passivos possuem a natureza de bisbilhotar ou monitorar transmissões. O objetivo é obter informações que estão sendo transmitidas.(STALLINGS, 2011).
Em geral, esse tipo de ataque é mais difícil de ser descoberto, pois como não realiza alterações no conteúdo transmitido, é mais difícil haver suspeitas de um possível ataque.
Podemos subdividir os ataques passivos em duas categorias: Liberação do Conteúdo da Mensagem e Análise de Tráfego.
2.1.1.1 Liberação do conteúdo da Mensagem.
É o ataque onde o invasor tem acesso ao conteúdo da mensagem transmitida, como por exemplo uma mensagem via correio eletrônico ou um arquivo transferido eletronicamente.
Na imagem apresentada a seguir(Figura 1) temos o exemplo deste tipo de ataque, onde uma mensagem enviada por Bob com destino a Alice, é interceptada por Darth, que consegue visualizar o conteúdo da mensagem que foi transitada.
Figura 1 - Liberação de conteúdo da mensagem
2.1.1.2 Análise de tráfego
É o ataque onde o invasor tem acesso aos padrões da mensagem transmita e não mais ao conteúdo da mensagem, ou seja, o invasor poderia (por exemplo)