Fondamenti

C: Attacco alla Confidenzialità

I: Attacco all' Integrità

A: Attacco alla Disponibilità (Availability)

A: Attacco all’Autenticità

Attacchi passivi: Eavesdropping

Essenzialmente associati al primo scenario (C) e basati su logiche di intercettazione:

Attacchi Attivi: Basati su scansione