Sim, as formas de modelos de ataques são: interrupção, interceptação, modificação e fabricação. - Interrupção: ocorre quando um atacante interrompe o fluxo normal de informações, tornando o recurso indisponível para os usuários legítimos. - Interceptação: ocorre quando um atacante obtém acesso não autorizado a informações em trânsito, como por exemplo, interceptar uma mensagem de e-mail. - Modificação: ocorre quando um atacante altera informações em trânsito, como por exemplo, modificar o conteúdo de uma mensagem de e-mail. - Fabricação: ocorre quando um atacante cria informações falsas e as insere no sistema, como por exemplo, criar uma conta de usuário falsa para acessar um sistema.
Para escrever sua resposta aqui, entre ou crie uma conta
Gestão de Segurança da Informação
•ESTÁCIO
Gestão de Segurança da Informação
•UNIRITTER
Compartilhar