Druhy počítačového útoku

Útoku se obvykle dopouští lidé se špatnými úmysly. Do této kategorie spadají tzv. black hatted útoky.

Útoky mohou být klasifikovány podle jejich původu, tj. zda jsou vedeny z jednoho nebo více počítačů. V druhém případě se útok nazývá distribuovaný. K provedení distribuovaných útoků se využívá botnet.

Další rozdělení je podle použitého postupu při útoku nebo dle typu zneužití slabých míst. Útoky mohou být vedeny na síť mechanismů nebo hostitelských funkcí.

Některé útoky jsou fyzické, tj. odcizení nebo poškození počítačů a dalších zařízení. Jiné typy útoků jsou pokusy o změnu v logice používané v počítačích či protokolech počítačových sítí, které způsobí nepředvídatelné výsledky (spíš nestandardní chování), jež jsou však pro útočníka užitečné.

Software určený k vniknutí nebo poškození počítačového systému se nazývá malware.

Seznam typů útoků
pasivní
síťové
odposlouchávání (wiretapping)
skenování portů (port scanning)
idle scan
aktivní
denial of service attack
spoofing
síťové
muž uprostřed (man in the middle)
ARP poisoning
ping flood
ping smrti
smurf attack
hostitelské
přetečení bufferu (Buffer overflow)
přetečení na haldě (Heap overflow)
přetečení na zásobníku (Stack overflow)
formátování textového řetězce (Format string attack)
Důsledky potenciálního útoku[editovat | editovat zdroj]
Celý průmysl[zdroj?] se snaží zpracovat pravděpodobnost a následky informačních útoků. Většina organizací se snaží klasifikovat zranitelnost a její důsledky. Mnohé organizace a vlády mají zřízeny speciální týmy, které jsou schopny reagovat na mimořádné události a útoky. Od roku 2011 má takové pracoviště i Česká republika. Národní centrum kybernetické bezpečnosti spadá pod Národní bezpečnostní úřad a spolupracuje s týmy z ostatních zemí světa.