सुरक्षा हमले के विभिन्न वर्गीकरण इस प्रकार हैं -
-
क्रिप्टैनालिटिक हमले - ये हमले सांख्यिकीय और बीजगणितीय तकनीकों का संयोजन हैं जिनका उद्देश्य एक सिफर की गुप्त कुंजी सुनिश्चित करना है। ये तकनीक क्रिप्टोग्राफ़िक एल्गोरिदम के संख्यात्मक गुणों का निरीक्षण करती हैं और इसका उद्देश्य समान वितरण से क्रिप्टोग्राफ़िक एल्गोरिदम के आउटपुट वितरण के अंतर की खोज करना है।
-
गैर-क्रिप्टैनालिटिक हमले - गैर-क्रिप्टैनालिटिक हमले क्रिप्टोग्राफिक एल्गोरिथम की संख्यात्मक कमजोरी का फायदा नहीं उठाते हैं। सुरक्षा के तीन उद्देश्य हैं गोपनीयता, अखंडता और उपलब्धता इस प्रकार के हमले से बहुत अधिक असुरक्षित हो सकती है।
-
गोपनीयता को खतरे में डालने वाले हमले - सूचना की गोपनीयता को खतरे में डालने वाले हमले इस प्रकार हैं -
-
जासूस करना - स्नूपिंग डेटा की अनधिकृत पहुंच को परिभाषित करता है। यह जासूसी से बच सकता है, एन्क्रिप्शन तकनीकों का उपयोग करके डेटा को अनधिकृत संस्थाओं के लिए गैर-समझदार बनाया जाता है।
-
यातायात विश्लेषण - हालांकि एन्क्रिप्शन के माध्यम से, डेटा गैर-समझदार बनाया जाता है, एक अनधिकृत उपयोगकर्ता नेटवर्क के ऑनलाइन ट्रैफ़िक की निगरानी करके कुछ अन्य प्रकार के डेटा प्राप्त करने का प्रयास कर सकता है।
-
-
अखंडता को खतरे में डालने वाले हमले − सूचना की अखंडता को खतरे में डालने वाले हमले इस प्रकार हैं -
-
संशोधन - यह जानकारी तक पहुंचने के बाद परिभाषित कर सकता है, हमलावर डेटा को अपने लिए फायदेमंद बनाने के लिए संशोधित करता है।
-
छिपाना - जब एक इकाई अलग इकाई होने का दिखावा करती है तो बहाना या स्पूफिंग दिखाई देती है।
-
फिर से खेलना - फिर से चलाने में, हमलावर एक उपयोगकर्ता द्वारा भेजे गए संदेश की एक प्रति तक पहुँचता है और उसके बाद एक अनधिकृत प्रभाव पैदा करने के लिए उसे पुनः प्रेषित करता है।
-
अस्वीकृति - इस हमले को संचार में दो पक्षों में से एक द्वारा कार्यान्वित किया जाता है। संदेश का प्रेषक इनकार कर सकता है कि उसने संदेश भेजा है या संदेश का प्राप्तकर्ता बाद में इनकार कर सकता है कि उसे संदेश प्राप्त हुआ है।
-
-
उपलब्धता को खतरे में डालने वाले हमले - सूचना की उपलब्धता को धमकाते हुए हमले सेवा से वंचित करना है।
सेवा से इनकार - यह हमला किसी सिस्टम की सेवा को धीमा या पूरी तरह से बाधित कर सकता है। उदाहरण के लिए, एक डॉस हमलावर सर्वर को बहुत अधिक अनुरोध भेज सकता है और सर्वर भारी भार के कारण क्रैश हो जाता है।
इस प्रकार के हमले का मुकाबला करने के लिए दुर्गम है। हैकर सर्वर से लिंक करने के लिए एक अनुरोध को संबोधित करता है। जब सर्वर एक पावती के साथ व्यवहार करता है और एक सत्र बनाने की कोशिश करता है, तो वह उस सिस्टम को नहीं ढूंढ पाता है जो अनुरोध करता है।
इन अनुत्तरित सत्र अनुरोधों के साथ एक सर्वर को ओवररन करके, एक हैकर सर्वर को क्रॉल या अंतत:क्रैश करने के लिए मॉडरेट करने के लिए बनाता है।
सेवा हमलों से इनकार Kerberos के साथ परिभाषित नहीं हैं। इन प्रोटोकॉल में ऐसे स्थान हैं जहां एक घुसपैठिया उचित प्रमाणीकरण प्रक्रिया में किसी एप्लिकेशन को सहकारी से रोक सकता है।
ऐसे हमलों का पता लगाना और उनका समाधान करना (जिनमें से कुछ सिस्टम के लिए असामान्य "सामान्य" विफलता मोड प्रतीत हो सकते हैं) अक्सर मानव प्रशासन और उपयोगकर्ताओं के लिए सबसे अच्छा छोड़ दिया जाता है।