Os sistemas computacionais estão sujeitos a ataques tanto passivos quanto ativos.
Ataques passivos, tais como o monitoramento ou a análise de tráfego, ameaçam principalmente os requisitos de
confidencialidade
irretratabilidade
autenticidade
disponibilidade
integridade