Są trzy czynniki bezpieczeństwa sieciowego: podatność, zagrożenie i atak.
Podatność to stopień słabości, który tkwi w każdej sieci i urządzeniu. Obejmuje to routery, przełączniki, komputery stacjonarne, serwery, a nawet urządzenia zabezpieczające.
Zagrożenia obejmują osoby zainteresowane i wykwalifikowane do wykorzystania każdej słabości zabezpieczeń. Od takich osób można oczekiwać ciągłego poszukiwania nowych exploitów i podatności.
Zagrożenia są realizowane przez różnego typu narzędzia, skrypty i programy do przeprowadzania ataków przeciwko sieciom i urządzeniom sieciowym. Zazwyczaj atakowane są urządzenia sieciowe będące punktami końcowymi, takie jak serwery i komputery stacjonarne.
Istnieją trzy podstawowe podatności lub słabości:
- Technologiczne jak to pokazano na rys. 1
- Konfiguracyjne jak to pokazano na rys. 2
- Związane z polityką bezpieczeństwa jak to pokazano na rys. 3
Każda z tych trzech podatności lub słabości może prowadzić do różnych ataków, w tym ataków za pomocą złośliwego oprogramowania lub ataków sieciowych.