Alcuni pensieri in C, I, A:
Riservatezza:
Le porte aperte (in realtà i programmi che ascoltano e rispondono) possono rivelare informazioni sul sistema o sull'architettura di rete. Possono perdere banner, versioni di software, contenuti, il fatto che un sistema sia lì (invece di lasciar cadere il pacchetto) e che tipo di sistema sia (per esempio, nmap può i sistemi di impronte digitali). La risposta di Rook mi ha fatto riflettere su questo.
Integrità:
Senza controlli di porta aperti, il software può aprire qualsiasi porta candidata e comunicare immediatamente senza ostacoli. Questo è spesso invocato da giochi, programmi di chat e altri software utili, ma non è auspicabile per il malware.
Disponibilità:
Lo stack di rete e i programmi nelle porte aperte, anche se le richieste non sono valide, elaborano ancora il traffico in entrata. Anche se l'elettricità non è un problema, le soluzioni tecnologiche hanno ancora risorse limitate: risultati degradati o di negazione del servizio dal trovare un modo per commettere una porta, uno stack di rete, un computer, l'hardware, la rete o le persone in modo che non possano fare molto altro.
In relazione all'integrità e alla disponibilità, una quantità enorme di eventi e i relativi registri possono nascondere attività dannose (come lo sfruttamento di qualcosa che non si sta guardando, per ottenere l'accesso) e causare affaticamento ed errori amministrativi. È possibile anche il potenziale uso improprio di determinati servizi, forzando il sistema a partecipare a DDoSing qualcun altro.
Ritornando alla risposta di Rook, più basso è il tuo attacco e minore è il controllo delle tue risorse (e probabilmente di altre persone) che dai ai potenziali aggressori.