Το πρόβλημα της παρέμβασης τρίτων στη συμπεριφορά των αγώνων eSports υπάρχει εδώ και πολύ καιρό. Αλλά τελευταία, έχει εκδηλωθεί ιδιαίτερα έντονα στο Dota 2 και στο CS:GO. Πολλά παιχνίδια πρέπει να καθυστερήσουν για μία ώρα, ή ακόμα και να ακυρωθούν, να προγραμματιστούν εκ νέου και να επαναληφθούν. Θα σας πούμε πόσο εύκολο είναι να πραγματοποιήσετε μια επίθεση DDoS και πώς να αμυνθείτε αποτελεσματικά από αυτήν.


Τι είναι το DDoS;
Επίθεση DDoS, εκτοξεύτηκε από υπολογιστήή από έναν διακομιστή στον οποίο έχει δοθεί στόχος και εντολή εκκίνησης. Μετά την εκκίνηση, το δίκτυο των μολυσμένων μηχανημάτων θα αρχίσει να στέλνει νεκρά πακέτα (άχρηστες πληροφορίες) στο δρομολογητή του στόχου και έτσι να μπλοκάρει τη σύνδεση. Φανταστείτε μια βάρκα με ένα κουπί που προσπαθεί να βγει από ένα μολυσμένο ποτάμι.

Επίθεση
Για να πραγματοποιήσετε μια επίθεση, χρειάζεστε μόνο δύο πράγματα: έναν πάροχο DDoS και έναν στόχο. Οι υπηρεσίες DDoSer εξαρτώνται από το χρόνο που θέλουν να καταστρέψουν τη σύνδεσή σας στο Διαδίκτυο και από τον όγκο των ανεπιθύμητων μηνυμάτων που αποστέλλονται στον δρομολογητή σας. Η κατεύθυνση της επίθεσης καθορίζεται από τη διεύθυνση IP. Είναι απλό - αν το έχουν οι επιτιθέμενοι, τότε δεν θα είναι δύσκολο να σε κάνουν να ζαντώσεις. Επομένως, είναι πολύ σημαντικό να αποφύγετε να πέσει σε λάθος χέρια.
Δυστυχώς, η απόκτηση της σωστής IP είναι πλέον πολύ απλή. Μπορείτε να βρείτε τη διεύθυνση του διακομιστή Valve μέσω του Dota 2, και ακόμα κι αν είναι κρυφή μέσω της κονσόλας, το Packet Sniffer θα τη λάβει χωρίς προβλήματα.




Όσο για τις IP μεμονωμένων παικτών, αφήνουν ίχνη σε πολλά προγράμματα. Για να αποκτήσετε IP μέσω Skype, χρειάζεστε μόνο το ψευδώνυμό σας στο πρόγραμμα και αυτός είναι μόνο ένας από τους πολλούς τρόπους. Φανταστείτε ότι η κατάσταση από το παρακάτω βίντεο θα συμβεί σε εσάς (18+):

Δεν χρειάζεται καν να πληρώσετε για DDoS. βρήκα δωρεάν υπηρεσία, το οποίο σας επιτρέπει να στέλνετε από 10 έως 200 Mbps ως δείγμα. Αυτό είναι αρκετό για να τοποθετηθούν τα περισσότερα τυπικά δίκτυα:


Πώς να προστατεύσετε τον εαυτό σας;
Υπάρχουν πολλοί τρόποι για να προστατευτείτε από επίθεση. Θα μιλήσω μόνο για μερικά:

  1. Ενοικίαση VPN. Θα κρύψει την IP σας πίσω από έναν ισχυρό και ασφαλή διακομιστή. Εάν χρησιμοποιείτε προγράμματα επικοινωνίας, τότε φροντίστε να το κάνετε μέσω VPN. Ο αριθμός των παρόχων αυτής της υπηρεσίας είναι πολύ μεγάλος.
  2. Περιορίστε την επικοινωνία μέσω Skype, Teamspeak κ.λπ. Αυτός είναι ένας από τους ευκολότερους τρόπους για να λάβετε τη διεύθυνσή σας και να χαλάσετε τη σύνδεση.
  3. Οι περισσότεροι άνθρωποι πιστεύουν ότι δεν έχουν ιούς στον υπολογιστή τους. Δυστυχώς, στο 90% των περιπτώσεων αυτό δεν συμβαίνει και θα πρέπει να καθαρίζετε πιο συχνά για να αποφύγετε μια ξαφνική διακοπή δικτύου.
  4. Να είστε προσεκτικοί όταν επισκέπτεστε ιστότοπους και φόρουμ. Οι διαχειριστές βλέπουν την IP σας.
  5. Τείχη προστασίας. Μερικοί δρομολογητές έχουν ενσωματωμένο, όπως στα ίδια τα Windows, αλλά δεν θα έχουν χρόνο να φιλτράρουν τα εισερχόμενα «σκουπίδια» προτού μπλοκάρουν το Διαδίκτυο.
Τι πρέπει να κάνω εάν η IP μου έχει ήδη πέσει σε λάθος χέρια;
Στη συνέχεια, πρέπει να καταφύγετε σε πολύ δύσκολους χειρισμούς με το δρομολογητή. Ο ISP δεν θα σας βοηθήσει με κανέναν τρόπο, αφού δεν χρειάζεται να αντιμετωπίσουν τέτοια προβλήματα στη δουλειά τους. Χρειάζεσαι αλλαγή WAN MACδρομολογητή για αυτόματη λήψη νέας διεύθυνσης. Εάν αυτό δεν λειτουργήσει, τότε θα πρέπει να τραβήξετε τον δρομολογητή από το δίκτυο και να περιμένετε πολύ, πολύ καιρό.
Συμπέρασμα.
Όπως έχει ειπωθεί πολλές φορές, αυτό απέχει πολύ πλήρεις πληροφορίεςγια προστασία από το DDoSa και οι παίκτες πρέπει να αντιμετωπίσουν πολύ πιο εξελιγμένα κόλπα. Σας ευχόμαστε λοιπόν να μην πέσετε σε τέτοιες επιθέσεις και, αν είναι δυνατόν, να προστατεύσετε τον εαυτό σας.

Σύμφωνα με το πρότυπο, υπάρχουν δύο τακτικές πολέμου, αυτή είναι μια επίθεση στον εχθρό, με την επακόλουθη εξόντωσή του, ή μια κωφή άμυνα, συγκρίσιμη με μια ενέδρα. Όπου οι παίκτες πρέπει να περιμένουν τον αντίπαλό τους για να τον εμποδίσει να περάσει από τη δεδομένη περίμετρο του χάρτη. Σήμερα θα μιλήσουμε για το πώς να εκτελέσετε σωστά μια επίθεση.

Νομίζω ότι όλοι γνωρίζουν ότι μια επίθεση δεν είναι κάτι που πρέπει να προσεγγίσεις τις γραμμές του πυρός και έτσι περιμένεις. Η επίθεση είναι μια καθαρή ανακάλυψη για τα εχθρικά στρατεύματα, μαζική και ακλόνητη. Αυτή είναι μια επιθετική τακτική για την ψυχολογική καταστολή των εχθρών. Άλλωστε, η νίκη στον γύρο εξαρτάται κυρίως από τη σωστή επίθεση. Αν τα έκανες όλα λογικά, χωρίς κανένα τζόγο. Θεωρήστε λοιπόν τον εαυτό σας νικητή. Ας σημειώσουμε όμως ότι η τακτική στην επίθεση μπορεί να διαφέρει σημαντικά από τη σύνθεσή σας, και τις προσωπικότητες πρωτοβουλίας σε αυτήν, την ένταση.
Εάν αγγίξετε την ένταση, τότε υπάρχει μια αστραπιαία επίθεση (RUSH - ένα τράνταγμα, μια επίθεση. Στα ρωσικά θα είναι "ας πάμε βιασύνη"), μια ακριβής επίθεση και μια αλληλοκάλυψη επίθεσης.

Τι είναι το Mutual Cover Attack. Αυτή είναι μια επίθεση με την υποστήριξη όλων των παικτών. Η ουσία του συνοψίζεται στο γεγονός ότι από 2 έως 3 παίκτες συμμετέχουν στην ανακάλυψη, ενώ το υπόλοιπο γκρουπ είναι στο κάλυμμα. Μόλις η πρώτη ομάδα φτάσει στο καθορισμένο σημείο. Σταματάει και σκάβει μέσα. Η δεύτερη ομάδα την πλησιάζει, συνειδητοποιώντας ότι η πρώτη τους καλύπτει. Αφού αρχίζει μια παρόμοια κατάσταση. Το πρώτο προχωράει. Το δεύτερο εξώφυλλο. Αν κοιτάξετε προσεκτικά τους επαγγελματίες παίκτες, μπορείτε να δείτε αυτή την τακτική. Εάν παίζετε σε δημόσιο διακομιστή. Στη συνέχεια, παρακάμψτε τα noobs που είναι πρόθυμοι να πολεμήσουν. Ακολούθησε τους. Θα κάνουν την πρώτη πυρκαγιά. Λοιπόν, μπορείτε να τα καλύψετε από πίσω.

Αστραπιαία επίθεση, είναι βιασύνη.Δηλαδή, ένα απότομο τεράστιο τράνταγμα στους εχθρούς. Συγκρίνετε με την αυτοκτονία. Αν ο εχθρός με όλη του τη δύναμη σε περιμένει σε ενέδρα. Βασικά όμως, σύμφωνα με την τακτική των χαρτών, οι ομάδες χωρίζονται σε μικρές ομάδες. Και αν δεν παρασυρθείτε με ολόκληρη την ομάδα σας και επιτεθείτε προς μία κατεύθυνση ως ομάδα, τότε θα σπάσετε τις άμυνες του εχθρού. Έχει πολύ ισχυρή ψυχολογική επίδραση. Φανταστείτε τον εαυτό σας. Κάθεσαι στον χάρτη de_inferno στο εργοστάσιο, περιμένοντας 2-3 εχθρούς. Κρατήστε την είσοδο. Και μετά υπάρχει ένας παίκτης. Αρχίζεις να τον πυροβολείς. Και αμέσως τον ακολουθούν 5 παίκτες. Εισαι ΧΑΜΕΝΟΣ. Βασικά, αυτό είναι το κύριο χαρακτηριστικό αυτής της τακτικής. Τεράστια ανακάλυψη σε ένα σημείο κλειδί, τοποθέτηση βόμβας ή διάσωση ομήρων.

Τώρα σκεφτείτε μια τακτοποιημένη επίθεση. Αυτή η μέθοδος είναι πιο σχετική όταν μείνετε μόνοι ή δύο απέναντι σε έναν αντίπαλο που σας ξεπερνάει σε αριθμό. Απλώς πρέπει να κρατήσετε πατημένο το πλήκτρο περπατήματος και αργά, σιωπηλά να κινηθείτε προς τον αντίπαλό σας. Με τη βοήθεια του ήχου, θα μπορείτε να πλοηγηθείτε στο περιβάλλον. Είτε οι αντίπαλοι τρέχουν προς το μέρος σου, είτε τρέχουν κάπου. Αυτή είναι βασικά η κύρια τακτική μιας τακτοποιημένης επίθεσης. Στους ανθρώπους που αποκαλεί σιωπηλούς.

Τώρα σκεφτείτε το είδος της τακτικής ως προς τη σύνθεση, υπάρχουν επίσης τρεις από αυτές. Διάβαση, διείσδυση και πέρασμα από το πίσω μέρος.

Ένας τύπος ξεσπάσματος, πολύ παρόμοιος με μια βιασύνη. Δηλαδή πού είναι όλη η επίθεση της ομάδας σου, συγκεντρωμένη προς μία κατεύθυνση. Και χρησιμοποιείται σε οποιαδήποτε χρονική περίοδο. Η βιασύνη χρησιμοποιείται μόνο στην αρχή του γύρου. Χρησιμοποιήστε την ανακάλυψη όταν είστε σίγουροι ότι η αριθμητική υπεροχή σας έναντι του εχθρού είναι πραγματική. Και όχι για να διαπεράσετε, και να κουρευτείτε όλοι από εχθρούς που θα σας περιμένουν σε ενέδρα.

Όσον αφορά τη διαρροή, αυτή είναι η πιο κοινή τακτική, όχι μόνο επειδή η ομάδα είναι τόσο έξυπνη. Οχι. Απλώς οι παίκτες παίζουν μόνοι τους και κάποιοι ακολουθούν ανά δύο. Ετσι. Αυτή είναι η διήθηση, όταν 2-3 παίκτες εισχωρούν σε διαφορετικές κατευθύνσεις. Αλλά αυτό μοιάζει περισσότερο με τύχη. Δεδομένου ότι μπορείτε να περάσετε από τα noobs ή να μπείτε στην πρώτη τριάδα των επαγγελματιών παικτών που μπορούν εύκολα να σας αποσυναρμολογήσουν σε «ανταλλακτικά»).

Λοιπόν, ο τελευταίος τύπος είναι μια κλήση προς τα πίσω. Βασικά, αυτή η τακτική θα πρέπει να εφαρμόζεται στη μέση ή στο τέλος του γύρου. Αλλά κυρίως στη μέση. Όταν οι περισσότεροι από τους παίκτες έχουν ήδη πεθάνει και κάποιοι έχουν διαρρεύσει μέσω κάποιων κατευθύνσεων. Εδώ είναι η ευκαιρία σας. Πρέπει να αναβοσβήνεις ανάμεσα στους εχθρούς και τους δικούς σου και να προσπαθήσεις να φτάσεις στον εχθρό από πίσω με κυκλικούς κόμβους. Μια πολύ δημοφιλής τακτική στον χάρτη, παρεμπιπτόντως. Όπου μέσα από το νερό, πολλοί παίκτες διαπερνούν, και αμέσως πάνε στο πίσω μέρος των εχθρών, κάνοντας τους νευρικούς και φεύγουν από θέσεις βολής.

Αυτό είναι βασικά. Εκπαιδεύστε τις δεξιότητές σας στην προσωπική σας εμπειρία.

Σήμερα θα σας πω πώς να βιάζετε γρήγορα το μήκος σόλο στον χάρτη dust2 από μια κοντινή ωοτοκία, θα αναλύσουμε επίσης λεπτομερώς τη διανομή των μονάδων flash και του καπνού.

Ειλικρινά, είμαι λίγο έκπληκτος που πολλοί παίκτες CS δεν ξέρουν πώς να το κάνουν σωστά και κάνουν τα ίδια λάθη. Μελετώντας τις προτεινόμενες τακτικές για γρήγορη αποτύπωση του μήκους, όχι μόνο θα βοηθήσετε τους συμπαίκτες σας, αλλά θα σώσετε και τον πισινό σας από το κάψιμο.

Για να κερδίσετε ως τρομοκράτες, είναι σημαντικό να μπορείτε να ανοίξετε το μήκος - πάνω βλέπετε ένα από τα βασικά σημεία στον χάρτη. Αλλά όταν λέμε στους συμπαίκτες μας να ανοίξουν το frag, κάνουν κάτι εντελώς διαφορετικό. Συμβαίνει συχνά να είστε εξαιρετικός έλκος μετρητών, αλλά όταν αλλάζετε πλευρά, ο εχθρός απλά δεν σας επιτρέπει να πάρετε βασικές θέσεις και αποστραγγίζει ολόκληρη την ομάδα πριν προλάβετε να κάνετε οτιδήποτε.

Θα σας πω πώς να ανοίξετε γρήγορα το μήκος! Πάμε!


Η ουσία της τακτικής είναι ότι τα κοντέρ που τρέχουν σε όλο το μήκος είναι διαρκώς κοκκινισμένα και δεν μπορούν να πουλήσουν τα μάτια τους μέχρι να βρεθείτε ήδη στην περιοχή των πιτ. Δηλαδή, πρέπει να ρίξετε δύο φλας χρονισμού και είτε να βάλετε καπνό είτε να προσπαθήσετε να πυροβολήσετε τον εξερχόμενο μετρητή (για παράδειγμα, με το AWP - το cs go roulette (http://csgo-rich.ru/) θα σας επιτρέψει να κερδίσετε skins για αυτό το πιο ισχυρό όπλο). Αυτή η στρατηγική εξαρτάται πολύ από το ωοτοκία σας, σας συνιστώ να κάνετε αυτήν την ανακάλυψη εάν γεννήσατε στη δεξιά πλευρά της μέσης - τότε θα έχετε ένα προσωρινό πλεονέκτημα έναντι των μετρητών για ένα έως τρία δευτερόλεπτα.

Ωστόσο, αυτή η στρατηγική δεν είναι πανάκεια: εάν οι μετρητές τρέχουν προς τα πίσω σε όλο το μήκος. Ωστόσο, έτσι θα χάσουν πολύτιμο χρόνο.


Ας ρίξουμε μια ματιά σε αυτή τη στρατηγική με περισσότερες λεπτομέρειες. Το κύριο λάθος πολλών παικτών είναι ότι ρίχνουν ένα φλας μόλις τρέχουν, χωρίς να πηδούν. Μια τέτοια μονάδα flash σχεδόν δεν τυφλώνει τους μετρητές που τρέχουν σε όλο το μήκος. Η πρώτη μονάδα flash πρέπει πάντα να εκτοξεύεται από ένα άλμα. Για να έχει η μονάδα flash τη μέγιστη περιοχή κάλυψης, πρέπει να πεταχτεί από τη γωνία που έχω σημειώσει στο παραπάνω στιγμιότυπο οθόνης, και όχι απευθείας, όπως κάνουν οι περισσότεροι παίκτες: τότε θα τυφλώσει τον παίκτη ακριβώς στη γωνία αν τα κατάφερε να τρέξει εκεί.


Είναι πολύ σημαντικό η τροχιά των χειροβομβίδων να είναι όσο το δυνατόν λιγότερο κυρτή - δείτε το στιγμιότυπο οθόνης παραπάνω. Σε αυτήν την περίπτωση, η μονάδα flash πετά περαιτέρω και εκρήγνυται χαμηλά, καλύπτοντας ολόκληρο το μήκος. Αν το πετάξετε πιο ψηλά, θα εκραγεί στην περιοχή πίσω από την πόρτα και θα χτυπήσει σχεδόν κανέναν.

Πολλοί παίκτες δεν ξέρουν πώς να αποκτήσουν γρήγορα μια μονάδα flash. Πρέπει να το συνδέσετε σε ένα κλειδί - για παράδειγμα, bind mouse4 "slot7".


Τώρα για τη δεύτερη μονάδα flash! Η δεύτερη μονάδα flash θα πρέπει να πετάξει ήδη από το κουτί. Όλοι το ρίχνουν στο τρέξιμο και πάλι εκρήγνυται, χωρίς να φτάνει στο μήκος. Η τροχιά αποδεικνύεται λάθος, αντίστοιχα, και η περιοχή κάλυψης. Το χρειαζόμαστε για να πετάξει πάνω από τη γραμμή που φαίνεται στο παραπάνω στιγμιότυπο οθόνης. Το ίδιο κάνουμε και στο άλμα, ρίχνουμε το φλας στο drift, έτσι το φλας δεν θα μας τυφλώσει όταν βγούμε και θα τυφλώσει σε όλο το μήκος. Λάβετε υπόψη ότι εάν οι μετρητές λειτουργούν σωστά σε μήκος, τότε μόνο τέτοια φλας μπορούν να τους τυφλώσουν. Εάν τρέχουν κατά μήκος του μακρινού τοίχου, τότε θα κάνει το συνηθισμένο.


Με ένα καλά εκτελεσμένο spread, οι μετρητές δεν έχουν χρόνο να κλείσουν το κουτί ή να μπουν στο pit, αφού θα τους αναχαιτίσετε στο τρέξιμο. Το επόμενο καθήκον σας είναι να μπείτε γρήγορα στην τρύπα. Μια χειροβομβίδα καπνού θα σας επιτρέψει να αποσπάσετε την προσοχή των εχθρών και να πάρετε ήρεμα θέση. Σπορώντας στο λάκκο, δεν χρειάζεται να ανταλλάξετε πυρά με εχθρούς, γιατί σε περίπτωση αριθμητικού πλεονεκτήματος, θα σας συντρίψουν εύκολα ή θα σας απομακρύνουν από το AWP. Σε αυτή τη θέση, σας ανατίθεται ο ρόλος ενός ερεθιστικού, που δεν θα δώσει στους εχθρούς την ευκαιρία να σφίξουν τους συμπαίκτες που φεύγουν από το κουτί. Μόλις καταλάβετε αυτήν την περιοχή, τότε απλά πρέπει να πατήσετε το φυτό και να κερδίσετε τον γύρο.

Εμπιστευτικότητα πόρων CSσυνίσταται στη δυνατότητα πρόσβασης σε αυτά μόνο για εκείνες τις οντότητες (για παράδειγμα, χρήστες, διεργασίες ή κόμβους δικτύου) που έχουν το δικαίωμα να το κάνουν (εξουσιοδοτημένες οντότητες) (δηλαδή, στην αδυναμία πρόσβασης σε αυτές από μη εξουσιοδοτημένες οντότητες).

Διαθεσιμότητα πόρων CSέγκειται στη δυνατότητα πρόσβασης σε αυτά από εξουσιοδοτημένα υποκείμενα (πάντα όταν το χρειάζονται).

Ακεραιότητα των πόρων CSέγκειται στην ακεραιότητά τους.

Αυθεντικότητα πόρων CSέγκειται στην εγκυρότητά τους (γνησιότητα) (δηλαδή στο γεγονός ότι τα εξουσιοδοτημένα υποκείμενα, όταν έχουν πρόσβαση σε πόρους, θα λαμβάνουν ακριβώς αυτούς τους πόρους στους οποίους ζήτησαν πρόσβαση).

Προκειμένου να διασφαλιστεί η ασφάλεια του CS, στη γενική περίπτωση, δημιουργείται ένα σύμπλεγμα εργαλείων υλικού, λογισμικού, διοικητικών και εννοιολογικών εργαλείων, τα οποία μπορούν γενικά να χαρακτηριστούν ως Σύστημα ασφαλείας CS. Συνεπώς, οι απαιτήσεις για συστήματα ασφαλείας CS είναι:

  • εξασφάλιση του απορρήτου των πόρων CS·
  • εξασφάλιση της διαθεσιμότητας πόρων CS·
  • εξασφάλιση της ακεραιότητας των πόρων CS·
  • διασφάλιση της αυθεντικότητας των πόρων CS.

Για διαφορετικούς πόρους, το περιεχόμενο των ιδιοτήτων εμπιστευτικότητας, διαθεσιμότητας, ακεραιότητας και γνησιότητας μπορεί να είναι διαφορετικό (και για ορισμένους τύπους πόρων, ορισμένες από αυτές τις ιδιότητες μπορεί να μην είναι καθόλου κατάλληλες). Ειδικότερα, το περιεχόμενο της ιδιότητας διαθεσιμότητας σε σχέση με τις υπηρεσίες δικτύου περιλαμβάνει τη διαθεσιμότητά τους και την επαρκή αποτελεσματικότητά τους. Το περιεχόμενο της ιδιότητας ακεραιότητας σε σχέση με συσκευές ή υπηρεσίες δικτύου περιλαμβάνει την ακεραιότητα των ρυθμίσεών τους, όσον αφορά τη μνήμη, τα αρχεία δεδομένων ή τα προγράμματα - την απουσία μη εξουσιοδοτημένων τροποποιήσεων του περιεχομένου ή των ιδιοτήτων τους. Όσον αφορά έναν τέτοιο πόρο όπως ο χρόνος του επεξεργαστή, δεν είναι καθόλου δυνατό να μιλήσουμε για ακεραιότητα. Το περιεχόμενο της ιδιότητας αυθεντικότητας σε σχέση με τις υπηρεσίες δικτύου μπορεί να ερμηνευθεί ως η εγκυρότητα των διακομιστών που εξυπηρετούν τα αντίστοιχα αιτήματα ή ως η εγκυρότητα των δεδομένων που μεταδίδονται ως απόκριση σε αυτά τα αιτήματα. Περαιτέρω προσδιορισμός των ιδιοτήτων εμπιστευτικότητας, διαθεσιμότητας, ακεραιότητας και αυθεντικότητας των πόρων CS μπορεί να πραγματοποιηθεί σύμφωνα με τους πιθανούς τύπους πρόσβασης σε αυτούς τους πόρους.

Απειλή για την ασφάλεια του COP(εφεξής απλώς «απειλή») είναι η πιθανότητα ενός συμβάντος λόγω του οποίου θα επηρεαστεί η ασφάλεια του CS (δηλαδή, η επηρεασμένη εμπιστευτικότητα, διαθεσιμότητα, ακεραιότητα ή/και αυθεντικότητα των πόρων CS). Η εμφάνιση αυτού του γεγονότος ονομάζεται υλοποίηση της απειλής.

Η υλοποίηση μιας απειλής μπορεί να είναι σκόπιμη ή ακούσια.

Μη σκόπιμη Εφαρμογή ενδέχεται να προκύψουν απειλές, για παράδειγμα, λόγω λανθασμένων ενεργειών χρηστών CS ή αναξιόπιστης λειτουργίας λογισμικού ή σκεύη, εξαρτήματα KS. Επομένως, τα προβλήματα ασφάλειας του CS συνδέονται στενά με τα προβλήματα αξιοπιστίας λογισμικού και υλικού. Η πρόληψη της εφαρμογής απειλών ασφαλείας για το CS που προκύπτουν λόγω ανεπαρκούς αξιοπιστίας του λογισμικού και του υλικού του CS πραγματοποιείται με τη βελτίωση του αντίστοιχου λογισμικού και υλικού, τον πλεονασμό σε επίπεδο υλικού (συστοιχίες RAID, υπολογιστές πολλαπλών επεξεργαστών, πηγές αδιάκοπη παροχή ενέργειας, αρχιτεκτονικές συμπλέγματος), υλικολογισμικό (εφεδρικοί ελεγκτές τομέα, δρομολογητές αντιγράφων ασφαλείας) ή σε επίπεδο συστοιχιών δεδομένων (αντιγραφή αρχείων, δημιουργία αντιγράφων ασφαλείας).

Σκόπιμη εφαρμογή Οι απειλές για την ασφάλεια του COP είναι συνέπεια μιας επίθεσης στον COP.

Το άτομο(α) που συνέλαβε και ξεκίνησε την επίθεση ονομάζεται υποκείμενο της επίθεσης. Το σύστημα υπολογιστή που στοχεύει η επίθεση είναι το αντικείμενο της επίθεσης.

Δηλαδή, τα τρωτά σημεία δημιουργούν απειλές ή, με άλλα λόγια, η παρουσία μιας ευπάθειας είναι επαρκής προϋπόθεση για την ύπαρξη μιας απειλής. Επιπλέον, μπορεί να υποστηριχθεί ότι οποιαδήποτε απειλή είναι συνέπεια της παρουσίας μιας συγκεκριμένης ευπάθειας, δηλαδή ότι η παρουσία μιας ευπάθειας είναι επίσης απαραίτητη προϋπόθεση για την ύπαρξη απειλής και, κατά συνέπεια, την υλοποίηση μιας απειλής .

Ωστόσο, η παρουσία μιας ευπάθειας δεν αποτελεί επαρκή προϋπόθεση για την πραγματοποίηση μιας απειλής. Για να γίνει αυτό, πρέπει να δημιουργήσετε πρόσθετους όρους. Το πλήρες σύνολο των συνθηκών που οδηγεί στην πραγματοποίηση μιας απειλής (δηλαδή επαρκεί για την πραγματοποίηση μιας απειλής) ονομάζεται μηχανισμός υλοποίησης απειλών(CS Security). Προφανώς, μία από αυτές τις προϋποθέσεις θα πρέπει να είναι η ύπαρξη κατάλληλης ευπάθειας (η ευπάθεια είναι απαραίτητο συστατικό του μηχανισμού υλοποίησης απειλών).

Οποιαδήποτε επίθεση στοχεύει στην υλοποίηση μιας συγκεκριμένης απειλής, αντίστοιχα, η υλοποίηση της επίθεσης συνίσταται στην τεχνητή δημιουργία ενός μηχανισμού για την υλοποίηση της αντίστοιχης απειλής. Επομένως, η ύπαρξη κατάλληλης ευπάθειας είναι απαραίτητη προϋπόθεση για την επιτυχία μιας επίθεσης.

Δίνουμε παραδείγματα που επεξηγούν τη σχέση των εννοιών που εξετάζονται.

Η έλλειψη κρυπτογράφησης κωδικού πρόσβασης στα πρωτόκολλα telnet και ftp είναι μια ευπάθεια. Προκαλεί την απειλή αποκάλυψης κωδικού πρόσβασης ακούγοντας την ανταλλαγή πληροφοριών πίσω από αυτά τα πρωτόκολλα και τη δυνατότητα πραγματοποίησης επιθέσεων με στόχο την υλοποίηση αυτής της απειλής.

Η έλλειψη επικύρωσης της εξουσιοδότησης χρήστη είναι μια ευπάθεια που προκαλεί έναν αριθμό απειλών και τη δυνατότητα πραγματοποίησης κατάλληλου αριθμού τύπων επιθέσεων (στην απλούστερη περίπτωση, η απειλή ότι το πρόγραμμα που εκτελεί επεξεργασία εισόδου θα «κρεμαστεί» ως αποτέλεσμα μιας επίθεσης που συνίσταται στην αποστολή ειδικά επιλεγμένων δεδομένων εισόδου σε αυτό το πρόγραμμα).

Απουσία αυτόματο έλεγχοαρχεία που λαμβάνουν οι χρήστες CS μέσω καναλιών επικοινωνίας, για μόλυνση ιούς υπολογιστών(ή ανεπαρκής αποτελεσματικότητα των αντιικών λογισμικό) είναι μια ευπάθεια που προκαλεί τον κίνδυνο μόλυνσης του λογισμικού CS με ιούς υπολογιστών και τη δυνατότητα πραγματοποίησης αντίστοιχων επιθέσεων.

Τύποι απώλειας που μπορεί να επηρεάσουν συστήματα υπολογιστών. Ταξινόμηση απειλών για την ασφάλεια ενός υπολογιστικού συστήματος, μηχανισμοί εφαρμογής τους και επιθέσεις σε υπολογιστικά συστήματα ανά είδος απώλειας.

Σε γενικές γραμμές, είναι προφανώς δυνατό να ξεχωρίσουμε τους ακόλουθους τύπους ζημιών που μπορεί να επηρεάσουν το COP:

  • παραβίαση του απορρήτου των πόρων CS·
  • παραβίαση της διαθεσιμότητας πόρων CS.
  • παραβίαση της ακεραιότητας των πόρων CS·
  • παραβίαση της αυθεντικότητας των πόρων CS.

Επιπλέον, καθένας από αυτούς τους τύπους απώλειας μπορεί να ταξινομηθεί ανάλογα με τον τύπο του πόρου που μπορεί να επηρεαστεί άμεσα από την απώλεια. Για παράδειγμα, είναι δυνατό να εκχωρηθεί ένας τόσο σημαντικός πόρος όπως πληροφορίες που αποθηκεύονται, επεξεργάζονται ή μεταδίδονται στο CS (επομένως, η προστασία πληροφοριών είναι ένα από τα συστατικά στοιχεία της ασφάλειας CS). Ή, για παράδειγμα, ένας εκτυπωτής, χώρος στο δισκο, κανάλια επικοινωνίας κ.λπ.

Για κάθε έναν από τους πόρους, είναι δυνατό να διακριθούν διαφορετικές μορφές με τις οποίες μπορεί να καταστραφεί (η εμπιστευτικότητα, η διαθεσιμότητα, η ακεραιότητα ή η αυθεντικότητά του επηρεάζονται). Αυτές οι φόρμες είναι διαφορετικές και για διαφορετικούς πόρους, αντίστοιχα. Για παράδειγμα, για πόρους υλικού, μπορούμε να μιλήσουμε για μια τέτοια μορφή παραβίασης της ακεραιότητας όπως η φυσική καταστροφή. τόσο για πόρους λογισμικού όσο και για υλικό - σχετικά με μη εξουσιοδοτημένες αλλαγές στις παραμέτρους κ.λπ. Μπορούν επίσης να διακριθούν ορισμένες καθολικές μορφές πρόκλησης απώλειας. Για παράδειγμα, παραβίαση του απορρήτου, της διαθεσιμότητας, της ακεραιότητας ή της αυθεντικότητας ενός πόρου ως συμβιβασμός του πόρου, π.χ. απώλεια της εμπιστοσύνης του χρήστη ότι ο πόρος είναι εμπιστευτικός, προσβάσιμος, πλήρης και αυθεντικός (αυτό μπορεί να έχει άμεση ζημιά που σχετίζεται, για παράδειγμα, με την επανεγκατάσταση λογισμικού ή τη διεξαγωγή έρευνας).

Σύμφωνα με αυτό, μπορεί να πραγματοποιηθεί ταξινόμηση απειλών για την ασφάλεια του CS, μηχανισμοί για την εφαρμογή τους και επιθέσεις στο CS. Το κριτήριο ταξινόμησης μπορεί να οριστεί ως «το είδος της απώλειας που μπορεί να προκληθεί στο CS», και στην περίπτωση των επιθέσεων, ως «στόχος». Κατά την ταξινόμηση των απειλών, λαμβάνουμε κατηγορίες όπως "η απειλή παραβίασης της ακεραιότητας", "η απειλή παραβίασης του απορρήτου των πληροφοριών", "η απειλή για παραβίαση της ακεραιότητας λειτουργικό σύστημα" και τα λοιπά. Κατά την ταξινόμηση των μηχανισμών για την εφαρμογή απειλών - "παραβίαση ακεραιότητας μηχανισμού (εφαρμογή απειλής), "μηχανισμός (εφαρμογή απειλής) παραβίασης του απορρήτου πληροφοριών", "μηχανισμός (εφαρμογή απειλής) που διακυβεύει την ακεραιότητα του λειτουργικού συστήματος" κ.λπ. Κατά την ταξινόμηση των επιθέσεων, «επιθέσεις που στοχεύουν στην παραβίαση της ακεραιότητας των δεδομένων», «επιθέσεις με στόχο την παραβίαση του απορρήτου των καναλιών επικοινωνίας» (στην τελευταία περίπτωση, η «μη εξουσιοδοτημένη χρήση καναλιών επικοινωνίας» θα ήταν σαφέστερη) κ.λπ.

Απειλή που ξεκινά μέσω προγραμματισμού (ασφάλεια COP)- αυτή είναι μια τέτοια απειλή για την ασφάλεια του CS, η οποία μπορεί να πραγματοποιηθεί μέσω πληροφοριακής επιρροής σε αυτό το CS. Οι απειλές που εκκινούνται από λογισμικό μπορούν να υλοποιηθούν μόνο με τη χρήση εργαλείων λογισμικού.

Επίθεση λογισμικού (στο CS)- πρόκειται για μια προσπάθεια υλοποίησης μιας ή άλλης απειλής που ξεκινά από λογισμικό για την ασφάλεια του COP (μπορεί να πει κανείς, προκαλώντας απώλεια στον COP από το λογισμικό).

Τονίζουμε ότι όχι κάθε επίθεση, στην υλοποίηση της οποίας λογισμικό, μπορεί να θεωρηθεί επίθεση λογισμικού, αλλά μόνο μια επίθεση που στοχεύει στην υλοποίηση μιας ή άλλης απειλής που εκκινείται από λογισμικό.

Για τον τύπο ζημίας που μπορεί να προκληθεί στο CS, οι απειλές ασφαλείας που εκκινούνται από λογισμικό για το CS και οι επιθέσεις λογισμικού μπορούν να ανήκουν σε οποιονδήποτε από τους τύπους που προσδιορίζονται παραπάνω, με εξαίρεση, ίσως, αυτούς που σχετίζονται με τη φυσική καταστροφή του CS .