مشکل دخالت شخص ثالث در رفتار مسابقات ورزش های الکترونیکی مدت هاست که وجود داشته است. اما اخیراً خود را به شدت در Dota 2 و CS:GO نشان داده است. بسیاری از بازی‌ها باید یک ساعت به تعویق بیفتند، یا حتی لغو شوند، زمان‌بندی مجدد و دوباره پخش شوند. ما به شما خواهیم گفت که انجام یک حمله DDoS چقدر آسان است و چگونه به طور موثر در برابر آن دفاع کنید.


DDoS چیست؟
حمله DDoS، کامپیوتری راه اندازی شدیا توسط سروری که هدف و دستور شروع به آن داده شده است. پس از شروع، شبکه ماشین های آلوده شروع به ارسال بسته های مرده (اطلاعات بی فایده) به روتر هدف می کنند و در نتیجه اتصال را مسدود می کنند. تصور کنید یک قایق با یک پارو سعی می کند از رودخانه ای آلوده خارج شود.

حمله کنید
برای انجام یک حمله فقط به دو چیز نیاز دارید: یک ارائه دهنده DDoS و یک هدف. سرویس‌های DDoSer به مدت زمانی که می‌خواهند اتصال اینترنت شما را خراب کنند و مقدار ناخواسته ارسال شده به روتر شما بستگی دارد. جهت حمله توسط آدرس IP تعیین می شود. ساده است - اگر مهاجمان آن را داشته باشند، پس زدن شما دشوار نخواهد بود. بنابراین، بسیار مهم است که از افتادن آن به دست افراد نادرست جلوگیری شود.
متأسفانه دریافت IP مناسب اکنون بسیار ساده است. آدرس سرور Valve را از طریق Dota 2 می توانید پیدا کنید و حتی اگر از طریق کنسول مخفی باشد، Packet Sniffer آن را بدون مشکل دریافت می کند.




در مورد IP های تک تک بازیکنان، آنها در بسیاری از برنامه ها ردپایی از خود به جای می گذارند. برای دریافت IP از طریق اسکایپ فقط به نام مستعار خود در برنامه نیاز دارید و این تنها یکی از راه های متعدد است. تصور کنید که وضعیت ویدیوی زیر برای شما (18+) اتفاق می افتد:

شما حتی نیازی به پرداخت هزینه DDoS ندارید. پیدا کردم خدمات رایگانکه به شما امکان ارسال نمونه از 10 تا 200 مگابیت بر ثانیه را می دهد. این برای قرار دادن اکثر شبکه های استاندارد کافی است:


چگونه از خود محافظت کنیم؟
راه های زیادی برای محافظت از خود در برابر حمله وجود دارد. من فقط در مورد چند مورد صحبت می کنم:

  1. یک VPN اجاره کنید. IP شما را پشت یک سرور قوی و امن پنهان می کند. اگر از برنامه های ارتباطی استفاده می کنید، مطمئن شوید که این کار را از طریق VPN انجام می دهید. تعداد ارائه دهندگان این سرویس بسیار زیاد است.
  2. محدود کردن ارتباط از طریق Skype، Teamspeak و غیره این یکی از ساده‌ترین راه‌ها برای دریافت آدرس و خراب کردن اتصال است.
  3. اکثر مردم بر این باورند که هیچ ویروسی روی رایانه خود ندارند. متأسفانه در 90 درصد موارد اینطور نیست و برای جلوگیری از قطع ناگهانی شبکه باید بیشتر اوقات پاکسازی کنید.
  4. هنگام بازدید از وب سایت ها و انجمن ها مراقب باشید. مدیران آی پی شما را می بینند.
  5. فایروال ها برخی از روترها، مانند خود ویندوز، داخلی دارند، اما قبل از مسدود کردن اینترنت، زمانی برای فیلتر کردن "زباله" دریافتی ندارند.
اگر IP من قبلاً به دست افراد اشتباهی افتاده باشد چه باید بکنم؟
سپس باید به دستکاری های بسیار دشوار با روتر متوسل شوید. ISP به هیچ وجه به شما کمک نمی کند، زیرا آنها مجبور نیستند در کار خود با چنین مشکلاتی دست و پنجه نرم کنند. تو نیاز داری WAN MAC را تغییر دهیدروتر برای دریافت خودکار آدرس جدید. اگر این کار درست نشد، باید روتر را از شبکه بیرون بکشید و مدت طولانی صبر کنید.
نتیجه.
همانطور که بارها گفته شد، این دور از ذهن است اطلاعات کاملبرای محافظت در برابر DDoSa، و بازیکنان باید با ترفندهای بسیار پیچیده تری مقابله کنند. بنابراین ما آرزو می کنیم که تحت چنین حملاتی قرار نگیرید و در صورت امکان از خود محافظت کنید.

طبق استاندارد، دو تاکتیک جنگی وجود دارد، این حمله به دشمن، با نابودی بعدی آن، یا دفاع کر، قابل مقایسه با کمین است. جایی که بازیکنان باید منتظر بمانند تا حریف از عبور او از محیط مشخص شده نقشه جلوگیری کند. امروز در مورد نحوه صحیح انجام یک حمله صحبت خواهیم کرد.

من فکر می کنم که همه می دانند که حمله چیزی نیست که باید به خطوط آتش نزدیک شوید و بنابراین منتظر بمانید. این حمله یک پیشرفت ناب برای نیروهای دشمن است، عظیم و تزلزل ناپذیر. این یک تاکتیک تهاجمی برای سرکوب روانی دشمنان است. از این گذشته ، پیروزی در دور عمدتاً به حمله صحیح بستگی دارد. اگر همه کارها را معقولانه و بدون هیچ مانعی انجام دادید. پس خودتان را برنده بدانید. اما بیایید توجه داشته باشیم که تاکتیک در حمله می تواند به طور قابل توجهی با ترکیب شما و شخصیت های ابتکاری در آن و شدت متفاوت باشد.
اگر شدت را لمس کنید، یک حمله رعد و برق وجود دارد (RUSH - یک حرکت تند، یک حمله. در زبان روسی "بگذارید عجله کنیم")، یک حمله دقیق، و یک حمله پوشش متقابل وجود دارد.

Mutual Cover Attack چیست؟. این یک حمله با حمایت همه بازیکنان است. ماهیت آن به این واقعیت خلاصه می شود که از 2 تا 3 بازیکن در موفقیت شرکت می کنند ، بقیه گروه روی جلد هستند. به محض رسیدن گروه اول به نقطه تعیین شده. او می ایستد و داخل می شود. گروه دوم به او نزدیک می شوند و متوجه می شوند که اولی آنها را می پوشاند. پس از شروع یک وضعیت مشابه. اولی جلو می رود. جلد دوم. اگر به بازیکنان حرفه ای دقت کنید، می توانید این تاکتیک را ببینید. اگر روی سرور عمومی بازی می کنید. سپس نوب هایی را که مشتاق مبارزه هستند به جلو پرش کنید. آنها را دنبال کن. آنها اولین حمله آتش را انجام خواهند داد. خوب، شما می توانید آنها را از پشت بپوشانید.

حمله برق آسا، عجله است.یعنی یک حرکت تند و تیز عظیم به دشمنان. مقایسه با خودکشی اگر دشمن با تمام وجود در کمین منتظر شماست. اما اساساً طبق تاکتیک نقشه ها، تیم ها به گروه های کوچک تقسیم می شوند. و اگر با کل تیم خود رانده نشوید و به صورت گروهی در یک جهت حمله نکنید، از دفاع دشمن خواهید گذشت. تأثیر روانی بسیار قوی دارد. خودت را تصور کن شما روی نقشه de_inferno روی گیاه نشسته اید و منتظر 2-3 دشمن هستید. ورودی را نگه دارید. و سپس یک بازیکن وجود دارد. شما شروع به تیراندازی به سمت او می کنید. و بلافاصله 5 بازیکن او را دنبال می کنند. شما گم شده اید. اساساً این ویژگی اصلی این تاکتیک است. پیشرفت عظیم به یک نقطه کلیدی، کار گذاشتن بمب، یا نجات گروگان ها.

حالا یک حمله منظم را در نظر بگیرید. این روش زمانی که تنها می‌مانید، یا در مقابل حریفی که از شما بیشتر است، بیشتر مرتبط است. شما فقط باید کلید راه رفتن را نگه دارید و به آرامی و بی صدا به سمت حریف خود حرکت کنید. با کمک صدا قادر خواهید بود در محیط حرکت کنید. یا مخالفان به سمت شما می دوند یا جایی فرار می کنند. این اساسا تاکتیک اصلی یک حمله منظم است. در مردمی که او آنها را ساکت می خواند.

حال نوع تاکتیک ها را از نظر ترکیب در نظر بگیرید که سه تا از آنها نیز وجود دارد. نفوذ، نفوذ و عبور از عقب.

یک نوع شکست، بسیار شبیه به راش. یعنی کجاست که کل حمله تیم شما در یک جهت متمرکز شده است. و در هر دوره زمانی مورد استفاده قرار می گیرد. راش فقط در همان ابتدای دور استفاده می شود. زمانی از پیشرفت استفاده کنید که مطمئن باشید برتری عددی شما بر دشمن واقعی است. و نه به طوری که شما از بین ببرید، و همه شما توسط دشمنانی که در کمین منتظر شما خواهند بود شکسته می شوید.

در مورد لو رفتن، این رایج ترین تاکتیک است، نه تنها به این دلیل که تیم بسیار باهوش است. خیر فقط این است که بازیکنان به تنهایی بازی می کنند و برخی دوتایی دنبال می کنند. بنابراین. این تراوش است، زمانی که 2-3 بازیکن در جهات مختلف نفوذ می کنند. اما این بیشتر شبیه شانس است. از آنجایی که می‌توانید از نوب‌ها عبور کنید، یا وارد سه بازیکن برتر حرفه‌ای شوید که به راحتی می‌توانند شما را به «قطعات یدکی» جدا کنند).

خوب، آخرین نوع تماسی است که به عقب است. اصولاً این تاکتیک باید در میانه یا انتهای راند اجرا شود. اما بیشتر در وسط. زمانی که اکثر بازیکنان قبلاً مرده اند و برخی از آنها از طریق برخی مسیرها به بیرون درز کرده اند. در اینجا شانس شماست. شما باید بین دشمنان و دشمنان خود فلش بزنید و سعی کنید از راه های دوربرگردان از پشت به دشمن برسید. اتفاقا یک تاکتیک بسیار محبوب روی نقشه. جایی که از طریق آب، بازیکنان زیادی از آن نفوذ می کنند و بلافاصله به عقب دشمنان می روند و آنها را عصبی می کنند و موقعیت های شلیک را ترک می کنند.

اساساً همین است. مهارت های خود را بر اساس تجربه شخصی خود آموزش دهید.

امروز به شما خواهم گفت که چگونه می توان به سرعت در نقشه dust2 از تخم ریزی در نزدیکی طول کشید، همچنین توزیع درایوهای فلش و دود را با جزئیات تجزیه و تحلیل خواهیم کرد.

راستش من کمی تعجب می کنم که بسیاری از بازیکنان CS نمی دانند چگونه این کار را درست انجام دهند و همان اشتباهات را مرتکب می شوند. با مطالعه تاکتیک های پیشنهادی برای گرفتن سریع طول، نه تنها به هم تیمی های خود کمک می کنید، بلکه باسن خود را از سوختن نجات می دهید.

برای پیروزی به عنوان تروریست، مهم است که بتوانید طول را باز کنید - در بالا یکی از نقاط کلیدی روی نقشه را مشاهده می کنید. اما وقتی به هم تیمی هایمان می گوییم که frag را باز کنند، آنها کار کاملا متفاوتی انجام می دهند. اغلب اتفاق می‌افتد که شما یک ضد کش عالی هستید، اما وقتی طرف را عوض می‌کنید، دشمن به سادگی به شما اجازه نمی‌دهد در موقعیت‌های کلیدی قرار بگیرید و قبل از اینکه فرصت انجام کاری داشته باشید، کل تیم را تخلیه می‌کند.

من به شما می گویم که چگونه به سرعت طول را باز کنید! بیا بریم!


ماهیت تاکتیک این است که شمارنده‌هایی که در امتداد طول کار می‌کنند دائماً سرخ می‌شوند و تا زمانی که شما در منطقه گود هستید نمی‌توانند چشمان خود را بفروشند. یعنی باید دو فلاش تایمینگ پرتاب کنید و یا دود بزنید یا سعی کنید به شمارنده خروجی شلیک کنید (مثلاً با AWP - cs go roulette (http://csgo-rich.ru/) به شما امکان می دهد پوسته ها را برنده شوید. برای این قوی ترین سلاح). این استراتژی بسیار به تخم ریزی شما بستگی دارد، توصیه می کنم اگر در سمت راست وسط تخم ریزی کردید این کشف را انجام دهید - آنگاه یک مزیت موقت نسبت به شمارنده ها برای یک تا سه ثانیه خواهید داشت.

با این حال، این استراتژی یک نوشدارویی نیست: اگر شمارنده ها در تمام طول به عقب بروند. با این حال، به این ترتیب زمان ارزشمندی را از دست خواهند داد.


بیایید این استراتژی را با جزئیات بیشتری بررسی کنیم. اشتباه اصلی بسیاری از بازیکنان این است که آنها بدون پریدن یک فلاش را فقط در حال اجرا پرتاب می کنند. چنین فلش درایو تقریباً شمارنده های در حال اجرا در طول را کور نمی کند. اولین درایو فلش همیشه باید از یک پرش پرتاب شود. برای اینکه درایو فلش حداکثر سطح پوشش را داشته باشد، باید از گوشه ای که در تصویر بالا مشخص شده است پرتاب شود، و نه مستقیماً، همانطور که اکثر بازیکنان انجام می دهند: سپس اگر بازیکن موفق شود، درست در گوشه گوشه کور خواهد شد. برای دویدن در آنجا


بسیار مهم است که مسیر نارنجک ها تا حد امکان کمتر منحنی باشد - تصویر صفحه را در بالا ببینید. در این حالت، درایو فلش بیشتر پرواز می کند و کم منفجر می شود و تمام طول را پوشش می دهد. اگر آن را بالاتر پرتاب کنید، در ناحیه پشت در منفجر می شود و تقریباً به کسی برخورد نمی کند.

بسیاری از بازیکنان نمی دانند چگونه به سرعت یک درایو فلش دریافت کنند. شما باید آن را به یک کلید متصل کنید - برای مثال، mouse4 "slot7" را متصل کنید.


حالا در مورد فلش دوم! درایو فلش دوم باید از قبل از جعبه خارج شود. همه آن را در حال فرار پرتاب می کنند و دوباره منفجر می شود و به طول نمی رسد. خط سیر نادرست است، به ترتیب، منطقه پوشش بیش از حد. ما به آن نیاز داریم تا از روی خط نشان داده شده در تصویر بالا پرواز کند. در پرش هم همین کار را می کنیم، فلش را روی دریفت می اندازیم، به این ترتیب وقتی بیرون می رویم فلش ما را کور نمی کند و تمام طول را کور می کند. به خاطر داشته باشید که اگر طول شمارنده ها به درستی اجرا شود، فقط چنین فلاش هایی می توانند آنها را کور کنند. اگر آنها در امتداد دیوار دور اجرا شوند، آنگاه معمولی انجام می شود.


با پخش خوب، شمارنده ها وقت ندارند جعبه را ببندند یا به داخل گودال بروند، زیرا آنها را در حال اجرا رهگیری خواهید کرد. وظیفه بعدی شما این است که به سرعت وارد سوراخ شوید. یک نارنجک دودزا به شما این امکان را می دهد که توجه دشمنان را منحرف کنید و با آرامش موضع بگیرید. کاشت در گودال، نیازی به تبادل آتش با دشمنان ندارید، زیرا در صورت مزیت عددی، آنها به راحتی شما را خرد می کنند یا شما را از AWP حذف می کنند. در این موقعیت، نقش یک تحریک کننده به شما محول می شود که به دشمنان فرصت سفت کردن هم تیمی های خروج از جعبه را نمی دهد. هنگامی که این منطقه را اشغال کردید، فقط باید گیاه را فشار دهید و در دور پیروز شوید.

محرمانه بودن منابع CSشامل امکان دسترسی به آنها فقط برای آن دسته از نهادها (به عنوان مثال، کاربران، فرآیندها یا گره های شبکه) است که این حق را دارند (موجودات مجاز) (یعنی در عدم امکان دسترسی به آنها توسط نهادهای غیرمجاز).

در دسترس بودن منابع CSدر امکان دسترسی افراد مجاز به آنها نهفته است (همیشه زمانی که آنها به آن نیاز دارند).

یکپارچگی منابع CSدر صداقت آنها نهفته است.

اعتبار منابع CSدر اعتبار (اصالت) آنها نهفته است (یعنی در این واقعیت است که افراد مجاز هنگام دسترسی به منابع، دقیقاً همان منابعی را دریافت می کنند که درخواست دسترسی به آنها را داشته اند).

به منظور اطمینان از امنیت CS، در حالت کلی، مجموعه ای از ابزارهای سخت افزاری، نرم افزاری، اداری و مفهومی ایجاد می شود که به طور کلی می توان آنها را به عنوان سیستم امنیتی CS. بر این اساس، الزامات سیستم های امنیتی CS عبارتند از:

  • اطمینان از محرمانه بودن منابع CS؛
  • اطمینان از در دسترس بودن منابع CS؛
  • تضمین یکپارچگی منابع CS؛
  • اطمینان از صحت منابع CS.

برای منابع مختلف، محتوای خصوصیات محرمانه بودن، در دسترس بودن، یکپارچگی و اعتبار ممکن است متفاوت باشد (و برای انواع خاصی از منابع، برخی از این ویژگی ها ممکن است اصلا مناسب نباشند). به طور خاص، محتوای ویژگی در دسترس بودن با توجه به خدمات شبکه شامل در دسترس بودن و کارایی کافی آنها است. محتوای ویژگی یکپارچگی با توجه به دستگاه‌ها یا خدمات شبکه شامل یکپارچگی تنظیمات آنها، با توجه به حافظه، فایل‌های داده یا برنامه‌ها است - عدم وجود تغییرات غیرمجاز در محتوا یا ویژگی‌های آنها. با توجه به منبعی مانند زمان پردازنده، اصلاً نمی توان در مورد یکپارچگی صحبت کرد. محتوای ویژگی authenticity با توجه به خدمات شبکه را می توان به عنوان اعتبار سرورهایی که درخواست های مربوطه را ارائه می دهند یا به عنوان اعتبار داده هایی که در پاسخ به این درخواست ها منتقل می شود تفسیر کرد. مشخصات بیشتر خصوصیات محرمانه بودن، در دسترس بودن، یکپارچگی و اعتبار منابع CS را می توان مطابق با انواع احتمالی دسترسی به این منابع انجام داد.

تهدیدی برای امنیت پلیس(از این پس به سادگی "تهدید") احتمال رویدادی است که به دلیل آن امنیت CS تحت تأثیر قرار می گیرد (به عنوان مثال، محرمانه بودن، در دسترس بودن، یکپارچگی و / یا اصالت منابع CS). وقوع این رویداد نامیده می شود اجرای تهدید.

اجرای یک تهدید می تواند عمدی یا غیرعمدی باشد.

اجرای ناخواسته تهدید ممکن است رخ دهد، به عنوان مثال، به دلیل اقدامات اشتباه کاربران CS یا عملکرد غیرقابل اعتماد نرم افزار یا سخت افزار KS. بنابراین، مشکلات امنیتی CS ارتباط نزدیکی با مشکلات قابلیت اطمینان نرم افزار و سخت افزار دارد. جلوگیری از اجرای تهدیدات امنیتی برای CS که به دلیل قابلیت اطمینان ناکافی نرم افزار و سخت افزار CS ایجاد می شود با بهبود نرم افزار و سخت افزار مربوطه، افزونگی در سطح سخت افزار (آرایه های RAID، رایانه های چند پردازنده ای، منابع) انجام می شود. منبع تغذیه اضطراری، معماری های خوشه ای)، سیستم عامل (کنترل کننده های دامنه پشتیبان، روترهای پشتیبان) یا در سطح آرایه های داده (تکثیر فایل، پشتیبان گیری).

اجرای عمدی تهدید به امنیت COP نتیجه حمله به COP است.

فرد یا افرادی که این حمله را تصور و آغاز کرده اند، موضوع حمله نامیده می شود. سیستم کامپیوتری هدف حمله هدف حمله است.

یعنی آسیب‌پذیری‌ها تهدید ایجاد می‌کنند یا به عبارتی وجود یک آسیب‌پذیری شرط کافی برای وجود تهدید است. علاوه بر این، می توان ادعا کرد که هر تهدیدی نتیجه وجود یک آسیب پذیری خاص است، یعنی وجود یک آسیب پذیری نیز شرط لازم برای وجود تهدید و در نتیجه اجرای یک تهدید است. .

با این حال، وجود یک آسیب‌پذیری شرط کافی برای تحقق یک تهدید نیست. برای این کار باید ایجاد کنید شرایط اضافی. مجموعه کامل شرایطی که منجر به تحقق یک تهدید می شود (یعنی برای تحقق یک تهدید کافی است) نامیده می شود. مکانیسم اجرای تهدید(امنیت CS). بدیهی است یکی از این شرایط باید وجود یک آسیب پذیری مناسب باشد (آسیب پذیری جزء ضروری مکانیسم تحقق تهدید است).

هر حمله ای با هدف اجرای یک تهدید خاص است، به ترتیب، اجرای حمله شامل ایجاد مصنوعی مکانیزم برای اجرای تهدید مربوطه است. بنابراین وجود یک آسیب پذیری مناسب شرط لازم برای موفقیت یک حمله است.

ما مثال هایی می آوریم که رابطه مفاهیم در نظر گرفته شده را نشان می دهد.

عدم رمزگذاری رمز عبور در پروتکل های telnet و ftp یک آسیب پذیری است. با گوش دادن به تبادل اطلاعات پشت این پروتکل ها و امکان انجام حملاتی با هدف تحقق این تهدید، تهدید افشای رمز عبور را ایجاد می کند.

عدم تایید اعتبار مجوز کاربر، آسیب‌پذیری است که باعث تعدادی تهدید و امکان انجام تعداد مناسبی از انواع حملات می‌شود (در ساده‌ترین حالت، تهدیدی که برنامه‌ای که پردازش ورودی را انجام می‌دهد به عنوان "هنگ" می‌شود. نتیجه یک حمله است که شامل ارسال داده های ورودی ویژه انتخاب شده به این برنامه است).

غیبت بررسی خودکارفایل هایی که کاربران CS از طریق کانال های ارتباطی برای آلوده شدن دریافت می کنند ویروس های کامپیوتری(یا اثربخشی ناکافی ضد ویروسی نرم افزار) آسیب پذیری است که باعث تهدید آلوده شدن نرم افزار CS به ویروس های کامپیوتری و امکان انجام حملات مربوطه می شود.

انواع از دست دادن که ممکن است تاثیر بگذارد سیستم های کامپیوتری. طبقه بندی تهدیدات برای امنیت یک سیستم رایانه ای، مکانیسم های اجرای آنها و حملات به سیستم های رایانه ای بر اساس نوع از دست دادن.

به طور کلی، بدیهی است که می توان انواع زیر را که ممکن است بر COP تأثیر بگذارد، مشخص کرد:

  • نقض محرمانه بودن منابع CS؛
  • نقض در دسترس بودن منابع CS؛
  • نقض یکپارچگی منابع CS؛
  • نقض اصالت منابع CS.

علاوه بر این، هر یک از این انواع زیان را می توان با توجه به نوع منبعی که می تواند مستقیماً تحت تأثیر زیان قرار گیرد، طبقه بندی کرد. به عنوان مثال، می توان چنین منبع مهمی را به عنوان اطلاعاتی که ذخیره، پردازش یا به CS منتقل می شود اختصاص داد (بنابراین حفاظت از اطلاعات یکی از اجزای امنیت CS است). یا مثلا چاپگر فضای دیسک، کانال های ارتباطی و غیره

برای هر یک از منابع، می توان اشکال مختلفی را تشخیص داد که در آنها آسیب می بیند (محرمانه بودن، در دسترس بودن، یکپارچگی یا اصالت آن تحت تأثیر قرار می گیرد). این فرم ها به ترتیب متنوع و برای منابع مختلف هستند. به عنوان مثال، برای منابع سخت افزاری، می توانیم در مورد چنین شکلی از نقض یکپارچگی مانند تخریب فیزیکی صحبت کنیم. برای منابع نرم افزاری و سخت افزاری - در مورد تغییرات غیرمجاز در پارامترها و غیره. برخی از اشکال جهانی تحمیل ضرر نیز قابل تشخیص است. به عنوان مثال، نقض محرمانه بودن، در دسترس بودن، یکپارچگی یا اصالت یک منبع به عنوان به خطر انداختن منبع، به عنوان مثال. از دست دادن اطمینان کاربر مبنی بر محرمانه بودن، در دسترس بودن، کامل بودن و معتبر بودن منبع (ممکن است آسیب مستقیمی به همراه داشته باشد، مثلاً با نصب مجدد نرم افزار یا انجام تحقیق).

مطابق با این، می توان یک طبقه بندی از تهدیدات برای امنیت CS، مکانیسم های اجرای آنها و حملات به CS انجام داد. معیار طبقه بندی را می توان به عنوان "نوع ضرری که می تواند برای CS ایجاد شود" و در مورد حملات به عنوان "هدف" تعریف کرد. هنگام طبقه بندی تهدیدها، کلاس هایی مانند "تهدید نقض یکپارچگی"، "تهدید نقض محرمانه بودن اطلاعات"، "تهدید به خطر انداختن یکپارچگی" دریافت می کنیم. سیستم عامل" و غیره. هنگام طبقه بندی مکانیسم های اجرای تهدیدات - "مکانیسم (اجرای تهدید) نقض یکپارچگی"، "مکانیسم (اجرای تهدید) نقض محرمانه بودن اطلاعات"، "مکانیسم (اجرای تهدید) که یکپارچگی را به خطر می اندازد. سیستم عامل» و غیره هنگام طبقه بندی حملات، "حملات با هدف نقض یکپارچگی داده ها"، "حمله هایی با هدف نقض محرمانه بودن کانال های ارتباطی" (در مورد دوم، "استفاده غیرمجاز از کانال های ارتباطی" واضح تر است) و غیره.

تهدید برنامه‌ریزی شده (امنیت COP)- این چنین تهدیدی برای امنیت CS است که می تواند از طریق نفوذ اطلاعاتی در این CS تحقق یابد. تهدیدهای ایجاد شده توسط نرم افزار فقط با استفاده از ابزارهای نرم افزاری قابل پیاده سازی هستند.

حمله نرم افزاری (در CS)- این تلاشی است برای اجرای یک یا آن تهدید ایجاد شده توسط نرم افزار برای امنیت COP (ممکن است بگوییم که باعث ضرر COP توسط نرم افزار می شود).

ما تاکید می کنیم که نه هر حمله، در اجرای آن نرم افزار، را می توان یک حمله نرم افزاری در نظر گرفت، اما تنها حمله ای است که با هدف اجرای یک یا آن تهدید ایجاد شده توسط نرم افزار انجام می شود.

برای نوع آسیبی که می تواند به CS وارد شود، تهدیدات امنیتی ایجاد شده توسط نرم افزار به CS و حملات نرم افزاری می توانند به هر یک از انواع شناسایی شده در بالا تعلق داشته باشند، شاید به استثنای آنهایی که با تخریب فیزیکی CS مرتبط هستند. .