eSports maçlarının davranışına üçüncü taraf müdahalesi sorunu uzun süredir var. Ancak son zamanlarda özellikle Dota 2 ve CS:GO'da kendini keskin bir şekilde gösterdi. Birçok oyun bir saat ertelenmeli, hatta iptal edilmeli, yeniden planlanmalı ve tekrar oynatılmalıdır. Size bir DDoS saldırısı gerçekleştirmenin ne kadar kolay olduğunu ve buna karşı nasıl etkili bir şekilde savunma yapacağınızı anlatacağız.


DDoS nedir?
DDoS saldırısı, bilgisayar tarafından başlatılan veya bir hedef ve başlama emri verilmiş bir sunucu tarafından. Başladıktan sonra, virüslü makinelerin ağı, hedefin yönlendiricisine ölü paketler (işe yaramaz bilgiler) göndermeye başlayacak ve böylece bağlantıyı kesecektir. Kirli bir nehirden çıkmaya çalışan tek kürekli bir tekne hayal edin.

Saldırı
Bir saldırı gerçekleştirmek için sadece iki şeye ihtiyacınız var: bir DDoS sağlayıcısı ve bir hedef. DDoSer hizmetleri, internet bağlantınızı mahvetmek istedikleri süreye ve yönlendiricinize gönderilen önemsiz miktarına bağlıdır. Saldırının yönü IP adresi tarafından belirlenir. Çok basit - eğer saldırganlar buna sahipse, o zaman sizi zaddos etmek zor olmayacaktır. Bu nedenle, yanlış ellere geçmesini önlemek çok önemlidir.
Ne yazık ki, doğru IP'yi almak artık çok basit. Valve sunucusunun adresini Dota 2 üzerinden bulabilirsiniz ve konsol üzerinden gizlenmiş olsa bile Packet Sniffer sorunsuz bir şekilde alacaktır.




Bireysel oyuncuların IP'lerine gelince, birçok programda iz bırakırlar. Skype üzerinden bir IP almak için programda sadece takma adınıza ihtiyacınız var ve bu birçok yoldan sadece biri. Aşağıdaki videodaki durumun başınıza geleceğini hayal edin (18+):

DDoS için ödeme yapmanıza bile gerek yok. buldum ücretsiz servis, bu da örnek olarak 10'dan 200 Mbps'ye kadar göndermenize izin verir. Bu, çoğu standart ağı koymak için yeterlidir:


Kendinizi nasıl korursunuz?
Kendinizi saldırılara karşı korumanın birçok yolu vardır. Sadece birkaçından bahsedeceğim:

  1. VPN kiralayın. IP'nizi güçlü ve güvenli bir sunucunun arkasına gizleyecektir. İletişim programları kullanıyorsanız, bunu bir VPN üzerinden yaptığınızdan emin olun. Bu hizmetin sağlayıcılarının sayısı çok fazladır.
  2. Skype, Teamspeak vb. aracılığıyla iletişimi sınırlayın. Bu, adresinizi almanın ve bağlantıyı bozmanın en kolay yollarından biridir.
  3. Çoğu insan bilgisayarında virüs olmadığına inanır. Ne yazık ki, vakaların %90'ında durum böyle değildir ve ani bir ağ kesintisini önlemek için daha sık temizlik yapmalısınız.
  4. Web sitelerini ve forumları ziyaret ederken dikkatli olun. Yöneticiler IP'nizi görür.
  5. Güvenlik duvarları. Bazı yönlendiriciler, Windows'ta olduğu gibi yerleşiktir, ancak İnternet'i engellemeden önce gelen "çöpü" filtrelemek için zamanları olmayacaktır.
IP adresim zaten yanlış ellere geçtiyse ne yapmalıyım?
O zaman yönlendirici ile çok zor manipülasyonlara başvurmanız gerekir. ISS, işlerinde bu tür sorunlarla uğraşmak zorunda olmadıkları için size hiçbir şekilde yardımcı olmayacaktır. ihtiyacın var WAN MAC'i değiştir otomatik olarak yeni bir adres almak için yönlendirici. Bu işe yaramazsa, yönlendiriciyi ağdan çıkarmanız ve çok uzun süre beklemeniz gerekir.
Çözüm.
Birçok kez söylendiği gibi, bu çok uzak. full bilgi DDoSa'ya karşı korunmak için ve oyuncular çok daha karmaşık numaralarla uğraşmak zorunda. O yüzden bu tür saldırılara uğramamanızı ve mümkünse kendinizi korumanızı diliyoruz.

Standarda göre, iki savaş taktiği vardır, bu, daha sonraki imhasıyla düşmana yapılan bir saldırı veya bir pusu ile karşılaştırılabilir sağır bir savunmadır. Oyuncuların, haritanın verilen çevresinden geçmesini engellemek için rakiplerinin beklemesi gerektiği yer. Bugün bir saldırının nasıl düzgün bir şekilde gerçekleştirileceği hakkında konuşacağız.

Sanırım herkes saldırının ateş hattına yaklaşmak zorunda olmadığın bir şey olduğunun farkında ve bu yüzden bekliyorsun. Saldırı, düşman birlikleri için büyük ve sarsılmaz bir atılımdır. Bu, düşmanları psikolojik olarak bastırmak için agresif bir taktiktir. Sonuçta, turdaki zafer esas olarak doğru saldırıya bağlıdır. Her şeyi makul bir şekilde, herhangi bir pervaz olmadan yaptıysanız. Bu yüzden kendinizi bir kazanan olarak düşünün. Ancak saldırıdaki taktiklerin kompozisyonunuzdan ve içindeki inisiyatif kişiliklerinden, yoğunluğundan önemli ölçüde farklı olabileceğini belirtelim.
Yoğunluğa dokunursanız, o zaman bir yıldırım saldırısı (RUSH - bir pislik, bir saldırı. Rusça'da “hadi Rush” olacak), doğru bir saldırı ve karşılıklı olarak kapsayan bir saldırı var.

Karşılıklı Kapak Saldırısı Nedir?. Bu, tüm oyuncuların desteğiyle yapılan bir saldırıdır. Özü, 2 ila 3 oyuncunun atılıma katılması gerçeğine dayanıyor, grubun geri kalanı kapakta. İlk grup belirlenen noktaya ulaşır ulaşmaz. Duruyor ve içeri giriyor. İkinci grup, ilkinin onları koruduğunu fark ederek ona yaklaşır. Benzer bir durum başladıktan sonra. Birincisi önde gidiyor. İkinci kapsar. Profesyonel oyunculara yakından bakarsanız bu taktiği görebilirsiniz. Herkese açık bir sunucuda oynuyorsanız. Ardından, savaşmaya hevesli acemileri atlayın. Onları takip et. İlk yangını onlar yapacak. Onları arkadan kapatabilirsin.

Yıldırım saldırısı, bu bir acele. Yani, düşmanlarda keskin bir büyük pislik. intiharla karşılaştırın. Düşman tüm gücüyle pusuda seni bekliyorsa. Ama temelde haritaların taktiklerine göre takımlar küçük gruplara ayrılıyor. Ve tüm ekibinizle birlikte sürüklenmezseniz ve grup olarak tek bir yöne saldırmazsanız, o zaman düşmanın savunmasını kıracaksınız. Çok güçlü bir psikolojik etkiye sahiptir. Kendini hayal et. Bitki üzerindeki de_inferno haritasında oturuyorsunuz, 2-3 düşman bekliyorsunuz. Girişi tutun. Ve sonra bir oyuncu var. Ona ateş etmeye başlarsın. Ve 5 oyuncu hemen onu takip ediyor. Sen kaybolmuşsun. Temel olarak, bu taktiğin ana özelliği budur. Önemli bir noktada büyük ilerleme, bomba yerleştirme veya rehineleri kurtarma.

Şimdi düzgün bir saldırı düşünün. Bu yöntem, yalnız kaldığınızda veya sizden sayıca üstün olan bir rakibe karşı iki kez daha alakalıdır. Sadece yürüme tuşunu basılı tutmanız ve yavaşça, sessizce rakibinize doğru hareket etmeniz gerekiyor. Ses yardımıyla çevrede gezinebileceksiniz. Rakipler ya size doğru koşarlar ya da bir yere kaçarlar. Bu temelde düzgün bir saldırının ana taktiğidir. Sessiz dediği insanlarda.

Şimdi taktik türlerini kompozisyon açısından düşünün, ayrıca üç tane var. Atılım, sızma ve arkadan geçiş.

Koparma türü, aceleye çok benzer. Yani, ekibinizin tüm saldırısı nerede, tek yönde yoğunlaştı. Ve herhangi bir zaman diliminde kullanılır. Bir acele sadece turun en başında kullanılır. Düşmana karşı sayısal üstünlüğünüzün gerçek olduğundan emin olduğunuzda atılımı kullanın. Ve kırılmanız için değil ve hepiniz sizi pusuda bekleyen düşmanlar tarafından biçiliyorsunuz.

Sızıntıya gelince, bu sadece takımın çok zeki olması nedeniyle değil, en yaygın taktiktir. Numara. Sadece oyuncular kendi başlarına oynuyorlar ve bazıları çiftler halinde takip ediyor. Yani. Bu, 2-3 oyuncu farklı yönlere sızdığında sızıntıdır. Ama bu daha çok şans gibi. Noob'lardan geçebilir veya sizi kolayca "yedek parçalara" ayırabilecek profesyonel oyuncuların ilk üçüne girebilirsiniz.

Eh, son tip arkaya bir çağrıdır. Temel olarak, bu taktik turun ortasında veya sonunda uygulanmalıdır. Ama çoğunlukla ortada. Oyuncuların çoğu zaten öldüğünde ve bazıları bazı yönlerden sızdığında. İşte şansın. Düşmanlar ile kendi düşmanlarınız arasında geçiş yapmanız ve dolambaçlı yollardan düşmana arkadan ulaşmaya çalışmanız gerekiyor. Bu arada, haritada çok popüler bir taktik. Suyun içinden, birçok oyuncu sızar ve hemen düşmanların arkasına geçerek onları gerginleştirir ve atış pozisyonlarını terk eder.

Temelde bu. Becerilerinizi kişisel deneyiminize göre eğitin.

Bugün size yakındaki bir yumurtlamadan Dust2 haritasında solo olarak uzunluğu nasıl hızlı bir şekilde acele edeceğinizi anlatacağım, ayrıca flash sürücülerin ve dumanın dağılımını ayrıntılı olarak analiz edeceğiz.

Dürüst olmak gerekirse, birçok CS oyuncusunun bunu nasıl doğru yapacağını bilmemesine ve aynı hataları yapmamasına biraz şaşırdım. Uzunluğu hızlı bir şekilde yakalamak için önerilen taktikleri inceleyerek, yalnızca takım arkadaşlarınıza yardım etmekle kalmayacak, aynı zamanda kıçınızı yanmaktan da kurtaracaksınız.

Terörist olarak kazanmak için uzunluğu açabilmek önemlidir - yukarıda haritadaki kilit noktalardan birini görüyorsunuz. Ancak takım arkadaşlarımıza frag açmalarını söylediğimizde tamamen farklı bir şey yapıyorlar. Sıklıkla harika bir karşı çekici olursunuz, ancak taraf değiştirdiğinizde, düşman kilit pozisyonları almanıza izin vermez ve bir şey yapmak için zamanınız olmadan tüm ekibi boşaltır.

Size uzunluğu nasıl hızlı bir şekilde açacağınızı anlatacağım! Hadi gidelim!


Taktiğin özü, uzunluk boyunca uzanan sayaçların sürekli olarak kızarması ve siz zaten pit alanına girdiğiniz zaman gözlerini satamayacak olmasıdır. Yani, iki zamanlama flaşı atmanız ve ya bir duman koymanız ya da giden sayacı vurmaya çalışmanız gerekir (örneğin, AWP ile - cs go rulet (http://csgo-rich.ru/) skin kazanmanıza izin verecektir. bu en güçlü silah için). Bu strateji yumurtlamanıza çok bağlıdır, ortanın sağ tarafında doğduysanız bu keşfi yapmanızı tavsiye ederim - o zaman bir ila üç saniye boyunca sayaçlara göre geçici bir avantajınız olacak.

Bununla birlikte, bu strateji her derde deva değildir: eğer sayaçlar tüm uzunluk boyunca geriye doğru çalışırsa. Ancak bu şekilde değerli zamanlarını kaybederler.


Bu stratejiye daha ayrıntılı bir göz atalım. Birçok oyuncunun ana hatası, koşarken zıplamadan flaş atmalarıdır. Böyle bir flash sürücü, uzunluk boyunca çalışan sayaçları neredeyse kör etmez. İlk flash sürücü her zaman bir atlamadan atılmalıdır. Flash sürücünün maksimum kapsama alanına sahip olması için, çoğu oyuncunun yaptığı gibi doğrudan değil, yukarıdaki ekran görüntüsünde işaretlediğim köşeden atılmalıdır: o zaman, eğer başarırsa, oyuncuyu tam köşede kör eder. orada koşmak.


El bombalarının yörüngesinin mümkün olduğunca az kavisli olması çok önemlidir - yukarıdaki ekran görüntüsüne bakın. Bu durumda, flash sürücü daha uzağa uçar ve tüm uzunluğu tamamen kaplayarak alçaktan patlar. Daha yükseğe fırlatırsanız, kapının arkasındaki alanda patlayacak ve neredeyse hiç kimseye çarpmayacaktır.

Birçok oyuncu nasıl hızlı bir şekilde flash sürücü alacağını bilmiyor. Bir anahtara bağlamanız gerekir - örneğin, fare4 "slot7" yi bağlayın.


Şimdi ikinci flash sürücü hakkında! İkinci flash sürücü zaten kutudan uçmalıdır. Herkes onu koşuya atar ve tekrar patlar, uzunluğa ulaşmaz. Yörünge, sırasıyla kapsama alanı da yanlış çıkıyor. Yukarıdaki ekran görüntüsünde gösterilen çizginin üzerinden uçmasına ihtiyacımız var. Atlamada da aynısını yapıyoruz, flash diski drifte atıyoruz, böylece flash disk dışarı çıktığımızda bizi kör etmesin ve tüm uzunluğu kör etmiş olacak. Sayaçların uzunluğu doğru şekilde çalışırsa, yalnızca bu tür flaşların onları kör edebileceğini unutmayın. Uzak duvar boyunca koşarlarsa, normal olanı yapacaktır.


İyi yürütülen bir yayılma ile, sayaçların kutuyu kapatmak veya çukura girmek için zamanları yoktur, çünkü onları koşarken yakalarsınız. Bir sonraki göreviniz hızla deliğe girmek. Bir sis bombası, düşmanların dikkatini dağıtmanıza ve sakince pozisyon almanıza izin verecektir. Çukura ekerken, düşmanlarla ateş alışverişinde bulunmanıza gerek yok, çünkü sayısal bir avantaj olması durumunda sizi kolayca ezecekler veya AWP'den çıkaracaklar. Bu pozisyonda, düşmanlara kutudan çıkan takım arkadaşlarını sıkma fırsatı vermeyecek bir tahriş edici rolüne atanırsınız. Bu alanı işgal ettikten sonra, bitkiye basmanız ve raundu kazanmanız yeterlidir.

CS kaynaklarının gizliliği bunlara yalnızca erişim hakkına sahip olan (örneğin, kullanıcılar, işlemler veya ağ düğümleri) (yetkili kuruluşlar) (yani, yetkisiz kuruluşlar tarafından bunlara erişimin imkansızlığı) için erişim olasılığından oluşur.

CS kaynaklarının kullanılabilirliği yetkili kişiler tarafından (her zaman ihtiyaç duyduklarında) bunlara erişme olasılığında yatmaktadır.

CS kaynaklarının bütünlüğü bütünlüklerinde yatmaktadır.

CS kaynaklarının özgünlüğü geçerliliklerinde (gerçekliklerinde) (yani, yetkili kişilerin kaynaklara erişirken tam olarak erişim talep ettikleri kaynakları alacakları gerçeğinde) yatmaktadır.

CS'nin güvenliğini sağlamak için, genel durumda, genel olarak şu şekilde tanımlanabilecek bir donanım, yazılım, idari ve kavramsal araçlar kompleksi oluşturulur. CS güvenlik sistemi. Buna göre, CS güvenlik sistemleri için gereksinimler şunlardır:

  • CS kaynaklarının gizliliğinin sağlanması;
  • CS kaynaklarının kullanılabilirliğini sağlamak;
  • CS kaynaklarının bütünlüğünü sağlamak;
  • CS kaynaklarının gerçekliğini sağlamak.

Farklı kaynaklar için gizlilik, kullanılabilirlik, bütünlük ve özgünlük özelliklerinin içeriği farklı olabilir (ve belirli kaynak türleri için bu özelliklerden bazıları hiç uygun olmayabilir). Özellikle, ağ hizmetleriyle ilgili olarak kullanılabilirlik özelliğinin içeriği, bunların kullanılabilirliğini ve yeterli verimliliğini içerir. Cihazlara veya ağ hizmetlerine ilişkin bütünlük özelliğinin içeriği, bellek, veri dosyaları veya programlarla ilgili olarak ayarlarının bütünlüğünü içerir - içeriklerinde veya özniteliklerinde yetkisiz değişikliklerin olmaması; işlemci zamanı gibi bir kaynakla ilgili olarak, bütünlükten bahsetmek pek mümkün değildir. Ağ hizmetlerine ilişkin özgünlük özelliğinin içeriği, ilgili isteklere hizmet eden sunucuların geçerliliği veya bu isteklere yanıt olarak iletilen verilerin geçerliliği olarak yorumlanabilir. CS kaynaklarının gizlilik, kullanılabilirlik, bütünlük ve özgünlük özelliklerinin daha fazla belirtilmesi, bu kaynaklara olası erişim türlerine göre gerçekleştirilebilir.

COP'nin güvenliğine tehdit(bundan böyle basitçe "tehdit" olarak anılacaktır), CS'nin güvenliğinin etkileneceği bir olayın olasılığıdır (yani, CS kaynaklarının etkilenen gizliliği, kullanılabilirliği, bütünlüğü ve/veya özgünlüğü). Bu olayın oluşumuna denir tehdidin uygulanması.

Bir tehdidin uygulanması kasıtlı veya kasıtsız olabilir.

Kasıtsız Uygulama tehditler, örneğin, CS kullanıcılarının hatalı eylemleri veya yazılımın güvenilmez çalışması veya donanım KS. Bu nedenle, CS'nin güvenlik sorunları, yazılım ve donanım güvenilirliği sorunları ile yakından ilişkilidir. CS'nin yazılım ve donanımının yetersiz güvenilirliği nedeniyle ortaya çıkan CS'ye yönelik güvenlik tehditlerinin uygulanmasının önlenmesi, ilgili yazılım ve donanımın iyileştirilmesi, donanım düzeyinde yedeklilik (RAID dizileri, çok işlemcili bilgisayarlar, kaynaklar) kesintisiz güç kaynağı, küme mimarileri), bellenim (yedek etki alanı denetleyicileri, yedek yönlendiriciler) veya veri dizileri düzeyinde (dosya çoğaltma, yedekleme).

Kasıtlı uygulama COP'un güvenliğine yönelik tehditler, COP'a yönelik bir saldırının bir sonucudur.

Saldırıyı tasarlayan ve başlatan kişi(ler)e saldırının öznesi denir. Saldırının hedeflediği bilgisayar sistemi saldırının nesnesidir.

Yani zafiyetler tehdit oluşturur veya başka bir deyişle zafiyetin varlığı tehdidin varlığı için yeterli bir koşuldur. Ayrıca, herhangi bir tehdidin belirli bir güvenlik açığının varlığının bir sonucu olduğu, yani bir güvenlik açığının varlığının aynı zamanda bir tehdidin varlığı ve bunun sonucunda bir tehdidin uygulanması için gerekli bir koşul olduğu ileri sürülebilir. .

Ancak bir güvenlik açığının varlığı, bir tehdidin gerçekleşmesi için yeterli bir koşul değildir. Bunu yapmak için oluşturmanız gerekir Ek koşullar. Bir tehdidin gerçekleşmesine yol açan (yani, bir tehdidin gerçekleşmesi için yeterli olan) koşulların tamamına denir. tehdit uygulama mekanizması(CS güvenliği). Açıkçası, bu koşullardan biri uygun bir güvenlik açığının varlığı olmalıdır (güvenlik açığı, tehdit uygulama mekanizmasının gerekli bir bileşenidir).

Herhangi bir saldırı, sırasıyla belirli bir tehdidin uygulanmasına yöneliktir, saldırının uygulanması, ilgili tehdidin uygulanması için bir mekanizmanın yapay olarak oluşturulmasından oluşur. Bu nedenle, uygun bir güvenlik açığının varlığı, bir saldırının başarısı için gerekli bir koşuldur.

Ele alınan kavramların ilişkisini gösteren örnekler veriyoruz.

Telnet ve ftp protokollerinde parola şifrelemesinin olmaması bir güvenlik açığıdır. Bu protokollerin arkasındaki bilgi alışverişini dinleyerek şifre ifşası tehdidine ve bu tehdidi gerçekleştirmeye yönelik saldırıların gerçekleştirilme ihtimaline neden olur.

Kullanıcı yetkilendirmesinin doğrulanmaması, bir dizi tehdide ve uygun sayıda saldırı türü gerçekleştirme olasılığına neden olan bir güvenlik açığıdır (en basit durumda, girdi işlemeyi gerçekleştiren programın "askıya alınması" tehdidi) özel olarak seçilmiş girdi verilerinin bu programa gönderilmesinden oluşan bir saldırının sonucu).

Yokluk otomatik kontrol CS kullanıcılarının enfeksiyon için iletişim kanalları aracılığıyla aldığı dosyalar bilgisayar virüsleri(veya antiviralin yetersiz etkinliği yazılım), CS yazılımının bilgisayar virüsleriyle bulaşma tehdidine ve ilgili saldırıları gerçekleştirme olasılığına neden olan bir güvenlik açığıdır.

Etkileyebilecek kayıp türleri bilgisayar sistemleri. Bir bilgisayar sisteminin güvenliğine yönelik tehditlerin sınıflandırılması, bunların uygulanması için mekanizmalar ve bilgisayar sistemlerine yönelik saldırılar, kayıp türüne göre.

Genel anlamda, COP'yi etkileyebilecek aşağıdaki kayıp türlerini ayırmak açıkça mümkündür:

  • CS kaynaklarının gizliliğinin ihlali;
  • CS kaynaklarının kullanılabilirliğinin ihlali;
  • CS kaynaklarının bütünlüğünün ihlali;
  • CS kaynaklarının gerçekliğinin ihlali.

Ayrıca, bu kayıp türlerinin her biri, kayıptan doğrudan etkilenebilecek kaynak türüne göre sınıflandırılabilir. Örneğin, CS'ye depolanan, işlenen veya iletilen bilgiler gibi önemli bir kaynağı tahsis etmek mümkündür (bu nedenle bilgi koruması CS güvenliğinin bileşenlerinden biridir). Veya örneğin bir yazıcı, disk alanı, iletişim kanalları vb.

Kaynakların her biri için, zarar görebileceği farklı biçimler ayırt edilebilir (gizliliği, kullanılabilirliği, bütünlüğü veya özgünlüğü etkilenir). Bu formlar çeşitlidir ve sırasıyla farklı kaynaklar içindir. Örneğin donanım kaynakları için fiziksel yıkım gibi bir bütünlük ihlali şeklinden bahsedebiliriz; hem yazılım hem de donanım kaynakları için - parametrelerdeki yetkisiz değişiklikler vb. Kaybın bazı evrensel biçimleri de ayırt edilebilir. Örneğin, bir kaynağın gizliliğinin, kullanılabilirliğinin, bütünlüğünün veya özgünlüğünün, kaynağın tavizi olarak ihlali, ör. Kullanıcının kaynağın gizli, erişilebilir, eksiksiz ve özgün olduğuna dair güveninin kaybolması (bu, örneğin yazılımı yeniden yüklemek veya bir araştırma yürütmekle ilişkili doğrudan hasara neden olabilir).

Buna uygun olarak, CS'nin güvenliğine yönelik tehditlerin sınıflandırılması, bunların uygulanması için mekanizmalar ve CS'ye yönelik saldırılar gerçekleştirilebilir. Sınıflandırma kriteri, “CS'ye neden olabilecek kayıp türü” ve saldırı durumunda “hedef” olarak tanımlanabilir. Tehditleri sınıflandırırken, “bütünlüğü ihlal etme tehdidi”, “bilginin gizliliğini ihlal tehdidi”, “bütünlüğünden ödün verme tehdidi” gibi sınıflar alıyoruz. işletim sistemi" vb. Tehditlerin uygulanmasına yönelik mekanizmaları sınıflandırırken - “mekanizma (bir tehdidin uygulanması) bütünlüğün ihlali”, “mekanizma (bir tehdidin uygulanması) bilgi gizliliğinin ihlali”, “mekanizması (bir tehdidin uygulanması) bütünlüğünü tehlikeye atar. işletim sistemi” vb. Saldırıları sınıflandırırken, “veri bütünlüğünü bozmaya yönelik saldırılar”, “iletişim kanallarının gizliliğini ihlal etmeye yönelik saldırılar” (ikinci durumda “iletişim kanallarının yetkisiz kullanımı” daha açık olacaktır) vb.

Programlı olarak başlatılan tehdit (COP güvenliği)- bu, bu CS üzerindeki bilgi etkisi yoluyla gerçekleştirilebilecek CS'nin güvenliği için böyle bir tehdittir. Yazılım tarafından başlatılan tehditler yalnızca yazılım araçları kullanılarak uygulanabilir.

Yazılım saldırısı (CS'de)- bu, COP'nin güvenliğine yönelik yazılım tarafından başlatılan bir veya başka bir tehdidi uygulamaya yönelik bir girişimdir (yazılım tarafından COP'ta bir kayba neden olduğu söylenebilir).

Uygulanmasında her saldırının olmadığını vurguluyoruz. yazılım, bir yazılım saldırısı olarak kabul edilebilir, ancak yalnızca bir veya başka bir yazılım tarafından başlatılan tehdidi uygulamaya yöneliktir.

CS'ye verilebilecek hasar türü için, CS'ye yönelik yazılım tarafından başlatılan güvenlik tehditleri ve yazılım saldırıları, belki de CS'nin fiziksel olarak yok edilmesiyle ilişkili olanlar dışında, yukarıda tanımlanan türlerden herhangi birine ait olabilir. .