- •Моделирование процессов непосредственного проникновения в операционную среду компьютера
- •1. Моделирование в области обеспечения защиты информации
- •1.1. Общие аспекты
- •1.2. Аналитическое моделирование
- •1.3. Имитационное моделирование
- •2. Угрозы непосредственного проникновения в операционную среду компьютера
- •2.1. Описание угроз непосредственного доступа
- •2.2. Подбор паролей на вход в операционную среду компьютера
- •2.3. Сброс паролей на вход в операционную среду компьютера
- •3. Аналитическое моделирование угроз непосредственного проникновения в операционную среду компьютера
- •3.1. Моделирование непосредственного доступа без применения мер и средств защиты
- •3.1.1. Непосредственное проникновение с помощью подбора паролей на вход в операционную среду компьютера
- •3.1.2. Непосредственное проникновение с помощью сброса паролей на вход в операционную среду компьютера
- •3.2. Моделирование непосредственного доступа с применением мер и средств защиты
- •3.2.1. Непосредственное проникновение с помощью подбора паролей на вход в операционную среду компьютера
- •3.2.1.1. Мера защиты – пароль на настройки bios
- •3.2.1.2. Мера защиты – увеличение длины пароля
- •3.2.1.3. Средство защиты – биометрическая мышь «u–Match BioLink Mouse»
- •3.2.2. Непосредственное проникновение с помощью сброса паролей на вход в операционную среду компьютера
- •3.2.2.1. Мера защиты – пароль на настройки bios
- •3.2.2.2. Мера защиты – увеличение длины пароля и увеличение алфавита символов
- •3.2.2.3. Средство защиты – биометрическая мышь
- •4. Имитационное моделирование угроз непосредственного проникновения в операционную среду компьютера
- •4.1. Назначение и возможности программ «эмуляторов сетей Петри»
- •4.2. Моделирование непосредственного доступа в операционную среду компьютера с помощью подбора паролей
- •4.2.1. Хищение файлов sam и system
- •4.2.2. Подбор паролей на компьютере злоумышленника
- •4.2.3. Вход в операционную среду компьютера, используя подобранные пароли
- •4.3. Моделирование непосредственного доступа в операционную среду компьютера с помощью сброса паролей
- •4.4. Сравнительный анализ временных характеристик аналитического и имитационного моделирований
- •5. Меры и средства защиты информации от угроз удаленного проникновения в операционную среду компьютера
- •5.1. Общее понятие о мерах и средствах защиты информации
- •5.2. Меры и средства защиты от непосредственного доступа в операционную среду компьютера
- •5.3. Эффективность мер и средств защиты информации от угроз непосредственного проникновения
- •5.3.1 Эффективность применения парольной защиты на вход в настройки bios
- •5.3.2. Эффективность применения парольной защиты на вход в настройки bios при условии сброса паролей
- •5.3.3. Эффективность применения пароля, состоящего из 6 символов английского алфавита (a-z) при условии, что злоумышленнику известна длина пароля
- •5.3.4. Эффективность применения пароля, состоящего из 6 символов английского алфавита (a-z), при условии, что его длина не известна злоумышленнику
- •5.3.5. Эффективность применения пароля, состоящего из 6 символов (алфавит состоит из цифр, спецсимволов и английского алфавита (a-z)), при условии, что его длина известна злоумышленнику
- •5.3.6. Эффективность применения пароля, состоящего из 6 символов (алфавит состоит из цифр, спецсимволов и английского алфавита (a-z)), при условии, что его длина не известна злоумышленнику
- •1 2 Рис. 5.15. Вероятность преодоления парольной защиты на вход в ос при условии, что неизвестен алфавит символов:
- •5.3.7. Эффективность применения биометрической мыши при входе в операционную среду
- •394026 Воронеж, Московский просп., 14
3.2.2. Непосредственное проникновение с помощью сброса паролей на вход в операционную среду компьютера
3.2.2.1. Мера защиты – пароль на настройки bios
Преодоление парольной защиты на вход в меню настроек BIOS рассмотрено в разделе 3.2.1.1, а преодоление парольной защиты на вход в ОС компьютера, посредством сброса паролей рассмотрено в разделе 3.1.2.
Используя полученные в этих разделах средние времена преодоления парольной защиты на вход в меню настроек BIOS, на вход в ОС компьютера с помощью сброса паролей, получаем среднее время преодоления парольной защиты на вход в ОС компьютера, посредством сброса паролей, с применением парольной защиты на вход в меню настроек BIOS: , (3.69)
где – среднее время преодоления парольной защиты на вход в меню настроек BIOS, а – среднее время преодоления парольной защиты на вход в ОС компьютера, посредством сброса паролей.
Вероятность преодоления парольной защиты на вход, в ОС компьютера, посредством сброса паролей, с применением парольной защиты на вход в меню настроек BIOS рассчитывается по формуле:
(3.70)
Подставляя в эти выражения полученные значения временных характеристик, получаем при τ=183,07с.:
(3.71)
На рис. 3.21 представлена зависимость от времени вероятности реализации непосредственного доступа в ОС компьютера, посредством сброса паролей с учетом применения парольной защиты на вход в меню настроек BIOS.
Рис. 3.21. Зависимость от времени вероятности реализации непосредственного доступа в ОС компьютера, посредством сброса паролей с учетом применения парольной защиты на вход в меню настроек BIOS
3.2.2.2. Мера защиты – увеличение длины пароля и увеличение алфавита символов
Увеличение длины пароля и использование расширенного алфавита не влияет на преодоление парольной защиты на вход в ОС компьютера, посредством сброса паролей, так как, при сбросе паролей не имеет значение длина пароля и используемые в пароле символы. Следовательно, среднее время и вероятность преодоления парольной защиты на вход в ОС компьютера, посредством сброса паролей, с применением меры защиты – увеличение длины пароля, и использование расширенного алфавита символов такое же, как и без применения данной меры защиты (раздел 2.3).
3.2.2.3. Средство защиты – биометрическая мышь
Биометрические идентификаторы сбросить не представляется возможным, так как информация о них хранится в памяти самой мыши, но так как помимо биометрических паролей есть пароль администратора, то преодоление парольной защиты с применением биометрической мыши сводится к сбросу пароля администратора.
Следовательно, среднее время и вероятность преодоления парольной защиты на вход в ОС компьютера, посредством сброса паролей, с применением биометрической мыши такое же, как и без применения данного средства (раздел 3.1.2).
Построив модели непосредственного доступа в ОС компьютера, и, определив временные и вероятностные характеристики реализации непосредственного проникновения в ОС компьютера, перейдем к построению имитационных моделей непосредственного проникновения в ОС компьютера.
4. Имитационное моделирование угроз непосредственного проникновения в операционную среду компьютера
4.1. Назначение и возможности программ «эмуляторов сетей Петри»
На основе аппарата теории сетей Петри создано множество программ «Эмуляторов сетей Петри».
Все программные продукты данного вида предназначены для построения имитационных моделей, сбора статистики временных и вероятностных показателей уязвимости проектируемых систем, позволяют проводить экспериментальные исследования без развертывания опытных стендов.
В процессе работы с программой можно:
1. Проектировать разнообразные ситуации - каждая ситуация моделируется конкретно сетью Петри.
2. Задавать различные входные параметры модели. Входные параметры определяются: наличием и количеством фишек, законом генерации фишек в позициях сети Петри; приоритетом, вероятностью срабатывания и задержкой вносимой переходом в работу сети и т.д.
3. Задавать вероятностные значения входных параметров.
4. Отслеживать изменение системы, как без остановки, так и с пошаговой отладкой процесса с возможным изменением текущих параметров.
Основной задачей, решаемой при построении моделей проникновения в ОС компьютера, является подтверждение временных характеристик, полученных в ходе аналитического моделирования, т.е. сбор статистики времени реализации непосредственного проникновения. Для этого было необходимо расширение базовой модели сетей Петри временным механизмом.
Программы, эмулирующие сети Петри-Маркова позволяют работать с временными сетями Петри. Исчисление времени производится в тактах. Считается, что один шаг выполнения сети Петри происходит за один такт. Существует возможность изменять длительность такта и межтактовый интервал, что позволяет приблизить условия эксперимента к реальным условиям. Кроме того, каждый переход может вносить заранее заданную задержку в процесс выполнения сети.
«Эмуляторы сетей Петри» позволяют для каждого входного перехода выбрать один из нескольких вариантов генерации фишек (пуассоновский закон генерации фишек, равномерный закон генерации фишек и др.). Кроме того, для каждого перехода можно определить вероятность его срабатывания.
Во время эмуляции для каждой позиции сохраняется ее предыстория, то есть существует возможность проследить, какое количество фишек было в данной позиции на любом шаге эмуляции.
Далее необходимо перейти непосредственно к имитационному моделированию удаленного проникновения в ОС компьютера.