- •Моделирование процессов непосредственного проникновения в операционную среду компьютера
- •1. Моделирование в области обеспечения защиты информации
- •1.1. Общие аспекты
- •1.2. Аналитическое моделирование
- •1.3. Имитационное моделирование
- •2. Угрозы непосредственного проникновения в операционную среду компьютера
- •2.1. Описание угроз непосредственного доступа
- •2.2. Подбор паролей на вход в операционную среду компьютера
- •2.3. Сброс паролей на вход в операционную среду компьютера
- •3. Аналитическое моделирование угроз непосредственного проникновения в операционную среду компьютера
- •3.1. Моделирование непосредственного доступа без применения мер и средств защиты
- •3.1.1. Непосредственное проникновение с помощью подбора паролей на вход в операционную среду компьютера
- •3.1.2. Непосредственное проникновение с помощью сброса паролей на вход в операционную среду компьютера
- •3.2. Моделирование непосредственного доступа с применением мер и средств защиты
- •3.2.1. Непосредственное проникновение с помощью подбора паролей на вход в операционную среду компьютера
- •3.2.1.1. Мера защиты – пароль на настройки bios
- •3.2.1.2. Мера защиты – увеличение длины пароля
- •3.2.1.3. Средство защиты – биометрическая мышь «u–Match BioLink Mouse»
- •3.2.2. Непосредственное проникновение с помощью сброса паролей на вход в операционную среду компьютера
- •3.2.2.1. Мера защиты – пароль на настройки bios
- •3.2.2.2. Мера защиты – увеличение длины пароля и увеличение алфавита символов
- •3.2.2.3. Средство защиты – биометрическая мышь
- •4. Имитационное моделирование угроз непосредственного проникновения в операционную среду компьютера
- •4.1. Назначение и возможности программ «эмуляторов сетей Петри»
- •4.2. Моделирование непосредственного доступа в операционную среду компьютера с помощью подбора паролей
- •4.2.1. Хищение файлов sam и system
- •4.2.2. Подбор паролей на компьютере злоумышленника
- •4.2.3. Вход в операционную среду компьютера, используя подобранные пароли
- •4.3. Моделирование непосредственного доступа в операционную среду компьютера с помощью сброса паролей
- •4.4. Сравнительный анализ временных характеристик аналитического и имитационного моделирований
- •5. Меры и средства защиты информации от угроз удаленного проникновения в операционную среду компьютера
- •5.1. Общее понятие о мерах и средствах защиты информации
- •5.2. Меры и средства защиты от непосредственного доступа в операционную среду компьютера
- •5.3. Эффективность мер и средств защиты информации от угроз непосредственного проникновения
- •5.3.1 Эффективность применения парольной защиты на вход в настройки bios
- •5.3.2. Эффективность применения парольной защиты на вход в настройки bios при условии сброса паролей
- •5.3.3. Эффективность применения пароля, состоящего из 6 символов английского алфавита (a-z) при условии, что злоумышленнику известна длина пароля
- •5.3.4. Эффективность применения пароля, состоящего из 6 символов английского алфавита (a-z), при условии, что его длина не известна злоумышленнику
- •5.3.5. Эффективность применения пароля, состоящего из 6 символов (алфавит состоит из цифр, спецсимволов и английского алфавита (a-z)), при условии, что его длина известна злоумышленнику
- •5.3.6. Эффективность применения пароля, состоящего из 6 символов (алфавит состоит из цифр, спецсимволов и английского алфавита (a-z)), при условии, что его длина не известна злоумышленнику
- •1 2 Рис. 5.15. Вероятность преодоления парольной защиты на вход в ос при условии, что неизвестен алфавит символов:
- •5.3.7. Эффективность применения биометрической мыши при входе в операционную среду
- •394026 Воронеж, Московский просп., 14
4.4. Сравнительный анализ временных характеристик аналитического и имитационного моделирований
Из приведенных выше графиков видно, что временные характеристики, полученные в ходе имитационного моделирования, распределены по экспоненциальному закону.
Для оценки степени согласованности теоретического и статистического распределений применим критерий А. Н. Колмогорова.
В качестве меры расхождения между теоретическим и статистическим распределениями А. Н. Колмогоров рассматривает максимальное значение модуля разности между статистической функцией распределения F*(x) и соответствующей теоретической функцией распределения F(x), D = max |F*(x) – F(x)|.
Основанием для выбора в качестве меры расхождения величины D является простота ее вычисления. Вместе с тем она имеет достаточно простой закон распределения.
А. Н. Колмогоров доказал, что, какова бы ни была функция распределения F(x) непрерывной случайной величины Х, при неограниченном возрастании числа независимых наблюдений n вероятность неравенства стремится к пределу
Значения вероятности Р(λ), подсчитанные по формуле, приведены в таблице 4.1.
Таблица 4.1
Значения вероятности Р(λ)
λ |
Р(λ) |
λ |
Р(λ) |
λ |
Р(λ) |
0,0 |
1,000 |
0,7 |
0,711 |
1,4 |
0,040 |
0,1 |
1,000 |
0,8 |
0,544 |
1,5 |
0,022 |
0,2 |
1,000 |
0,9 |
0,393 |
1,6 |
0,012 |
0,3 |
1,000 |
1,0 |
0,270 |
1,7 |
0,006 |
0,4 |
0,997 |
1,1 |
0,178 |
1,8 |
0,003 |
0,5 |
0,964 |
1,2 |
0,112 |
1,9 |
0,002 |
0,6 |
0,864 |
1,3 |
0,068 |
2,0 |
0,001 |
Схема применения критерия А. Н. Колмогорова следующая: строятся экспериментальная функция распределения F*(x) и предполагаемая аналитическая функция распределения F(x), и определяется максимум D модуля разности между ними.
Далее определяется величина и по таблице 4.1 находится вероятность Р(λ). Это есть вероятность того, что за счет чисто случайных причин максимальное расхождение между F*(x) и F(x) будет не меньше, чем фактически наблюденное. Если вероятность Р(λ) весьма мала, гипотезу отвергнуть как неправдоподобную. При сравнительно больших Р(λ) ее можно считать совместимой с опытными данными [120].
В Приложении 2 приведены временные и вероятностные характеристики, полученные в ходе имитационного и аналитического моделирований. На основе этих данных рассчитываем значения показателей, представленных в таблице 4.2.
Получив в результате имитационного моделирования временные характеристики реализации удаленного проникновения в ОС компьютера, вычислим средние времена реализации вышеописанных действий и сравним их с соответствующими временными характеристиками, полученными в ходе аналитического моделирования. Данные временные характеристики представлены в таблице 4.3
Таблица 4.2
Показатели видов НД в ОС компьютера
Виды непосредственного проникновения |
D |
λ |
Р(λ) |
Первый этап – хищение файлов Sam и System |
0,0480 |
0,3395 |
1 |
Второй этап – подбор паролей |
0,0771 |
0,5450 |
0,964 |
Третий этап – проникновение в ОС компьютера, используя подобранные пароли |
0,0368 |
0,2604 |
1 |
Сброс паролей |
0,0479 |
0,3390 |
1 |
Таблица 4.3
Среднее время, необходимое для реализации атак при НД
Название действия |
Времена, полученные при: |
|
Аналитическом моделировании |
Имитационном моделировании |
|
1 этап: Хищение файлов SAM и SYSTEM |
128,25 |
130 |
2 этап: Подбор паролей |
14,2 |
15,4 |
3 этап: Осуществление входа в ОС компьютера, используя подобранный пароль |
79,14 |
78 |
Преодоление парольной защиты (прохождение трех этапов выше) |
221,89 |
221,5 |
Сброс паролей |
110,35 |
111,2 |
Проанализировав данные, приведенные в таблицах 4.2 и 4.3, можно сделать вывод о возможности применения аналитического моделирования для определения временных и вероятностных характеристик и использования их для оценки защищенности информации, циркулирующей в компьютере, а также оценки эффективности применяемых мер и средств защиты.