- •Моделирование процессов непосредственного проникновения в операционную среду компьютера
- •1. Моделирование в области обеспечения защиты информации
- •1.1. Общие аспекты
- •1.2. Аналитическое моделирование
- •1.3. Имитационное моделирование
- •2. Угрозы непосредственного проникновения в операционную среду компьютера
- •2.1. Описание угроз непосредственного доступа
- •2.2. Подбор паролей на вход в операционную среду компьютера
- •2.3. Сброс паролей на вход в операционную среду компьютера
- •3. Аналитическое моделирование угроз непосредственного проникновения в операционную среду компьютера
- •3.1. Моделирование непосредственного доступа без применения мер и средств защиты
- •3.1.1. Непосредственное проникновение с помощью подбора паролей на вход в операционную среду компьютера
- •3.1.2. Непосредственное проникновение с помощью сброса паролей на вход в операционную среду компьютера
- •3.2. Моделирование непосредственного доступа с применением мер и средств защиты
- •3.2.1. Непосредственное проникновение с помощью подбора паролей на вход в операционную среду компьютера
- •3.2.1.1. Мера защиты – пароль на настройки bios
- •3.2.1.2. Мера защиты – увеличение длины пароля
- •3.2.1.3. Средство защиты – биометрическая мышь «u–Match BioLink Mouse»
- •3.2.2. Непосредственное проникновение с помощью сброса паролей на вход в операционную среду компьютера
- •3.2.2.1. Мера защиты – пароль на настройки bios
- •3.2.2.2. Мера защиты – увеличение длины пароля и увеличение алфавита символов
- •3.2.2.3. Средство защиты – биометрическая мышь
- •4. Имитационное моделирование угроз непосредственного проникновения в операционную среду компьютера
- •4.1. Назначение и возможности программ «эмуляторов сетей Петри»
- •4.2. Моделирование непосредственного доступа в операционную среду компьютера с помощью подбора паролей
- •4.2.1. Хищение файлов sam и system
- •4.2.2. Подбор паролей на компьютере злоумышленника
- •4.2.3. Вход в операционную среду компьютера, используя подобранные пароли
- •4.3. Моделирование непосредственного доступа в операционную среду компьютера с помощью сброса паролей
- •4.4. Сравнительный анализ временных характеристик аналитического и имитационного моделирований
- •5. Меры и средства защиты информации от угроз удаленного проникновения в операционную среду компьютера
- •5.1. Общее понятие о мерах и средствах защиты информации
- •5.2. Меры и средства защиты от непосредственного доступа в операционную среду компьютера
- •5.3. Эффективность мер и средств защиты информации от угроз непосредственного проникновения
- •5.3.1 Эффективность применения парольной защиты на вход в настройки bios
- •5.3.2. Эффективность применения парольной защиты на вход в настройки bios при условии сброса паролей
- •5.3.3. Эффективность применения пароля, состоящего из 6 символов английского алфавита (a-z) при условии, что злоумышленнику известна длина пароля
- •5.3.4. Эффективность применения пароля, состоящего из 6 символов английского алфавита (a-z), при условии, что его длина не известна злоумышленнику
- •5.3.5. Эффективность применения пароля, состоящего из 6 символов (алфавит состоит из цифр, спецсимволов и английского алфавита (a-z)), при условии, что его длина известна злоумышленнику
- •5.3.6. Эффективность применения пароля, состоящего из 6 символов (алфавит состоит из цифр, спецсимволов и английского алфавита (a-z)), при условии, что его длина не известна злоумышленнику
- •1 2 Рис. 5.15. Вероятность преодоления парольной защиты на вход в ос при условии, что неизвестен алфавит символов:
- •5.3.7. Эффективность применения биометрической мыши при входе в операционную среду
- •394026 Воронеж, Московский просп., 14
5.3.4. Эффективность применения пароля, состоящего из 6 символов английского алфавита (a-z), при условии, что его длина не известна злоумышленнику
Шаг. 1 идентичен первому примеру.
Шаг. 2 непосредственное проникновение в ОС компьютера посредством подбора паролей на вход в ОС компьютера. Пароли состоят из четырех символов (английский алфавит A-Z)
=221,89
Шаг.3 =10,52с.
Шаг.4 непосредственное проникновение в ОС компьютера посредством подбора паролей на вход в ОС компьютера, с учетом увеличения длины паролей на вход в ОС компьютера. Пароли состоят из шести символов (английский алфавит: A-Z)
=466,39с
Вероятность преодоление парольной защиты на вход в ОС при неизвестной длине пароля изображена на рис. 5.11.
Шаг.5 Определение показателя защищенности
Результатом шагов 2, 3 и 4 является вероятность реализации деструктивного действия без применения мер защиты и с применением таковых формулы аналогичны (5.1) и (5.2)
По формуле (5.7) находим коэффициент защищенности, подставляя в него полученные вероятности.
Шаг.6 Определение эффективности мер и средств защиты информации: аналогично подставляем значения из формул (5.1) и (5.2) в (5.5) и получаем:
(5.10)
Эффективность парольной защиты на вход в ОС при априорно неизвестной длине пароля показана на рис. 5.12.
1
2
Рис. 5.11. Вероятность преодоление парольной защиты на вход в ОС при неизвестной длине пароля:
1 – без мер защиты
2 – с мерой защиты
Рис. 5.12. Эффективность парольной защиты на вход в ОС при априорно неизвестной длине пароля
5.3.5. Эффективность применения пароля, состоящего из 6 символов (алфавит состоит из цифр, спецсимволов и английского алфавита (a-z)), при условии, что его длина известна злоумышленнику
Шаг. 1 идентичен первому примеру.
Шаг. 2 непосредственное проникновение в ОС компьютера посредством подбора паролей на вход в ОС компьютера. Пароли состоят из четырех символов (английский алфавит A-Z)
=221,89.
Шаг.3 =10,52с.
Шаг.4 непосредственное проникновение в ОС компьютера посредством подбора паролей на вход в ОС компьютера, с учетом увеличения длины паролей на вход в ОС компьютера. Пароли состоят из шести символов (английский алфавит: A-Z, цифры: 0-9, специальные символы: !»№ и т.д.)
=65011,39с
Вероятность преодоление парольной защиты на вход в ОС при условии что известен алфавит символов изображена на рис. 5.13.
Шаг.5 Определение показателя защищенности
Результатом шагов 2, 3 и 4 является вероятность реализации деструктивного действия без применения мер защиты и с применением таковых формулы аналогичны (5.1) и (5.2)
По формуле (5.7) находим коэффициент защищенности, подставляя в него полученные вероятности.
1
2
Рис. 5.13. Вероятность преодоление парольной защиты на вход в ОС при условии что известен алфавит символов:
1 – без мер защиты
2 – с мерой защиты
Шаг.6 Определение эффективности мер и средств защиты информации: аналогично подставляем значения из формул (5.1) и (5.2) в (5.5) и получаем:
(5.11)
Эффективность парольной защиты при условии, что алфавит состоит из 67 символов показана на рис. 5.14.
Рис. 5.14. Эффективность парольной защиты при условии, что алфавит состоит из 67 символов
5.3.6. Эффективность применения пароля, состоящего из 6 символов (алфавит состоит из цифр, спецсимволов и английского алфавита (a-z)), при условии, что его длина не известна злоумышленнику
Шаг. 1 идентичен первому примеру.
Шаг. 2 непосредственное проникновение в ОС компьютера посредством подбора паролей на вход в ОС компьютера. Пароли состоят из четырех символов (английский алфавит A-Z)
=221,89
Шаг.3 =10,52с.
Шаг.4 непосредственное проникновение в ОС компьютера посредством подбора паролей на вход в ОС компьютера, с учетом увеличения длины паролей на вход в ОС компьютера. Пароли состоят из шести символов (английский алфавит: A-Z, цифры: 0-9, специальные символы: !»№ и т.д.)
=65217,39с
Вероятность преодоления парольной защиты на вход в ОС при условии, что неизвестен алфавит символов изображена на рис. 5.15.