Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
342.doc
Скачиваний:
11
Добавлен:
30.04.2022
Размер:
2.55 Mб
Скачать

3.2.2. Непосредственное проникновение с помощью сброса паролей на вход в операционную среду компьютера

3.2.2.1. Мера защиты – пароль на настройки bios

Преодоление парольной защиты на вход в меню настроек BIOS рассмотрено в разделе 3.2.1.1, а преодоление парольной защиты на вход в ОС компьютера, посредством сброса паролей рассмотрено в разделе 3.1.2.

Используя полученные в этих разделах средние времена преодоления парольной защиты на вход в меню настроек BIOS, на вход в ОС компьютера с помощью сброса паролей, получаем среднее время преодоления парольной защиты на вход в ОС компьютера, посредством сброса паролей, с применением парольной защиты на вход в меню настроек BIOS: , (3.69)

где – среднее время преодоления парольной защиты на вход в меню настроек BIOS, а – среднее время преодоления парольной защиты на вход в ОС компьютера, посредством сброса паролей.

Вероятность преодоления парольной защиты на вход, в ОС компьютера, посредством сброса паролей, с применением парольной защиты на вход в меню настроек BIOS рассчитывается по формуле:

(3.70)

Подставляя в эти выражения полученные значения временных характеристик, получаем при τ=183,07с.:

(3.71)

На рис. 3.21 представлена зависимость от времени вероятности реализации непосредственного доступа в ОС компьютера, посредством сброса паролей с учетом применения парольной защиты на вход в меню настроек BIOS.

Рис. 3.21.  Зависимость от времени вероятности реализации непосредственного доступа в ОС компьютера, посредством сброса паролей с учетом применения парольной защиты на вход в меню настроек BIOS

3.2.2.2. Мера защиты – увеличение длины пароля и увеличение алфавита символов

Увеличение длины пароля и использование расширенного алфавита не влияет на преодоление парольной защиты на вход в ОС компьютера, посредством сброса паролей, так как, при сбросе паролей не имеет значение длина пароля и используемые в пароле символы. Следовательно, среднее время и вероятность преодоления парольной защиты на вход в ОС компьютера, посредством сброса паролей, с применением меры защиты – увеличение длины пароля, и использование расширенного алфавита символов такое же, как и без применения данной меры защиты (раздел 2.3).

3.2.2.3. Средство защиты – биометрическая мышь

Биометрические идентификаторы сбросить не представляется возможным, так как информация о них хранится в памяти самой мыши, но так как помимо биометрических паролей есть пароль администратора, то преодоление парольной защиты с применением биометрической мыши сводится к сбросу пароля администратора.

Следовательно, среднее время и вероятность преодоления парольной защиты на вход в ОС компьютера, посредством сброса паролей, с применением биометрической мыши такое же, как и без применения данного средства (раздел 3.1.2).

Построив модели непосредственного доступа в ОС компьютера, и, определив временные и вероятностные характеристики реализации непосредственного проникновения в ОС компьютера, перейдем к построению имитационных моделей непосредственного проникновения в ОС компьютера.

4. Имитационное моделирование угроз непосредственного проникновения в операционную среду компьютера

4.1. Назначение и возможности программ «эмуляторов сетей Петри»

На основе аппарата теории сетей Петри создано множество программ «Эмуляторов сетей Петри».

Все программные продукты данного вида предназначены для построения имитационных моделей, сбора статистики временных и вероятностных показателей уязвимости проектируемых систем, позволяют проводить экспериментальные исследования без развертывания опытных стендов.

В процессе работы с программой можно:

1. Проектировать разнообразные ситуации - каждая ситуация моделируется конкретно сетью Петри.

2. Задавать различные входные параметры модели. Входные параметры определяются: наличием и количеством фишек, законом генерации фишек в позициях сети Петри; приоритетом, вероятностью срабатывания и задержкой вносимой переходом в работу сети и т.д.

3. Задавать вероятностные значения входных параметров.

4. Отслеживать изменение системы, как без остановки, так и с пошаговой отладкой процесса с возможным изменением текущих параметров.

Основной задачей, решаемой при построении моделей проникновения в ОС компьютера, является подтверждение временных характеристик, полученных в ходе аналитического моделирования, т.е. сбор статистики времени реализации непосредственного проникновения. Для этого было необходимо расширение базовой модели сетей Петри временным механизмом.

Программы, эмулирующие сети Петри-Маркова позволяют работать с временными сетями Петри. Исчисление времени производится в тактах. Считается, что один шаг выполнения сети Петри происходит за один такт. Существует возможность изменять длительность такта и межтактовый интервал, что позволяет приблизить условия эксперимента к реальным условиям. Кроме того, каждый переход может вносить заранее заданную задержку в процесс выполнения сети.

«Эмуляторы сетей Петри» позволяют для каждого входного перехода выбрать один из нескольких вариантов генерации фишек (пуассоновский закон генерации фишек, равномерный закон генерации фишек и др.). Кроме того, для каждого перехода можно определить вероятность его срабатывания.

Во время эмуляции для каждой позиции сохраняется ее предыстория, то есть существует возможность проследить, какое количество фишек было в данной позиции на любом шаге эмуляции.

Далее необходимо перейти непосредственно к имитационному моделированию удаленного проникновения в ОС компьютера.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]