Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
342.doc
Скачиваний:
11
Добавлен:
30.04.2022
Размер:
2.55 Mб
Скачать

4.2. Моделирование непосредственного доступа в операционную среду компьютера с помощью подбора паролей

В ходе описания имитационного моделирования непосредственного доступа (НД) в ОС компьютера подробно рассмотрим сеть первого этапа непосредственного доступа в ОС компьютера, посредством подбора паролей на вход в ОС компьютера – «Хищение файлов SAM и SYSTEM».

Модель непосредственного доступа в ОС компьютера, посредством подбора паролей на вход в ОС компьютера разбивается на три этапа:

– хищение файлов SAM и SYSTEM с необходимого злоумышленнику компьютера;

– подбор паролей на компьютере злоумышленника;

– осуществление входа в ОС компьютера, используя подобранные пароли.

4.2.1. Хищение файлов sam и system

Рассмотрим первый этап непосредственного доступа в ОС компьютера, посредством подбора паролей на вход в ОС компьютера – «Хищение файлов SAM и SYSTEM». Реализация такой сети в программе «Эмулятор сетей Петри» – представлена на рис. 4.1.

Рис. 4.1. Вид имитационной модели первого этапа НД в ОС компьютера, посредством подбора паролей

Для подтверждения характеристик, полученных в ходе аналитического моделирования с помощью программы «MiniTab» построены зависимости вероятности от времени реализации непосредственного доступа и удаленного проникновения в ОС компьютера, посредством подбора паролей, полученные в ходе аналитического и имитационного моделирования.

Зависимость вероятности реализации первого этапа непосредственного доступа в ОС компьютера, посредством подбора паролей от времени, полученная в ходе аналитического и имитационного моделирований представлена на рис. 4.2.

t,c.

P(t)

2

1

t, с

Рис. 4.2. Зависимость вероятности реализации первого этапа НД в ОС посредством подбора паролей от времени:

1 – в ходе аналитического моделирования

2 – в ходе имитационного моделирования

4.2.2. Подбор паролей на компьютере злоумышленника

Зависимость вероятности реализации второго этапа непосредственного доступа в ОС компьютера, посредством подбора паролей от времени, полученная в ходе аналитического и имитационного моделирований представлены на рис. 4.3.

t,c.

P(t)

2

1

t, с

Рис. 4.3. Зависимость вероятности реализации второго этапа НД в ОС посредством подбора паролей от времени:

1 – в ходе аналитического моделирования

2 – в ходе имитационного моделирования

4.2.3. Вход в операционную среду компьютера, используя подобранные пароли

Зависимость вероятности реализации третьего этапа непосредственного доступа в ОС компьютера, посредством подбора паролей от времени, полученная в ходе аналитического и имитационного моделирований представлены на рис. 4.4.

t,c.

P(t)

2

1

t, с

Рис. 4.4. Зависимость вероятности реализации третьего этапа НД в ОС посредством подбора паролей от времени:

1 – в ходе аналитического моделирования

2 – в ходе имитационного моделирования

4.3. Моделирование непосредственного доступа в операционную среду компьютера с помощью сброса паролей

Зависимость вероятности реализации непосредственного доступа в ОС компьютера, посредством сброса паролей на вход в ОС компьютера от времени, полученная в ходе аналитического и имитационного моделирований представлены на рис. 4.5.

t,c.

P(t)

2

1

t, с

Рис. 4.5. Зависимость вероятности реализации НД в ОС компьютера, посредством сброса паролей от времени:

1 – в ходе аналитического моделирования

2 – в ходе имитационного моделирования

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]