- •Моделирование процессов непосредственного проникновения в операционную среду компьютера
- •1. Моделирование в области обеспечения защиты информации
- •1.1. Общие аспекты
- •1.2. Аналитическое моделирование
- •1.3. Имитационное моделирование
- •2. Угрозы непосредственного проникновения в операционную среду компьютера
- •2.1. Описание угроз непосредственного доступа
- •2.2. Подбор паролей на вход в операционную среду компьютера
- •2.3. Сброс паролей на вход в операционную среду компьютера
- •3. Аналитическое моделирование угроз непосредственного проникновения в операционную среду компьютера
- •3.1. Моделирование непосредственного доступа без применения мер и средств защиты
- •3.1.1. Непосредственное проникновение с помощью подбора паролей на вход в операционную среду компьютера
- •3.1.2. Непосредственное проникновение с помощью сброса паролей на вход в операционную среду компьютера
- •3.2. Моделирование непосредственного доступа с применением мер и средств защиты
- •3.2.1. Непосредственное проникновение с помощью подбора паролей на вход в операционную среду компьютера
- •3.2.1.1. Мера защиты – пароль на настройки bios
- •3.2.1.2. Мера защиты – увеличение длины пароля
- •3.2.1.3. Средство защиты – биометрическая мышь «u–Match BioLink Mouse»
- •3.2.2. Непосредственное проникновение с помощью сброса паролей на вход в операционную среду компьютера
- •3.2.2.1. Мера защиты – пароль на настройки bios
- •3.2.2.2. Мера защиты – увеличение длины пароля и увеличение алфавита символов
- •3.2.2.3. Средство защиты – биометрическая мышь
- •4. Имитационное моделирование угроз непосредственного проникновения в операционную среду компьютера
- •4.1. Назначение и возможности программ «эмуляторов сетей Петри»
- •4.2. Моделирование непосредственного доступа в операционную среду компьютера с помощью подбора паролей
- •4.2.1. Хищение файлов sam и system
- •4.2.2. Подбор паролей на компьютере злоумышленника
- •4.2.3. Вход в операционную среду компьютера, используя подобранные пароли
- •4.3. Моделирование непосредственного доступа в операционную среду компьютера с помощью сброса паролей
- •4.4. Сравнительный анализ временных характеристик аналитического и имитационного моделирований
- •5. Меры и средства защиты информации от угроз удаленного проникновения в операционную среду компьютера
- •5.1. Общее понятие о мерах и средствах защиты информации
- •5.2. Меры и средства защиты от непосредственного доступа в операционную среду компьютера
- •5.3. Эффективность мер и средств защиты информации от угроз непосредственного проникновения
- •5.3.1 Эффективность применения парольной защиты на вход в настройки bios
- •5.3.2. Эффективность применения парольной защиты на вход в настройки bios при условии сброса паролей
- •5.3.3. Эффективность применения пароля, состоящего из 6 символов английского алфавита (a-z) при условии, что злоумышленнику известна длина пароля
- •5.3.4. Эффективность применения пароля, состоящего из 6 символов английского алфавита (a-z), при условии, что его длина не известна злоумышленнику
- •5.3.5. Эффективность применения пароля, состоящего из 6 символов (алфавит состоит из цифр, спецсимволов и английского алфавита (a-z)), при условии, что его длина известна злоумышленнику
- •5.3.6. Эффективность применения пароля, состоящего из 6 символов (алфавит состоит из цифр, спецсимволов и английского алфавита (a-z)), при условии, что его длина не известна злоумышленнику
- •1 2 Рис. 5.15. Вероятность преодоления парольной защиты на вход в ос при условии, что неизвестен алфавит символов:
- •5.3.7. Эффективность применения биометрической мыши при входе в операционную среду
- •394026 Воронеж, Московский просп., 14
4.2. Моделирование непосредственного доступа в операционную среду компьютера с помощью подбора паролей
В ходе описания имитационного моделирования непосредственного доступа (НД) в ОС компьютера подробно рассмотрим сеть первого этапа непосредственного доступа в ОС компьютера, посредством подбора паролей на вход в ОС компьютера – «Хищение файлов SAM и SYSTEM».
Модель непосредственного доступа в ОС компьютера, посредством подбора паролей на вход в ОС компьютера разбивается на три этапа:
– хищение файлов SAM и SYSTEM с необходимого злоумышленнику компьютера;
– подбор паролей на компьютере злоумышленника;
– осуществление входа в ОС компьютера, используя подобранные пароли.
4.2.1. Хищение файлов sam и system
Рассмотрим первый этап непосредственного доступа в ОС компьютера, посредством подбора паролей на вход в ОС компьютера – «Хищение файлов SAM и SYSTEM». Реализация такой сети в программе «Эмулятор сетей Петри» – представлена на рис. 4.1.
Рис. 4.1. Вид имитационной модели первого этапа НД в ОС компьютера, посредством подбора паролей
Для подтверждения характеристик, полученных в ходе аналитического моделирования с помощью программы «MiniTab» построены зависимости вероятности от времени реализации непосредственного доступа и удаленного проникновения в ОС компьютера, посредством подбора паролей, полученные в ходе аналитического и имитационного моделирования.
Зависимость вероятности реализации первого этапа непосредственного доступа в ОС компьютера, посредством подбора паролей от времени, полученная в ходе аналитического и имитационного моделирований представлена на рис. 4.2.
t,c.
P(t)
2
1
t, с
Рис. 4.2. Зависимость вероятности реализации первого этапа НД в ОС посредством подбора паролей от времени:
1 – в ходе аналитического моделирования
2 – в ходе имитационного моделирования
4.2.2. Подбор паролей на компьютере злоумышленника
Зависимость вероятности реализации второго этапа непосредственного доступа в ОС компьютера, посредством подбора паролей от времени, полученная в ходе аналитического и имитационного моделирований представлены на рис. 4.3.
t,c.
P(t)
2
1
t, с
Рис. 4.3. Зависимость вероятности реализации второго этапа НД в ОС посредством подбора паролей от времени:
1 – в ходе аналитического моделирования
2 – в ходе имитационного моделирования
4.2.3. Вход в операционную среду компьютера, используя подобранные пароли
Зависимость вероятности реализации третьего этапа непосредственного доступа в ОС компьютера, посредством подбора паролей от времени, полученная в ходе аналитического и имитационного моделирований представлены на рис. 4.4.
t,c.
P(t)
2
1
t, с
Рис. 4.4. Зависимость вероятности реализации третьего этапа НД в ОС посредством подбора паролей от времени:
1 – в ходе аналитического моделирования
2 – в ходе имитационного моделирования
4.3. Моделирование непосредственного доступа в операционную среду компьютера с помощью сброса паролей
Зависимость вероятности реализации непосредственного доступа в ОС компьютера, посредством сброса паролей на вход в ОС компьютера от времени, полученная в ходе аналитического и имитационного моделирований представлены на рис. 4.5.
t,c.
P(t)
2
1
t, с
Рис. 4.5. Зависимость вероятности реализации НД в ОС компьютера, посредством сброса паролей от времени:
1 – в ходе аналитического моделирования
2 – в ходе имитационного моделирования