Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
342.doc
Скачиваний:
11
Добавлен:
30.04.2022
Размер:
2.55 Mб
Скачать

5.3. Эффективность мер и средств защиты информации от угроз непосредственного проникновения

Под эффективностью защиты понимается степень соответствия результатов защиты информации, поставленной цели защиты или степень решения поставленной совокупности задач защиты информации. Оценка эффективности представляет собой процедуру определения меры приближения к поставленной цели защиты.

В данной работе рассматривается угроза копирования файлов при помощи непосредственного проникновения в ОС. Деструктивным действием будет копирование файла объемом 100 МБ.

5.3.1 Эффективность применения парольной защиты на вход в настройки bios

Шаг.1 Определение коэффициента опасности

Строим таблицу учета ресурсов и оценку опасности угроз копирования, уничтожения и модификации.

Из таблицы 5.1 выбираем наибольший коэффициент опасности копирования max K = 0,7.

Шаг.2 Определение вероятности проникновения в ОС компьютера посредством подбора паролей на вход в ОС.

Длина 4 символа (алфавит английский А-Z).

Из Главы 3 данной работы получаем среднее время преодоления парольной защиты и закон распределения вероятности данного действия

=221,89с

Шаг.3 Определение вероятности реализации деструктивного действия

Среднее время копирования файла объемом 100МБ:

=10,52с

Таблица 5.1

Учет ресурсов и оценка опасности угроз копирования, уничтожения и модификации

Наименование файла

Краткая характеристика файла

Уничто-жение

Копиро-вание

Модификация

Вид файла

Назначение

Объем файла, кБ

Срок создания

Кач. оценка

Кол. оценка

Кач. оценка

Кол. оценка

Кач. оценка

Кол. оценка

D:/Users/Helen/Ljujdjh

Текстовый с расширением *.doc

И

59.5

09. 03. 06

НЖ

0.6

НВ

0.6

КН

0.7

D:/Users/Helen/Отчет

Текстовый с расширением *.doc

Р

103

13. 04. 06

КН

0.6

НВ

0.6

КН

0.6

D:/Users/Helen/Системы сбора

Текстовый с расширением *.doc

Р

24

17 .04.06

КН

0.6

НВ

0.6

КН

0.6

D:/Users/Helen/ mysql_connect/mysql_connect

Приложение с расширением *.exe

Л

33

17. 04 .06

КН

0

Продолжение табл. 5.1

.7

НВ

0.7

КН

0.6

D:/Users/Helen/Положения_разных_структур

Текстовый с расширением *.doc

И

198.5

02. 03 .06

НЖ

0.6

НВ

0.6

КН

0.7

D:/Users/Helen/Положения_разных_структур

Текстовый с расширением *.doc

И

179

09. 03. 06

НЖ

0.6

НВ

0.6

КН

0.7

D:/Users/Helen/dir

Архивный текст. док. с расш. *.zip

А

1000

14. 03. 06

МК

0.3

НВ

0.7

КН

0.7

Шаг.4 Определение вероятности проникновения в ОС компьютера посредством подбора паролей на вход в ОС, при условии применения меры защиты – пароль на настройки BIOS.

Из Главы 3 данной работы получаем среднее время преодоления парольной защиты, и пароля на BIOS

=294,61c.

Вероятность получения доступа в ОС компьютера при условии, что на вход в ОС необходимо ввести пароль для входа в BIOS показана на рис. 5.5.

Шаг.5 Определение показателя защищенности

Результатом шагов 2, 3 и 4 является вероятность реализации деструктивного действия без применения мер защиты и с применением таковых

(5.1)

(5.2)

По формуле (5.5) находим коэффициент защищенности, подставляя в него полученные вероятности

(5.3)

(5.4)

Шаг.6 Определение эффективности мер и средств защиты информации

Эффективность мер и средств защиты будет рассчитываться по относительно-разностному показателю:

. (5.5)

Подставляя значения из формул (5.1) и (5.2) в (5.5) получаем:

(5.6)

Э

101

ффективность пароля на настройки BIOS показана на рис. 5.6.

1

2

Рис. 5.5. Вероятность получения доступа в ОС при условии, что на вход в ОС необходимо ввести пароль для входа в BIOS:

1 – без мер защиты

2 – с мерой защиты

Рис. 5.6. Эффективность пароля на настройки BIOS

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]