Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
342.doc
Скачиваний:
11
Добавлен:
30.04.2022
Размер:
2.55 Mб
Скачать

5.3.2. Эффективность применения парольной защиты на вход в настройки bios при условии сброса паролей

Шаг. 1 идентичен первому примеру.

Шаг. 2 Определение вероятности проникновения в ОС компьютера посредством сброса паролей на вход в ОС.

Из Главы 3 данной работы получаем среднее время сброса парольной защиты и закон распределения вероятности данного действия

=110,35с

Шаг.3 =10,52с.

Шаг.4 Определение вероятности проникновения в ОС компьютера посредством сброса паролей на вход в ОС, при условии применения меры защиты – пароль на настройки BIOS

=183,07с.

Вероятность получения доступа в ОС компьютера при сбросе пароля и применение меры пароль на вход в настройки BIOS показана на рис. 5.7.

Шаг.5 Определение показателя защищенности

Результатом шагов 2, 3 и 4 является вероятность реализации деструктивного действия без применения мер защиты и с применением таковых формулы аналогичны (5.1) и (5.2).

По формуле (5.7) находим коэффициент защищенности, подставляя в него полученные вероятности:

(5.7)

Шаг.6 Определение эффективности мер и средств защиты информации

Подставляя значения из формул (5.1) и (5.2) в (5.5) получаем:

(5.8)

Эффективность защиты посредством применения пароля на вход в настройки BIOS от сброса пароля показана на рис. 5.8.

1

2

Рис. 5.7. Вероятность получения доступа в ОС при сбросе пароля и применение меры пароль на вход в настройки BIOS:

1 – без мер защиты

2 – с мерой защиты

Рис. 5.8. Эффективность защиты посредством применения пароля на вход в настройки BIOS от сброса пароля

5.3.3. Эффективность применения пароля, состоящего из 6 символов английского алфавита (a-z) при условии, что злоумышленнику известна длина пароля

Шаг. 1 идентичен первому примеру.

Шаг. 2 непосредственное проникновение в ОС компьютера посредством подбора паролей на вход в ОС компьютера. Пароли состоят из четырех символов (английский алфавит A-Z)

=221,89

Шаг.3 =10,52с.

Шаг.4 непосредственное проникновение в ОС компьютера посредством подбора паролей на вход в ОС компьютера, с учетом увеличения длины паролей на вход в ОС компьютера. Пароли состоят из шести символов (английский алфавит: A-Z)

=455,04с

Вероятность преодоление парольной защиты на вход в ОС как с учетом меры увеличение длины пароля до 6 символов, так и без него показана на рис. 5.9.

Шаг.5 Определение показателя защищенности

Результатом шагов 2, 3 и 4 является вероятность реализации деструктивного действия без применения мер защиты и с применением таковых формулы аналогичны (5.1) и (5.2)

По формуле (5.7) находим коэффициент защищенности, подставляя в него полученные вероятности.

Шаг.6 Определение эффективности мер и средств защиты информации

Подставляя значения из формул (5.1) и (5.2) в (5.5) получаем:

(5.9)

Эффективность парольной защиты длиной в 6 символов английского алфавита показана на рис. 5.10.

1

2

Рис. 5.9. Вероятность преодоление парольной защиты на вход в ОС как с учетом меры увеличение длины пароля до 6 символов, так и без него:

1 – без мер защиты

2 – с мерой защиты

Рис. 5.10. Эффективность парольной защиты длиной в 6 символов английского алфавита

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]