Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
342.doc
Скачиваний:
11
Добавлен:
30.04.2022
Размер:
2.55 Mб
Скачать

5.3.4. Эффективность применения пароля, состоящего из 6 символов английского алфавита (a-z), при условии, что его длина не известна злоумышленнику

Шаг. 1 идентичен первому примеру.

Шаг. 2 непосредственное проникновение в ОС компьютера посредством подбора паролей на вход в ОС компьютера. Пароли состоят из четырех символов (английский алфавит A-Z)

=221,89

Шаг.3 =10,52с.

Шаг.4 непосредственное проникновение в ОС компьютера посредством подбора паролей на вход в ОС компьютера, с учетом увеличения длины паролей на вход в ОС компьютера. Пароли состоят из шести символов (английский алфавит: A-Z)

=466,39с

Вероятность преодоление парольной защиты на вход в ОС при неизвестной длине пароля изображена на рис. 5.11.

Шаг.5 Определение показателя защищенности

Результатом шагов 2, 3 и 4 является вероятность реализации деструктивного действия без применения мер защиты и с применением таковых формулы аналогичны (5.1) и (5.2)

По формуле (5.7) находим коэффициент защищенности, подставляя в него полученные вероятности.

Шаг.6 Определение эффективности мер и средств защиты информации: аналогично подставляем значения из формул (5.1) и (5.2) в (5.5) и получаем:

(5.10)

Эффективность парольной защиты на вход в ОС при априорно неизвестной длине пароля показана на рис. 5.12.

1

2

Рис. 5.11. Вероятность преодоление парольной защиты на вход в ОС при неизвестной длине пароля:

1 – без мер защиты

2 – с мерой защиты

Рис. 5.12. Эффективность парольной защиты на вход в ОС при априорно неизвестной длине пароля

5.3.5. Эффективность применения пароля, состоящего из 6 символов (алфавит состоит из цифр, спецсимволов и английского алфавита (a-z)), при условии, что его длина известна злоумышленнику

Шаг. 1 идентичен первому примеру.

Шаг. 2 непосредственное проникновение в ОС компьютера посредством подбора паролей на вход в ОС компьютера. Пароли состоят из четырех символов (английский алфавит A-Z)

=221,89.

Шаг.3 =10,52с.

Шаг.4 непосредственное проникновение в ОС компьютера посредством подбора паролей на вход в ОС компьютера, с учетом увеличения длины паролей на вход в ОС компьютера. Пароли состоят из шести символов (английский алфавит: A-Z, цифры: 0-9, специальные символы: !»№ и т.д.)

=65011,39с

Вероятность преодоление парольной защиты на вход в ОС при условии что известен алфавит символов изображена на рис. 5.13.

Шаг.5 Определение показателя защищенности

Результатом шагов 2, 3 и 4 является вероятность реализации деструктивного действия без применения мер защиты и с применением таковых формулы аналогичны (5.1) и (5.2)

По формуле (5.7) находим коэффициент защищенности, подставляя в него полученные вероятности.

1

2

Рис. 5.13. Вероятность преодоление парольной защиты на вход в ОС при условии что известен алфавит символов:

1 – без мер защиты

2 – с мерой защиты

Шаг.6 Определение эффективности мер и средств защиты информации: аналогично подставляем значения из формул (5.1) и (5.2) в (5.5) и получаем:

(5.11)

Эффективность парольной защиты при условии, что алфавит состоит из 67 символов показана на рис. 5.14.

Рис. 5.14. Эффективность парольной защиты при условии, что алфавит состоит из 67 символов

5.3.6. Эффективность применения пароля, состоящего из 6 символов (алфавит состоит из цифр, спецсимволов и английского алфавита (a-z)), при условии, что его длина не известна злоумышленнику

Шаг. 1 идентичен первому примеру.

Шаг. 2 непосредственное проникновение в ОС компьютера посредством подбора паролей на вход в ОС компьютера. Пароли состоят из четырех символов (английский алфавит A-Z)

=221,89

Шаг.3 =10,52с.

Шаг.4 непосредственное проникновение в ОС компьютера посредством подбора паролей на вход в ОС компьютера, с учетом увеличения длины паролей на вход в ОС компьютера. Пароли состоят из шести символов (английский алфавит: A-Z, цифры: 0-9, специальные символы: !»№ и т.д.)

=65217,39с

Вероятность преодоления парольной защиты на вход в ОС при условии, что неизвестен алфавит символов изображена на рис. 5.15.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]