- •Моделирование процессов непосредственного проникновения в операционную среду компьютера
- •1. Моделирование в области обеспечения защиты информации
- •1.1. Общие аспекты
- •1.2. Аналитическое моделирование
- •1.3. Имитационное моделирование
- •2. Угрозы непосредственного проникновения в операционную среду компьютера
- •2.1. Описание угроз непосредственного доступа
- •2.2. Подбор паролей на вход в операционную среду компьютера
- •2.3. Сброс паролей на вход в операционную среду компьютера
- •3. Аналитическое моделирование угроз непосредственного проникновения в операционную среду компьютера
- •3.1. Моделирование непосредственного доступа без применения мер и средств защиты
- •3.1.1. Непосредственное проникновение с помощью подбора паролей на вход в операционную среду компьютера
- •3.1.2. Непосредственное проникновение с помощью сброса паролей на вход в операционную среду компьютера
- •3.2. Моделирование непосредственного доступа с применением мер и средств защиты
- •3.2.1. Непосредственное проникновение с помощью подбора паролей на вход в операционную среду компьютера
- •3.2.1.1. Мера защиты – пароль на настройки bios
- •3.2.1.2. Мера защиты – увеличение длины пароля
- •3.2.1.3. Средство защиты – биометрическая мышь «u–Match BioLink Mouse»
- •3.2.2. Непосредственное проникновение с помощью сброса паролей на вход в операционную среду компьютера
- •3.2.2.1. Мера защиты – пароль на настройки bios
- •3.2.2.2. Мера защиты – увеличение длины пароля и увеличение алфавита символов
- •3.2.2.3. Средство защиты – биометрическая мышь
- •4. Имитационное моделирование угроз непосредственного проникновения в операционную среду компьютера
- •4.1. Назначение и возможности программ «эмуляторов сетей Петри»
- •4.2. Моделирование непосредственного доступа в операционную среду компьютера с помощью подбора паролей
- •4.2.1. Хищение файлов sam и system
- •4.2.2. Подбор паролей на компьютере злоумышленника
- •4.2.3. Вход в операционную среду компьютера, используя подобранные пароли
- •4.3. Моделирование непосредственного доступа в операционную среду компьютера с помощью сброса паролей
- •4.4. Сравнительный анализ временных характеристик аналитического и имитационного моделирований
- •5. Меры и средства защиты информации от угроз удаленного проникновения в операционную среду компьютера
- •5.1. Общее понятие о мерах и средствах защиты информации
- •5.2. Меры и средства защиты от непосредственного доступа в операционную среду компьютера
- •5.3. Эффективность мер и средств защиты информации от угроз непосредственного проникновения
- •5.3.1 Эффективность применения парольной защиты на вход в настройки bios
- •5.3.2. Эффективность применения парольной защиты на вход в настройки bios при условии сброса паролей
- •5.3.3. Эффективность применения пароля, состоящего из 6 символов английского алфавита (a-z) при условии, что злоумышленнику известна длина пароля
- •5.3.4. Эффективность применения пароля, состоящего из 6 символов английского алфавита (a-z), при условии, что его длина не известна злоумышленнику
- •5.3.5. Эффективность применения пароля, состоящего из 6 символов (алфавит состоит из цифр, спецсимволов и английского алфавита (a-z)), при условии, что его длина известна злоумышленнику
- •5.3.6. Эффективность применения пароля, состоящего из 6 символов (алфавит состоит из цифр, спецсимволов и английского алфавита (a-z)), при условии, что его длина не известна злоумышленнику
- •1 2 Рис. 5.15. Вероятность преодоления парольной защиты на вход в ос при условии, что неизвестен алфавит символов:
- •5.3.7. Эффективность применения биометрической мыши при входе в операционную среду
- •394026 Воронеж, Московский просп., 14
1. Моделирование в области обеспечения защиты информации
В настоящее время одним из важных направлений совершенствования методического обеспечения организации защиты информации является переход к количественным методам:
–обоснования требований по защите информации;
–оценки защищенности информации и оценки эффективности защиты;
– выбор эффективных мер и средств защиты и т.д.
Для развития методического обеспечения количественной оценки эффективности необходимо смоделировать математические модели процессов возникновения и реализации угроз безопасности информации (БИ), модели оценки опасности угроз БИ.
Наиболее актуальными угрозами безопасности информации являются непосредственный доступ в ОС компьютера и сетевое проникновение в ОС компьютера, используя протоколы удаленного управления и удаленного обмена файлами, вследствие простоты реализации. В данной работе будем рассматривать угрозы непосредственного проникновения в ОС.
1.1. Общие аспекты
Под моделью мы будем понимать представление реальной системы в виде формальной и материальной знаковой системы.
Фактически моделирование (т.е. построение и исследование моделей) есть некий инструмент исследования реальных систем и происходящих в них процессов путем воспроизведения их характеристик на искусственных объектах (моделях), которые специально созданы для их изучения [2].
Манипулируя этим представлением, можно получить количественные оценки временных и статистических характеристик динамики реализации непосредственного доступа и удаленного проникновения в ОС компьютера, избегая дороговизну и техническую сложность рассмотрения моделируемых процессов в реальных системах.
Для успешного использования подхода моделирования необходимо знание, как моделируемых явлений, так и свойств метода моделирования [19].
Как правило, суть моделирования сводится к решению двух основных задач:
– оценке текущих характеристик и параметров;
– прогнозирование их будущего поведения.
В общем случае, сам процесс моделирования можно разделить на две составляющие:
– построение модели;
– реализация модели с целью получения необходимых характеристик системы.
По способу моделирования, то есть по базовым приемам, которые положены в основу построения модели. Все модели могут быть разделены на:
1) аналитические – моделируемая система представляется в виде совокупности аналитических и/или логических зависимостей, позволяющих определять необходимые характеристики путем проведения вычислений по указанным зависимостям;
2) имитационные (статистические) – моделируемая система представляется в виде некоторого аналога, отражающего для определяемых характеристик зависимости реальной системы. Само определение значений этих характеристик осуществляется путем многократной имитации реализации зависимостей характеристик от существенно значимых параметров реальной системы и внешней среды, а также статистической обработки совокупности получаемых при этом результатов;
По характеру моделируемые системы делятся на:
1) детерминированные – все зависимости строго и однозначно определены;
2) стохастические – на все зависимости оказывают существенное влияние случайные факторы;
По масштабу модели можно разделить на:
1) общие – модели, которые строятся с целью определения значений некоторых обобщенных характеристик моделируемых систем;
2) частные – модели, которые строятся с целью определения значений частных, локальных характеристик системы.
Процессы обеспечения БИ в значительной степени определяют многие факторы. Отсюда их модели могут быть стохастическими. Это сужает границы классификации и анализа, так как достаточно иметь в виду только четыре разновидности моделей, представленных на рис. 1.1.
Рис.1.1. Разновидности моделей обеспечения БИ