- •Моделирование процессов непосредственного проникновения в операционную среду компьютера
- •1. Моделирование в области обеспечения защиты информации
- •1.1. Общие аспекты
- •1.2. Аналитическое моделирование
- •1.3. Имитационное моделирование
- •2. Угрозы непосредственного проникновения в операционную среду компьютера
- •2.1. Описание угроз непосредственного доступа
- •2.2. Подбор паролей на вход в операционную среду компьютера
- •2.3. Сброс паролей на вход в операционную среду компьютера
- •3. Аналитическое моделирование угроз непосредственного проникновения в операционную среду компьютера
- •3.1. Моделирование непосредственного доступа без применения мер и средств защиты
- •3.1.1. Непосредственное проникновение с помощью подбора паролей на вход в операционную среду компьютера
- •3.1.2. Непосредственное проникновение с помощью сброса паролей на вход в операционную среду компьютера
- •3.2. Моделирование непосредственного доступа с применением мер и средств защиты
- •3.2.1. Непосредственное проникновение с помощью подбора паролей на вход в операционную среду компьютера
- •3.2.1.1. Мера защиты – пароль на настройки bios
- •3.2.1.2. Мера защиты – увеличение длины пароля
- •3.2.1.3. Средство защиты – биометрическая мышь «u–Match BioLink Mouse»
- •3.2.2. Непосредственное проникновение с помощью сброса паролей на вход в операционную среду компьютера
- •3.2.2.1. Мера защиты – пароль на настройки bios
- •3.2.2.2. Мера защиты – увеличение длины пароля и увеличение алфавита символов
- •3.2.2.3. Средство защиты – биометрическая мышь
- •4. Имитационное моделирование угроз непосредственного проникновения в операционную среду компьютера
- •4.1. Назначение и возможности программ «эмуляторов сетей Петри»
- •4.2. Моделирование непосредственного доступа в операционную среду компьютера с помощью подбора паролей
- •4.2.1. Хищение файлов sam и system
- •4.2.2. Подбор паролей на компьютере злоумышленника
- •4.2.3. Вход в операционную среду компьютера, используя подобранные пароли
- •4.3. Моделирование непосредственного доступа в операционную среду компьютера с помощью сброса паролей
- •4.4. Сравнительный анализ временных характеристик аналитического и имитационного моделирований
- •5. Меры и средства защиты информации от угроз удаленного проникновения в операционную среду компьютера
- •5.1. Общее понятие о мерах и средствах защиты информации
- •5.2. Меры и средства защиты от непосредственного доступа в операционную среду компьютера
- •5.3. Эффективность мер и средств защиты информации от угроз непосредственного проникновения
- •5.3.1 Эффективность применения парольной защиты на вход в настройки bios
- •5.3.2. Эффективность применения парольной защиты на вход в настройки bios при условии сброса паролей
- •5.3.3. Эффективность применения пароля, состоящего из 6 символов английского алфавита (a-z) при условии, что злоумышленнику известна длина пароля
- •5.3.4. Эффективность применения пароля, состоящего из 6 символов английского алфавита (a-z), при условии, что его длина не известна злоумышленнику
- •5.3.5. Эффективность применения пароля, состоящего из 6 символов (алфавит состоит из цифр, спецсимволов и английского алфавита (a-z)), при условии, что его длина известна злоумышленнику
- •5.3.6. Эффективность применения пароля, состоящего из 6 символов (алфавит состоит из цифр, спецсимволов и английского алфавита (a-z)), при условии, что его длина не известна злоумышленнику
- •1 2 Рис. 5.15. Вероятность преодоления парольной защиты на вход в ос при условии, что неизвестен алфавит символов:
- •5.3.7. Эффективность применения биометрической мыши при входе в операционную среду
- •394026 Воронеж, Московский просп., 14
2.3. Сброс паролей на вход в операционную среду компьютера
Рассмотрим второе направление преодоления парольной защиты на вход в ОС компьютера, посредством сброса паролей. Сброс паролей на вход в ОС компьютера – способ, при котором можно сбросить или изменить любой пароль. Для этого удобнее всего использовать программу ERD Commander или Offline NT Password & Registry Editor. Можно сбрасывать пароли локальных учетных записей также такие универсальные программы, как О&О BlueCon XXL, в составе которого, между прочим, имеется еще и неплохой консольный редактор реестра и похожего назначения утилита CIA Commander. Но надо учитывать, что эти программы очень не любят, когда имя учетной записи записано кириллицей (Администратор), и в этих случаях могут возникнуть серьезные проблемы с последующей загрузкой ОС компьютера. Поэтому лучше использовать программы ERD Commander или Offline NT Password & Registry Editor.
Сброс паролей, посредством удаление файла SAM приведет всего лишь к невозможности загрузить ОС компьютера, поэтому даже пытаться это делать бессмысленно.
Осуществить сброс паролей на вход в ОС компьютера можно путем замены системной библиотеки MSV1_O.DLL на ее модифицированную версию, в которой отключена проверка пароля при авторизации пользователя в системе. Фактически, модификация состоит в исправление кода этой библиотеки, чтобы изменить порядка десяти условных переходов на безусловные. Правда, для злоумышленника, плохо знакомого с «ассемблером», это вряд ли будет легкой задачей. Возможно, было бы проще предоставить модифицирование этого файла вирусу Bolzano версий 3628, 3904, 5396. Этот вирус изменяет две процедуры в системных файлах WinNT:NTOSKRNL разрешает запись во все файлы системы вне зависимости от прав доступа к файлам, а в MSV1_O.DLL отключает проверку паролей, в результате чего любая введенная строка воспринимается системой как пароль, необходимый для доступа к системным ресурсам [77,87,88,89].
Ознакомившись с общим описанием угроз непосредственного доступа в ОС компьютера, перейдем к аналитическому моделированию данного типа угроз.
3. Аналитическое моделирование угроз непосредственного проникновения в операционную среду компьютера
3.1. Моделирование непосредственного доступа без применения мер и средств защиты
3.1.1. Непосредственное проникновение с помощью подбора паролей на вход в операционную среду компьютера
Непосредственный доступ в ОС компьютера, посредством подбора паролей разделяется на три этапа:
– хищение файлов SAM и SYSTEM с необходимого злоумышленнику компьютера;
– подбор паролей на компьютере злоумышленника;
– осуществление входа в ОС компьютера, используя подобранные пароли.
Рассмотрим первый этап доступа, то есть хищение файлов SAM и SYSTEM с необходимого злоумышленнику компьютера. Для прохождения этого этапа злоумышленнику необходимо наличие загрузочной дискеты с альтернативной операционной системой. Для жестких дисков системы FAT32 такой операционной системой служит MS_DOS, для жестких дисков системы NTFS – NTFS_DOS.
Смоделируем с помощью сети Петри-Маркова (приложение 1) данный этап. Вид такой сети представлен на рис. 3.1, а обозначения для переходов и позиций приведены в таблице 3.1.
Таблица 3.1
Обозначения для переходов и позиций сети Петри-Маркова первого этапа непосредственного проникновение в ОС компьютера – «Хищение файлов SAM и SYSTEM»
Элемент сети Петри |
Обозначение элемента |
Описание |
Позиция |
1(а) |
Злоумышленник находится в помещение, в котором расположен необходимый ему компьютер |
Позиция |
2(а) |
Компьютер выключен (неактивизирован) |
Позиция |
3(а) |
Базовая система ввода/вывода (BIOS) инициализирована, периферийные устройства опрошены |
Позиция |
4(а) |
Злоумышленник готов к нажатию клавиши «Delete» |
Позиция |
5(а) |
На экране монитора компьютера отображено меню настроек BIOS |
Позиция |
6(а) |
Наличие загрузочной дискеты с альтернативной операционной системой |
Позиция |
7(а) |
Настройки изменены (первичный загрузчик – дискета) |
Позиция |
8(а) |
Дискета установлена в дисковод компьютера. Управление передано на загрузочную дискету |
Позиция |
9(а) |
Загружена альтернативная операционная система |
Позиция |
10(а) |
Файлы SAM
и SYSTEM
с хеш-функциями паролей скопированы
на дискету, дискета извлечена из
д
Продолжение табл. 3.1 |
Переход |
1(z) |
Активизация компьютера |
Переход |
2(z) |
Переход в меню настроек BIOS |
Переход |
3(z) |
Изменение настроек первичной загрузки |
Переход |
4(z) |
Установка загрузочной дискеты в дисковод. Передача управления на загрузочную дискету |
Переход |
5(z) |
Процесс загрузки альтернативной ОС |
Переход |
6(z) |
Копирование файлов SAM и SYSTEM с хеш-функциями паролей на дискету и извлечение из дисковода |
Переход |
7(z) |
Выключение компьютера |
Входная функция |
I(zi), i=1…7 |
I(1(z)) ={1(a),2(a)}, I(2(z)) = {3(a),4(a)}, I(3(z)) ={5(a)}, I(4(z)) = {6(a),7(а)}, I(5(z)) ={8(a)}, I(6(z)) = {9(a)}, I(7(z)) ={10(a)}, |
Выходная функция |
O(zi), i=1…7 |
O
Продолжение табл. 2.1 O(2(z)) = {5(a)}, O(3(z)) ={7(a)}, O(4(z)) = {8(a)}, O(5(z)) ={9(a)}, O(6(z)) = {10(a)}, O(7(z)) ={2(a)} |
На этой сети позиции не имеют инцидентные дуги, поэтому вероятности перемещения из них в переходы равны единице.
Элементы матрицы, определяющие логические функции срабатывания сети, могут быть записаны (без учета направленности дуг графа) следующим образом:
ν1(а)16(z)= |
|
1(z) |
2(z) |
3(z) |
4(z) |
5(z) |
6(z) |
7(z) |
1(a) |
1 |
0 |
0 |
0 |
0 |
0 |
0 |
|
2(a) |
1 |
0 |
0 |
0 |
0 |
0 |
1 |
|
3(a) |
1(а), 1(z)∩2(a), 1(z) |
1 |
0 |
0 |
0 |
0 |
0 |
|
4(a) |
0 |
1 |
0 |
0 |
0 |
0 |
0
(2.1) |
|
5(a) |
0 |
3(а), 2(z)∩4(a), 2(z) |
1 |
0 |
0 |
0 |
0 |
|
6(a) |
0 |
0 |
0 |
1 |
0 |
0 |
0 |
|
7(a) |
0 |
0 |
1 |
1 |
0 |
0 |
0 |
|
8(a) |
0 |
0 |
0 |
6(а), 4(z)∩7(a), 4(z) |
1 |
0 |
0 |
|
9(a) |
0 |
0 |
0 |
0 |
1 |
1 |
0 |
|
10(a) |
0 |
0 |
0 |
0 |
|
1 |
1 |
(3.1)
Здесь полушаг, например 3(a)2(z) может быть выполнен только в случае выполнения полушагов 1(а)1(z) и 2(a)1(z), знак ∩ означает операцию «и», единица означает «истина», ноль – отсутствие полушага.
Поскольку полушаг из перехода в позицию срабатывает мгновенно, то динамика срабатывания сети определяется только вероятностями срабатывания сети (перемещения из состояния в переход) и плотностями распределения времени нахождения процесса в каждом состоянии. Тогда в данной сети достаточно рассмотреть процесс перехода из начального состояния 1(а) в конечный переход 7(z).
Для сети Петри-Маркова первого этапа непосредственного доступа в ОС компьютера, посредством подбора паролей – «Хищение файлов SAM и SYSTEM» имеет место система интегро-дифференциальных уравнений 3.2,
где – вероятность включения злоумышленником компьютера;
– вероятность инициализации BIOS и опроса периферийных устройств;
– вероятность отображения на экране монитора компьютера меню настроек BIOS;
– вероятность нажатия клавиши «Delete»;
– вероятность изменения настроек BIOS;
– вероятность передачи управления на загрузочную дискету;
– вероятность установки загрузочной дискеты с альтернативной операционной системой в дисковод компьютера;
– вероятность загрузки альтернативной операционной системы;
– вероятность копирования файлов Sam и System и извлечение дискеты из дисковода компьютера;
– вероятность выключения компьютера.
(2.2)
(3.2)
Вероятность перехода сети Петри-Маркова из начального состояния в конечное состояние определяется как вероятность того, что ко времени t перемещение пройдет по всей сети, от начального состояния до конечного перехода:
(3.3)
Согласно предельной теореме, для редеющих событий при последовательном разрежении стационарного ординарного потока результирующий поток с увеличением числа разрежений приближается к простейшему [119]. Таким образом, результирующий поток является экспоненциальным, так как экспоненциальный поток и есть простейший. В связи с этим, полагаем, что плотности распределения вероятностей являются экспоненциальными зависимостями и имеют вид:
(3.4)
где λ1,1=1/τ1,1 – интенсивность включения злоумышленником компьютера;
λ2,1 =1/τ2,1 – интенсивность инициализации BIOS и опроса периферийных устройств;
λ3,2 =1/τ3,2 – интенсивность отображения на экране монитора компьютера меню настроек BIOS;
λ4,2 =1/τ4,2 – интенсивность нажатия клавиши «Delete»;
λ5,3 =1/τ5,3 – интенсивность изменения настроек BIOS;
λ7,4 =1/τ7,4 – интенсивность передачи управления на загрузочную дискету;
λ6,4 =1/τ6,4 – интенсивность установки загрузочной дискеты с альтернативной операционной системой в дисковод компьютера;
λ8,5 =1/τ8,5 – интенсивность вероятность загрузки альтернативной операционной системы;
λ9,6 =1/τ9,6 – интенсивность копирования файлов Sam и System и извлечение дискеты из дисковода компьютера;
λ10,7 =1/τ10,7 – интенсивность выключения компьютера,
где τi,j (i=1..10,j=1..7) – средние времена вышеперечисленных действий соответственно, тогда применяя преобразование Лапласа, система интегро-дифференциальных уравнений сводится к системе алгебраических уравнений:
(2.5)
(3.5)
где ; – обратное преобразование Лапласа с параметром .
Решая данную систему алгебраических уравнений, получаем:
(3.6)
затем, применяя обратное преобразование Лапласа, получаем:
(3.7)
Расчет по указанным формулам получается весьма громоздким, поэтому целесообразно применять пуассоновское приближение для плотностей распределения вероятностей времени перемещения в переходы сети Петри-Маркова (приложение 1). Таким образом, применяя пуассоновское приближение, получаем среднее время перемещения по сети Петри-Маркова из начальной позиции до конечного перехода и вероятность этого перемещения:
(3.8)
(3.9)
(3.10)
(3.11)
(3.12)
Подставляя в это выражение полученные значения временных характеристик (приложение 2) получаем при τ1,7=128,25с.:
(3.13)
На рис. 3.2 представлена зависимость от времени вероятности реализации первого этапа непосредственного доступа в ОС компьютера, посредством подбора паролей.
Рассмотрим второй этап непосредственного доступа в ОС компьютера, посредством подбора паролей – подбор паролей на компьютере злоумышленника. В данном случае рассматриваются пароли, состоящие из четырех символов английского алфавита (A-Z). Для прохождения данного этапа злоумышленнику необходимо:
– наличие программы для подбора паролей установленной на его компьютере. Такой программой может служить, например программа Sam Inside или LCP04;
– дискета с похищенными файлами SAM и SYSTEM, полученная в результате прохождения первого этапа.
Рис. 3.2. Зависимость от времени вероятности реализации первого этапа непосредственного доступа в ОС компьютера
Злоумышленник устанавливает дискету в дисковод компьютера, открывает программу подбора паролей, загружает из файлов SAM и SYSTEM информацию о пользователях и соответствующих им хэш-функциях паролей. Программа подбирает пароли, сравнивая хэш-функции перебираемых наборов символов с исходными хэш-функциями, загруженными из файла SAM. Найдя соответствие, программа информирует о том, что пароль подобран, и благодаря информации, хранящейся в файле System, сопоставляет подобранный пароль с именем учетной записи пользователя.
Смоделируем с помощью сети Петри-Маркова данный этап. Вид такой сети представлен на рис. 3.3, а обозначения для переходов и позиций приведены в таблице 3.2.
Таблица 3.2
Обозначения для переходов и позиций сети Петри-Маркова второго этапа непосредственного доступа в ОС компьютера – «Подбор паролей»
Элемент сети Петри |
Обозначение элемента |
Описание |
Позиция
|
1(а) |
Дискета со скопированными файлами SAM и SYSTEM установлена в компьютер злоумышленника |
Позиция |
2(а) |
Наличие программы подбора паролей на компьютере злоумышленника |
Позиция |
3(а) |
На компьютере злоумышленника запущена программа для подбора паролей |
Позиция |
4(а) |
Пароли подобраны
|
Переход |
1(z) |
Запуск программы подбора паролей |
Переход |
2(z) |
Процесс подбора паролей |
Входная функция |
I(zi), i=1…2 |
I(1(z)) ={1(a),2(a)}, I(2(z)) = {3(a),4(a)},
|
Выходная функция |
O(zi), i=1…2 |
O(1(z)) ={3(a)}, O(2(z)) = {5(a)},
|
Рис. 3.3. Вид сети Петри-Маркова второго этапа непосредственного доступа в ОС компьютера – «Подбор паролей»
На этой сети позиции так же не имеют инцидентные дуги, поэтому вероятности перемещения из них в переходы так же равны единице.
Элементы матрицы, определяющие логические функции срабатывания сети, могут быть записаны (без учета направленности дуг графа) следующим образом:
ν1(а)16(z)= |
|
1(z) |
2(z) |
1(a) |
0 |
1
(3.14) |
|
2(a) |
1 |
0 |
|
3(a) |
1 |
1 |
|
4(a) |
0 |
1(а),2(z)∩3(a),2(z) |
Для данной сети имеет место следующая система интегро-дифференциальных уравнений:
(3.15)
где – вероятность загрузки файлов с дискеты в программу подбора паролей;
– вероятность запуска программы подбора паролей;
– вероятность подбора паролей.
Вероятность перехода сети Петри-Маркова из начального состояния в конечное состояние определяется как вероятность того, что ко времени t перемещение пройдет по всей сети, от начального состояния до конечного перехода:
(3.16)
Полагаем, что плотности распределения вероятностей являются экспоненциальными зависимостями и имеют вид:
(3.17)
где λ1,2=1/τ1,2 – интенсивность запуска программы подбора паролей;
λ2,1 =1/τ2,1 – интенсивность установки дискеты со скопированными файлами SAM и SYSTEM в компьютер злоумышленника;
λ3,2 =1/τ3,2 – интенсивность подбора паролей,
где τi,j (i=1..3,j=1..2) – средние времена вышеперечисленных действий соответственно.
Применяя пуассоновское приближение, получаем среднее время перемещения по сети Петри-Маркова из начальной позиции до конечного перехода и вероятность этого перемещения:
(3.18)
(3.19)
Подставляя в это выражение полученные значения временных характеристик (Приложение Б) получаем при τ1,2=14,2с.:
(3.20)
На рис. 3.4 представлена зависимость от времени вероятности реализации второго этапа непосредственного доступа в ОС компьютера, посредством подбора паролей.
Рис. 3.4. Зависимость от времени вероятности реализации второго этапа непосредственного доступа в ОС компьютера
Рассмотрим третий этап непосредственного доступа в ОС компьютера, посредством подбора паролей – осуществление входа в ОС компьютера, использую подобранные пароли.
Смоделируем с помощью сети Петри-Маркова третий этап непосредственного доступа. Вид такой сети представлен на рис.3.5, а обозначения для переходов и позиций приведены в таблице 3.3.
Таблица 3.3
Обозначения для переходов и позиций сети Петри-Маркова третьего этапа непосредственного проникновения в ОС компьютера – «Осуществление входа в ОС компьютера, используя подобранные пароли»
Элемент сети Петри |
Обозначение элемента |
Описание |
Позиция |
1(а) |
Злоумышленник находится в помещение, в котором расположен необходимый ему компьютер |
Позиция |
2(а) |
Компьютер выключен (неактивизирован) |
Позиция |
3(а) |
BIOS инициализирован, периферийные устройства опрошены |
Позиция
|
4(а)
|
Управление передано загрузчику, работа загрузчика завершена. Отображено приглашение ввести пароль. Введены имя и пароль, хэш–функция введенного пароля построена и соответствует хэш–функции пароля легального пользователя |
Позиция |
5(а) |
Осуществлен вход в легальную ОС компьютера |
Переход |
1(z) |
Активизация компьютера |
Переход |
2(z) |
Передача управления загрузчику, работа загрузчика. Отображение приглашения ввести пароль |
Переход |
3(z) |
Вход в ОС
|
Входная функция |
I(zi), i=1..3 |
Продолжение табл. 2.3 I(1(z)) ={1(a),2(a)}, I(2(z)) = {3(a)}, I(3(z)) ={4(a)}
|
Выходная функция |
O(zi), i=1…3 |
O(1(z)) ={3(a)}, O(2(z)) = {4(a)}, O(3(z)) ={5(a)}
|
Рис. 3.5. Вид сети Петри-Маркова третьего этапа непосредственного доступа в ОС компьютера – «Осуществление входа в ОС компьютера, используя подобранные пароли»
На этой сети позиции не имеют инцидентные дуги, поэтому вероятности перемещения из них в переходы равны единице.
Элементы матрицы, определяющие логические функции срабатывания сети, могут быть записаны (без учета направленности дуг графа) следующим образом:
ν1(а)3(z)= |
|
1(z) |
2(z) |
3(z) |
1(a) |
1 |
0 |
0 |
|
2(a) |
1 |
0 |
0
(3.21) |
|
3(a) |
1(а),1(z)∩2(a),1(z) |
1 |
0 |
|
4(a) |
0 |
1 |
1 |
|
5(a) |
0 |
0 |
1 |
Для данной сети имеет место следующая система интегро-дифференциальных уравнений:
(3.22)
где – вероятность включения злоумышленником компьютера;
– вероятность инициализации BIOS и опроса периферийных устройств;
– вероятность передачи управления загрузчику, работы загрузчика и отображения приглашения ввести пароль;
– вероятность входа в ОС,
Вероятность перехода сети Петри-Маркова из начального состояния в конечное состояние определяется как вероятность того, что ко времени t перемещение пройдет по всей сети, от начального состояния до конечного перехода:
(3.23)
Предположим, что плотности распределения вероятностей являются экспоненциальными зависимостями и имеют вид:
(3.24)
где λ1,1=1/τ1,1 – интенсивность включения злоумышленником компьютера;
λ2,1 =1/τ2,1 – интенсивность инициализации BIOS и опроса периферийных устройств;
λ3,2 =1/τ3,2 – интенсивность передачи управления загрузчику, работы загрузчика и отображения приглашения ввести пароль;
λ4,3 =1/τ4,3 – интенсивность входа в ОС;
где τi,j (i=1..4,j=1..3) – средние времена вышеперечисленных действий соответственно.
Применяя пуассоновское приближение, получаем среднее время перемещения по сети Петри-Маркова из начальной позиции до конечного перехода и вероятность этого перемещения:
(3.25)
(3.26)
(3.27)
Подставляя в это выражение полученные значения временных характеристик (приложение 2), получаем при τ1,3=79,14с.:
(3.28)
На рис. 3.6 представлена зависимость от времени вероятности реализации третьего этапа непосредственного доступа в ОС компьютера, посредством подбора паролей.
Рис. 3.6. Зависимость от времени вероятности реализации третьего этапа непосредственного доступа в ОС компьютера
Получив среднее время перемещения по сети Петри-Маркова из начальной позиции до конечного перехода и вероятность этого перемещения по каждому этапу, можно получить среднее время перемещения по сети Петри-Маркова из начальной позиции до конечного перехода и вероятность этого перемещения по всем этапам.
Смоделируем с помощью сети Петри-Маркова непосредственный доступ в ОС компьютера, посредством подбора паролей на вход в ОС компьютера, учитывая прохождение всех этапов. Вид такой сети представлен на рис. 3.7, а обозначения для переходов и позиций приведены в таблице 3.4.
Таблица 3.4
Обозначения для переходов и позиций для данной сети
Элемент сети Петри |
Обозначение элемента |
Описание |
Позиция |
1(а) |
Злоумышленник готов непосредственному проникновению в ОС компьютера |
Позиция |
2(а) |
Злоумышленник прошел первый этап |
Позиция |
3(а) |
Злоумышленник прошел второй этап |
Позиция |
4(а) |
Злоумышленник прошел третий этап |
Переход |
1(z) |
Прохождение первого этапа |
Переход |
2(z) |
Прохождение второго этапа |
Переход |
3(z) |
Прохождение третьего этапа |
Входная функция |
I(zi), i=1…3 |
I(1(z)) ={1(a)}, I(2(z)) = {2(a)}, I(3(z)) ={3(a)} |
Выходная функция |
O(zi), i=1…3 |
O(1(z)) ={2(a)}, O(2(z)) = {3(a)}, O(3(z)) ={4(a)} |
Рис. 3.7. Вид сети Петри-Маркова прохождения всех этапов
На этой сети позиции так же не имеют инцидентные дуги, поэтому вероятности перемещения из них в переходы так же равны единице.
Элементы матрицы, определяющие логические функции срабатывания сети, могут быть записаны (без учета направленности дуг графа) следующим образом:
ν1(а)16(z)= |
|
1(z) |
2(z) |
3(z) |
1(a) |
1 |
1 |
0
(3.29) |
|
2(a) |
1 |
0 |
0 |
|
3(a) |
0 |
1 |
1 |
|
4(a) |
0 |
0 |
3 |
Для данной сети имеет место следующая система интегро-дифференциальных уравнений:
(3.30)
где – вероятность прохождения первого этапа;
– вероятность прохождения второго этапа;
– вероятность прохождения третьего этапа.
Вероятность перехода сети Петри-Маркова из начального состояния в конечное состояние определяется как вероятность того, что ко времени t перемещение пройдет по всей сети, от начального состояния до конечного перехода:
(3.31)
Полагаем, что плотности распределения вероятностей являются экспоненциальными зависимостями и имеют вид:
(3.32)
где λ1,1=1/τ1,1 – интенсивность прохождения первого этапа;
λ2,2 =1/τ2,2 – интенсивность прохождения второго этапа;
λ3,3 =1/τ3,3 – интенсивность прохождения третьего этапа,
где τi(а)j(z) (i=1..3,j=1..3) – средние времена вышеперечисленных действий соответственно.
Применяя пуассоновское приближение, получаем среднее время перемещения по сети Петри-Маркова из начальной позиции до конечного перехода и вероятность этого перемещения:
(3.33)
(3.34)
Подставляя в это выражение полученные значения временных характеристик (Приложение Б) получаем при τ1,3=221,89с.:
(3.35)
На рис. 3.8 представлена зависимость от времени вероятности реализации трех этапов непосредственного доступа в ОС компьютера, посредством подбора паролей.
Рис. 3.8. Зависимость от времени вероятности реализации трех этапов непосредственного доступа в ОС компьютера