- •Моделирование процессов непосредственного проникновения в операционную среду компьютера
- •1. Моделирование в области обеспечения защиты информации
- •1.1. Общие аспекты
- •1.2. Аналитическое моделирование
- •1.3. Имитационное моделирование
- •2. Угрозы непосредственного проникновения в операционную среду компьютера
- •2.1. Описание угроз непосредственного доступа
- •2.2. Подбор паролей на вход в операционную среду компьютера
- •2.3. Сброс паролей на вход в операционную среду компьютера
- •3. Аналитическое моделирование угроз непосредственного проникновения в операционную среду компьютера
- •3.1. Моделирование непосредственного доступа без применения мер и средств защиты
- •3.1.1. Непосредственное проникновение с помощью подбора паролей на вход в операционную среду компьютера
- •3.1.2. Непосредственное проникновение с помощью сброса паролей на вход в операционную среду компьютера
- •3.2. Моделирование непосредственного доступа с применением мер и средств защиты
- •3.2.1. Непосредственное проникновение с помощью подбора паролей на вход в операционную среду компьютера
- •3.2.1.1. Мера защиты – пароль на настройки bios
- •3.2.1.2. Мера защиты – увеличение длины пароля
- •3.2.1.3. Средство защиты – биометрическая мышь «u–Match BioLink Mouse»
- •3.2.2. Непосредственное проникновение с помощью сброса паролей на вход в операционную среду компьютера
- •3.2.2.1. Мера защиты – пароль на настройки bios
- •3.2.2.2. Мера защиты – увеличение длины пароля и увеличение алфавита символов
- •3.2.2.3. Средство защиты – биометрическая мышь
- •4. Имитационное моделирование угроз непосредственного проникновения в операционную среду компьютера
- •4.1. Назначение и возможности программ «эмуляторов сетей Петри»
- •4.2. Моделирование непосредственного доступа в операционную среду компьютера с помощью подбора паролей
- •4.2.1. Хищение файлов sam и system
- •4.2.2. Подбор паролей на компьютере злоумышленника
- •4.2.3. Вход в операционную среду компьютера, используя подобранные пароли
- •4.3. Моделирование непосредственного доступа в операционную среду компьютера с помощью сброса паролей
- •4.4. Сравнительный анализ временных характеристик аналитического и имитационного моделирований
- •5. Меры и средства защиты информации от угроз удаленного проникновения в операционную среду компьютера
- •5.1. Общее понятие о мерах и средствах защиты информации
- •5.2. Меры и средства защиты от непосредственного доступа в операционную среду компьютера
- •5.3. Эффективность мер и средств защиты информации от угроз непосредственного проникновения
- •5.3.1 Эффективность применения парольной защиты на вход в настройки bios
- •5.3.2. Эффективность применения парольной защиты на вход в настройки bios при условии сброса паролей
- •5.3.3. Эффективность применения пароля, состоящего из 6 символов английского алфавита (a-z) при условии, что злоумышленнику известна длина пароля
- •5.3.4. Эффективность применения пароля, состоящего из 6 символов английского алфавита (a-z), при условии, что его длина не известна злоумышленнику
- •5.3.5. Эффективность применения пароля, состоящего из 6 символов (алфавит состоит из цифр, спецсимволов и английского алфавита (a-z)), при условии, что его длина известна злоумышленнику
- •5.3.6. Эффективность применения пароля, состоящего из 6 символов (алфавит состоит из цифр, спецсимволов и английского алфавита (a-z)), при условии, что его длина не известна злоумышленнику
- •1 2 Рис. 5.15. Вероятность преодоления парольной защиты на вход в ос при условии, что неизвестен алфавит символов:
- •5.3.7. Эффективность применения биометрической мыши при входе в операционную среду
- •394026 Воронеж, Московский просп., 14
3.2.1.3. Средство защиты – биометрическая мышь «u–Match BioLink Mouse»
У администратора установлен пароль на вход в ОС компьютера, время подбора которого стремится к бесконечности, а у всех остальных пользователей пароли – биометрические. Подобрать биометрический пароль практически невозможно. Вследствие этого доступ в ОС представляется возможным только в случае ложного срабатывания биометрического средства защиты.
В данном случае в качестве биометрического средства защиты выбрана биометрическая мышь «U–Match BioLink Mouse» , так как данное средство в последнее время чаще всего применятся из всех биометрических средств, в связи с простотой эксплуатации и небольшой стоимостью по сравнению со всеми остальными биометрическими средствами.
Приведем краткую характеристику данного устройства.
U-Match BioLink Mouse — это стандартная компьютерная мышь с двумя кнопками и встроенным сканером отпечатка пальца. Система позволяет распознавать пользователя по отпечатку пальца и блокирует доступ неавторизованных пользователей в рабочую станцию или сеть.
Отпечаток пальца пользователя не хранится в виде изображения и не может быть использован как улика против пользователя. Вместо отпечатка U-Match BioLink Mouse создает 500-байтовый шаблон, который не может трансформироваться в отпечаток пальца пользователя. На рис. 3.18 показан вид данного устройства.
Рис. 3.18. Вид биометрической мыши «U-Match BioLink Mouse»
Основные характеристики:
– точность распознавания:
1) ложное отклонение – 0.01%;
2) ложное принятие – 10-9;
3) размер шаблона – 500 байтов;
4) время сканирования – 0,13 с;
5) время распознавания – 0,2 с;
– системные требования:
1) 486DX/100 или выше;
2) 16 Мбайт оперативной памяти;
3) ОС: Windows 95/98/2000/NT 4.0/XP или UNIX.
Смоделируем с помощью сети Петри-Маркова преодоление защиты биометрического средства. Вид такой сети представлен на рис. 3.19, а обозначения для переходов и позиций приведены в таблице 3.7.
Таблица 3.7
Обозначения для переходов и позиций сети Петри-Маркова преодоления защиты биометрического средства
Элемент сети Петри |
Обозначение элемента |
Описание |
Позиция |
1(а) |
Злоумышленник находится в помещение, в котором расположен необходимый ему компьютер |
Позиция |
2(а) |
Компьютер выключен (неактивизирован) |
Позиция |
3(а) |
BIOS инициализирован, периферийные устройства опрошены, управление передано загрузчику, работа загрузчика завершена |
Позиция |
4(а) |
Отпечаток пальца отсканирован |
Позиция |
5(а) |
Соответствие отпечатка в базе данных найдено |
Позиция |
6(а) |
Осуществлен вход в ОС
|
Переход |
1(z) |
Инициализация компьютера, передача управления загрузчику, работа загрузчика |
Переход |
2(z) |
Сканирование отпечатка пальца |
Переход |
3(z) |
Распознавание отпечатка пальца |
Переход |
4(z) |
Вход в ОС |
Входная функция |
I(zi), I=1..4 |
I
Продолжение табл. 3.7 I(2(z)) = {3(a)}, I(3(z)) ={4(a)}, I(4(z)) = {5(a)} |
Выходная функция |
O(zi), i=1…4 |
O(1(z)) ={3(a)}, O(2(z)) = {4(a)}, O(3(z)) ={5(a)}, O(4(z)) = {6(a)} |
На этой сети позиции не имеют инцидентные дуги, поэтому вероятности перемещения из них в переходы равны единице.
Элементы матрицы, определяющие логические функции срабатывания сети, могут быть записаны (без учета направленности дуг графа) следующим образом:
ν1(а)4(z)= |
|
1(z) |
2(z) |
3(z) |
4(z) |
1(a) |
1 |
0 |
0 |
0 |
|
2(a) |
1 |
0 |
0 |
0 |
|
3(a) |
1(а), 1(z)∩2(a), 1(z) |
1 |
0 |
(3.61) 0 |
|
4(a) |
0 |
1 |
1 |
0 |
|
5(a) |
0 |
0 |
1 |
1 |
|
|
6(a) |
0 |
0 |
0 |
1 |
Для данной сети имеет место следующая система интегро-дифференциальных уравнений:
(2.62)
(3.62)
где – вероятность включения злоумышленником компьютера;
– вероятность инициализации BIOS и опроса периферийных устройств, передачи управления загрузчику, работы загрузчика и отображения приглашения ввести биометрический пароль;
– вероятность сканирования отпечатка пальца;
– вероятность распознавания отпечатка пальца;
– вероятность входа в ОС компьютера.
Вероятность перехода сети Петри-Маркова из начального состояния в конечное состояние определяется как вероятность того, что ко времени t перемещение пройдет по всей сети, от начального состояния до конечного перехода:
(3.63)
Полагаем, что плотности распределения вероятностей являются экспоненциальными зависимостями и имеют вид:
(3.64)
где λ1,1=1/τ1,1 – интенсивность включения злоумышленником компьютера;
λ2,1 =1/τ2,1 – интенсивность инициализации BIOS и опроса периферийных устройств, передачи управления загрузчику, работы загрузчика и отображения приглашения ввести биометрический пароль;
λ3,2 =1/τ3,2 – интенсивность сканирования отпечатка пальца;
λ4,3 =1/τ4,3 – интенсивность распознавания отпечатка пальца;
λ5,4 =1/τ5,4 – интенсивность входа в ОС компьютера,
где τi,j (i=1..5,j=1..4) – средние времена вышеперечисленных действий соответственно.
Применяя пуассоновское приближение, получаем среднее время перемещения по сети Петри-Маркова из начальной позиции до конечного перехода и вероятность этого перемещения:
(3.65)
(3.66)
(3.67)
Подставляя в это выражение полученные значения временных характеристик (приложение 2), получаем при τ1,4=24,82с.:
(3.68)
где – это вероятность ложного срабатывания, то есть вероятность того что злоумышленник будет принят в качестве легального пользователя и прпущен в ОС компьютера.
На рис. 3.20 представлена зависимость от времени вероятности реализации непосредственного доступа в ОС компьютера, с учетом применения биометрической мыши.
Рис. 3.20. Зависимость от времени вероятности реализации непосредственного доступа в ОС компьютера, с учетом применения биометрической мыши