Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
405.doc
Скачиваний:
26
Добавлен:
30.04.2022
Размер:
4.03 Mб
Скачать

3.3 Расчёт эффективности мер и средств защиты информации по данному алгоритму

3.3.1 Эффективность применения парольной защиты на вход в настройки bios

В данном учебном пособии рассматривается угроза копирования файлов путем получения удаленного и непосредственного доступа.

Деструктивным действием будет копирование файла объемом 100МБ.

1) Определение коэффициента опасности

Построим таблицу учета ресурсов и оценку опасности угроз копирования, уничтожения и модификации.

В соответствии с алгоритмом из таблицы 3.5 выбираем наибольший коэффициент опасности копирования max K = 0,7

2) Определение вероятности проникновения в ОС компьютера посредством подбора паролей на вход в ОС.

Длина 4 символа (алфавит английский А-Z).

Из Главы 2 данного учебного пособия получаем среднее время преодоления парольной защиты и закон распределения вероятности данного действия

 = 176,25 с

3) Определение вероятности реализации деструктивного действия

 = 10,52с

4) Определение вероятности проникновения в ОС компьютера посредством подбора паролей на вход в ОС, при условии применения меры защиты — пароль на настройки BIOS.

Из Главы 2 данного учебного пособия получаем среднее время преодоления парольной защиты, и пароля на BIOS

 = 248,25 c

Вероятность получения доступа в ОС компьютера при условии, что на вход в ОС необходимо ввести пароль для входа в BIOS показана на рисунке 3.3.

5) Определение показателя защищенности

Результатом шагов 2, 3 и 4 является вероятность реализации деструктивного действия без применения мер защиты и с применением таковых

(3.8)

(3.9)

По формуле (3.5) находим коэффициент защищенности, подставляя в него полученные вероятности

(3.10)

(3.11)

6) Определение эффективности мер и средств защиты информации

Подставляя значения из формул (3.8) и (3.9) в (3.6) получаем:

(3.12)

Эффективность пароля на настройки BIOS показана на рисунке 3.4.

1 — без мер защиты

2 — с мерой защиты

Рисунок 3.3 — Вероятность получения доступа в ОС компьютера при условии, что на вход в ОС необходимо ввести пароль для входа в BIOS

Рисунок 3.4 — Эффективность пароля на настройки BIOS при противодействии подбору паролей путем хищения файлов паролей

3.3.2 Эффективность применения парольной защиты на вход в настройки bios, при атаке путем сброса паролей

1) идентично первому примеру.

2) Определение вероятности проникновения в ОС компьютера посредством сброса паролей на вход в ОС.

Из Главы 2 данного учебного пособия получаем среднее время сброса парольной защиты и закон распределения вероятности данного действия

 = 106,4 с.

3)  = 10,52 с.

4) Определение вероятности проникновения в ОС компьютера посредством сброса паролей на вход в ОС, при условии применения меры защиты — пароль на настройки BIOS

 = 178,4с.

Вероятность получения доступа в ОС компьютера при сбросе пароля и применение меры пароль на вход в настройки BIOS показана на рисунке 3.5.

5) Определение показателя защищенности

Результатом шагов 2, 3 и 4 является вероятность реализации деструктивного действия без применения мер защиты и с применением таковых формулы аналогичны (3.8) и (3.9). По формуле (3.5) находим коэффициент защищенности, подставляя в него полученные вероятности.

6) Определение эффективности мер и средств защиты информации

Подставляя значения из формул (3.8) и (3.9) в (3.6) получаем:

Эффективность защиты посредством применения пароля на настройки BIOS от входа в систему путем сброса пароля показана на рисунке 3.6.

1 — без мер защиты

2 — с мерой защиты

Рисунок 3.5 — Вероятность получения доступа в ОС компьютера при сбросе пароля и применение меры пароль на вход в настройки BIOS

Рисунок 3.6 — Эффективность защиты посредством применения пароля на вход в настройки BIOS от сброса пароля

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]