Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 3000309.doc
Скачиваний:
8
Добавлен:
30.04.2022
Размер:
1.67 Mб
Скачать

Ю.К. Язов

Н.М. Радько

А.Ф. Мешкова

Моделирование процессов удаленного проникновения в операционную среду компьютера

Учебное пособие

Воронеж 2007

ГОУВПО

«Воронежский государственный технический

университет»

Ю.К. Язов

Н.М. Радько

А.Ф. Мешкова

МОДЕЛИРОВАНИЕ ПРОЦЕССОВ

УДАЛЕННОГО ПРОНИКНОВЕНИЯ

В ОПЕРАЦИОННУЮ СРЕДУ КОМПЬЮТЕРА

Утверждено Редакционно-издательским советом

университета в качестве учебного пособия

В

оронеж 2007

УДК 002.001; 002.001.8

Язов Ю.К. Моделирование процессов удаленного проникновения в операционную среду компьютера: учеб. пособие / Ю.К. Язов, Н.М. Радько, А.Ф. Мешкова.- Воронеж: ГОУВПО «Воронежский государственный технический университет», 2007. – 102 с.

Работа посвящена исследованию временных и статистических характеристик удаленного проникновения в операционную среду компьютера с использование сетевых протоколов управления и обмена файлами и применение полученных характеристик в формировании алгоритма оценки эффективности мер и средств защиты информации.

В настоящем пособии построены аналитические и имитационные модели удаленного проникновения в операционную среду компьютера. Полученные модели разрабатывались на основе аппарата теории сетей Петри-Маркова с использованием математической статистики и теории вероятностей.

Издание соответствует требованиям Государственного образовательного стандарта высшего профессионального образования по направлению 090100 «Информационная безопасность», специальностям 090105 «Комплексное обеспечение информационной безопасности автоматизированных систем», 090106 «Безопасность телекоммуникационных систем», дисциплине «Технология проектирования защищенных информационно-телекоммуникационных систем».

Издание предназначено студентам и аспирантам.

Учебное пособие подготовлено в электронном виде в текстовом редакторе MS WORD и содержится в файле кафедра СИБ5.document.

Табл. 8. Ил. 27. Библиогр.:100 назв.

Рецензенты: кафедра информационной безопасности Воронежского института МВД России (зав. кафедрой, канд. техн. наук, доц. О.С. Овсентьев);

д-р техн. наук, проф. Г.С. Остапенко

© Язов Ю.К., Радько Н.М., Мешкова Н.М., 2007

© Оформление. ГОУВПО "Воронежский государственный технический университет", 2007

ОГЛАВЛЕНИЕ

ВВЕДЕНИЕ 7

1. МОДЕЛИРОВАНИЕ В ОБЛАСТИ ОБЕСПЕЧЕНИЯ ЗАЩИТЫ ИНФОРМАЦИИ 8

1.1. Общие аспекты 8

1.2. Аналитическое моделирование 11

1.3. Имитационное моделирование 12

2. УГРОЗЫ УДАЛЕННОГО ПРОНИКНОВЕНИЯ В ОПЕРАЦИОННУЮ СРЕДУ КОМПЬЮТЕРА 16

2.1. Общая классификация сетевых атак 16

2.2. Атаки, направленные на нарушение конфиденциальности и целостности информации 20

3. АНАЛИТИЧЕСКОЕ МОДЕЛИРОВАНИЕ УГРОЗ УДАЛЕННОГО ПРОНИКНОВЕНИЯ В ОПЕРАЦИОННУЮ СРЕДУ КОМПЬЮТЕРА 23

3.1. Моделирование удаленного проникновения в операционную среду без применения мер и средств защиты 23

3.1.1. Моделирование подготовительного этапа – «сканирование сети» 23

3.1.2. Моделирование удаленного проникновения в операционную среду компьютера при помощи подбора паролей 28

3.1.3. Моделирование удаленного проникновения в операционную среду компьютера при помощи перехвата паролей 34

3.2. Моделирование удаленного проникновения в операционную среду с применением мер и средств защиты 41

3.2.1. Моделирование подготовительного этапа – «сканирование сети» с применением меры защиты – использование нестандартного порта сервиса 41

3.2.2. Моделирование удаленного проникновения в операционную среду компьютера с применением меры защиты – увеличенная длина пароля 47

3.2.3. Моделирование удаленного проникновения в операционную среду компьютера с применением меры защиты – ограничение количества попыток на ввод неверного пароля 50

3.2.4. Моделирование удаленного проникновения в операционную среду компьютера с применением средства защиты – шифрование 51

4. ИМИТАЦИОННОЕ МОДЕЛИРОВАНИЕ УГРОЗ УДАЛЕННОГО ПРОНИКНОВЕНИЯ В ОПЕРАЦИОННУЮ СРЕДУ КОМПЬЮТЕРА 58

4.1. Назначение и возможности программ «эмуляторов сетей Петри» 58

4.2. Особенности технической реализации «эмуляторов сетей Петри» 59

4.3. Моделирование удаленного проникновения в операционную среду компьютера 60

4.3.1. Подбор паролей 60

4.3.2. Сканирование сети 63

4.3.3. Перехват паролей 64

4.4. Сравнительный анализ временных характеристик аналитического и имитационного моделирований 65

5. МЕРЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ ОТ УГРОЗ УДАЛЕННОГО ПРОНИКНОВЕНИЯ В ОПЕРАЦИОННУЮ СРЕДУ КОМПЬЮТЕРА 69

5.1. Общее понятие о мерах и средствах защиты информации 69

5.2. Меры и средства защиты от удаленного проникновения в операционную среду компьютера 78

5.3. Эффективность мер и средств защиты информации от угроз удаленного проникновения 82

5.3.1. Применение нестандартного порта сервиса как меры защиты от «сканирования» сети 82

5.3.2. Определение эффективности пароля из шести символов 84

5.3.3. Ограничение на количество вводимых ошибочных паролей 86

ВОПРОСЫ ДЛЯ САМОКОНТРОЛЯ 89

ЗАКЛЮЧЕНИЕ 91

ПРИЛОЖЕНИЕ 93

БИБЛИОГРАФИЧЕСКИЙ СПИСОК 99

ВВЕДЕНИЕ

Выполнение большинства деструктивных действий с применением программных средств возможно только при проникновении нарушителя в операционную среду компьютера, поэтому в настоящем пособии рассматриваются Марковские модели такого проникновения. Фактически проникновение в операционную среду компьютера – это получение прав доверенного пользователя для выполнения некоторых штатных программ и команд, предусмотренных в операционной системе. При этом могут быть подучены права доверенного пользователя лишь частично, т.е. нарушитель может быть не допущен к выполнению некоторых программ или команд или некоторых данных. Рассмотрим варианты проникновения в операционную среду компьютера, когда из мер защиты могут применяться лишь простейшие методы идентификации и аутентификации. При этом могут быть случаи, когда проникновение в операционную среду компьютера осуществляется:

- при включенном но оставленном без присмотра пользователем компьютера;

- при выключенном компьютере, когда нарушитель вынужден включить компьютер и загрузить операционную среду при отсутствии пароля в базовой системе ввода/вывода;

- при выключенном компьютере, когда нарушитель вынужден включить компьютер и загрузить операционную среду при наличии пароля в базовой системе ввода/вывода и пароля для загрузки операционной системы;

Рассмотрим указанные модели проникновения в операционную среду компьютера.

Авторы выражают благодарность Д.Н. Кудряеву за активную работу по подготовке настоящей рукописи.