- •Моделирование процессов удаленного проникновения в операционную среду компьютера
- •1. Моделирование в области обеспечения защиты информации
- •1.1. Общие аспекты
- •1.2. Аналитическое моделирование
- •1.3. Имитационное моделирование
- •2. Угрозы удаленного проникновения в операционную среду компьютера
- •2.1. Общая классификация сетевых атак
- •2.2. Атаки, направленные на нарушение конфиденциальности и целостности информации
- •3. Аналитическое моделирование угроз удаленного проникновения в операционную среду компьютера
- •3.1. Моделирование удаленного проникновения в операционную среду без применения мер и средств защиты
- •3.1.1. Моделирование подготовительного этапа – «сканирование сети»
- •3.1.2. Моделирование удаленного проникновения в операционную среду компьютера при помощи подбора паролей
- •3.1.3. Моделирование удаленного проникновения в операционную среду компьютера при помощи перехвата паролей
- •3.2. Моделирование удаленного проникновения в операционную среду с применением мер и средств защиты
- •3.2.1. Моделирование подготовительного этапа – «сканирование сети» с применением меры защиты – использование нестандартного порта сервиса
- •3.2.2. Моделирование удаленного проникновения в операционную среду компьютера с применением меры защиты – увеличенная длина пароля
- •3.2.3. Моделирование удаленного проникновения в операционную среду компьютера с применением меры защиты – ограничение количества попыток на ввод неверного пароля
- •3.2.4. Моделирование удаленного проникновения в операционную среду компьютера с применением средства защиты – шифрование
- •Обозначения для переходов и позиций сети Петри-Маркова удаленного проникновения в ос компьютера при помощи перехвата паролей, с применения меры защиты – шифрование
- •4. Имитационное моделирование угроз удаленного проникновения в операционную среду компьютера
- •4.1. Назначение и возможности программ «эмуляторов сетей Петри»
- •4.2. Особенности технической реализации «эмуляторов сетей Петри»
- •4.3. Моделирование удаленного проникновения в операционную среду компьютера
- •4.3.1. Подбор паролей
- •4.3.2. Сканирование сети
- •4.3.3. Перехват паролей
- •4.4. Сравнительный анализ временных характеристик аналитического и имитационного моделирований
- •5. Меры и средства защиты информации от угроз удаленного проникновения в операционную среду компьютера
- •5.1. Общее понятие о мерах и средствах защиты информации
- •5.2. Меры и средства защиты от удаленного проникновения в операционную среду компьютера
- •5.3. Эффективность мер и средств защиты информации от угроз удаленного проникновения
- •5.3.1. Применение нестандартного порта сервиса как меры защиты от «сканирования» сети
- •5.3.2. Определение эффективности пароля из шести символов
- •5.3.3. Ограничение на количество вводимых ошибочных паролей
- •394026 Воронеж, Московский просп., 14
3.2.2. Моделирование удаленного проникновения в операционную среду компьютера с применением меры защиты – увеличенная длина пароля
Действия злоумышленника практически ничем не отличаются от рассмотренных в пункте 3.1.2. Но, тем не менее, применение данной меры значительно увеличивает время для осуществления подбора пароля и удаленного проникновения. Вид такой сети Петри-Маркова представлен на рис.3.3, а обозначения для переходов и позиций приведены в табл. 3.2.
Элементы матрицы, определяющие логические функции срабатывания сети, могут быть записаны так же как и в пункте 3.1.2.
Система интегро-дифференциальных уравнений для данной сети выглядит следующим образом:
(3.37)
где: - вероятность активности хоста и функционирования сервиса на нем;
- вероятность установки носителя информации с программой;
- вероятность настройки параметров программы;
- вероятность подбора шестисимвольного пароля с алфавитом из 67 символов;
- вероятность осуществления проникновения.
Вероятность перехода сети Петри-Маркова из начального состояния в конечное состояние определяется как вероятность того, что ко времени t перемещение пройдет по всей сети, от начального состояния до конечного перехода:
(3.38)
Полагаем, что плотности распределения вероятностей являются экспоненциальными зависимостями и имеют вид:
(8.39)
где: - интенсивность активности хоста и функционирования сервиса на нем;
- интенсивность установки носителя информации с программой;
- интенсивность настройки параметров программы;
- интенсивность подбора шестисимвольного пароля с алфавитом 67 символов;
- интенсивность осуществления входа,
где τi,j (i=1..5, j=1..4) - средние времена вышеперечисленных действий соответственно.
Применяя пуассоновское приближение, получаем среднее время перемещения по сети Петри-Маркова из начальной позиции до конечного перехода и вероятность этого перемещения:
(3.40)
(3.41)
(3.42)
(3.43)
Подставляя в это выражение полученные значения временных характеристик по подбору шестисимвольного пароля с возможным использованием в нем 67 символов получаем при с.:
(3.44)
На рис. 3.9 представлена зависимость от времени вероятности реализации подбора пароля.
Рис. 3.9. Зависимость от времени вероятности реализации подбора пароля по сети
3.2.3. Моделирование удаленного проникновения в операционную среду компьютера с применением меры защиты – ограничение количества попыток на ввод неверного пароля
Действия злоумышленника ничем не отличаются от рассмотренных в пункте 3.1.2. Но тем не менее, применение данной меры значительно уменьшает вероятность подбора пароля и удаленного проникновения. Вид такой сети Петри-Маркова представлен на рис.3.3, а обозначения для переходов и позиций приведены в табл. 3.2.
Подставляя в выражение (3.18) полученные значения временных характеристик для подбора четырехсимвольного пароля с возможным использованием в нем 26 символов при с., а также учитывая то, что вероятность того что один из трех паролей окажется верным получаем:
(3.45)
На рис. 3.10 представлена зависимость от времени вероятности реализации подбора пароля.
Рис. 3.10. Зависимость от времени вероятности реализации подбора пароля по сети