Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 3000309.doc
Скачиваний:
9
Добавлен:
30.04.2022
Размер:
1.67 Mб
Скачать

3.2.2. Моделирование удаленного проникновения в операционную среду компьютера с применением меры защиты – увеличенная длина пароля

Действия злоумышленника практически ничем не отличаются от рассмотренных в пункте 3.1.2. Но, тем не менее, применение данной меры значительно увеличивает время для осуществления подбора пароля и удаленного проникновения. Вид такой сети Петри-Маркова представлен на рис.3.3, а обозначения для переходов и позиций приведены в табл. 3.2.

Элементы матрицы, определяющие логические функции срабатывания сети, могут быть записаны так же как и в пункте 3.1.2.

Система интегро-дифференциальных уравнений для данной сети выглядит следующим образом:

(3.37)

где: - вероятность активности хоста и функционирования сервиса на нем;

- вероятность установки носителя информации с программой;

 - вероятность настройки параметров программы;

 - вероятность подбора шестисимвольного пароля с алфавитом из 67 символов;

 - вероятность осуществления проникновения.

Вероятность перехода сети Петри-Маркова из начального состояния в конечное состояние определяется как вероятность того, что ко времени t перемещение пройдет по всей сети, от начального состояния до конечного перехода:

(3.38)

Полагаем, что плотности распределения вероятностей являются экспоненциальными зависимостями и имеют вид:

(8.39)

где:  - интенсивность активности хоста и функционирования сервиса на нем;

 - интенсивность установки носителя информации с программой;

 - интенсивность настройки параметров программы;

 - интенсивность подбора шестисимвольного пароля с алфавитом 67 символов;

 - интенсивность осуществления входа,

где τi,j (i=1..5, j=1..4) - средние времена вышеперечисленных действий соответственно.

Применяя пуассоновское приближение, получаем среднее время перемещения по сети Петри-Маркова из начальной позиции до конечного перехода и вероятность этого перемещения:

(3.40)

(3.41)

(3.42)

(3.43)

Подставляя в это выражение полученные значения временных характеристик по подбору шестисимвольного пароля с возможным использованием в нем 67 символов получаем при с.:

(3.44)

На рис. 3.9 представлена зависимость от времени вероятности реализации подбора пароля.

Рис. 3.9. Зависимость от времени вероятности реализации подбора пароля по сети

3.2.3. Моделирование удаленного проникновения в операционную среду компьютера с применением меры защиты – ограничение количества попыток на ввод неверного пароля

Действия злоумышленника ничем не отличаются от рассмотренных в пункте 3.1.2. Но тем не менее, применение данной меры значительно уменьшает вероятность подбора пароля и удаленного проникновения. Вид такой сети Петри-Маркова представлен на рис.3.3, а обозначения для переходов и позиций приведены в табл. 3.2.

Подставляя в выражение (3.18) полученные значения временных характеристик для подбора четырехсимвольного пароля с возможным использованием в нем 26 символов при с., а также учитывая то, что вероятность того что один из трех паролей окажется верным получаем:

(3.45)

На рис. 3.10 представлена зависимость от времени вероятности реализации подбора пароля.

Рис. 3.10. Зависимость от времени вероятности реализации подбора пароля по сети