- •Моделирование процессов удаленного проникновения в операционную среду компьютера
- •1. Моделирование в области обеспечения защиты информации
- •1.1. Общие аспекты
- •1.2. Аналитическое моделирование
- •1.3. Имитационное моделирование
- •2. Угрозы удаленного проникновения в операционную среду компьютера
- •2.1. Общая классификация сетевых атак
- •2.2. Атаки, направленные на нарушение конфиденциальности и целостности информации
- •3. Аналитическое моделирование угроз удаленного проникновения в операционную среду компьютера
- •3.1. Моделирование удаленного проникновения в операционную среду без применения мер и средств защиты
- •3.1.1. Моделирование подготовительного этапа – «сканирование сети»
- •3.1.2. Моделирование удаленного проникновения в операционную среду компьютера при помощи подбора паролей
- •3.1.3. Моделирование удаленного проникновения в операционную среду компьютера при помощи перехвата паролей
- •3.2. Моделирование удаленного проникновения в операционную среду с применением мер и средств защиты
- •3.2.1. Моделирование подготовительного этапа – «сканирование сети» с применением меры защиты – использование нестандартного порта сервиса
- •3.2.2. Моделирование удаленного проникновения в операционную среду компьютера с применением меры защиты – увеличенная длина пароля
- •3.2.3. Моделирование удаленного проникновения в операционную среду компьютера с применением меры защиты – ограничение количества попыток на ввод неверного пароля
- •3.2.4. Моделирование удаленного проникновения в операционную среду компьютера с применением средства защиты – шифрование
- •Обозначения для переходов и позиций сети Петри-Маркова удаленного проникновения в ос компьютера при помощи перехвата паролей, с применения меры защиты – шифрование
- •4. Имитационное моделирование угроз удаленного проникновения в операционную среду компьютера
- •4.1. Назначение и возможности программ «эмуляторов сетей Петри»
- •4.2. Особенности технической реализации «эмуляторов сетей Петри»
- •4.3. Моделирование удаленного проникновения в операционную среду компьютера
- •4.3.1. Подбор паролей
- •4.3.2. Сканирование сети
- •4.3.3. Перехват паролей
- •4.4. Сравнительный анализ временных характеристик аналитического и имитационного моделирований
- •5. Меры и средства защиты информации от угроз удаленного проникновения в операционную среду компьютера
- •5.1. Общее понятие о мерах и средствах защиты информации
- •5.2. Меры и средства защиты от удаленного проникновения в операционную среду компьютера
- •5.3. Эффективность мер и средств защиты информации от угроз удаленного проникновения
- •5.3.1. Применение нестандартного порта сервиса как меры защиты от «сканирования» сети
- •5.3.2. Определение эффективности пароля из шести символов
- •5.3.3. Ограничение на количество вводимых ошибочных паролей
- •394026 Воронеж, Московский просп., 14
4. Имитационное моделирование угроз удаленного проникновения в операционную среду компьютера
Математическим аппаратом для моделирования динамических дискретных систем служат так называемые сети Петри, впервые описанные Карлом Петри в 1962 году.
Сеть Петри представляет собой двудольный ориентированный граф, состоящий из вершин двух типов — позиций и переходов, соединённых между собой дугами, вершины одного типа не могут быть соединены непосредственно. В позициях могут размещаться метки (маркеры), способные перемещаться по сети.
Событием называют срабатывание перехода, при котором метки из входных позиций этого перехода перемещаются в выходные позиции. События происходят мгновенно, разновременно при выполнении некоторых условий.
На основе аппарата теории сетей Петри создано множество программ «Эмуляторов сетей Петри».
4.1. Назначение и возможности программ «эмуляторов сетей Петри»
Все программные продукты данного вида предназначены для построения имитационных моделей (в том числе и моделей удаленного проникновения в ОС компьютера), сбора статистики временных и вероятностных показателей уязвимости проектируемых систем, проводить экспериментальные опытные исследования без вложений в развертывание опытных стендов.
В процессе работы с программой можно:
1. Проектировать разнообразные ситуации - каждая ситуация моделируется конкретно сетью Петри.
2. Задавать различные входные параметры модели. Входные параметры определяются: наличием и количеством фишек, законом генерации фишек в позициях сети Петри; приоритетом, вероятностью срабатывания и задержкой вносимой переходом в работу сети и т.д.
3. Задавать вероятностные значения входных параметров.
4. Отслеживать изменение системы, как без остановки, так и с пошаговой отладкой процесса с возможным изменением текущих параметров.
4.2. Особенности технической реализации «эмуляторов сетей Петри»
Основной задачей, решаемой при построении моделей удаленного проникновения в ОС компьютера, является подтверждение временных характеристик, полученных в ходе аналитического моделирования, т.е. сбор статистики времени реализации удаленного проникновения. Для этого было необходимо расширение базовой модели сетей Петри временным механизмом.
Программы, эмулирующие сети Петри-Маркова позволяют работать с временными сетями Петри. Исчисление времени производится в тактах. Считается, что один шаг выполнения сети Петри происходит за один такт. Существует возможность изменять длительность такта и межтактовый интервал, что позволяет приблизить условия эксперимента к реальным условиям. Кроме того, каждый переход может вносить заранее заданную задержку в процесс выполнения сети.
«Эмуляторы сетей Петри» позволяют для каждого входного перехода выбрать один из нескольких вариантов генерации фишек (пуассоновский закон генерации фишек, равномерный закон генерации фишек и др.). Кроме того, для каждого перехода можно определить вероятность его срабатывания.
Во время эмуляции для каждой позиции сохраняется ее предыстория, то есть существует возможность проследить, какое количество фишек было в данной позиции на любом шаге эмуляции.
Далее необходимо перейти непосредственно к имитационному моделированию удаленного проникновения в ОС компьютера.