- •Моделирование процессов удаленного проникновения в операционную среду компьютера
- •1. Моделирование в области обеспечения защиты информации
- •1.1. Общие аспекты
- •1.2. Аналитическое моделирование
- •1.3. Имитационное моделирование
- •2. Угрозы удаленного проникновения в операционную среду компьютера
- •2.1. Общая классификация сетевых атак
- •2.2. Атаки, направленные на нарушение конфиденциальности и целостности информации
- •3. Аналитическое моделирование угроз удаленного проникновения в операционную среду компьютера
- •3.1. Моделирование удаленного проникновения в операционную среду без применения мер и средств защиты
- •3.1.1. Моделирование подготовительного этапа – «сканирование сети»
- •3.1.2. Моделирование удаленного проникновения в операционную среду компьютера при помощи подбора паролей
- •3.1.3. Моделирование удаленного проникновения в операционную среду компьютера при помощи перехвата паролей
- •3.2. Моделирование удаленного проникновения в операционную среду с применением мер и средств защиты
- •3.2.1. Моделирование подготовительного этапа – «сканирование сети» с применением меры защиты – использование нестандартного порта сервиса
- •3.2.2. Моделирование удаленного проникновения в операционную среду компьютера с применением меры защиты – увеличенная длина пароля
- •3.2.3. Моделирование удаленного проникновения в операционную среду компьютера с применением меры защиты – ограничение количества попыток на ввод неверного пароля
- •3.2.4. Моделирование удаленного проникновения в операционную среду компьютера с применением средства защиты – шифрование
- •Обозначения для переходов и позиций сети Петри-Маркова удаленного проникновения в ос компьютера при помощи перехвата паролей, с применения меры защиты – шифрование
- •4. Имитационное моделирование угроз удаленного проникновения в операционную среду компьютера
- •4.1. Назначение и возможности программ «эмуляторов сетей Петри»
- •4.2. Особенности технической реализации «эмуляторов сетей Петри»
- •4.3. Моделирование удаленного проникновения в операционную среду компьютера
- •4.3.1. Подбор паролей
- •4.3.2. Сканирование сети
- •4.3.3. Перехват паролей
- •4.4. Сравнительный анализ временных характеристик аналитического и имитационного моделирований
- •5. Меры и средства защиты информации от угроз удаленного проникновения в операционную среду компьютера
- •5.1. Общее понятие о мерах и средствах защиты информации
- •5.2. Меры и средства защиты от удаленного проникновения в операционную среду компьютера
- •5.3. Эффективность мер и средств защиты информации от угроз удаленного проникновения
- •5.3.1. Применение нестандартного порта сервиса как меры защиты от «сканирования» сети
- •5.3.2. Определение эффективности пароля из шести символов
- •5.3.3. Ограничение на количество вводимых ошибочных паролей
- •394026 Воронеж, Московский просп., 14
3.1.2. Моделирование удаленного проникновения в операционную среду компьютера при помощи подбора паролей
Для реализации данной атаки злоумышленнику необходимо наличие доступа к компьютеру, подключенному к сети и заранее приготовленное программное обеспечение для осуществления подбора паролей к сервисам по сети. Помимо этого важным фактором является знание имени пользователя, имеющему доступ к сервису.
Первоначально происходит подключение носителя информации с необходимым программным обеспечением. После того как носитель информации с программой установлен, происходит настройка параметров приложения для осуществления подбора паролей. Подбор паролей может осуществляться несколькими методами – подбором по словарю, полным перебором и комбинированно. После настройки параметров программы осуществляется автоматический подбор паролей по сети. Программа работает следующим образом – подбор паролей осуществляется программой в несколько потоков. По истечению определенного времени, зависящего от установленных параметров программы на предыдущем шаге, подбор пароля будет осуществлен и затем происходит осуществление проникновения.
Вид такой сети Петри-Маркова для удаленного проникновения в ОС компьютера, используя сетевые протоколы управления и обмена файлами, при помощи подбора паролей представлен на рис. 3.3, а обозначения для переходов и позиций приведены в табл. 3.2.
Таблица 3.2
Обозначения для переходов и позиций сети Петри-Маркова удаленного проникновения в ОС компьютера при помощи подбора паролей
Элемент сети Петри |
Обозначение элемента |
Описание |
Позиция |
1(а) |
Удаленный компьютер активен и сервис доступен
|
Позиция |
2(а) |
Злоумышленник имеет доступ к компьютеру, подключенному к сети. У злоумышленника имеется сменный носитель информации с программой для осуществления подбора паролей посети |
Позиция |
3(а) |
Сменный носитель установлен |
Позиция |
4(а) |
П
Продолжение табл. 3.2
|
Позиция |
5(а) |
Подбор пароля осуществлен
|
Позиция |
6(а) |
Проникновение осуществлено
|
Переход |
1(z) |
Установка носителя с программой для подбора паролей по сети
|
Переход |
2(z) |
Настройка программы
|
Переход |
3(z) |
Проверка активности удаленного компьютера и доступности сервиса. Осуществление подбора паролей
|
Переход |
4(z) |
Осуществление проникновения
|
Входная функция |
I(zi), I=1..4 |
I(1(z)) ={2(a)}, I(2(z)) = {3(а)}, I(3(z)) ={1(a),4(a)}, I(4(z)) = {5(a)}
|
Выходная функция |
O(zi), i=1…4 |
I(1(z)) ={3(a)}, I(2(z)) = { 4(a)}, I(3(z)) ={5(a)}, I(4(z)) = {6(a)}
|
Элементы матрицы, определяющие логические функции срабатывания сети, могут быть записаны следующим образом:
ν1(а)4(z)=
|
|
1(z) |
2(z) |
3(z) |
4(z) |
1(a) |
0 |
0 |
1 |
0 |
|
2(a) |
1 |
0 |
0 |
0
(3.11) |
|
3(a) |
1 |
1 |
0 |
0 |
|
4(a) |
0 |
1 |
1 |
0 |
|
5(a) |
0 |
0 |
1(а), 3(z)∩4(a), 3(z) |
1 |
|
6(a) |
0 |
0 |
0 |
1 |
Система интегро-дифференциальных уравнений для данной сети выглядит следующим образом:
(3.12)
где: - вероятность подтверждения удаленным компьютером того, что он активен и на нем запущен проверяемый сервис;
- вероятность установки носителя информации с программой;
- вероятность настройки параметров программы;
- вероятность подбора паролей;
- вероятность осуществления проникновения.
Вероятность перехода сети Петри-Маркова из начального состояния в конечное состояние определяется как вероятность того, что ко времени t перемещение пройдет по всей сети, от начального состояния до конечного перехода:
(3.13)
Полагаем, что плотности распределения вероятностей являются экспоненциальными зависимостями и имеют вид:
(3.14)
где: - интенсивность подтверждения удаленным компьютером того, что он активен и на нем функционирует сервис;
- интенсивность установки носителя информации с программой;
- интенсивность настройки параметров программы;
- интенсивность подбора паролей;
- интенсивность осуществления проникновения,
где τi,j (i=1..5, j=1..4) - средние времена вышеперечисленных действий соответственно.
Применяя пуассоновское приближение, получаем среднее время перемещения по сети Петри-Маркова из начальной позиции до конечного перехода и вероятность этого перемещения:
(3.15)
(3.16)
(3.17)
(3.18)
Подставляя в это выражение полученные значения временных характеристик для четырехсимвольного пароля с возможным использованием в нем 26 символов получаем при с.:
(3.19)
На рис. 3.4 представлена зависимость от времени вероятности реализации подбора пароля.
Рис. 3.4. Зависимость от времени вероятности реализации подбора пароля по сети