Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
342.doc
Скачиваний:
8
Добавлен:
30.04.2022
Размер:
2.55 Mб
Скачать

Ю.К. Язов

Н.М. Радько

А.Ф. Мешкова

Моделирование процессов непосредственного проникновения в операционную среду компьютера

Учебное пособие

Воронеж 2007

ГОУВПО

«Воронежский государственный технический

университет»

Ю.К. Язов

Н.М. Радько

А.Ф. Мешкова

МОДЕЛИРОВАНИЕ ПРОЦЕССОВ непосредственного ПРОНИКНОВЕНИЯ В ОПЕРАЦИОННУЮ СРЕДУ КОМПЬЮТЕРА

Утверждено Редакционно-издательским советом

университета в качестве учебного пособия

В

оронеж 2007

УДК 002.001; 002.001.8

Язов Ю.К. Моделирование процессов непосредственного проникновения в операционную среду компьютера: учеб. пособие / Ю.К. Язов, Н.М. Радько, А.Ф. Мешкова. – Воронеж: ГОУВПО «Воронежский государственный технический университет», 2007. – 146 с.

Работа посвящена исследованию временных и статистических характеристик непосредственного проникновения в операционную среду компьютера, посредством преодоления парольной защиты и применения полученных характеристик в формировании алгоритма оценки эффективности мер и средств защиты информации. В настоящем пособии построены аналитические и имитационные модели непосредственного проникновения в операционную среду компьютера. Полученные модели разрабатывались на основе аппарата теории сетей Петри-Маркова с использованием математической статистики и теории вероятностей.

Издание соответствует требованиям Государственного образовательного стандарта высшего профессионального образования по направлению 090100 «Информационная безопасность», специальностям 090105 «Комплексное обеспечение информационной безопасности автоматизированных систем» и 090106 «Информационная безопасность телекоммуникационных систем», дисциплине «Технологии построения защищенных телекоммуникационных систем».

Издание предназначено студентам и аспирантам.

Учебное пособие подготовлено в электронном виде в текстовом редакторе MS WORD и содержится в файле мод-ие НД.doc

Табл. 12. Ил. 47. Библиогр.: 128 назв.

Рецензенты: кафедра информационной безопасности

Воронежского института МВД России

(зав.кафедрой канд. техн. наук, доц. О.С. Авсентьев);

д-р техн. наук, проф. Г.С. Остапенко

© Язов Ю.К., Радько Н.М., Мешкова Н.М., 2007

© Оформление. ГОУВПО "Воронежский государственный технический университет", 2007

ОГЛАВЛЕНИЕ

Введение..........................................................................................6

1. Моделирование в области обеспечения защиты информации....................................................................................7

1.1. Общие аспекты.......................................................................7

1.2. Аналитическое моделирование...........................................10

1.3. Имитационное моделирование............................................11

2. Угрозы непосредственного проникновения в операционную среду компьютера............................................14

2.1. Описание угроз непосредственного доступа.....................14

2.2. Подбор паролей на вход в операционную среду компьютера...................................................................................16

2.3. Сброс паролей на вход в операционную среду компьютера...................................................................................20

3. Аналитическое моделирование угроз непосредственного проникновения в операционную среду компьютера................22

3.1. Моделирование непосредственного доступа без применения мер и средств защиты......................................22

3.1.1. Непосредственное проникновение с помощью под- бора паролей на вход в операционную среду компьютера......22

3.1.2. Непосредственное проникновение с помощью сброса паролей на вход в операционную среду компьютера...............47

3.2. Моделирование непосредственного доступа с применением мер и средств защиты........................................55

3.2.1. Непосредственное проникновение с помощью под- бора паролей на вход в операционную среду компьютера......55

3.2.1.1. Мера защиты – пароль на настройки BIOS.............55

3.2.1.2. Мера защиты – увеличение длины пароля..............63

3.2.1.3. Средство защиты – биометрическая мышь «U–Match BioLink Mouse»...........................................................66

3.2.2. Непосредственное проникновение с помощью сброса паролей на вход в операционную среду компьютера...............73

3.2.2.1. Мера защиты – пароль на настройки BIOS..............73

3.2.2.2. Мера защиты – увеличение длины пароля и увеличение алфавита символов...............................................75

3.2.2.3. Средство защиты – биометрическая мышь..............75

4. Имитационное моделирование угроз непосредственного проникновения в операционную среду компьютера................76

4.1. Назначение и возможности программ «эмуляторов сетей Петри».................................................................................76

4.2. Моделирование непосредственного доступа в операци- онную среду компьютера с помощью подбора паролей..........77

4.2.1. Хищение файлов SAM и SYSTEM................................78

4.2.2. Подбор паролей на компьютере злоумышленника......79

4.2.3. Вход в операционную среду компьютера с использованием подобранные пароли....................................80

4.3. Моделирование непосредственного доступа в операци- онную среду компьютера с помощью сброса паролей.............81

4.4. Сравнительный анализ временных характеристик аналитического и имитационного моделирований..................82

5. Меры и средства защиты информации от угроз непосредст-венного проникновения в операционную среду компьютера..86

5.1. Общее понятие о мерах и средствах защиты информации..................................................................................86

5.2. Меры и средства защиты от непосредственного доступа в операционную среду компьютера...........................................95

5.3. Эффективность мер и средств защиты информации от угроз непосредственного проникновения............................98

5.3.1. Эффективность применения парольной защиты на вход в настройки BIOS...........................................................98

5.3.2. Эффективность применения парольной защиты на вход в настройки BIOS при условии сброса паролей........103

5.3.3. Эффективность применения пароля, состоящего из 6 символов английского алфавита (A-Z), при условии, что злоумышленнику известна длина пароля..........................105

5.3.4. Эффективность применения пароля, состоящего из 6 символов английского алфавита (A-Z), при условии, что его длина не известна злоумышленнику..................................107

5.3.5. Эффективность применения пароля, состоящего из 6 символов (алфавит состоит из цифр, спецсимволов и английского алфавита (A-Z)), при условии, что его длина известна злоумышленнику........................................................109

5.3.6. Эффективность применения пароля, состоящего из 6 символов (алфавит состоит из цифр, спецсимволов и английского алфавита (A-Z)), при условии, что его длина не известна злоумышленнику........................................................111

5.3.7. Эффективность применения биометрической мыши при входе в операционную среду..................................113

Вопросы для самоконтроля.......................................................117

Заключение..................................................................................119

Приложение 1..............................................................................120

Приложение 2……......................................................................127

Приложение 3………………………………..............................129

Библиографический список.......................................................136

Введение

Динамика реализации непосредственного доступа в операционную среду (ОС) компьютера представляет собой дискретную динамическую систему, и в современных автоматизированных системах обработки информации, вычислительных сетях является сложным процессом. Он характеризуется многоуровневостью, сложностью информационно-логических связей, наличием большого количества неопределенностей, параллельностью протекающих процессов, проявлением свойств, которые мало изучены в настоящее время.

В настоящее время использование аналитических моделей, для анализа процесса функционирования системы и реализации непосредственного доступа в ОС компьютера, представляется сложно-осуществимым в связи с тем, что в автоматизированных системах обработки информации присутствует множество параллельных процессов, выполнение которых влияет на реализацию данных действий.

Следовательно, для описания процесса реализации рассматриваемой угрозы предпочтительнее использовать модели, построенные на сетях Петри-Маркова, в основе которых лежат теории сетей Петри и полумарковские процессы. Это позволит рассматривать реализацию параллельных процессов с определением временных и статистических характеристик.

Таким образом, задача состоит в определении временных и статистических характеристик непосредственного доступа в ОС компьютера на основе моделирования на сетях Петри-Маркова. И применение полученных показателей в разработке алгоритма оценки эффективности мер и средств защиты информации. В данной работе рассматривается ОС операционной системы Windows XP, так как данная операционная система является наиболее распространенной во многих организациях.

Авторы благодарят А.С. Суховерхова за активную работу по подготовке настоящей рукописи.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]