
- •Моделирование процессов непосредственного проникновения в операционную среду компьютера
- •1. Моделирование в области обеспечения защиты информации
- •1.1. Общие аспекты
- •1.2. Аналитическое моделирование
- •1.3. Имитационное моделирование
- •2. Угрозы непосредственного проникновения в операционную среду компьютера
- •2.1. Описание угроз непосредственного доступа
- •2.2. Подбор паролей на вход в операционную среду компьютера
- •2.3. Сброс паролей на вход в операционную среду компьютера
- •3. Аналитическое моделирование угроз непосредственного проникновения в операционную среду компьютера
- •3.1. Моделирование непосредственного доступа без применения мер и средств защиты
- •3.1.1. Непосредственное проникновение с помощью подбора паролей на вход в операционную среду компьютера
- •3.1.2. Непосредственное проникновение с помощью сброса паролей на вход в операционную среду компьютера
- •3.2. Моделирование непосредственного доступа с применением мер и средств защиты
- •3.2.1. Непосредственное проникновение с помощью подбора паролей на вход в операционную среду компьютера
- •3.2.1.1. Мера защиты – пароль на настройки bios
- •3.2.1.2. Мера защиты – увеличение длины пароля
- •3.2.1.3. Средство защиты – биометрическая мышь «u–Match BioLink Mouse»
- •3.2.2. Непосредственное проникновение с помощью сброса паролей на вход в операционную среду компьютера
- •3.2.2.1. Мера защиты – пароль на настройки bios
- •3.2.2.2. Мера защиты – увеличение длины пароля и увеличение алфавита символов
- •3.2.2.3. Средство защиты – биометрическая мышь
- •4. Имитационное моделирование угроз непосредственного проникновения в операционную среду компьютера
- •4.1. Назначение и возможности программ «эмуляторов сетей Петри»
- •4.2. Моделирование непосредственного доступа в операционную среду компьютера с помощью подбора паролей
- •4.2.1. Хищение файлов sam и system
- •4.2.2. Подбор паролей на компьютере злоумышленника
- •4.2.3. Вход в операционную среду компьютера, используя подобранные пароли
- •4.3. Моделирование непосредственного доступа в операционную среду компьютера с помощью сброса паролей
- •4.4. Сравнительный анализ временных характеристик аналитического и имитационного моделирований
- •5. Меры и средства защиты информации от угроз удаленного проникновения в операционную среду компьютера
- •5.1. Общее понятие о мерах и средствах защиты информации
- •5.2. Меры и средства защиты от непосредственного доступа в операционную среду компьютера
- •5.3. Эффективность мер и средств защиты информации от угроз непосредственного проникновения
- •5.3.1 Эффективность применения парольной защиты на вход в настройки bios
- •5.3.2. Эффективность применения парольной защиты на вход в настройки bios при условии сброса паролей
- •5.3.3. Эффективность применения пароля, состоящего из 6 символов английского алфавита (a-z) при условии, что злоумышленнику известна длина пароля
- •5.3.4. Эффективность применения пароля, состоящего из 6 символов английского алфавита (a-z), при условии, что его длина не известна злоумышленнику
- •5.3.5. Эффективность применения пароля, состоящего из 6 символов (алфавит состоит из цифр, спецсимволов и английского алфавита (a-z)), при условии, что его длина известна злоумышленнику
- •5.3.6. Эффективность применения пароля, состоящего из 6 символов (алфавит состоит из цифр, спецсимволов и английского алфавита (a-z)), при условии, что его длина не известна злоумышленнику
- •1 2 Рис. 5.15. Вероятность преодоления парольной защиты на вход в ос при условии, что неизвестен алфавит символов:
- •5.3.7. Эффективность применения биометрической мыши при входе в операционную среду
- •394026 Воронеж, Московский просп., 14
5.3.2. Эффективность применения парольной защиты на вход в настройки bios при условии сброса паролей
Шаг. 1 идентичен первому примеру.
Шаг. 2 Определение вероятности проникновения в ОС компьютера посредством сброса паролей на вход в ОС.
Из Главы 3 данной работы получаем среднее время сброса парольной защиты и закон распределения вероятности данного действия
=110,35с
Шаг.3
=10,52с.
Шаг.4 Определение вероятности проникновения в ОС компьютера посредством сброса паролей на вход в ОС, при условии применения меры защиты – пароль на настройки BIOS
=183,07с.
Вероятность получения доступа в ОС компьютера при сбросе пароля и применение меры пароль на вход в настройки BIOS показана на рис. 5.7.
Шаг.5 Определение показателя защищенности
Результатом шагов 2, 3 и 4 является вероятность реализации деструктивного действия без применения мер защиты и с применением таковых формулы аналогичны (5.1) и (5.2).
По формуле (5.7) находим коэффициент защищенности, подставляя в него полученные вероятности:
(5.7)
Шаг.6 Определение эффективности мер и средств защиты информации
Подставляя значения из формул (5.1) и (5.2) в (5.5) получаем:
(5.8)
Эффективность защиты посредством применения пароля на вход в настройки BIOS от сброса пароля показана на рис. 5.8.
1
2
Рис. 5.7. Вероятность получения доступа в ОС при сбросе пароля и применение меры пароль на вход в настройки BIOS:
1 – без мер защиты
2 – с мерой защиты
Рис. 5.8. Эффективность защиты посредством применения пароля на вход в настройки BIOS от сброса пароля
5.3.3. Эффективность применения пароля, состоящего из 6 символов английского алфавита (a-z) при условии, что злоумышленнику известна длина пароля
Шаг. 1 идентичен первому примеру.
Шаг. 2 непосредственное проникновение в ОС компьютера посредством подбора паролей на вход в ОС компьютера. Пароли состоят из четырех символов (английский алфавит A-Z)
=221,89
Шаг.3 =10,52с.
Шаг.4 непосредственное проникновение в ОС компьютера посредством подбора паролей на вход в ОС компьютера, с учетом увеличения длины паролей на вход в ОС компьютера. Пароли состоят из шести символов (английский алфавит: A-Z)
=455,04с
Вероятность преодоление парольной защиты на вход в ОС как с учетом меры увеличение длины пароля до 6 символов, так и без него показана на рис. 5.9.
Шаг.5 Определение показателя защищенности
Результатом шагов 2, 3 и 4 является вероятность реализации деструктивного действия без применения мер защиты и с применением таковых формулы аналогичны (5.1) и (5.2)
По формуле (5.7) находим коэффициент защищенности, подставляя в него полученные вероятности.
Шаг.6 Определение эффективности мер и средств защиты информации
Подставляя значения из формул (5.1) и (5.2) в (5.5) получаем:
(5.9)
Эффективность парольной защиты длиной в 6 символов английского алфавита показана на рис. 5.10.
1
2
Рис. 5.9. Вероятность преодоление парольной защиты на вход в ОС как с учетом меры увеличение длины пароля до 6 символов, так и без него:
1 – без мер защиты
2 – с мерой защиты
Рис. 5.10. Эффективность парольной защиты длиной в 6 символов английского алфавита