- •Н.М. Радько, и.О. Скобелев
- •Учебное пособие Воронеж 2008
- •Воронеж 2008
- •1 Иткс как объект атак удаленного и непосредственного доступа к ее элементам
- •1.1 Основные механизмы взаимодействия элементов иткс
- •1.2 Понятие угрозы информационной безопасности иткс
- •1.3 Уязвимости иткс в отношении угроз иб
- •1.3.1 Уязвимости иткс в отношении угроз непосредственного доступа
- •1.3.2 Уязвимости иткс в отношении удаленных угроз удаленного доступа
- •1.4 Классификация и описание процессов реализации угроз непосредственного и удаленного доступа к элементам иткс
- •1.4.1 Классификация
- •1.4.1.1 Классификация угроз непосредственного доступа в операционную среду компьютера
- •1.4.1.2 Классификация угроз удаленного доступа к элементам иткс
- •1.4.2 Описание процессов реализации угроз
- •1.4.2.1 Описание процессов реализации непосредственного доступа в ос компьютера
- •1.4.2.2 Описание процессов реализации удаленных атак
- •1.5 Меры и средства защиты элементов иткс от непосредственного и удаленного доступа к ним
- •1.5.1 Меры и средства защиты от непосредственного доступа в операционную среду компьютера
- •1.5.2 Меры противодействия удаленным атакам
- •1.6 Постановка задач исследования
- •2 Аналитическое моделирование процессов реализации атак, связанных с непосредственным и удаленным доступом к элементам иткс, при помощи аппарата теории сетей петри-маркова
- •2.1 Моделирование процессов реализации сетевого анализа
- •2.1.1 Сниффинг пакетов в сети без коммутаторов
- •2.1.2 Сканирование сети
- •2.2 Моделирование процесса реализации атаки «Отказ в обслуживании» (syn-flood)
- •2.3 Моделирование процессов реализации внедрения в сеть ложного объекта
- •2.3.1 Внедрение в сеть ложного объекта на основе недостатков алгоритмов удаленного поиска (arp-спуфинг)
- •2.3.2 Внедрение в сеть ложного объекта путем навязывания ложного маршрута
- •2.4 Моделирование процессов реализации подмены доверенного объекта сети
- •2.4.1 Подмена доверенного объекта сети (ip-spoofing)
- •2.4.2 Подмена доверенного объекта сети. Перехват tcp-сессии (ip-hijacking)
- •2.5 Моделирование процессов реализации угроз непосредственного доступа в операционную среду компьютера
- •2.5.1 Моделирование процесса реализации непосредственного доступа в операционную среду компьютера при помощи подбора паролей
- •2.5.2 Моделирование реализации непосредственного доступа в операционную среду компьютера при помощи сброса паролей
- •Выводы по второй главе
- •3 Расчет эффективности применения мер и средств противодействия угрозам определенного типа
- •3.1 Понятие эффективности защиты информации
- •3.2 Алгоритм оценки эффективности мер и средств защиты
- •3.2.1 Определение коэффициента опасности
- •3.2.2 Определение вероятности успешной реализации атаки
- •3.2.3 Определение вероятности реализации деструктивного действия
- •3.2.4 Определение вероятности успешной реализации атак при условии применения мер и средств защиты информации
- •3.2.5 Определение показателя защищенности
- •3.3 Расчёт эффективности мер и средств защиты информации по данному алгоритму
- •3.3.1 Эффективность применения парольной защиты на вход в настройки bios
- •3.3.2 Эффективность применения парольной защиты на вход в настройки bios, при атаке путем сброса паролей
- •3.3.3 Эффективность применения пароля, состоящего из 6 символов, алфавит состоит из цифр, спецсимволов и английского алфавита (a-z) при условии, что его длина неизвестна злоумышленнику
- •3.3.4 Эффективность применения средств биометрической идентификации при входе в операционную среду
- •3.3.5 Эффективность постановки на компьютер ос Windows Server 2003 для защиты от атаки «syn-flood»
- •3.3.6 Эффективность мер и средств защиты от атаки «отказ в обслуживании» при реализации подмены доверенного объекта
- •3.3.7 Эффективность криптографических средств защиты информации
- •3.4 Расчет величины риска при применении мер и средств защиты
- •4 Методика анализа рисков при реализации комплекса угроз непосредственного и удаленного доступа к элементам иткс и ее применение при управлении рисками
- •4.1 Выбор параметров для осуществления количественного анализа рисков иткс
- •4.1.1 Определение видов ущерба иткс при реализации угроз непосредственного и удаленного доступа к ее элементам
- •4.1.2 Определение взаимосвязей между атаками и их отношения к видам наносимого ущерба
- •4.2 Определение вероятностей реализации атак
- •4.2.1 Выбор закона Пуассона в качестве закона распределения вероятностей возникновения атак
- •4.2.2 Расчет интенсивности возникновения атак
- •4.2.3 Расчет вероятности реализации атак
- •4.3 Расчет рисков реализации угроз непосредственного и удаленного доступа к элементам иткс
- •4.4 Применение методики анализа рисков при управлении рисками иткс
- •4.4.1 Задача управления рисками систем
- •4.4.2 Введение функции защищенности системы
- •4.4.3 Расчет рисков иткс при использовании мер противодействия угрозам непосредственного и удаленного доступа
- •Выводы по четвертой главе
- •394026 Воронеж, Московский просп., 14
2.5 Моделирование процессов реализации угроз непосредственного доступа в операционную среду компьютера
2.5.1 Моделирование процесса реализации непосредственного доступа в операционную среду компьютера при помощи подбора паролей
Непосредственный доступ в ОС компьютера с подбором паролей разделяется на три этапа [5, 26]:
– хищение файлов SAM и SYSTEM с необходимого злоумышленнику компьютера;
– подбор паролей на компьютере злоумышленника;
– осуществление входа в ОС компьютера, используя подобранные пароли.
Рассмотрим первый этап доступа, то есть хищение файлов SAM и SYSTEM с необходимого злоумышленнику компьютера. Для прохождения этого этапа злоумышленнику необходимо наличие загрузочного сменного носителя с альтернативной операционной системой. Для жестких дисков системы FAT32 такой операционной системой служит MS_DOS, для жестких дисков системы NTFS – NTFS_DOS.
Смоделируем данную атаку с помощью сети Петри-Маркова. Обозначения элементов этой сети приведены ниже, si — позиции, tj — переходы.
s1 — Злоумышленник имеет непосредственный доступ к необходимому ему компьютеру и у него имеется загрузочный сменный носитель с альтернативной операционной системой,
t1 — Активизация компьютера, инициализация BIOS,
s2 — Компьютер выключен (неактивизирован),
s3 — Базовая система ввода/вывода (BIOS) инициализирована, периферийные устройства опрошены,
t2 — Изменение настроек первичной загрузки,
s4 — Настройки первичного загрузки изменены,
t3 — Установка загрузочного сменного носителя, передача управления на сменный носитель,
s5 — Сменный носитель установлен. Управление передано на сменный носитель,
t4 — Процесс загрузки альтернативной ОС,
s6 — Загружена альтернативная операционная система
t5 — Копирование файлов SAM и SYSTEM с хеш-функциями паролей на носитель и извлечение его из компьютера,
s7 — Файлы SAM и SYSTEM с хеш-функциями паролей скопированы на носитель, носитель извлечен.
Вид данной сети представлен на рисунке 2.20.
Рисунок 2.20 – Вид сети Петри-Маркова первого этапа непосредственного доступа в ОС компьютера подбором паролей – «Хищение файлов паролей»
На этой сети позиции не имеют инцидентные дуги, поэтому вероятности перемещения из них в переходы равны единице.
Элементы матрицы, определяющие логические функции срабатывания сети, могут быть записаны (без учета направленности дуг графа) следующим образом:
= |
|
t1 |
t2 |
t3 |
t4 |
t5 |
s1 |
1 |
0 |
0 |
0 |
0 |
|
s2 |
1 |
0 |
0 |
0 |
0 |
|
s3 |
s1t1∩s2t1 |
1 |
0 |
0 |
0 |
|
s4 |
0 |
1 |
1 |
0 |
0 |
|
s5 |
0 |
0 |
1 |
1 |
0 |
|
s6 |
0 |
0 |
0 |
1 |
1 |
|
s7 |
0 |
0 |
0 |
0 |
1 |
Для сети Петри-Маркова первого этапа непосредственного доступа в ОС компьютера, посредством подбора паролей – «Хищение файлов паролей» имеет место следующая система интегро-дифференциальных уравнений [60, 62]:
(2.25)
где — плотность вероятности времени перемещения из состояния si к переходу tj,
— соответствующий закон распределения,
πij — вероятность срабатывания перехода, причем вероятности срабатывания всех переходов на данной траектории не зависят от времени, то вероятность перемещения по всей сети рассчитывается по формуле где dij — все полушаги сети.
Полагаем, что плотности распределения вероятностей являются экспоненциальными зависимостями и имеют вид:
где λij = 1/τij, где τij (i = 1..7, j = 1..5) – средние времена вышеперечисленных действий соответственно.
Применяя пуассоновское приближение, получаем среднее время перемещения по сети Петри-Маркова из начальной позиции до конечного перехода и вероятность этого перемещения:
,
, (2.26)
,
Выберем следующие исходные параметры атаки:
Среднее время включения компьютера и инициализации BIOS τ21 = 16,5 с.
Среднее время изменения настроек BIOS τ32 = 3,5 с.
Среднее время установки загрузочного сменного носителя и передачи управления на него τ43 = 4,25 с.
Среднее время загрузки альтернативной ОС τ54 = 32 с.
Среднее время копирования файлов на носитель τ65 = 7,5 с.
Таким образом, среднее время перехода по всей сети τ = 63,25 с, и зависимость вероятности реализации атаки от времени приобретает вид, представленный на рисунке 2.21.
Рис. 2.21 — Зависимость вероятности реализации хищения файлов паролей
Рассмотрим второй этап непосредственного доступа в ОС компьютера, подбором паролей — подбор паролей на компьютере злоумышленника. В данном случае рассматриваются пароли, состоящие из четырех символов английского алфавита (A-Z). Для прохождения данного этапа злоумышленнику необходимо:
— наличие программы для подбора паролей установленной на его компьютере. Такой программой может служить, например программа Sam Inside или LCP04;
— носитель с похищенными файлами SAM и SYSTEM, полученная в результате прохождения первого этапа.
Злоумышленник устанавливает носитель в компьютера, открывает программу подбора паролей, загружает из файлов SAM и SYSTEM информацию о пользователях и соответствующих им хэш-функциях паролей. Программа подбирает пароли, сравнивая хэш-функции перебираемых наборов символов с исходными хэш-функциями, загруженными из файла SAM. Найдя соответствие, программа информирует о том, что пароль подобран, и благодаря информации, хранящейся в файле System, сопоставляет подобранный пароль с именем учетной записи пользователя.
Смоделируем с помощью сети Петри-Маркова данный этап.
s1 — программа подбора паролей имеется на компьютере злоумышленника,
s2 — носитель со скопированными файлами SAM и SYSTEM установлен в компьютер злоумышленника
t1 — запуск программы подбора паролей,
s3 — программа для подбора паролей запущена,
t2 — процесс подбора паролей,
s4 — пароли подобраны,
Вид такой сети представлен на рисунке 2.22
Рисунок 2.22 – Вид сети Петри-Маркова реализации подбора пароля на компьютере злоумышленника
На этой сети позиции не имеют инцидентные дуги, поэтому вероятности перемещения из них в переходы равны единице.
Элементы матрицы, определяющие логические функции срабатывания сети, могут быть записаны (без учета направленности дуг графа) следующим образом:
= |
|
t1 |
t2 |
s1 |
1 |
0 |
|
s2 |
0 |
1 |
|
s3 |
1 |
1 |
|
s4 |
0 |
s3t2∩s2t2 |
Для данной сети Петри-Маркова имеет место следующая система интегро-дифференциальных уравнений [60, 62]:
(2.27)
Полагаем, что плотности распределения вероятностей являются экспоненциальными зависимостями и имеют вид:
где λij=1/τij, где τij (i = 1..4, j = 1..2) – средние времена вышеперечисленных действий соответственно.
Применяя пуассоновское приближение, получаем среднее время перемещения по сети Петри-Маркова из начальной позиции до конечного перехода и вероятность этого перемещения:
(2.28)
.
Выберем следующие исходные параметры атаки:
Среднее время запуска программы подбора паролей τ11 = 13,5 с.
Среднее время установки сменного носителя τ21 = 3,5 с.
Среднее время подбора паролей из данного набора символов τ43 = 24,25 с.
Таким образом, среднее время перехода по всей сети τ = 35,57 с, и зависимость вероятности реализации этапа от времени приобретает вид, представленный на рисунке 2.23.
Рисунок 2.23 — Зависимость вероятности реализации подбора пароля на компьютере злоумышленника
Рассмотрим третий этап непосредственного доступа в ОС компьютера, посредством подбора паролей – осуществление входа в ОС компьютера, использую подобранные пароли.
Смоделируем с помощью сети Петри-Маркова третий этап непосредственного доступа.
s1 — Злоумышленник имеет непосредственный доступ к необходимому ему компьютеру,
s2 — Компьютер выключен (неактивизирован),
t1 — Активизация компьютера, инициализация BIOS,
s3 — Работа загрузчика завершена ожидание ввода пароля,
t2 — Ввод пароля,
s4 — Осуществлен вход в ОС,
Вид такой сети представлен на рисунке 2.24
Рисунок 2.24 – Вид сети Петри-Маркова реализации входа злоумышленника в систему при известном пароле
На этой сети позиции не имеют инцидентные дуги, поэтому вероятности перемещения из них в переходы равны единице.
Элементы матрицы, определяющие логические функции срабатывания сети, могут быть записаны (без учета направленности дуг графа) следующим образом:
= |
|
t1 |
t2 |
s1 |
1 |
0 |
|
s2 |
1 |
0 |
|
s3 |
s1t1∩s2t1 |
1 |
|
s4 |
0 |
1 |
Для сети Петри-Маркова этапа входа в систему при известном пароле справедлива следующая система интегро-дифференциальных уравнений [60, 62]:
(2.29)
где — плотность вероятности времени перемещения из состояния si к переходу tj,
— соответствующий закон распределения,
πij — вероятность срабатывания перехода, причем вероятности срабатывания всех переходов на данной траектории не зависят от времени, то вероятность перемещения по всей сети рассчитывается по формуле где dij — все полушаги сети.
Полагаем, что плотности распределения вероятностей являются экспоненциальными зависимостями и имеют вид:
где λij = 1/τij, где τij (i = 1..4, j = 1..3) – средние времена вышеперечисленных действий соответственно.
Применяя пуассоновское приближение, получаем среднее время перемещения по сети Петри-Маркова из начальной позиции до конечного перехода и вероятность этого перемещения:
,
, (2.30)
,
Выберем следующие исходные параметры атаки:
Среднее время включения компьютера и работы загрузчика ОС τ21 = 34,5 с.
Среднее время ввода известного пароля и загрузки ОС τ32 = 13,35 с.
Таким образом, среднее время перехода по всей сети τ = 47,25 с, и зависимость вероятности реализации атаки от времени приобретает вид, представленный на рисунке 2.25.
Рисунок 2.25 — Зависимость вероятности реализации входа злоумышленника в систему при известном пароле
Для реализации атаки злоумышленнику необходимо последовательно пройти все три этапа, поэтому при построении сети Петри-Маркова для всей атаки, аналогично, предыдущим утверждениям среднее время прохождения такой сети
, (2.31)
где τi — время прохождения i-этапа.
Среднее время перехода по всей сети τ = 176,25 с, и зависимость вероятности реализации атаки от времени приобретает вид, представленный на рисунке 2.26.
Рисунок 2.26 — Зависимость вероятности реализации всех этапов непосредственного доступа злоумышленника в систему при помощи хищения файлов паролей