Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
405.doc
Скачиваний:
26
Добавлен:
30.04.2022
Размер:
4.03 Mб
Скачать

3.3.3 Эффективность применения пароля, состоящего из 6 символов, алфавит состоит из цифр, спецсимволов и английского алфавита (a-z) при условии, что его длина неизвестна злоумышленнику

1) идентичен первому примеру.

2) непосредственное проникновение в ОС компьютера посредством подбора паролей на вход в ОС компьютера. Пароли состоят из четырех символов (английский алфавит A-Z)

= 176,25 с.

3) = 10,52 с.

4) непосредственное проникновение в ОС компьютера посредством подбора паролей на вход в ОС компьютера, с учетом увеличения длины паролей на вход в ОС компьютера. Пароли состоят из шести символов (английский алфавит: A-Z, цифры: 0-9, специальные символы: !»№ и т.д.)

 = 65217,39с

Вероятность преодоления парольной защиты на вход в ОС при условии, что неизвестен алфавит символов показана на рисунке 3.7.

5) Определение показателя защищенности

Результатом шагов 2, 3 и 4 является вероятность реализации деструктивного действия без применения мер защиты и с применением таковых формулы аналогичны (3.8) и (3.9)

По формуле (3.5) находим коэффициент защищенности, подставляя в него полученные вероятности.

6) Определение эффективности мер и средств защиты информации

Подставляя значения из формул (3.8) и (3.9) в (3.6) получаем:

Эффективность парольной защиты при условии, что алфавит неизвестен показана на рисунке 3.8.

1 — без мер защиты

2 — с мерой защиты

Рисунок 3.7 — Вероятность преодоления парольной защиты на вход в ОС при условии, что неизвестен алфавит символов

Рисунок 3.8 — Эффективность парольной защиты при условии, что алфавит неизвестен

3.3.4 Эффективность применения средств биометрической идентификации при входе в операционную среду

1) идентичен первому примеру.

2) непосредственное проникновение в ОС компьютера

= 176,25 с.

3) = 10,52 с.

4) непосредственное проникновение в ОС компьютера посредством подбора паролей на вход в ОС компьютера, с учетом увеличения длины паролей на вход в ОС компьютера. Пароли состоят из шести символов (английский алфавит: A-Z, цифры: 0-9, специальные символы: !»№ и т.д.)

= 24,82 с.

(3.13)

где — это вероятность ложного срабатывания, то есть вероятность того что злоумышленник будет принят в качестве легального пользователя и пропущен в ОС компьютера.

Вероятность входа в ОС при защите средствами биометрической идентификации показана на рисунке 3.9.

5) Определение показателя защищенности

Результатом шагов 2, 3 и 4 является вероятность реализации деструктивного действия без применения мер защиты и с применением таковых формулы аналогичны (3.8) и (3.9)

По формуле (3.5) находим коэффициент защищенности, подставляя в него полученные вероятности.

6) Определение эффективности мер и средств защиты информации

Подставляя значения из формул (3.8) и (3.9) в (3.6) получаем:

Эффективность применения биометрических средств показана на рисунке 3.10.

1 — без средств защиты

2 — со средствами защиты

Рисунок 3.9 — Вероятность входа в ОС при защите биометрическими средствами

Рисунок 3.10 — Эффективность применения средств биометрической идентификации

3.3.5 Эффективность постановки на компьютер ос Windows Server 2003 для защиты от атаки «syn-flood»

1) идентичен первому примеру.

2) непосредственное проникновение в ОС компьютера

= 11,5 с.

3) = 0 с.

4) реализация атаки SYN-flood при интенсивности посылки SYN-пакетов R = 1000/с и длины очереди полуоткрытых соединений N = 65000.

= 88 с.

Вероятность реализации атаки при использовании данной меры показана на рисунке 3.11.

5) Определение показателя защищенности

Результатом шагов 2, 3 и 4 является вероятность реализации деструктивного действия без применения мер защиты и с применением таковых формулы аналогичны (3.8) и (3.9)

По формуле (3.5) находим коэффициент защищенности, подставляя в него полученные вероятности.

6) Определение эффективности мер и средств защиты информации

Подставляя значения из формул (3.8) и (3.9) в (3.6) получаем:

Эффективность применения данной меры показана на рисунке 3.12.

1 — без средств защиты

2 — со средствами защиты

Рисунок 3.11 — Вероятность реализации атаки «SYN-flood»

Рисунок 3.12 — Эффективность постановки ОС Windows Server 2003 для защиты от «SYN-flood»

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]