Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
405.doc
Скачиваний:
26
Добавлен:
30.04.2022
Размер:
4.03 Mб
Скачать

3.3.6 Эффективность мер и средств защиты от атаки «отказ в обслуживании» при реализации подмены доверенного объекта

1) идентичен первому примеру.

2) реализация подмены доверенного объекта

= 13,5 с.

3) = 10 с.

4) реализация подмены доверенного объекта при условии, что злоумышленник не имеет возможности ввести атакуемый хост в недоступное состояние и вынужден дожидаться его самопроизвольной перезагрузки.

= 10800 с.

Вероятность реализации атаки при использовании средств защиты показана на рисунке 3.13.

5) Определение показателя защищенности

Результатом шагов 2, 3 и 4 является вероятность реализации деструктивного действия без применения мер защиты и с применением таковых формулы аналогичны (3.8) и (3.9)

По формуле (3.5) находим коэффициент защищенности, подставляя в него полученные вероятности.

6) Определение эффективности мер и средств защиты информации

Подставляя значения из формул (3.8) и (3.9) в (3.6) получаем:

Эффективность применения данной меры защиты показана на рисунке 3.12.

1 — без средств защиты

2 — со средствами защиты

Рисунок 3.13 — Вероятность реализации атаки «подмена доверенного объекта»

Рисунок 3.14 — Эффективность защиты от атаки «Отказ в обслуживании» при реализации подмены доверенного объекта

3.3.7 Эффективность криптографических средств защиты информации

1) идентичен первому примеру.

2) реализация атаки ARP-спуфинг для перехвата пароля или другой конфиденциальной информации и выделение полезной информации из трафика

= 15,5 с.

3) = 10 с.

4) реализация атаки ARP-спуфинг для перехвата пароля или другой конфиденциальной информации и выделение полезной информации из трафика при использовании для защиты надежных криптографических алгоритмов

= ∞

Вероятность реализации атаки при использовании средств защиты показана на рисунке 3.15.

5) Определение показателя защищенности

Результатом шагов 2, 3 и 4 является вероятность реализации деструктивного действия без применения мер защиты и с применением таковых формулы аналогичны (3.8) и (3.9)

По формуле (3.5) находим коэффициент защищенности, подставляя в него полученные вероятности.

6) Определение эффективности мер и средств защиты информации

Подставляя значения из формул (3.8) и (3.9) в (3.6) получаем:

Эффективность применения данной меры защиты показана на рисунке 3.12.

1 — без средств защиты

2 — со средствами защиты

Рисунок 3.15 — Вероятность перехвата пароля

Рисунок 3.16 — Эффективность применения криптографических средств защиты информации

3.4 Расчет величины риска при применении мер и средств защиты

Наряду с актуальностью оценки эффективности мер и средств защиты является определение достаточности их применения. Под достаточностью мы будем понимать уровень допустимого риска.

Риск, в свою очередь определяется, как произведение вероятности реализации деструктивного действия с величиной ущерба от данного действия [2, 4, 9, 27].

(3.14)

где — вероятность реализации деструктивного действия,

— ущерб от данного действия.

Вероятность реализации деструктивных действий определялась в главе 2 данного учебного пособия.

Ущерб возникает в результате нарушения конфиденциальности, целостности или доступности информации, относящейся либо к пользовательской, либо к технологической. Нарушения конфиденциальности касаются, в основном, пользовательской информации, нарушения целостности и доступности — как пользовательской, так и технологической информации, при этом нарушения целостности и доступности технологической информации обусловливают и являются, как правило, непосредственными причинами нарушения целостности или доступности пользовательской информации.

Рассмотрим величину риска при использовании мер и средств защиты.

Виды зависимостей риска от времени для рассмотренных атак с учетом соответствующих им мер противодействия приведены ниже на рисунках 3.17 — 3.23.

Рисунок 3.17 — Величина риска при подборе пароля посредством хищения файла паролей с учетом применения пароля на настройки BIOS

Рисунок 3.18 — Величина риска при входе в систему путем сброса пароля с учетом применения пароля на настройки BIOS

Рисунок 3.19 — Величина риска при подборе пароля посредством хищения файла паролей с учетом увеличения алфавита пароля

Рисунок 3.20 — Величина риска при подборе пароля посредством хищения файла паролей с учетом применения средств биометрической идентификации

Рисунок 3.21 — Величина риска при реализации атаки «SYN-flood» с учетом установки на компьютер ОС Windows Server 2003

Рисунок 3.22 — Величина риска при реализации подмены доверенного объекта с учетом применения мер защиты от атаки «Отказ в обслуживании»

Рисунок 3.23 — Величина риска при реализации перехвата пароля с учетом применения криптографических средств защиты информации

Из приведенных выше графиков видно, как величина риска меняется во времени. С использованием данных полученных в ходе моделирования расчет величины риска оказывается более адекватным, по сравнению с другими оценками.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]