- •Моделирование процессов непосредственного проникновения в операционную среду компьютера
- •1. Моделирование в области обеспечения защиты информации
- •1.1. Общие аспекты
- •1.2. Аналитическое моделирование
- •1.3. Имитационное моделирование
- •2. Угрозы непосредственного проникновения в операционную среду компьютера
- •2.1. Описание угроз непосредственного доступа
- •2.2. Подбор паролей на вход в операционную среду компьютера
- •2.3. Сброс паролей на вход в операционную среду компьютера
- •3. Аналитическое моделирование угроз непосредственного проникновения в операционную среду компьютера
- •3.1. Моделирование непосредственного доступа без применения мер и средств защиты
- •3.1.1. Непосредственное проникновение с помощью подбора паролей на вход в операционную среду компьютера
- •3.1.2. Непосредственное проникновение с помощью сброса паролей на вход в операционную среду компьютера
- •3.2. Моделирование непосредственного доступа с применением мер и средств защиты
- •3.2.1. Непосредственное проникновение с помощью подбора паролей на вход в операционную среду компьютера
- •3.2.1.1. Мера защиты – пароль на настройки bios
- •3.2.1.2. Мера защиты – увеличение длины пароля
- •3.2.1.3. Средство защиты – биометрическая мышь «u–Match BioLink Mouse»
- •3.2.2. Непосредственное проникновение с помощью сброса паролей на вход в операционную среду компьютера
- •3.2.2.1. Мера защиты – пароль на настройки bios
- •3.2.2.2. Мера защиты – увеличение длины пароля и увеличение алфавита символов
- •3.2.2.3. Средство защиты – биометрическая мышь
- •4. Имитационное моделирование угроз непосредственного проникновения в операционную среду компьютера
- •4.1. Назначение и возможности программ «эмуляторов сетей Петри»
- •4.2. Моделирование непосредственного доступа в операционную среду компьютера с помощью подбора паролей
- •4.2.1. Хищение файлов sam и system
- •4.2.2. Подбор паролей на компьютере злоумышленника
- •4.2.3. Вход в операционную среду компьютера, используя подобранные пароли
- •4.3. Моделирование непосредственного доступа в операционную среду компьютера с помощью сброса паролей
- •4.4. Сравнительный анализ временных характеристик аналитического и имитационного моделирований
- •5. Меры и средства защиты информации от угроз удаленного проникновения в операционную среду компьютера
- •5.1. Общее понятие о мерах и средствах защиты информации
- •5.2. Меры и средства защиты от непосредственного доступа в операционную среду компьютера
- •5.3. Эффективность мер и средств защиты информации от угроз непосредственного проникновения
- •5.3.1 Эффективность применения парольной защиты на вход в настройки bios
- •5.3.2. Эффективность применения парольной защиты на вход в настройки bios при условии сброса паролей
- •5.3.3. Эффективность применения пароля, состоящего из 6 символов английского алфавита (a-z) при условии, что злоумышленнику известна длина пароля
- •5.3.4. Эффективность применения пароля, состоящего из 6 символов английского алфавита (a-z), при условии, что его длина не известна злоумышленнику
- •5.3.5. Эффективность применения пароля, состоящего из 6 символов (алфавит состоит из цифр, спецсимволов и английского алфавита (a-z)), при условии, что его длина известна злоумышленнику
- •5.3.6. Эффективность применения пароля, состоящего из 6 символов (алфавит состоит из цифр, спецсимволов и английского алфавита (a-z)), при условии, что его длина не известна злоумышленнику
- •1 2 Рис. 5.15. Вероятность преодоления парольной защиты на вход в ос при условии, что неизвестен алфавит символов:
- •5.3.7. Эффективность применения биометрической мыши при входе в операционную среду
- •394026 Воронеж, Московский просп., 14
5.3. Эффективность мер и средств защиты информации от угроз непосредственного проникновения
Под эффективностью защиты понимается степень соответствия результатов защиты информации, поставленной цели защиты или степень решения поставленной совокупности задач защиты информации. Оценка эффективности представляет собой процедуру определения меры приближения к поставленной цели защиты.
В данной работе рассматривается угроза копирования файлов при помощи непосредственного проникновения в ОС. Деструктивным действием будет копирование файла объемом 100 МБ.
5.3.1 Эффективность применения парольной защиты на вход в настройки bios
Шаг.1 Определение коэффициента опасности
Строим таблицу учета ресурсов и оценку опасности угроз копирования, уничтожения и модификации.
Из таблицы 5.1 выбираем наибольший коэффициент опасности копирования max K = 0,7.
Шаг.2 Определение вероятности проникновения в ОС компьютера посредством подбора паролей на вход в ОС.
Длина 4 символа (алфавит английский А-Z).
Из Главы 3 данной работы получаем среднее время преодоления парольной защиты и закон распределения вероятности данного действия
=221,89с
Шаг.3 Определение вероятности реализации деструктивного действия
Среднее время копирования файла объемом 100МБ:
=10,52с
Таблица 5.1
Учет ресурсов и оценка опасности угроз копирования, уничтожения и модификации
Наименование файла |
Краткая характеристика файла |
Уничто-жение |
Копиро-вание |
Модификация |
||||||
Вид файла |
Назначение |
Объем файла, кБ |
Срок создания |
Кач. оценка |
Кол. оценка |
Кач. оценка |
Кол. оценка |
Кач. оценка |
Кол. оценка |
|
D:/Users/Helen/Ljujdjh |
Текстовый с расширением *.doc |
И |
59.5 |
09. 03. 06 |
НЖ |
0.6 |
НВ |
0.6 |
КН |
0.7 |
D:/Users/Helen/Отчет |
Текстовый с расширением *.doc |
Р |
103 |
13. 04. 06 |
КН |
0.6 |
НВ |
0.6 |
КН |
0.6 |
D:/Users/Helen/Системы сбора |
Текстовый с расширением *.doc |
Р |
24 |
17 .04.06 |
КН |
0.6 |
НВ |
0.6 |
КН |
0.6 |
D:/Users/Helen/ mysql_connect/mysql_connect |
Приложение с расширением *.exe |
Л |
33 |
17. 04 .06 |
КН |
0
Продолжение табл. 5.1 |
НВ |
0.7 |
КН |
0.6 |
D:/Users/Helen/Положения_разных_структур |
Текстовый с расширением *.doc |
И |
198.5 |
02. 03 .06 |
НЖ |
0.6 |
НВ |
0.6 |
КН |
0.7 |
D:/Users/Helen/Положения_разных_структур |
Текстовый с расширением *.doc |
И |
179 |
09. 03. 06 |
НЖ |
0.6 |
НВ |
0.6 |
КН |
0.7 |
D:/Users/Helen/dir |
Архивный текст. док. с расш. *.zip |
А |
1000 |
14. 03. 06 |
МК |
0.3 |
НВ |
0.7 |
КН |
0.7 |
Шаг.4 Определение вероятности проникновения в ОС компьютера посредством подбора паролей на вход в ОС, при условии применения меры защиты – пароль на настройки BIOS.
Из Главы 3 данной работы получаем среднее время преодоления парольной защиты, и пароля на BIOS
=294,61c.
Вероятность получения доступа в ОС компьютера при условии, что на вход в ОС необходимо ввести пароль для входа в BIOS показана на рис. 5.5.
Шаг.5 Определение показателя защищенности
Результатом шагов 2, 3 и 4 является вероятность реализации деструктивного действия без применения мер защиты и с применением таковых
(5.1)
(5.2)
По формуле (5.5) находим коэффициент защищенности, подставляя в него полученные вероятности
(5.3)
(5.4)
Шаг.6 Определение эффективности мер и средств защиты информации
Эффективность мер и средств защиты будет рассчитываться по относительно-разностному показателю:
. (5.5)
Подставляя значения из формул (5.1) и (5.2) в (5.5) получаем:
(5.6)
Э
101
1
2
Рис. 5.5. Вероятность получения доступа в ОС при условии, что на вход в ОС необходимо ввести пароль для входа в BIOS:
1 – без мер защиты
2 – с мерой защиты
Рис. 5.6. Эффективность пароля на настройки BIOS