- •Моделирование процессов непосредственного проникновения в операционную среду компьютера
- •1. Моделирование в области обеспечения защиты информации
- •1.1. Общие аспекты
- •1.2. Аналитическое моделирование
- •1.3. Имитационное моделирование
- •2. Угрозы непосредственного проникновения в операционную среду компьютера
- •2.1. Описание угроз непосредственного доступа
- •2.2. Подбор паролей на вход в операционную среду компьютера
- •2.3. Сброс паролей на вход в операционную среду компьютера
- •3. Аналитическое моделирование угроз непосредственного проникновения в операционную среду компьютера
- •3.1. Моделирование непосредственного доступа без применения мер и средств защиты
- •3.1.1. Непосредственное проникновение с помощью подбора паролей на вход в операционную среду компьютера
- •3.1.2. Непосредственное проникновение с помощью сброса паролей на вход в операционную среду компьютера
- •3.2. Моделирование непосредственного доступа с применением мер и средств защиты
- •3.2.1. Непосредственное проникновение с помощью подбора паролей на вход в операционную среду компьютера
- •3.2.1.1. Мера защиты – пароль на настройки bios
- •3.2.1.2. Мера защиты – увеличение длины пароля
- •3.2.1.3. Средство защиты – биометрическая мышь «u–Match BioLink Mouse»
- •3.2.2. Непосредственное проникновение с помощью сброса паролей на вход в операционную среду компьютера
- •3.2.2.1. Мера защиты – пароль на настройки bios
- •3.2.2.2. Мера защиты – увеличение длины пароля и увеличение алфавита символов
- •3.2.2.3. Средство защиты – биометрическая мышь
- •4. Имитационное моделирование угроз непосредственного проникновения в операционную среду компьютера
- •4.1. Назначение и возможности программ «эмуляторов сетей Петри»
- •4.2. Моделирование непосредственного доступа в операционную среду компьютера с помощью подбора паролей
- •4.2.1. Хищение файлов sam и system
- •4.2.2. Подбор паролей на компьютере злоумышленника
- •4.2.3. Вход в операционную среду компьютера, используя подобранные пароли
- •4.3. Моделирование непосредственного доступа в операционную среду компьютера с помощью сброса паролей
- •4.4. Сравнительный анализ временных характеристик аналитического и имитационного моделирований
- •5. Меры и средства защиты информации от угроз удаленного проникновения в операционную среду компьютера
- •5.1. Общее понятие о мерах и средствах защиты информации
- •5.2. Меры и средства защиты от непосредственного доступа в операционную среду компьютера
- •5.3. Эффективность мер и средств защиты информации от угроз непосредственного проникновения
- •5.3.1 Эффективность применения парольной защиты на вход в настройки bios
- •5.3.2. Эффективность применения парольной защиты на вход в настройки bios при условии сброса паролей
- •5.3.3. Эффективность применения пароля, состоящего из 6 символов английского алфавита (a-z) при условии, что злоумышленнику известна длина пароля
- •5.3.4. Эффективность применения пароля, состоящего из 6 символов английского алфавита (a-z), при условии, что его длина не известна злоумышленнику
- •5.3.5. Эффективность применения пароля, состоящего из 6 символов (алфавит состоит из цифр, спецсимволов и английского алфавита (a-z)), при условии, что его длина известна злоумышленнику
- •5.3.6. Эффективность применения пароля, состоящего из 6 символов (алфавит состоит из цифр, спецсимволов и английского алфавита (a-z)), при условии, что его длина не известна злоумышленнику
- •1 2 Рис. 5.15. Вероятность преодоления парольной защиты на вход в ос при условии, что неизвестен алфавит символов:
- •5.3.7. Эффективность применения биометрической мыши при входе в операционную среду
- •394026 Воронеж, Московский просп., 14
3.2.1.2. Мера защиты – увеличение длины пароля
При увеличении длины пароля меняется среднее время его подбора, соответственно в зависимости от времени меняется и вероятность подбора пароля.
Средние времена подбора паролей в зависимости от их длины и используемых в них символов приведены в приложении 2. Подставляя эти значения в соотношение (3.18) и (3.33), получаем:
– при использовании шестисимвольного пароля, если злоумышленнику известна его длина (используемые символы A-Z) среднее время подбора пароля τ1=247,65с., и среднее время непосредственного доступа в ОС компьютера, посредством подбора паролей на вход в ОС компьютера τ2=455,04с., а вероятность такого доступа в зависимости от времени
(3.57)
На рис. 3.14 представлена зависимость от времени вероятности реализации непосредственного доступа в ОС компьютера, посредством подбора паролей на вход в ОС компьютера, с учетом использования шестисимвольного пароля, состоящего из символов английского алфавита (A-Z).
– при использовании шестисимвольного пароля, если злоумышленнику неизвестна его длина (используемые символы A-Z) среднее время подбора пароля τ1=259с., и среднее время непосредственного доступа в ОС компьютера, посредством подбора паролей на вход в ОС компьютера τ2 = 466,39с, а вероятность такого проникновения в зависимости от времени
(3.58)
На рис. 3.15 представлена зависимость от времени вероятности реализации непосредственного доступа в ОС компьютера, посредством подбора паролей на вход в ОС компьютера, с учетом использования шестисимвольного пароля, состоящего из символов английского алфавита (A-Z).
Рис. 3.14. Зависимость от времени вероятности реализации непосредственного доступа в ОС компьютера для 1-го случая
Рис. 3.15. Зависимость от времени вероятности реализации непосредственного доступа в ОС компьютера для 2-го случая
– при использовании шестисимвольного пароля, если злоумышленнику известна его длина (используемые символы A-Z, 0-9, !, @, #, $, %, ^, &, *, (, ), -, +, =, ~, `, [, ], {, }, |, \, ;, :, ”, ’, <, >, ., ,, ?, /, ) среднее время подбора пароля τ1=64804с., и среднее время непосредственного доступа в ОС компьютера, посредством подбора паролей на вход в ОС компьютера τ2 = 65011,39с, а вероятность такого доступа в зависимости от времени
(3.59)
На рис. 3.16 представлена зависимость от времени вероятности реализации непосредственного доступа в ОС компьютера, посредством подбора паролей на вход в ОС компьютера, с учетом использования шестисимвольного пароля, состоящего из символов: (A-Z, 0-9, !, @, #, $, %, ^, &, *, (, ), -, +, =, ~, `, [, ], {, }, |, \, ;, :, ”, ’, <, >, ., ,, ?, /, ).
Рис. 3.16. Зависимость от времени вероятности реализации непосредственного доступа в ОС компьютера для 3-го случая
– при использовании шестисимвольного пароля, если злоумышленнику неизвестна его длина (используемые символы A-Z, 0-9, !, @, #, $, %, ^, &, *, (, ), -, +, =, ~, `, [, ], {, }, |, \, ;, :, ”, ’, <, >, ., ,, ?, /, ) среднее время подбора пароля τ1=6501с., и среднее время непосредственного доступа в ОС компьютера, посредством подбора паролей на вход в ОС компьютера τ2 = 65217,39с., а вероятность такого доступа в зависимости от времени
(3.60)
На рис. 3.17 представлена зависимость от времени вероятности реализации непосредственного доступа в ОС компьютера, посредством подбора паролей на вход в ОС компьютера, с учетом использования шестисимвольного пароля, состоящего из символов: (A-Z, 0-9, !, @, #, $, %, ^, &, *, (, ), -, +, =, ~, `, [, ], {, }, |, \, ;, :, ”, ’, <, >, ., ,, ?, /, ).
Рис. 3.17. Зависимость от времени вероятности реализации непосредственного доступа в ОС компьютера для 4-го случая