- •Моделирование процессов непосредственного проникновения в операционную среду компьютера
- •1. Моделирование в области обеспечения защиты информации
- •1.1. Общие аспекты
- •1.2. Аналитическое моделирование
- •1.3. Имитационное моделирование
- •2. Угрозы непосредственного проникновения в операционную среду компьютера
- •2.1. Описание угроз непосредственного доступа
- •2.2. Подбор паролей на вход в операционную среду компьютера
- •2.3. Сброс паролей на вход в операционную среду компьютера
- •3. Аналитическое моделирование угроз непосредственного проникновения в операционную среду компьютера
- •3.1. Моделирование непосредственного доступа без применения мер и средств защиты
- •3.1.1. Непосредственное проникновение с помощью подбора паролей на вход в операционную среду компьютера
- •3.1.2. Непосредственное проникновение с помощью сброса паролей на вход в операционную среду компьютера
- •3.2. Моделирование непосредственного доступа с применением мер и средств защиты
- •3.2.1. Непосредственное проникновение с помощью подбора паролей на вход в операционную среду компьютера
- •3.2.1.1. Мера защиты – пароль на настройки bios
- •3.2.1.2. Мера защиты – увеличение длины пароля
- •3.2.1.3. Средство защиты – биометрическая мышь «u–Match BioLink Mouse»
- •3.2.2. Непосредственное проникновение с помощью сброса паролей на вход в операционную среду компьютера
- •3.2.2.1. Мера защиты – пароль на настройки bios
- •3.2.2.2. Мера защиты – увеличение длины пароля и увеличение алфавита символов
- •3.2.2.3. Средство защиты – биометрическая мышь
- •4. Имитационное моделирование угроз непосредственного проникновения в операционную среду компьютера
- •4.1. Назначение и возможности программ «эмуляторов сетей Петри»
- •4.2. Моделирование непосредственного доступа в операционную среду компьютера с помощью подбора паролей
- •4.2.1. Хищение файлов sam и system
- •4.2.2. Подбор паролей на компьютере злоумышленника
- •4.2.3. Вход в операционную среду компьютера, используя подобранные пароли
- •4.3. Моделирование непосредственного доступа в операционную среду компьютера с помощью сброса паролей
- •4.4. Сравнительный анализ временных характеристик аналитического и имитационного моделирований
- •5. Меры и средства защиты информации от угроз удаленного проникновения в операционную среду компьютера
- •5.1. Общее понятие о мерах и средствах защиты информации
- •5.2. Меры и средства защиты от непосредственного доступа в операционную среду компьютера
- •5.3. Эффективность мер и средств защиты информации от угроз непосредственного проникновения
- •5.3.1 Эффективность применения парольной защиты на вход в настройки bios
- •5.3.2. Эффективность применения парольной защиты на вход в настройки bios при условии сброса паролей
- •5.3.3. Эффективность применения пароля, состоящего из 6 символов английского алфавита (a-z) при условии, что злоумышленнику известна длина пароля
- •5.3.4. Эффективность применения пароля, состоящего из 6 символов английского алфавита (a-z), при условии, что его длина не известна злоумышленнику
- •5.3.5. Эффективность применения пароля, состоящего из 6 символов (алфавит состоит из цифр, спецсимволов и английского алфавита (a-z)), при условии, что его длина известна злоумышленнику
- •5.3.6. Эффективность применения пароля, состоящего из 6 символов (алфавит состоит из цифр, спецсимволов и английского алфавита (a-z)), при условии, что его длина не известна злоумышленнику
- •1 2 Рис. 5.15. Вероятность преодоления парольной защиты на вход в ос при условии, что неизвестен алфавит символов:
- •5.3.7. Эффективность применения биометрической мыши при входе в операционную среду
- •394026 Воронеж, Московский просп., 14
Ю.К. Язов
Н.М. Радько
А.Ф. Мешкова
Моделирование процессов непосредственного проникновения в операционную среду компьютера
Учебное пособие
Воронеж 2007
ГОУВПО
«Воронежский государственный технический
университет»
Ю.К. Язов
Н.М. Радько
А.Ф. Мешкова
МОДЕЛИРОВАНИЕ ПРОЦЕССОВ непосредственного ПРОНИКНОВЕНИЯ В ОПЕРАЦИОННУЮ СРЕДУ КОМПЬЮТЕРА
Утверждено Редакционно-издательским советом
университета в качестве учебного пособия
В
УДК 002.001; 002.001.8
Язов Ю.К. Моделирование процессов непосредственного проникновения в операционную среду компьютера: учеб. пособие / Ю.К. Язов, Н.М. Радько, А.Ф. Мешкова. – Воронеж: ГОУВПО «Воронежский государственный технический университет», 2007. – 146 с.
Работа посвящена исследованию временных и статистических характеристик непосредственного проникновения в операционную среду компьютера, посредством преодоления парольной защиты и применения полученных характеристик в формировании алгоритма оценки эффективности мер и средств защиты информации. В настоящем пособии построены аналитические и имитационные модели непосредственного проникновения в операционную среду компьютера. Полученные модели разрабатывались на основе аппарата теории сетей Петри-Маркова с использованием математической статистики и теории вероятностей.
Издание соответствует требованиям Государственного образовательного стандарта высшего профессионального образования по направлению 090100 «Информационная безопасность», специальностям 090105 «Комплексное обеспечение информационной безопасности автоматизированных систем» и 090106 «Информационная безопасность телекоммуникационных систем», дисциплине «Технологии построения защищенных телекоммуникационных систем».
Издание предназначено студентам и аспирантам.
Учебное пособие подготовлено в электронном виде в текстовом редакторе MS WORD и содержится в файле мод-ие НД.doc
Табл. 12. Ил. 47. Библиогр.: 128 назв.
Рецензенты: кафедра информационной безопасности
Воронежского института МВД России
(зав.кафедрой канд. техн. наук, доц. О.С. Авсентьев);
д-р техн. наук, проф. Г.С. Остапенко
© Язов Ю.К., Радько Н.М., Мешкова Н.М., 2007
©
ОГЛАВЛЕНИЕ
Введение..........................................................................................6
1. Моделирование в области обеспечения защиты информации....................................................................................7
1.1. Общие аспекты.......................................................................7
1.2. Аналитическое моделирование...........................................10
1.3. Имитационное моделирование............................................11
2. Угрозы непосредственного проникновения в операционную среду компьютера............................................14
2.1. Описание угроз непосредственного доступа.....................14
2.2. Подбор паролей на вход в операционную среду компьютера...................................................................................16
2.3. Сброс паролей на вход в операционную среду компьютера...................................................................................20
3. Аналитическое моделирование угроз непосредственного проникновения в операционную среду компьютера................22
3.1. Моделирование непосредственного доступа без применения мер и средств защиты......................................22
3.1.1. Непосредственное проникновение с помощью под- бора паролей на вход в операционную среду компьютера......22
3.1.2. Непосредственное проникновение с помощью сброса паролей на вход в операционную среду компьютера...............47
3.2. Моделирование непосредственного доступа с применением мер и средств защиты........................................55
3.2.1. Непосредственное проникновение с помощью под- бора паролей на вход в операционную среду компьютера......55
3.2.1.1. Мера защиты – пароль на настройки BIOS.............55
3.2.1.2. Мера защиты – увеличение длины пароля..............63
3.2.1.3. Средство защиты – биометрическая мышь «U–Match BioLink Mouse»...........................................................66
3.2.2. Непосредственное проникновение с помощью сброса паролей на вход в операционную среду компьютера...............73
3.2.2.1. Мера защиты – пароль на настройки BIOS..............73
3.2.2.2. Мера защиты – увеличение длины пароля и увеличение алфавита символов...............................................75
3.2.2.3. Средство защиты – биометрическая мышь..............75
4. Имитационное моделирование угроз непосредственного проникновения в операционную среду компьютера................76
4.1. Назначение и возможности программ «эмуляторов сетей Петри».................................................................................76
4.2. Моделирование непосредственного доступа в операци- онную среду компьютера с помощью подбора паролей..........77
4.2.1. Хищение файлов SAM и SYSTEM................................78
4.2.2. Подбор паролей на компьютере злоумышленника......79
4.2.3. Вход в операционную среду компьютера с использованием подобранные пароли....................................80
4.3. Моделирование непосредственного доступа в операци- онную среду компьютера с помощью сброса паролей.............81
4.4. Сравнительный анализ временных характеристик аналитического и имитационного моделирований..................82
5. Меры и средства защиты информации от угроз непосредст-венного проникновения в операционную среду компьютера..86
5.1. Общее понятие о мерах и средствах защиты информации..................................................................................86
5.2. Меры и средства защиты от непосредственного доступа в операционную среду компьютера...........................................95
5.3. Эффективность мер и средств защиты информации от угроз непосредственного проникновения............................98
5.3.1. Эффективность применения парольной защиты на вход в настройки BIOS...........................................................98
5.3.2. Эффективность применения парольной защиты на вход в настройки BIOS при условии сброса паролей........103
5.3.3. Эффективность применения пароля, состоящего из 6 символов английского алфавита (A-Z), при условии, что злоумышленнику известна длина пароля..........................105
5.3.4. Эффективность применения пароля, состоящего из 6 символов английского алфавита (A-Z), при условии, что его длина не известна злоумышленнику..................................107
5.3.5. Эффективность применения пароля, состоящего из 6 символов (алфавит состоит из цифр, спецсимволов и английского алфавита (A-Z)), при условии, что его длина известна злоумышленнику........................................................109
5.3.6. Эффективность применения пароля, состоящего из 6 символов (алфавит состоит из цифр, спецсимволов и английского алфавита (A-Z)), при условии, что его длина не известна злоумышленнику........................................................111
5.3.7. Эффективность применения биометрической мыши при входе в операционную среду..................................113
Вопросы для самоконтроля.......................................................117
Заключение..................................................................................119
Приложение 1..............................................................................120
Приложение 2……......................................................................127
Приложение 3………………………………..............................129
Библиографический список.......................................................136
Введение
Динамика реализации непосредственного доступа в операционную среду (ОС) компьютера представляет собой дискретную динамическую систему, и в современных автоматизированных системах обработки информации, вычислительных сетях является сложным процессом. Он характеризуется многоуровневостью, сложностью информационно-логических связей, наличием большого количества неопределенностей, параллельностью протекающих процессов, проявлением свойств, которые мало изучены в настоящее время.
В настоящее время использование аналитических моделей, для анализа процесса функционирования системы и реализации непосредственного доступа в ОС компьютера, представляется сложно-осуществимым в связи с тем, что в автоматизированных системах обработки информации присутствует множество параллельных процессов, выполнение которых влияет на реализацию данных действий.
Следовательно, для описания процесса реализации рассматриваемой угрозы предпочтительнее использовать модели, построенные на сетях Петри-Маркова, в основе которых лежат теории сетей Петри и полумарковские процессы. Это позволит рассматривать реализацию параллельных процессов с определением временных и статистических характеристик.
Таким образом, задача состоит в определении временных и статистических характеристик непосредственного доступа в ОС компьютера на основе моделирования на сетях Петри-Маркова. И применение полученных показателей в разработке алгоритма оценки эффективности мер и средств защиты информации. В данной работе рассматривается ОС операционной системы Windows XP, так как данная операционная система является наиболее распространенной во многих организациях.
Авторы благодарят А.С. Суховерхова за активную работу по подготовке настоящей рукописи.