- •Моделирование процессов удаленного проникновения в операционную среду компьютера
- •1. Моделирование в области обеспечения защиты информации
- •1.1. Общие аспекты
- •1.2. Аналитическое моделирование
- •1.3. Имитационное моделирование
- •2. Угрозы удаленного проникновения в операционную среду компьютера
- •2.1. Общая классификация сетевых атак
- •2.2. Атаки, направленные на нарушение конфиденциальности и целостности информации
- •3. Аналитическое моделирование угроз удаленного проникновения в операционную среду компьютера
- •3.1. Моделирование удаленного проникновения в операционную среду без применения мер и средств защиты
- •3.1.1. Моделирование подготовительного этапа – «сканирование сети»
- •3.1.2. Моделирование удаленного проникновения в операционную среду компьютера при помощи подбора паролей
- •3.1.3. Моделирование удаленного проникновения в операционную среду компьютера при помощи перехвата паролей
- •3.2. Моделирование удаленного проникновения в операционную среду с применением мер и средств защиты
- •3.2.1. Моделирование подготовительного этапа – «сканирование сети» с применением меры защиты – использование нестандартного порта сервиса
- •3.2.2. Моделирование удаленного проникновения в операционную среду компьютера с применением меры защиты – увеличенная длина пароля
- •3.2.3. Моделирование удаленного проникновения в операционную среду компьютера с применением меры защиты – ограничение количества попыток на ввод неверного пароля
- •3.2.4. Моделирование удаленного проникновения в операционную среду компьютера с применением средства защиты – шифрование
- •Обозначения для переходов и позиций сети Петри-Маркова удаленного проникновения в ос компьютера при помощи перехвата паролей, с применения меры защиты – шифрование
- •4. Имитационное моделирование угроз удаленного проникновения в операционную среду компьютера
- •4.1. Назначение и возможности программ «эмуляторов сетей Петри»
- •4.2. Особенности технической реализации «эмуляторов сетей Петри»
- •4.3. Моделирование удаленного проникновения в операционную среду компьютера
- •4.3.1. Подбор паролей
- •4.3.2. Сканирование сети
- •4.3.3. Перехват паролей
- •4.4. Сравнительный анализ временных характеристик аналитического и имитационного моделирований
- •5. Меры и средства защиты информации от угроз удаленного проникновения в операционную среду компьютера
- •5.1. Общее понятие о мерах и средствах защиты информации
- •5.2. Меры и средства защиты от удаленного проникновения в операционную среду компьютера
- •5.3. Эффективность мер и средств защиты информации от угроз удаленного проникновения
- •5.3.1. Применение нестандартного порта сервиса как меры защиты от «сканирования» сети
- •5.3.2. Определение эффективности пароля из шести символов
- •5.3.3. Ограничение на количество вводимых ошибочных паролей
- •394026 Воронеж, Московский просп., 14
1. Моделирование в области обеспечения защиты информации
В настоящее время одним из важных направлений совершенствования методического обеспечения организации защиты информации является переход к количественным методам:
–обоснования требований по защите информации;
–оценки защищенности информации и оценки эффективности защиты;
– выбор эффективных мер и средств защиты и т.д.
Для развития методического обеспечения количественной оценки эффективности необходимо смоделировать математические модели процессов возникновения и реализации угроз безопасности информации (БИ), модели оценки опасности угроз БИ.
Наиболее актуальными угрозами безопасности информации являются непосредственный доступ в операционную среду (ОС) компьютера и сетевое проникновение в ОС компьютера, используя протоколы удаленного управления и удаленного обмена файлами, вследствие простоты реализации. В контексте БИ будем реализовывать имитационное моделирование вышеуказанных угроз.
1.1. Общие аспекты
Под моделью мы будем понимать представление реальной системы в виде формальной и материальной знаковой системы.
Фактически моделирование (т.е. построение и исследование моделей) есть некий инструмент исследования реальных систем и происходящих в них процессов путем воспроизведения их характеристик на искусственных объектах (моделях), которые специально созданы для их изучения [2].
Манипулируя этим представлением, можно получить количественные оценки временных и статистических характеристик динамики реализации непосредственного доступа и удаленного проникновения в ОС компьютера, избегая дороговизну и техническую сложность рассмотрения моделируемых процессов в реальных системах.
Для успешного использования подхода моделирования необходимо знание, как моделируемых явлений, так и свойств метода моделирования [19].
Как правило, суть моделирования сводится к решению двух основных задач:
– оценке текущих характеристик и параметров;
– прогнозирование их будущего поведения.
В общем случае, сам процесс моделирования можно разделить на две составляющие:
– построение модели;
– реализация модели с целью получения необходимых характеристик системы.
По способу моделирования, то есть по базовым приемам, которые положены в основу построения модели. Все модели могут быть разделены на:
1) аналитические – моделируемая система представляется в виде совокупности аналитических и/или логических зависимостей, позволяющих определять необходимые характеристики путем проведения вычислений по указанным зависимостям;
2) имитационные (статистические) – моделируемая система представляется в виде некоторого аналога, отражающего для определяемых характеристик зависимости реальной системы. Само определение значений этих характеристик осуществляется путем многократной имитации реализации зависимостей характеристик от существенно значимых параметров реальной системы и внешней среды, а также статистической обработки совокупности получаемых при этом результатов;
По характеру моделируемые системы делятся на:
1) детерминированные – все зависимости строго и однозначно определены;
2) стохастические – на все зависимости оказывают существенное влияние случайные факторы;
По масштабу модели можно разделить на:
1) общие – модели, которые строятся с целью определения значений некоторых обобщенных характеристик моделируемых систем;
2) частные – модели, которые строятся с целью определения значений частных, локальных характеристик системы.
Процессы обеспечения БИ в значительной степени определяют многие факторы. Отсюда их модели могут быть стохастическими. Это сужает границы классификации и анализа, так как достаточно иметь в виду только четыре разновидности моделей, представленных на рис. 1.1.
Рис.1.1. Разновидности моделей обеспечения БИ