Key words: management group, group activity, management team, intensity of tasks receipt, individual interaction, psychological compatibility, interpersonal relations.
Mishin Alexander Ivanovich, candidate of technical sciences, docent, deputy head of the academy for military-political work, rad126@,bk.ru, Russia, St. Petersburg, Military Signal Academy,
Mishina Svetlana Yurievna, candidate of military sciences, docent, svetlana-mishina@,bk.ru, Russia, St. Petersburg, Military Signal Academy,
Lauta Oleg Sergeevich, doctor of technical sciences, professor, [email protected], Russia, St. Petersburg, Admiral S.O. Makarov State University of Marine and River Fleet,
Ivanov Denis Aleksandrovich, candidate of technical sciences, docent, [email protected], Russia, Chelyabinsk South Ural State University
УДК 007.738.5
DOI: 10.24412/2071-6168-2023-8-141-142
МЕТОДИКА КОНФИГУРИРОВАНИЯ СТРУКТУРНО-ФУНКЦИОНАЛЬНЫХ ХАРАКТЕРИСТИК ИНФОРМАЦИОННЫХ СИСТЕМ
М.А. Каплин, С.П. Соколовский, А.А. Горбачев, О.Л. Спицын
Рассмотрены условия и факторы, влияющие на безопасность информационных систем, функционирующих в условиях сетевой разведки. В основу разработанной методики положены техники киберманевра, реализующие динамическую смену доменных имен, сетевых адресов и портов сетевым устройствам информационной системы и ложным сетевым информационным объектам, функционирующим в их составе. Теоретической основой разработанной методики являются теории вероятностей и случайных процессов.
Ключевые слова: информационная система, сетевая разведка, конфигурирование структурно-функциональных характеристик.
Процесс интеграции государственных информационных систем (ИС) и Единой сети электросвязи России, реализуемый на настоящем этапе, а также глобализация телекоммуникационных систем, выраженная в использовании в качестве транспортной сети каналов сетей связи общего пользования, обуславливают повышение результативности деструктивных воздействий, реализуемых нарушителями информационной безопасности различного уровня. Этому способствует наращивание нарушителями ассортимента средств сетевой разведки (СР) и организация их непосредственного контакта с элементами ИС, создание виртуальных точек присутствия, использование недеклари-рованных возможностей аппаратного обеспечения, обусловленных применением в отечественных ИС зарубежной технологической базы. К тому же ведение регламентов, определяющих практически на все время функционирования ИС их состав и структуру, наличие и конфигурацию, а также ассортимент и особенности применения средств защиты жестко закреплено нормативными актами. Соблюдение этих регламентов обуславливает проявление эмерджентных свойств ИС, таких как статичность их структурно-функциональных характеристик (СФХ), однородность сетевых конфигураций, применяемого системного и программного обеспечения [1]. Указанные свойства объекта
141
В то же время, регуляторы предъявляют набор мер и рекомендаций по защите ИС, позволяющих нивелировать вышеприведенные свойства ИС, но реализовать которые на текущий момент не предоставляется возможным, так как отсутствуют необходимые для этого технологии и, соответственно, невозможно предъявлять требования к разработке и применению средств и систем защиты на основе этих технологий [2]. Поэтому осуществление предъявляемых рекомендаций по защите чаще всего реализуется компенсационными мерами и возлагаются на администраторов и операторов служб информационной безопасности.
Немаловажным фактором, оказывающим значительное влияние на повышение результативности СР, является неспособность известных средств защиты информации, в том числе криптографических, в полной мере обеспечить защищенность информации о составе, структуре и алгоритмах функционирования ИС. Это обусловлено тем, что современные цифровые технологии требуют наличия адресной информации при передаче сообщений по сетям передачи данных и в сегментах ИС между потребителями.
Перечисленные выше, а также многие другие условия и факторы, влияющие на безопасность ИС, объективно демонстрируют наличие возможностей получения нарушителем сведений о закономерностях функционирования ИС, что обусловливает необходимость учета в методологии и технологиях защиты новых совокупностей факторов, ранее не имевших места.
Область применения методики. Методика относится к области информационной безопасности ИС, основанных на семействе коммуникационных протоколов TCP/IP, и может быть использована для повышения защищенности ИС от СР.
В процессе конфигурирования СФХ ИС в целях затруднения или исключения возможности добывания средствами СР данных о составе, структуре и алгоритмах функционирования ИС, ее ресурсы расходуются на разрыв установленных соединений между клиентами, аннулирование текущих, а также формирование и назначение новых СФХ ИС, повторное установление сетевых соединений между клиентами. При использовании для защиты ИС ложных сетевых информационных объектов (ЛСИО) [3] ресурсы ИС дополнительно расходуются на формирование и передачу ложного информационного трафика между ЛСИО. Сочетание вышеприведенных процедур защиты оказывает существенное влияние на доступность информационных ресурсов ИС легитимным клиентам [4].
Вследствие чего, задачу по определению параметров конфигурирования СФХ ИС, обеспечивающих повышение защищенности от СР, при заданном уровне ресурсных затрат на реализацию процедур защиты, можно сформулировать следующим образом: необходимо найти такой набор частот конфигурирования СФХ и количество ЛСИО, при которых обеспечиваются защищенность ИС от СР и заданный уровень доступности информационных ресурсов ИС легитимным клиентам.
Недостатками известных методик повышения защищенности ИС от СР на основе техники киберманевра - периодического (синхронизированного по времени) или неуправляемого (случайного) изменения СФХ ИС [5], блокирования несанкционированных информационных потоков, организации маскирующего обмена, синтеза наборов, защищенных от вскрытия средствами СР структур, конфигурирования отдельных СФХ [6-15], являются отсутствие учета количества узлов в ИС и интенсивности ложного сетевого трафика между ними, ограниченности управляемости инфраструктуры ИС и ее статические свойства, особенностей поэтапного ведения СР, зависимости процессов деградации ИС в условиях СР от постоянства ее состава, структуры и алгоритмов функционирования, ресурсоемкость защиты в результате конфигурирования СФХ ИС и др. Данные факторы способствуют ухудшению доступности информационных ресурсов ИС легитимным клиентам, в процессе реализации процедур защиты.
Назначением методики является определение параметров конфигурирования СФХ ИС, обеспечивающих повышение защищенности ИС от СР, при заданном уровне
ресурсных затрат за счет учета количества формируемых ЛСИО и интенсивности генерируемого ими ложного сетевого трафика.
Ограничения и допущения. Пусть воздействие средств СР обнаруживается сразу после его начала штатными средствами защиты ИС. Значение коэффициента пропускной способности канала передачи данных ИС, задействованной для функционирования средств защиты, принято равным 5% от N - пропускной способности канала передачи данных ИС. Среднее количество ложного сетевого трафика, генерируемого каждым ЛСИО ИС принято имеющим фиксированное значение v = 10 Кбит/с. В работе принято допущение, что ресурсные затраты канала передачи данных на формирование дополнительных ЛСИО прямо пропорционально их количеству. Количество реальных узлов в ИС принято равным 1.
Теоретической основой методики являются теории вероятностей и случайных процессов.
Процесс функционирования ИС в условиях СР в статье рассматривается на уровне детализации информационно-технического воздействия, как последовательность процедур, реализующих процесс СР и эксплуатации уязвимостей объекта воздействия злоумышленником. Указанные процедуры определяют дискретное пространство состояний процесса и математическую модель, описывающую исследуемый процесс, в котором система эволюционирует под воздействием потока случайных событий, вероятностные характеристики которого в общем случае неизвестны. То есть система с некоторого начального момента времени пребывает в состоянии i в течение случайного промежутка времени, распределенного по экспоненциальному закону, и после появления события, инициирующего эволюцию системы, осуществляет переход в состояние у с переходной вероятностью pij. Тогда случайный процесс определяется следующими характеристиками:
дискретное конечное множество {8} состояний системы размерностью п : Л -ожидание потока 1СМР- и ОЖ8-запросов средств СР по идентификации /Р-адреса и маски подсетей, определения пути к целевым узлам ИС; 82 - ожидание преодоления средствами СР средств защиты и идентификации сетевых портов ИС; 8з - ожидание идентификации средствами СР типов и версий операционных систем, сервисов и служб, используемого в ИС программного обеспечения; 84 - ожидание начала эксплуатации злоумышленником уязвимостей ИС; 85 - состояние, в котором злоумышленник идентифицировал СФХ ИС и осуществляет эксплуатацию ее уязвимостей;
функции распределения {Еу^)} непрерывных случайных величин {Ту} времени ожидания перехода системы из соответствующих состояний Ау: А12 - интенсивность потока 1СМР- и ОЖ8-запросов (определение пути к узлу и его активности) с учетом применения ЛСИО в ИС; А23 - интенсивность потока ТСР- и ЦОР-запросов (определение открытых сетевых портов) с учетом применения ЛСИО в ИС; А34 - интенсивность потока ТСР-, иОР- и /СМР-запросов (определение типа и версии операционных систем, сервисов и служб) с учетом применения ЛСИО в ИС; А45 - интенсивность потока событий по эксплуатации уязвимостей ИС с учетом наличия ЛСИО в ИС; А21 - интенсивность потока событий по конфигурированию /Р-адресов узлов, изменяемых в рамках нескольких подсетей с учетом применения ЛСИО в ИС; А31 - интенсивность потоков событий по конфигурированию номеров сетевых портов, изменяемых в рамках пространства динамических портов с учетом применения ЛСИО в ИС; Л41 - интенсивность потоков событий по конфигурированию доменных имен с учетом применения ЛСИО в ИС;
в исследовании используются функции распределения вида:
Е (о = 1 - , 0)
где, Ау - интенсивности потоков событий, приводящих к переходу системы из состояний i в у;
переходные вероятности полумарковской цепи {ру};
143
произведение переходных вероятностей pij на соответствующие функции распределения Fij(t) представляют собой элементы Qj(t) полумарковской матрицы Q. Процесс функционирования ИС при конфигурировании ее СФХ, моделируемый полумарковским процессом, однозначно идентифицируется ориентированным графом, представленным на рис. 1.
p31F31(t)
Рис. 1. Ориентированный граф моделируемой системы
Исходя из принятого допущения о равновероятности воздействия средств СР на ИС, поток запросов средств СР к ИС, подвергается редукции пропорционально количеству узлов в ИС:
Д12 = (2)
12 1 + z
где - начальная интенсивность потока ICMP- и ОЖ£-запросов противника в подсети с общим количеством узлов (z+1); z - количество ЛСИО, формируемых средствами защиты ИС.
В общем случае искомыми вероятностно-временными характеристиками полумарковского процесса являются:
вероятности Pij(t) пребывания системы в состоянии j в момент времени t, при условии, что в момент времени t = 0, система находилась в состоянии i (интервально-переходные вероятности);
функции распределения Gj(t) времени первого посещения системой состояния j, при условии, что в момент времени t = 0, система находилась в состоянии i. Данная характеристика позволяет определить показатель защищенности ИС.
Функции распределения Gj(t) определяются из выражения в матричной форме
как:
G(s) = - • p • f (s) • (I - p • f (s))-1 • [I x (I - p • f (s))-1]-1, (3)
s
где s - комплексная переменная, I - единичная матрица размерностью n; символом «х» обозначено почленное произведение (произведение Адамара) элементов матриц p - переходных вероятностей и f(s) - плотностей распределения времени ожидания наступления событий.
Показатели и критерии. Показателем защищенности ИС при конфигурировании СФХ ИС в условиях СР, в соответствии с приведенной постановкой задачи, в методике принята вероятность эксплуатации уязвимостей ИС злоумышленником Pd за фиксированный промежуток времени Tz, которую можно представить, как функцию распределения G15(t) времени первого посещения системой целевого состояния злоумышленником S5 из начального состояния S1, то есть:
Pd (Tz) = G15(t), (4)
Физическая постановка задачи. В общем случае ИС представляют собой совокупность корреспондентов 1, DHCP-сервера 2, ОЖ^сервера 3, являющихся источниками и получателями сетевого трафика, анализатора пакетов (средства СР) 4, периферийного и коммуникационного оборудования 5, ретранслирующего сетевой трафик корреспондентов, объединенного физическими линиями (каналами) связи 6, соединяющих узлы ИС в единую инфраструктуру. Пример сегмента ИС представлен на рис. 2.
Средства CP
ПЭВМ 1
ПЭВМ 2
ПЭВМ Y
DHCP-сервер
Рис. 2. Пример сегмента ИС, иллюстрирующий ее реконструкцию
злоумышленником
Все элементы инфраструктуры ИС определяются идентификаторами, в качестве которых в наиболее распространенном семействе протоколов TCP/IP используют сетевые адреса (IP-адреса) и доменные имена (ОЖ5-имена). Для защиты ИС от СР, осуществляют периодическое конфигурирование СФХ ИС в качестве которых в статье выбраны IP-адреса ее сетевых устройств, номера сетевых портов взаимодействия и ОЖ8-имена.
На рис. 3 представлена блок-схема последовательности действий, реализующих методику конфигурирования СФХ ИС в условиях СР.
Рис. 3. Блок-схема последовательности действий, реализующих методику конфигурирования СФХ ИС в условиях СР
На начальном этапе задают исходные данные (см. бл. 1 на рис. 3). Предварительно задают (см. бл. 1 на рис. 3) значение N - пропускной способности канала передачи данных, соответствующей рассматриваемому сегменту ИС.
145
Далее задают (см. бл. 1 на рис. 3) значение p(z)hpмах — коэффициента использования среды передачи данных, характеризующего долю пропускной способности канала передачи данных, используемой для генерации ложного трафика ЛСИО.
После этого задают (см. бл. 1 на рис. 3) v — среднее значение интенсивности ложного сетевого трафика, генерируемого одним ЛСИО.
Затем задают (см. бл. 1 на рис. 3) значение времени, необходимого для вскрытия СФХ ИС средствами СР и начала эксплуатации ее уязвимостей злоумышленником Гг.
Далее задают (см. бл. 1 на рис. 3) (Рс(Тг))мах — допустимое значение вероятности начала эксплуатации уязвимостей ИС злоумышленником Рс через фиксированный промежуток времени Тг.
После этого задают (см. бл. 1 на рис. 3) 2 — максимальное количество ЛСИО, определяемое техническими характеристиками средств сетевой защиты.
На следующем этапе, определяют максимальное количество ЛСИО (что обусловлено необходимостью увеличения цикла СР и введения злоумышленника в заблуждение относительно истинной структуры ИС), которые можно разместить в ИС с учетом ресурсных ограничений на работу средств защиты, определяемых значением коэффициента использования среды передачи данных p(z)hpмах. Для этого вычисляют (см. бл. 2 на рис. 3) текущее значение коэффициента использования среды передачи данных р(Г)ир, учитывающее интенсивность ложного сетевого трафика, генерируемого 2 формируемыми ЛСИО.
Затем сравнивают (см. бл. 3 на рис. 3) текущее значение коэффициента использования среды передачи данных р(Г)ир с максимально допустимым значением коэффициента использования среды передачи данных р(г)ирмах. В случае выполнения неравенства р(г)ир > р(г)ирмах уменьшают количество сформированных ЛСИО на единицу (см. бл. 4 на рис. 3) и вновь вычисляют (см. бл. 2 на рис. 3) р(г)ир, до тех пор, пока не будет выполнено неравенство:
2)Ир г)Иртах, (5)
где р(г)ир — текущее значение коэффициента использования среды передачи данных с применением в ИС ЛСИО; р(г)ирша% — максимально допустимое значение коэффициента использования среды передачи данных с применением в ИС ЛСИО.
Затем, используя модель конфигурирования СФХ ИС в условиях СР, задавая значения интенсивностей воздействия средств СР, интенсивностей противодействия им со стороны средств защиты в процессе идентификации СФХ ИС, а также количество узлов и ЛСИО в ИС, вычисляют (см. бл. 5 на рис. 3) значение вероятности Рс(Тг) начала эксплуатации уязвимостей ИС злоумышленником.
При этом, для обеспечения заданного значения показателя результативности защиты ИС от СР, в качестве которого выбрана вероятность начала эксплуатации уяз-вимостей ИС злоумышленником Pс(Tz)=Gl5(t), значения интенсивностей конфигурирования СФХ ИС для противодействия средствам СР задают такими, чтобы обеспечивалось сохранение минимально возможного количества применяемых в ИС ЛСИО. Также должно обеспечиваться отсутствие превышения максимально допустимого значения вероятности Рс(Тг)мах (см. бл. 6 на рис. 3) начала эксплуатации уязвимостей ИС злоумышленником:
Рс (Тг ) < Рс (Тг /тах'
(6)
где Рс(Тг) — текущее значение вероятности начала эксплуатации уязвимостей ИС злоумышленником; Рс(Тг)мах — максимально допустимое значение вероятности начала эксплуатации уязвимостей ИС злоумышленником.
Получение искомых параметров конфигурирования СФХ ИС возможно за счет их подбора или нахождения их оптимального набора с применением алгоритмов оптимизации [16, 17].
Далее методика предполагает формирование отчета (см. бл. 7 на рис. 3), содержащего информацию о значении коэффициента результативности защиты ИС от СР для различных исходных данных и их графическую интерпретацию. На рис. 4 приведена графическая интерпретация результатов расчетов, характеризующая изменение значения вероятности начала эксплуатации уязвимостей ИС злоумышленником в зависимости от времени с начала ведения активной СР и количества ЛСИО в ИС для заданных значений параметров конфигурирования СФХ.
Рис. 4. Функция распределения Gi5(t) времени первого посещения системой состояния S5, при условии, что в момент времени t = 0, система находилась в состоянии Si в зависимости от количества ЛСИО z при конфигурировании СФХ (рисунки а и б — в логарифмической и линейной шкалах времени) в условиях: ¿45 = 1 с-1; ¿12 = 1 с'1; X21 = ¿31 = ¿41 = (10)1 с-1
Таким образом, полученные результаты показывают, что при относительной высокой частоте запросов со стороны средства СР (А 12 = 1 с-1) и средней интенсивности конфигурирования СФХ (А21 = А31 = А41 = (10)-1 с-1) имеет место значительное влияние количества ЛСИО на показатель защищенности ИС. Значительное снижение вероятности начала эксплуатации уязвимостей ИС злоумышленником достигается за счет введения дополнительных ЛСИО в указанных условиях при их количестве z > 100.
Научная новизна методики заключается в применении математической модели конфигурирования СФХ ИС в условиях СР, для получения количественной оценки снижения результативности СР за счет конфигурирования СФХ ИС, применяющей ЛСИО.
Практическая значимость заключается в вычислении вероятностно-временных характеристик, описывающих состояния процесса конфигурирования СФХ ИС, применяющей ЛСИО в условиях СР, с учетом заданных ресурсных ограничений на реализацию процедур защиты.
Список литературы
1. Sokolovsky S.P. Moving target defense for securing Distributed Information Systems / S.P. Sokolovsky, A.P. Telenga, I.S. Voronchikhin // Информатика: проблемы, методология, технологии: Сборник материалов XIX международной научно-методической конфереции. Воронеж.: ВГУ, 2019. С. 639-643.
2. Keong Ch. Honeypot Frameworks and Their Applications: A New Framework / Ch. Keong, L. Pan, Y. Xiang // In SpringerBriefs on Cyber Security Systems and Networks. Springer, Singapore, 2018. 81 p.
3. Соколовский С.П. Маскирование структуры распределенных информационных систем в киберпространстве / И.С. Ворончихин, И.И. Иванов, Р.В. Максимов, С.П. Соколовский // Вопросы кибербезопасности. 2019. № 6 (34). С. 92-101.
4. Горбачев, А. А. Определение оптимальных параметров конфигурирования информационных систем в условиях сетевой разведки / А. А. Горбачев, С. П. Соколов-
147
ский, М. A. Каплин // Вопросы кибербезопасности. 2022. № 4(50). C. 80-90. DOI: 10.21б81/2311-345б-2022-4-80-90.
5. Cyber Maneuvering and Morphing. [Электронный ресурс] URL: https://defense-update.com/20120721_raytheon-to-develop-cyber-maneuver-technology-for-us-army.html (дата обращения: 10.05.2023).
6. Бурховецкий A.C. Метод защиты распределенных вычислительных сетей за счет формирования ложного информационного обмена / A.C. Бурховецкий, В.В. Бухарин, A3. Казачкин, СЮ. Карайчев // Информационные системы и технологии. 2019. № 1(111). C. 9б-101.
7. Вандич A.^ К вопросу об организации информационного обмена для повышения защищенности сети передачи данных от технической компьютерной разведки / МА. Яичкин, В.В. Карганов, A.A. Привалов, Е.В. Руднева // Труды ЦНИИС 2017. Том 1. № 4. C. 72-78.
8. ^колов^ий СП. Методика формирования ложного сетевого трафика информационных систем для защиты от сетевой разведки / СП. ^колов^ий, A.^ Те-леньга // Вестник компьютерных и информационных технологий. 2022. Том 19. № 2(212). C. 40-47.
9. Yackoski J. A self-shielding dynamic network architecture / J. Yackoski, P. Xie, H. Bullen, J. Li, K. Sun // Military Communication Conference, 2011. P. 1381-138б.
10. Zhang H. Network moving target defense technique based on collaborative mutation / H. Zhang, C. Lei, D. Chang // Computers and Security. 2017. Vol. 70. P. 51-57.
11. ^коловский СП. Aлгоритм и технические решения динамического конфигурирования клиент-серверных вычислительных сетей / СП. ^колов^ий, P3. Максимов, И.С Ворончихин // Информатика и автоматизация. 2020. Т. 19. № 5. C. 10181049.
12. Привалов A.A. Метод повышения структурной скрытности сетей передачи данных оперативно технологического назначения OAO «РЖД» / A.A. Привалов, Е.В. Руднева, A.tt Вандич, МА. Яичкин // ТPУДЫ ЦНИИС 201б. Том 2(3). C. б5-74.
13. Кучуров В.В. Модель и методика маскирования адресации корреспондентов в киберпространстве / В.В. Кучуров, P3. Максимов, P.C. Шерстобитов // Вопросы кибербезопасности. 2020. № б(40). C. 2-13.
14. Крылов В.В. Защита IP-подсетей от DDoS-атак и несанкционированного доступа методом псевдослучайной смены сетевых адресов / В.В. Крылов, К.Н. Кравцов // Вопросы защиты информации. 2014. № 3. C. 24-31.
15. Зегжда Д.П. Управление динамической инфраструктурой сложных систем в условиях целенаправленных кибератак / Д.П. Зегжда, Д.С Лаврова, Е.Ю. Павленко // Известия Pоссийской академии наук. Теория и системы управления. 2020. № 3. C. 50-б3.
16. ^колов^ий СП. Параметрическая оптимизация информационных систем при решении задачи управления сетевыми соединениями со средствами сетевой разведки // Информационные технологии. 2022. Том 28. № б. C. 302-308.
17. Горбачев A.A. Модель и параметрическая оптимизация проактивной защиты сервиса электронной почты от сетевой разведки // Вопросы кибербезопасности. 2022. № 3(49). C. б9-81.
Каплин Максим Андреевич, преподаватель, [email protected], Россия, Краснодар, Краснодарское высшее военное училище,
Соколовский Сергей Петрович, канд. техн. наук, доцент, начальник кафедры, [email protected], Россия, Краснодар, Краснодарское высшее военное училище,
Горбачев Александр Александрович, канд. техн. наук, преподаватель, [email protected], Россия, Краснодар, Краснодарское высшее военное училище,
Спицын Олег Леонтьевич, канд. воен. наук, старший преподаватель, [email protected], Россия, Санкт-Петербург, Военная академия связи
CONFIGURATION METHODOLOGY STRUCTURAL AND FUNCTIONAL CHARACTERISTICS INFORMATION SYSTEMS
M.A. Kaplin, S.P. Sokolovsky, A.A. Gorbachev, O.L. Spitsyn
The conditions and factors influencing the security of information systems functioning under the conditions of network intelligence are considered. The developed methodology is based on cyber maneuver techniques realizing dynamic change of domain names, network addresses and ports to network devices of information system and false network information objects functioning in their composition. The theoretical and theoretical basis of the developed methodology is the theories of probability and random processes.
Key words: information system, network reconnaissance, configuration of structural and functional characteristics.
Kaplin Maxim Andreevich, educator, [email protected], Russia, Krasnodar, Krasnodar Higher Military School,
Sokolovsky Sergey Petrovich, candidate of technical sciences, docent, head of chair educator, mtd.krd@,mail.ru, Russia, Krasnodar, Krasnodar Higher Military School,
Gorbachev Alexander Alexanderovich, candidate of technical sciences, educator, [email protected], Russia, Krasnodar, Krasnodar Higher Military School,
Spitsyn Oleg Leontievich, candidate of military sciences, senior lecturer, spicinol@,mail.ru, Russia, St. Petersburg, Military Academy of Communications
УДК 007.738.5
DOI: 10.24412/2071-6168-2023-8-149-150
ОЦЕНКА КАЧЕСТВА ПАРОЛЕЙ МЕТОДОМ ГРАФИЧЕСКИХ КЛАВИАТУРНЫХ ПАТТЕРНОВ
Д.П. Нечаев, А.В. Акишин, Ю.И. Стародубцев
В статье рассмотрен способ оценки качества паролей путем расчета шагов между символами на клавиатуре. Основное внимание уделено расчету коэффициентов для сравнения скомпрометированной базы паролей с массивом сгенерированных паролей, проводимому в целях повышения защищенности информационных систем за счет повышения стойкости парольной защиты.
Ключевые слова: пароль, качество пароля, функция оценки качества, коэффициенты качества.
В настоящее время, проблемой, с которой сталкивается специалист по информационной безопасности, является использование слабых или стандартных паролей, которые, в большинстве своем, уже скомпрометированы и хранятся в базах данных злоумышленников. Таким образом, обуславливается необходимость повышения эффективности защиты информационных систем за счет повышения качества парольных систем.