
- •Управление образования города астана Гуманитарно-технический колледж «Асу»
- •Дипломный проект
- •Задание на выполнение дипломного проекта
- •Астана 2014
- •Аннотация
- •Содержание
- •Введение
- •1 Создание защиты для программных пакетов, на примере системы дистанционного обучения
- •1.1 Вопросы защиты информации, стоящие перед автоматизированными системами дистанционного обучения
- •1.2 Задачи поставленные перед системой защиты
- •1.3 Выбор класса требований к системе защиты
- •2 Предлагаемые методы создания интегрируемой
- •2.1 Выбор объектов для защиты
- •2.2 Шифрование данных
- •Для примера кратко расскажем о нескольких классических асимметричных системах шифрования. Криптосистема Эль-Гамаля
- •Криптосистема Ривеста-Шамира-Эйделмана
- •Криптосистема, основанная на эллиптических кривых
- •2.3 Преимущества применения полиморфных алгоритмов шифрования
- •2.4 Функциональность системы защиты
- •3 Реализация системы защиты
- •3.1 Выбор средств разработки и организации системы
- •3.2 Полиморфный генератор алгоритмов шифрования
- •3.3 Особенности реализации модуля защиты
- •3.4 Защита исполняемых файлов
- •4 Применение системы защиты
- •4.1 Состав библиотеки Uniprot
- •4.2 Руководство программиста по использованию программы ProtectExe.Exe
- •4.3 Описание использования системы защиты на примерах
- •4.4 Общие рекомендации по интеграции системы защиты
- •5 Охрана труда и безопасность жизнедеятельности
- •5.1 Анализ санитарно-гигиенических условий труда
- •5.2 Рекомендации по улучшению условий труда
- •5.3 Расчет естественного освещения
- •Список использованных источников
1 Создание защиты для программных пакетов, на примере системы дистанционного обучения
1.1 Вопросы защиты информации, стоящие перед автоматизированными системами дистанционного обучения
Все большее внимание уделяется новому направлению в образовании – дистанционному обучению. Дистанционное образование с одной стороны открывает новые возможности, с другой ставит новые задачи. Одной из задач является построение защиты в системе контроля и передачи знаний.
Примером может служить контроль за достоверностью результатов компьютерного тестирования. Сюда же, относится проблема построения системы разграничения доступа в различных программных комплексах, предназначенных для автоматизации процесса обучения. Рассмотрим часто встречающуюся на данный момент ситуацию. На кафедре создана система, включающая виртуального лектора и подсистему тестирования. В случае использования данной системы в аудиториях кафедры, никаких сложностей не возникает, так как студенты находятся под контролем преподавательского состава. Но ориентация образования на дистанционное обучение вносит свои коррективы. Возникает потребность в возможности использования данного программного обеспечения студентом на своей локальной машине. Такая задача может быть решена (и решается достаточно хорошо) с применением сетевых технологий. В такой системе студент заходит на сайт, где он может заниматься обучением или проходить различные виды тестирования. Но система неудобна тем, что требует постоянного подключения к сети. Имеют место следующие негативные стороны:
а) немалые финансовые затраты;
б) необходимость, чтобы каждый студент имел возможность находиться в сети;
в) низкая пропускная способность, если брать во внимание качество отечественных телефонных линий;
г) вынужденное ограничение учебного материала, вызванного его объемом. Например, придется ограничиться картинкой, где совсем бы не помешало показать видеоролик.
Отсюда возникает потребность сделать эту систему автономной с возможностью распространения ее на носителях, таких, как CD-ROM.
Естественно, сразу встает проблема защиты данных, которые служат для проведения тестирования. Если обучающую информацию можно хранить свободно, то доступ к информации, предназначенной для проведения тестирования, должен быть закрыт для студента. Еще один вопрос состоит в том, как организовать сбор информации о проведенном тестировании – проблема достоверности полученных результатов. Предположим, что студент приносит результат (отчет, сгенерированный программой) своего тестирования на дискете в виде файла. Следовательно, он не должен иметь возможность его модифицировать. Да и как быть уверенным, что он не воспользовался системой, специально измененной для фальсификации результатов тестирования.
Сформулируем основные проблемы, связанных с защитой, и ряд других вопросов, относящихся к системам дистанционного обучения:
отсутствие возможности достоверно определить, прошел ли студент тестирование самостоятельно. Для этой задачи он вполне мог использовать другого человека (например, более подготовленного студента);
неизвестно, сколько раз студент предпринял попытку пройти тестирование. Студент имеет возможность устанавливать систему дистанционного обучения в нескольких экземплярах и/или копировать ее, тем самым сохраняя ее текущее состояние. Так студент получает возможность неограниченного количества попыток прохождения тестирования и возможность выбрать из них попытку с наилучшим результатом;
существует возможность создания универсального редактора файлов результатов тестирования. Он может использоваться студентом для корректировки оценок выставленных программой тестирования;
существует угроза создания универсальной программы просмотра файлов с заданиями и ответами. Тем самым, студент имеет возможность узнать верные ответы на вопросы в тестах;
возможность модификации программного кода системы тестирования, с целью изменения алгоритма выставления оценок;
необходима легкая адаптация уже существующих систем дистанционного обучения и тестирования. Это в первую очередь связанно с тем, что к этим системам уже существуют базы с лекциями, тестовыми заданиями и так далее.
Вопрос дистанционного обучения сейчас становится все более популярным. И практически все учебные заведения заняты созданием своих систем дистанционного обучения. В интернете имеется огромное количество информации по этим разработкам. Интересно, что, говоря о преимуществах той или иной системы, обычно как-то умалчивается о том, каким образом система защищена. Конечно, некоторые системы при проведении тестирования подразумевают видеоконференцию. Но это весьма дорогой метод и, естественно, он вряд ли в скором времени получит распространение.
Ряд исследователей отмечает, что новационный характер продукта обусловливает наличие некоторых недоработок и негативных сторон программы. Одной из них является: "слабая защита (студенты могут использовать чужой пароль и выполнять задание под чужим именем)".
Так один из ведущих специалистов в этой области, Алешин С. В., рассматривая принципы построения оболочки информационно-образовательной среды «Chopin», имеющей структуру, показанную на рисунке 1.1, "готовые тесты хранятся в файловой системе данных (ФСД) в виде текстовых файлов Windows с расширением “tst”. Подобный формат очень удобен при практической эксплуатации системы. Система является прозрачной, логика ее работы может быть проконтролирована до самого нижнего уровня. Вместе с тем, подобная открытость создает ряд проблем в обеспечении ее безопасности. Система информационной безопасность основана на разграничении прав пользователей."
Рисунок 1.1 - Структура оболочки «Chopin»
Другой исследователь в статье "Проблема обратной связи при дистанционном обучении", Оганесян А.Г., отмечает, что система дистанционного образования должна иметь достаточные средства защиты от несанкционированного вмешательства и подмены реальных студентов их дублерами. Далее говорится, что проблема идентификации студентов, кажется, вообще не имеет решения. Действительно, как уже отмечалось, пароли и иные атрибуты личной идентификации проблемы не решают, т.к. студент заинтересован заменить себя дублером и располагает неограниченными возможностями такой подмены. Техническое решение для ее обнаружения придумать пока не удалось. А вот организационные меры, похоже, есть. Ряд разработчиков считают, что выход может быть в создании постоянного контроля знаний с целью формирования трудностей для подмены проходящего тестирование дублером. Найти дублера на один экзамен намного проще, чем на весь период обучения.