Защита информации в системах дистанционного обучения с монопольным доступом
| Категория реферата: Рефераты по информатике, программированию
| Теги реферата: гражданское право реферат, реферат на тему человек
| Добавил(а) на сайт: Popyrin.
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 9 10 11 | Следующая страница реферата
Система BOARD.
На дискете применяется метод форматирования с длиной 1. Также применяется
метод увеличения длины последнего сектора, для запутывания программ
COPYIIPC и COPYWRIT. Применяемый формат имеет следующие характеристики.
Формат одинаков для цилиндров 0 и 41. Выполняется форматирование на 11
секторов с N=1, GAP=255 и символом заполнителем формата “X”. Первые 9
секторов имеют стандартные R от 1 до 9 и N=2. Предпоследний CHRN имеет R=11
и N=6. У последнего сектора поля CHRN соответственно равны 123, 17, 249 и
7. Полученный формат при работе с секторами от 1 до 9 имеет “отрицательный”
GAP3, так как форматирование выполняется с кодом длины 1, а операции с
секторами выполняются с кодом длины 2. При этом CRC сектора залезает на
SYNC адресного маркера идентификатора следующего сектора. В первом секторе
цилиндра 41 записывается ключевая информация, а сектора 2, 3, ... , 9
заполняются символами F6h, что должно маскировать их под обычный формат.
Вместе с тем, авторы проверяют из всего объема ключевой информации только
информацию из первого сектора на цилиндре 41. Поэтому при копировании
достаточно завести обычный сектор с номером 1 на 41 цилиндре и переписать
туда ключевую информацию. Авторы не использовали дополнительных
возможностей контроля ключевой информации. Анализ данных при чтении
предпоследнего сектора на ключевых дорожках позволяет контролировать размер
GAP3 и символ заполнитель, использованные при форматировании, а также CHRN
последнего сектора на дорожке и длину дорожки. "
Описание многих других систем здесь опушено, так как в целом они схожи
с уже описанными. Как видно, использование данного подхода не решает
проблему. Достаточно легко воспользоваться специализированными программами
копирования или создать свой аналог. Отсюда можно сделать вывод, что
разработка системы с использованием ключевой дискеты не рациональна.
Подобный подход также повлечет массу сложностей. Например, не ясно, что
делать в случае утери или порчи дискеты. Но, по всей видимости, в этом
случае студенту придется проходить тестирование еще один раз, что явно
неприемлемо.
Можно сделать вывод, что без использования специальных аппаратных средств, данная проблема также не имеет достаточно удовлетворительного решения. Но к ее решению можно постараться приблизиться, используя специфические методы хранения состояния (например в реестре и т.п.) и тем самым усложняя процесс махинации. Но в общем случае это опять не даст результата, если студент воспользуется виртуальной машиной, созданной, например, программой WMware.
3. Существует возможность создания универсального редактора файлов результатов тестирования. Он может использоваться студентом для корректировки оценок выставленных программой тестирования.
Здесь можно было воспользоваться идеей ключевой дискеты для сохранения результата. Тем самым модификация результата стала бы весьма затруднительной. Но этот метод имеет одно ограничение, которое делает его практически непригодным. Это необходимость использования для передачи результата дискеты. Т.е. вместо того, чтобы просто отослать результат по сети, придется доставлять его на дискете.
Но есть другой метод. Это использование шифрования с открытым ключом.
Для краткого ознакомления с шифрованием с использования открытого ключа
обратиться к книге Баpичева Сеpгея "Kpиптогpафия без секретов" [25]:
"Как бы ни были сложны и надежны криптографические системы - их слабое место при практической реализации - проблема распределения ключей. Для того, чтобы был возможен обмен конфиденциальной информацией между двумя субъектами ИС, ключ должен быть сгенерирован одним из них, а затем каким-то образом опять же в конфиденциальном порядке передан другому. Т.е. в общем случае для передачи ключа опять же требуется использование какой-то криптосистемы.
Для решения этой проблемы на основе результатов, полученных классической и современной алгеброй, были предложены системы с открытым ключом.
Суть их состоит в том, что каждым адресатом ИС генерируются два ключа, связанные между собой по определенному правилу. Один ключ объявляется открытым, а другой закрытым. открытый ключ публикуется и доступен любому, кто желает послать сообщение адресату. секретный ключ сохраняется в тайне.
Исходный текст шифруется открытым ключом адресата и передается ему. зашифрованный текст в принципе не может быть расшифрован тем же открытым ключом. Дешифpование сообщение возможно только с использованием закрытого ключа, который известен только самому адресату. криптографические системы с открытым ключом используют так называемые необратимые или односторонние функции, которые обладают следующим свойством: при заданном значении x относительно просто вычислить значение f(x), однако если y=f(x), то нет простого пути для вычисления значения x.
Множество классов необратимых функций и порождает все разнообразие систем с открытым ключом. Но не всякая необратимая функция годится для использования в реальных ИС.
В самом определении необратимости присутствует неопределенность. Под
необратимостью понимается не теоретическая необратимость, а практическая
невозможность вычислить обратное значение, используя современные
вычислительные средства за обозримый интервал времени.
Поэтому чтобы гарантировать надежную защиту информации, к системам с
открытым ключом (СОК) предъявляются два важных и очевидных требования:
1. преобразование исходного текста должно быть необратимым и исключать его восстановление на основе открытого ключа.
2. определение закрытого ключа на основе открытого также должно быть невозможным на современном технологическом уровне. при этом желательна точная нижняя оценка сложности (количества операций) раскрытия шифра.
Алгоритмы шифрования с открытым ключом получили широкое распространение в современных информационных системах. Так, алгоритм RSA стал мировым стандартом де-факто для открытых систем.
Вообще, все предлагаемые сегодня криптосистемы с открытым ключом
опираются на один из следующих типов необратимых преобразований:
1. Разложение больших чисел на простые множители.
2. Вычисление логарифма в конечном поле.
3. Вычисление корней алгебраических уравнений.
Здесь же следует отметить, что алгоритмы криптосистемы с открытым
ключом (СОК) можно использовать в трех назначениях.
1. Как самостоятельные средства защиты передаваемых и хранимых данных.
2. Как средства для распределения ключей. алгоритмы СОК более трудоемки, чем традиционные криптосистемы. Поэтому часто на практике рационально с помощью СОК распределять ключи, объем которых как информации незначителен. А потом с помощью обычных алгоритмов осуществлять обмен большими информационными потоками.
3. Средства аутентификации пользователей."
4. Существует возможность создания универсальной программы просмотра файлов
с заданиями и ответами. Таким образом, студент имеет возможность узнать
верные ответы на вопросы в тестах.
Подобной проблемы касается Б.Н. Маутов в статье "Защита электронных учебников на основе программно-аппаратного комплекса "Символ-КОМ" [26]. Но ее существенным недостатком является наличие аппаратной части. Что весьма ограничивает возможность использования системы.
Естественным выходом из данной ситуации является применение
шифрования данных. Но принципиально данную проблему разрешить невозможно.
Студенту необходимо задать вопрос и сверить с ответом, а для этого
необходимо расшифровать данные с эталонными ответами. Для их расшифровки
необходим ключ, который в любом случае надо где-то хранить. Следовательно, при желании, информацию можно получить в открытом виде.
Побочной проблемой является возможность внесения заинтересованным
лицом несанкционированного изменения баз данных обучающих систем. Данную
проблему затрагивает Тыщенко О.Б., говоря о необходимости применения
паролей или системы паролей [27]. Хотя вопрос рассматривается в статье
несколько с другого ракурса, он пересекается с обсуждаемой проблемой.
Хранение данных в обучающей системе подразумевает возможность их просмотра, а, следовательно, наличие способа доступа к этим данных.
5. Возможность модификации программного кода системы тестирования с целью изменения алгоритма выставления оценок.
Как ни странно, но столь важный вопрос защиты практически не освящен.
Почти во всех работах по теме защиты информации в системах дистанционного
обучения он не рассматривается. Отчасти это понятно. Для систем построенных
с использованием сети Internet, его практически не существует. Так как
контролирующая часть находится на стороне сервера, то данная проблема не
актуальна. Для систем дистанционного обеспечения, предназначенных для
локального режима использования, эта проблема практически сводится к широко
известной проблеме защиты ПО от взлома. Очевидно, что это и является
причиной того, что данный вопрос не получает раскрытия в различных работах.
Но это не делает его менее важным.
Вот что, например, пишет Оганесян А. Г. в статье "Проблема
«шпаргалок» или как обеспечить объективность компьютерного тестирования?"
[28]:
"Почти каждый студент, впервые сталкивающийся с новой для него системой компьютерного тестирования, старается отыскать лазейки, позволяющие получать завышенные оценки. Поиск идёт широким фронтом и рано или поздно большинство лазеек обнаруживается и становится достоянием всех студентов. Бороться с ней не нужно. Более того, полезно поощрять этот процесс, помогающий отыскивать прорехи в системе компьютерного тестирования. Для этого, правда, в неё приходится встраивать специальные механизмы, позволяющие наблюдать за действиями студентов, поскольку не в их интересах делиться с преподавателем своими находками."
Хотелось бы здесь отметить, что перед тем, как поощрять процесс отыскивания прорех, надо все-таки создать систему защиты достаточно высокого уровня. С точки зрения модификации программного кода, данная статья не предлагает соответствующих методов защиты. Далее, не понятно, каким образом можно встраивать специальные механизмы, позволяющие наблюдать за действиями студентов. Точнее, достаточно сложно создание надежного механизма, за счет которого система дистанционного обучения сообщит о своем взломе соответствующей системе на стороне преподавателя. Таким образом, поставленный вопрос весьма важен и требует тщательной проработки.
6. Необходима возможность легкой адаптации уже существующих систем дистанционного обучения и тестирования. Это в первую очередь связанно с тем, что под эти системы уже существуют базы с лекциями, тестовыми заданиями и так далее.
Рекомендуем скачать другие рефераты по теме: ответы 5 класс, реферат теория.
Категории:
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 9 10 11 | Следующая страница реферата