Защита информации в системах дистанционного обучения с монопольным доступом
| Категория реферата: Рефераты по информатике, программированию
| Теги реферата: гражданское право реферат, реферат на тему человек
| Добавил(а) на сайт: Popyrin.
Предыдущая страница реферата | 3 4 5 6 7 8 9 10 11 12 13 | Следующая страница реферата
ГЛАВА 2. ПРЕДЛАГАЕМЫЕ МЕТОДЫ СОЗДАНИЯ ИНТЕГРИРУЕМОЙ
СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ
2.1. Выбор объектов для защиты
Рассмотрим структурное построение некоторых систем дистанционного локального тестирования и обучения и постараемся выделить общие слабые места и возможности защиты.
Как уже говорилось ранее, система защиты, разрабатываемая в данной работе, не относится к системам дистанционного обучения, построенных по технологии клиент-сервер. Такие системы уже по определению достаточно хорошо защищены. Все базы данных с материалами для обучения, тестирования и так далее, хранятся на сервере. В нужный момент только часть этих данных попадает на компьютер клиента (см. рисунок 2). В этом случае, например, не требуется защита базы с ответами, поскольку проверка правильности может происходить на серверной стороне. Тем не менее, для такой системы модуль защиты будет также возможно полезен. Так, если на компьютере студента устанавливается некий набор программ, организующий его обучение, то возможно и существование критических мест, где может пригодиться защита исполняемых модулей от модификации кода или другая функциональность модуля защиты.
[pic]
Рисунок 2.
Но разрабатываемая система защиты, как упоминалось ранее, ориентирована на локальный пакет дистанционного обучения. Отсюда следует, что базы с задачами, лекциями и так далее, хранятся непосредственно на компьютере студента (см. рисунок 3).
[pic]
Рисунок 3.
В таком случае уязвимым местом становятся такие объекты, как каналы
связи между АРМ преподавателя и студента. Возможен вариант взаимодействия
между этими АРМами в режиме off-line. Под уязвимыми объектами понимаются
различные файлы (например с результатами промежуточного тестирования), с
помощь которых и организуется информационное взаимодействие между АРМ.
Уязвимы базы лекций, базы с задачами и ответами. Также само программное
обеспечение может быть подвержено модификации. На рисунке 4 изображена
структурная схема одной из возможной системы дистанционного обучения.
[pic]
Рисунок 4.
Теперь рассмотрим более подробно объекты системы дистанционного локального обучения, требующие защиты.
Данные, являющиеся текстом задач с ответами, могут быть просмотрены.
Это не будет простым делом в случае, если эти данные хранятся в сложном
бинарном формате, так как без знания устройства соответствующего формата, просмотр таких данных внешними программами весьма сложен. Многие АСДО
хранят эти задачи в простом текстовом виде или в формате WORD документов, и, следовательно, просмотр таких данных никаких сложностей не вызовет. И, соответственно, доступ к базе задач автоматически дискредитируют систему
тестирования.
Возможна ситуация, когда нежелательна возможность неограниченного
доступа не только к базам заданий/ответов, но и к обучающему материалу.
Например, нежелательно широкое распространение обучающих материалов, и
требуется ограничить их просмотр только из соответствующей системы
тестирования. Естественно, абсолютной защиты тут придумать невозможно, так
как в любом случае нельзя, запретить, например, просто сфотографировать
монитор. Но, тем не менее, шифрование таких данных иногда оправдано.
Исполняемые файлы систем тестирования подвержены модификации с целью
изменения алгоритма их работы. Примером может служить изменение алгоритма
выставления оценки за пройденное тестирование или алгоритма генерации
отчета с соответствующей оценкой. Дополнительная сложность состоит в том, чтобы усложнить процесс массового взлома. Нет такой программы, которую
невозможно сломать. Критерий трудоемкости взлома прямо пропорционален
критерию надежности. Таким образом, стоит задача по возможности
предотвратить создание программы – взломщика, которую можно будет применить
для модификации обучающего пакета любого студента. Следовательно, необходимо не создание очень сложной системы защиты исполняемых модулей.
Задача состоит в том, чтобы разработанная кем-то программа–взломщик не
имела своего действия на другие пакеты, или, точнее сказать, чтобы создание
такой программы было очень трудоемким и экономически нецелесообразным.
Представим такую ситуацию. Группе студентов выдали пакет дистанционного
обучающего программного обеспечения. Один из студентов вместо честного
обучения и тестирования потратил все время на изучение и взлом этой
системы, в результате чего получил высокую оценку, так и не ознакомившись с
предметом. Такой частный случай сам по себе не страшен. Намного страшнее, если после этого данный студент начнет распространять свое техническое
достижение. И, таким образом, может получиться, что все студенты
следующего года обучения воспользуются этим. Результатом будет полное не
владение курсом студентами, обучение которых происходит на взломанной
системе дистанционного обучения. Один из путей защиты – это создание
уникальных программных модулей. То есть модулей, для которых неприменима
простая программа-взломщик модифицирующая определенную последовательность
байт. Предлагаемое решение генерации таких модулей будет описано в
дальнейшем и будет основано на применении полиморфных алгоритмов
шифрования.
Изменению могут быть подвержены результаты тестирования, то есть
отчет, формируемый системой обучения/тестирования. Система дистанционного
обучения может быть построена по принципу, когда студент присылает файл с
результатами его тестирования по электронной почте или, скажем, приносит на
дискете. В этом случае, этот файл не имеет право представлять собой, например, простой текстовый файл. Часто в простых системах тестирования, изначально не разрабатывавшихся для дистанционного обучения, эти файлы для
удобства представляются текстовыми документами или другими форматами
удобными для просмотра. В общем случае, здесь просто необходимо применение
шифрования данных. В реализуемой системе она будет построена на основе
асимметричных механизмов шифрования. Это, во-первых, позволит защитить
данные от модификации, а, во-вторых, "подпишет" полученные данные.
Достаточно каждого студента снабдить пакетом тестирования с уникальным
ключом, и будет невозможно воспользоваться чужим файлом с отчетом.
2.2. Шифрование данных
2.2.1. Некоторые общие сведения
Проблема защиты информации путем ее преобразования, исключающего ее
прочтение посторонним лицом, волновала человеческий ум с давних времен.
История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные.
Бурное развитие криптографические системы получили в годы первой и второй мировых войн. Появление вычислительных средств в послевоенные годы ускорило разработку и совершенствование криптографических методов. Вообще история криптографии крайне увлекательна, и достойна отдельного рассмотрения. В качестве хорошей книги по теме криптографии можно рекомендовать "Основы современной криптографии" Баричев С. Г. [32].
Почему проблема использования криптографических методов в информационных системах (ИС) стала в настоящий момент особо актуальна?
С одной стороны, расширилось использование компьютерных сетей, в частности, глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц.
С другой стороны, появление новых мощных компьютеров, технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем, еще недавно считавшихся практически нераскрываемыми.
Все это постоянно подталкивает исследователей на создание новых криптосистем и тщательный анализ уже существующих.
Рекомендуем скачать другие рефераты по теме: ответы 5 класс, реферат теория.
Категории:
Предыдущая страница реферата | 3 4 5 6 7 8 9 10 11 12 13 | Следующая страница реферата