АНОТАЦІЯ p>
Дана дисертація присвячена питанням побудови систем захистуінформації для програмних пакетів, що використовуються в монопольному доступі. Уяк об'єкт для дослідження і застосування розроблених методів захистуслужать системи дистанційного навчання та контролю знань. p>
Розглянуто різні методи застосовуються для створення різноманітнихсистем захисту, розглянуто можливість їх застосування для системдистанційного навчання. Проаналізовано ключові місця, що потребують захистуі запропоновані варіанти її здійснення, відзначені їхні переваги танедоліки. Запропоновано нові шляхи реалізації захисту для систем використовуванихв монопольному режимі. Розроблено набір програмних модулів призначенийдля інтеграції в захищається програмний комплекс і реалізує підсистемузахисту. Проведена апробація створеної підсистеми захисту на одному з пакетівдистанційного тестування. Наведено керівництва і програмнадокументація по інтеграції та використанню створеної підсистеми захисту длярізних програмних комплексів. p>
Дисертація містить 168 сторінок, 12 ілюстрацій, 1 таблицю. p>
ЗМІСТ p>
| ВСТУП ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... | 7 |
| Розділ 1. СТВОРЕННЯ ЗАХИСТУ ДЛЯ ПРОГРАМНИХ ПАКЕТІВ, НА ПРИКЛАДІ | |
| СИСТЕМИ ДИСТАНЦІЙНОГО НАВЧАННЯ ... ... ... ... ... ... .... ... ... ... .. | |
| 1.1. Питання захисту інформації, що стоять перед автоматизованими | 12 |
| системами дистанційного навчання ... ... ... ... ... ... ... ... ... ... ... ... ... .. | |
| 1.2. Огляд публікацій з даної проблеми ... ... ... ... ... ... ... ... ... ... ... ... ... | 12 |
| 1.3. Завдання поставлені перед створюваної системою захисту ... ... ... ... ... | 14 |
| | 27 |
| 1.4. Вибір класу вимог до системи захисту ... ... ... ... ... ... ... ... ... ... ... | 30 |
| 1.5. Висновки ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .... | 33 |
| Розділ 2. ПРОПОНОВАНІ МЕТОДИ СТВОРЕННЯ інтегруються СИСТЕМИ | |
| ЗАХИСТУ ІНФОРМАЦІЇ ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... | |
| 2.1. Вибір об'єктів для захисту ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .... | 34 |
| 2.2. Шифрування даних ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .. | 34 |
| 2.2.1. Деякі загальні відомості ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... | 38 |
| 2.2.2. Асиметричні криптосистеми ... ... ... ... ... ... ... ... .... ... ... ... .. | 38 |
| 2.2.2.1. Криптосистема Ель-Гамаля ... ... ... ... ... ... ... ... ... ... .... | 40 |
| 2.2.2.2. Криптосистема Рівестом-Шаміра-Ейделмана ... ... ... ... | 41 |
| 2.2.2.3. Криптосистема, заснована на еліптичних | 42 |
| кривих ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .... | |
| 2.2.3. Адаптований метод асиметричного шифрування ... ... ... .. | 43 |
| 2.3. Переваги застосування поліморфних алгоритмів | 43 |
| шифрування ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .... ... ... ... ... | |
| 2.4. Функціональність системи захисту ... ... ... ... ... ... ... ... ... ... ... ... ... .... | 45 |
| Розділ 3. РЕАЛІЗАЦІЯ СИСТЕМИ ЗАХИСТУ ... ... ... ... ... ... ... ... ... ... .. | 47 |
| 3.1. Вибір засобів розробки і організації системи ... ... ... .... ... ... ... ... | 48 |
| 3.1.1. Коротка характеристика мови програмування С + + ... ... .... | 48 |
| 3.1.2. Коротка характеристика середовища Visual C + + ... ... ... ... .... ... ... ... .. | 48 |
| 3.1.3. Коротка характеристика бібліотеки ATL ... ... ... ... ... ... ... ... ... | 49 |
| 3.1.4. Коротка характеристика бібліотеки ZLIB ... ... ... ... ... ... ... ... .. | 50 |
| 3.2. Поліморфний генератор алгоритмів шифрування ... ... ... ... ... ... ... .... | 51 |
| 3.2.1. Загальні принципи роботи поліморфних алгоритмів шифрування і | 52 |
| розшифрування ... ... ... ... ... ... ... ... ... ... ... ... ... | |
| 3.2.2. Віртуальна машина для виконання поліморфних | 52 |
| алгоритмів ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .... ... .... | |
| 3.2.3. Генератор поліморфного коду ... ... ... ... ... ... ... ... ... ... .... ... ... .. | 56 |
| 3.2.3.1. Блочна структура поліморфного коду ... ... ... ... ... ... .. | 59 |
| 3.2.3.2. Алгоритм генерації поліморфного коду ... .... ... ... .... | 59 |
| 3.2.3.3. Таблиці блоків для генерації поліморфного | 62 |
| коду ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... | |
| 3.2.4. Унікальність генерується поліморфного алгоритму і | 63 |
| складність його аналізу ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... | |
| 3.3. Особливості реалізації модуля захисту. ... ... ... ... ... ... ... ... ... ... ... ... | 65 |
| 3.4. Захист виконуваних файлів ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .... | 68 |
| Розділ 4. ЗАСТОСУВАННЯ СИСТЕМИ ЗАХИСТУ ... ... ... ... ... ... .... ... ... ... | 69 |
| 4.1. Склад бібліотеки Uniprot ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .... | 70 |
| 4.2. Керівництво програміста з використання модуля | 70 |
| Uniprot.dll ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .... ... ... ... ... | |
| 4.3. Керівництво програміста по використанню програми | 71 |
| ProtectEXE.exe ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .... .... ... ... .. | |
| 4.4. Опис використання системи захисту на прикладах ... ... ... ... ... .... | 86 |
| 4.4.1. Підключення модуля захисту до програми на мові Visual | 88 |
| C + + ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... | |
| 4.4.2. Підключення модуля захисту до програми на мові Visual | 88 |
| Basic ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .... | |
| 4.4.3. Приклад використання модуля захисту в програмі на мові | 89 |
| Visual Basic ... ... ... ... ... ... ... ... ... ... ... ... ... ... .... ... ... ... ... ... ... | |
| 4.4.4. Приклад використання програми ProtectEXE.exe ... ... ... ... ... | 90 |
| 4.5. Загальні рекомендації щодо інтеграції системи захисту ... ... ... ... ... ... .. | 98 |
| ОСНОВНІ ВИСНОВКИ ТА РЕЗУЛЬТАТИ ... ... ... ... ... ... ... ... ... ... ... ... .... | 99 |
| СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ ... ... ... ... ... ... ... ... ... ... | 101 |
| ДОДАТОК. Вихідні ТЕКСТИ БІБЛІОТЕКИ | 102 |
| UNIPROT ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .. ... | |
| | 105 |
| | |
| | |
| | | P>
ВСТУП p>
Розвиток обчислювальної техніки відкрило перед людиною величезнакількість нових можливостей. Обчислювальна техніка знайшла застосуванняпрактично у всіх сферах життєдіяльності людини. Але, як і будь-якийінший предмет, який нас оточує, обчислювальну техніку можнавикористовувати як на благо, так і на шкоду. Завжди є категорія людей,мають корисливі інтереси, і готових для їх досягнення піти на все, нерахуючись ні з інтересами інших, ні з законами. Так, останнім часомбагато проблем розробникам програмного забезпечення доставляє незаконнекопіювання і розповсюдження програм (так зване програмнепіратство). До проблем комп'ютерної індустрії також можна віднестипостійно удосконалюються програмні віруси, від яких часом лихоманитьвесь світ. Постійні спроби злому хакерами різних мереж і системзмушують створювати все більш і більш потужні засоби захисту. Це лишечастина всього того, що заподіює шкоду сьогодні розробникам програмногозабезпечення та їх користувачам. На боротьбу з шкідливими програмами
(вірусами) витрачаються величезні матеріальні ресурси. Але поки що значних ірадикальних перемог на цьому полі битви не досягнуто. Це, в принципі, недивно, тому що комп'ютерна індустрія знаходиться на етапі становлення.
Крім того, ця частина ринку дозволяє отримувати надприбутки. Прикладом можеслужити компанія Microsoft, яка за кілька років з маленької групирозробників перетворилася на величезну корпорацію, одержує величезнідоходи. Отже, якщо є надприбутки, то є і бажаючінезаконним шляхом отримати їх частину. Таким чином, захист інформації заразє однією з найбільш важливих проблем розвитку інформаційнихтехнологій. У зв'язку зі сказаним раніше, питання захисту інформації і буливибрані мною в якості тематики дисертаційної роботи. p>
Природно, що проблеми, пов'язані із захистом інформації,багатогранні. І в своїй роботі я хочу торкнутися і спробувати і вирішити тількиневелику їх частину, вибравши як напрямки своєї роботи захистсистем, що використовуються у монопольному режимі, поза довірчої середовища.
Об'єктами дослідження бути системи дистанційного навчання. Цісистеми вибрані завдяки тому, що є вдалим прикладом програм,що працюють в режимі монопольного доступу. Саме в такому режимі працюєбільшість систем дистанційного навчання. Під монопольним доступоммається на увазі можливість користувача здійснювати з програмою будь-які дії,без можливості контролю з боку. Для цих систем характерні такізавдання з інформаційної безпеки, як захист від несанкціонованогокопіювання, від модифікації програмного коду в інтересах користувача,приховування від користувача частини інформації і ряд інших. Багато хто з цихзавдань досить актуальні для систем дистанційного навчання та тестування. p>
В даний час більшість фахівців у галузі освітипокладають надії на сучасні персональні комп'ютери, розраховуючи з їхдопомогою істотно підвищити якість навчання в масових масштабах,особливо при організації самостійної роботи та зовнішньому контролі [1, 2,
3]. Але при здійсненні цього завдання виникає безліч проблем. Одна зних полягає в тому, що в розробках автоматизованих системахдистанційного навчання (АСДО) немає ніякої системи, ніякого об'єднуєпочатку, внаслідок чого всі АСДО є унікальними, розрізненими, несполученими один з одним ні за якими параметрами. Звідси випливаєдублювання розробок електронних підручників, їх висока ціна при незавжди гарантованій якості, труднощі організації зовнішнього контролю, атакож неясність питань, що відносяться до дидактичної ефективностікомп'ютерного навчання взагалі, слабка інтеграція традиційних підручників зкомп'ютерними та багато інших. Всі ці труднощі, з якими доводитьсястикатися розробникам будь-яких комп'ютерних навчальних систем,складають «вузьке» місце в комп'ютеризації навчання. Чи не усунувши його,важко сподіватися на успішне виконання програми, представленої в проекті
[4], де заплановано «створення та ефективне використання єдиноїосвітнього середовища на комп'ютерній основі »та перераховані завдання,які є першочерговими у виконанні програми. Наприклад, одне із завданьсформульована таким чином: «Створення, розповсюдження і впровадження внавчальний процес сучасних електронних навчальних матеріалів, їхінтеграція з традиційними навчальними посібниками, а також розробка засобівпідтримки та супроводу. Забезпечення якості, стандартизація тасертифікація засобів інформаційних технологій навчального призначення »[4].
Цілком очевидно, що ефективність виконання програми безпосередньозалежить від того, наскільки успішно будуть подолані труднощі. p>
Дуже важливою проблемою в області організації самостійної роботи і,особливо, комп'ютерного зовнішнього контролю є слабка захищеністьосвітнього програмного забезпечення від «злому» з метою доступу доправильним відповідей і підробки результатів контролю [5, 6, 7, 8, 9, 10, 11,
12]. Ця проблема випливає з того, що в основному сучасніконтролюючі системи будуються на антропоморфної принципі, суть якогостосовно до автоматизації навчання полягає у використанні пам'ятікомп'ютера для зберігання еталонних відповідей разом із завданнями. Як правило,вони шифруються, але, як показує практика, їх завжди можна розшифрувати.
Ця проблема особливо гостро постала з появою в Росії дистанційнихтехнологій навчання, де зовнішній контроль знань здійснюється в основномукомп'ютером під час відсутності викладача. p>
Існує також проблема захисту навчального програмного забезпеченнявід модифікації його коду, з метою зміни алгоритму оцінювання результатівтестування або іншого коду. Слабка захищеність від «злому» будь-якихантропоморфних контролюючих систем створює труднощі при проведенніконтролю в системах дистанційної освіти. Зовнішній контроль навідстані виключений, тому що ніхто не може гарантувати, щоконтролюючі програми не були «зламані» в процесі виконанняконтрольної роботи. У зв'язку з цим, іспит можливе лише за рахунок виїздувикладача до місця зустрічі з «дістанціонщікамі». Але й у цьому випадкуоб'єктивність не гарантується, тому що завдяки наявності відповідей вконтролюючої програмі, викладач може не тільки користуватисяінструкціями з проведення іспиту, але і виявляти власну ініціативу,на свій розсуд розпоряджаючись наявною у нього інформацією про еталоннихвідповідях. Крім того, через виїздів викладачів падає якість навчаннястудентів очної системи освіти. Останнім часом з'явилася новаформа іспиту, яку багато хто називає «розподіленої» або «рознесеною»формою. Цей підхід запозичений у студентів заочної форми навчання. Уцьому випадку студентам, які навчаються за дистанційною технології, висилаютьтільки екзаменаційні питання (без відповідей). Студенти на них відповідають івисилають свої результати в центр дистанційного навчання. Там вониперевіряються, і студентам повідомляються результати. Така форма забезпечуєдостатню об'єктивність іспиту, але не користується популярністю, тому щостуденти хочуть знати свої результати одразу після іспиту, а не черезкілька днів, тому що, у разі незадовільної оцінки, вонизможуть перездати іспит не відразу, а лише через деякий (доситьтривалий) час. p>
Таким чином, дослідження методів створення системи захисту програмдистанційного навчання мають велике практичне значення. Але у зв'язку зтим, що дистанційна освіта перебуває в стадії становлення в нашійкраїні, проблеми захисту практично не опрацьовані. У даній роботі будутьдосліджені методи і запропоновано кілька підходів для створенняінтегрувальне системи захисту дистанційних освітніх систем. p>
Метою цієї роботи є аналіз методів захисту інформації безвикористання допоміжних апаратних засобів і створення інтегрувальнепакету програмних модулів для захисту систем функціонують у монопольномурежимі поза довіреної обчислювального середовища. p>
Завдання дослідження. p>
Для досягнення поставленої мети в дисертаційній роботі на прикладі
АСДО сформульовані і вирішені наступні завдання:
1) Виділено основні ключові об'єкти, що підлягають захисту.
2) Розроблено методи захисту АСДО поза довіреної обчислювальної середовища відмасових спроб модифікації коду.
3) Розроблено методи захисту даних для систем навчання і контролю знаньпоза довіреної обчислювального середовища.
4) Проведено аналіз та запропоновано можливі способи застосування розробленихметодів.
5) На основі даних методів розроблено набір програмних модулів захисту,призначених для інтегрування в системи дистанційного навчання. p>
Актуальність роботи обумовлена тим, що з розвитком комп'ютернихтехнологій в освітньому процесі з'явилася необхідність у створенніефективних систем навчання, самоконтролю, зовнішнього контролю та захистуінформації. p>
Наукова новизна роботи полягає в наступному:
1) Запропоновано метод захисту програм шляхом шифрування файлів, що виконуються,заснований на використанні безлічі унікальних поліморфних алгоритмів.
2) Запропоновано метод організації захисту інформації та її обміну з застосуваннямідеології відкритого ключа, заснованої на поліморфних алгоритмах.
3) Відмова від використання апаратних засобів.
4) Створення єдиного набору інтегрованих програмних модулів для інтеграціїв різні системи дистанційного навчання. p>
Методи дослідження базуються на аналізі робіт, присвячених питаннямзахисту інформації, і на роботах, пов'язаних із захистом навчальних програмнихкомплексів. p>
Практична цінність:
1. Розроблено ефективні методи захисту систем дистанційного навчання позадовіреної обчислювального середовища.
2. Грунтуючись на розробленому методі поліморфних алгоритмах шифрування,були запропоновані механізми, що перешкоджають створенню універсальних засобівобходу системи захисту.
3. Розроблені методи не мають потреби в апаратних засобах для своєїреалізації.
4. Можливість легкої інтеграції створеної системи захисту у вжеіснуючі програмні комплекси дистанційного навчання. p>
Впровадження розробки:
Розроблена система захисту була інтегрована в програмний комплекс
Aquarius Education 4.0, створений на кафедрі АТМ під керівництвом Юхименко
Олександра і представляє собою систему автоматизованого тестування. P>
Апробація роботи.
Всі питання, що відносяться до теми дисертації, обговорювалися на різнихконференціях:
1. Побудова захисту в системі контролю і передачі знань. Друкований Збірник доповідей міжнародної наукової конференції ММТТ-Дон. РГХАСМ, Ростов-на- p>
Дону, 2002. 2 стор
2. Система інтеграції захисту інформації для пакетів автономного дистанційного навчання. Друкований Збірник доповідей міжнародної наукової конференції ММТТ-Дон. РГХАСМ, Ростов-на-Дону, 2003. 2 стор p>
Дисертація складається з вступу, чотирьох глав, висновку ідодатки. p>
У першому розділі розглянуті труднощі розробки автоматизованихсистем дистанційного навчання з точки зору їх захисту. Проведено оглядпублікацій з даної тематики, виділені завдання, покладені нарозроблювану систему захисту. p>
У другому розділі запропоновано методи реалізації вимог, пред'явленихсистемі захисту. Обрано об'єкти захисту, розглянуті асиметричні методишифрування та запропоновано адаптірова?? ний метод для розробляється системи. p>
У третьому розділі увагу приділено безпосередньо реалізації системизахисту. Обрано засоби розробки, розглянуто процес створеннякомпонентів системи захисту. p>
Четверта глава описує можливості розробленої системи і міститькерівництво програміста щодо її використання, ряд прикладів. Також данізагальні рекомендації з інтеграції розробленої системи. p>
У висновку підведені підсумки виконаної роботи. p>
У додатку наведено початковий текст модуля захисту. p>
Розділ 1. СТВОРЕННЯ ЗАХИСТУ ДЛЯ ПРОГРАМНИХ ПАКЕТІВ, НА p>
ПРИКЛАДІ СИСТЕМИ ДИСТАНЦІЙНОГО НАВЧАННЯ
1.1. Питання захисту інформації, що стоять перед автоматизованими системамидистанційного навчання p>
Все більша увага приділяється новому напрямку в освіті --дистанційного навчання. Дистанційна освіта з одного бокувідкриває нові можливості, з іншого ставить нові завдання. Одним із завданьє побудова захисту в системі контролю і передачі знань. p>
Прикладом може служити контроль за достовірністю результатівкомп'ютерного тестування. Сюди ж, відноситься проблема побудови системирозмежування доступу в різних програмних комплексах, призначенихдля автоматизації процесу навчання. Розглянемо часто зустрічається наданий момент ситуацію. На кафедрі створена система, що включає віртуальноголектора і підсистему тестування. У випадку використання даної системи ваудиторіях кафедри, ніяких труднощів не виникає, тому що студентизнаходяться під контролем викладацького складу. Але орієнтаціяосвіти на дистанційне навчання вносить свої корективи. Виникаєпотреба у можливості використання даного програмного забезпеченнястудентом на своїй локальній машині. Така задача може бути вирішена (івирішується досить добре) із застосуванням мережевих технологій. У такійсистемі студент заходить на сайт, де він може займатися навчанням абопроходити різні види тестування. Але система незручна тим, щовимагає постійного підключення до мережі. Мають місце наступні негативністорони:а) чималі фінансові витрати;б) необхідність, щоб кожен студент мав можливість перебувати вмережі;в) низька пропускна здатність, якщо брати до уваги якість вітчизняних телефонних ліній;г) вимушене обмеження навчального матеріалу, викликаного його обсягом. p>
Наприклад, доведеться обмежитися картинкою, де зовсім би не завадило показати відеоролик. p>
Звідси виникає потреба зробити цю систему автономної зможливістю поширення її на носіях, таких, як CD-ROM. p>
Природно, відразу постає проблема захисту даних, які служать дляпроведення тестування. Якщо навчальну інформацію можна зберігати вільно,то доступ до інформації, призначеної для проведення тестування, повиненбути закритий для студента. Ще одне питання полягає в тому, як організуватизбір інформації про проведеному тестуванні - проблема достовірностіотриманих результатів. Припустимо, що студент приносить результат (звіт,згенерований програмою) свого тестування на дискеті у вигляді файлу.
Отже, він не повинен мати можливість його модифікувати. Та й якбути впевненим, що він не скористався системою, спеціально зміненоїдля фальсифікації результатів тестування. p>
Сформулюємо основні проблеми, пов'язаних із захистом, і ряд іншихпитань, що відносяться до систем дистанційного навчання. p>
1. Відсутність можливості достовірно визначити, чи пройшов студенттестування самостійно. Для цього завдання він цілком міг використовуватиіншої людини (наприклад, більш підготовленого студента). p>
2. Невідомо, скільки разів студент зробив спробу пройтитестування. Студент має можливість встановлювати системудистанційного навчання в кількох примірниках і/або копіювати її, тимсамим зберігаючи її поточний стан. Так студент отримує можливістьнеобмеженої кількості спроб проходження тестування і можливістьвибрати з них спробу з найкращим результатом. p>
3. Існує можливість створення універсального редактора файліврезультатів тестування. Він може використовуватися студентом длякоригування оцінок виставлених програмою тестування. p>
4. Існує загроза створення універсальної програми перегляду файлівз завданнями та відповідями. Тим самим, студент має можливість дізнатися вірнівідповіді на запитання у тестах. p>
5. Можливість модифікації програмного коду системи тестування, зметою зміни алгоритму виставлення оцінок. p>
6. Необхідна легка адаптація вже існуючих систем дистанційногонавчання та тестування. Це в першу чергу пов'язано з тим, що до цихсистемам вже існують бази з лекціями, тестовими завданнями і так далі. p>
1.2. Огляд публікацій з даної проблеми p>
У попередньому розділі було сформульовано ряд основних проблем системдистанційного навчання і контролю, з точки зору захисту. Ці або подібніпроблеми виникають у всіх, хто займається створенням систем дистанційногонавчанням. Питання дистанційного навчання зараз стає все більшепопулярним. І практично всі ВУЗи зайняті створенням своїх системдистанційного навчання. В інтернеті є величезна кількість інформаціїпо цих розробок. Цікаво, що, говорячи про переваги тієї чи іншоїсистеми, звичайно якось замовчується про те, яким чином система захищена.
Звичайно, деякі системи при проведенні тестування на увазівідеоконференцію. Але це досить дорогий метод і, природно, він навряд чи внезабаром отримає поширення. p>
Як підходу до вирішення деяких проблем, можна навести прикладсистеми, описаної в тижневику "Закон. Фінанси. Податки." у статті
"Комп'ютер-екзаменатор" [13]: p>
"Вчені СГУ розробили нову тест-систему. Для контролю знаньстудентів у сучасному гуманітарному університеті застосовується оригінальнасистема тестування, що використовує друковані матеріали. p>
Для підвищення якості навчального процесу впроваджено систему ззастосуванням персонального комп'ютера викладача та індивідуальнихелектронних приладів тестування. При її використанні повністювиключається рутинна ручна перевірка і проставлення оцінок методистом. p>
Система забезпечує індивідуальне (а не групове) тестування вбудь-який зручний студенту час і з будь-якого предмету. У студентів немаєможливість доступу до друкованих ключів тестів і зміни оцінки за тест.
Крім того, абсолютно виключається несанкціоноване копіювання таподальше використання ПЗ, що обслуговує систему тестування. p>
До складу системи входять особисті ідентифікатори студентів івикладачів, ПК, прилад тестування та пристрій вводу-виводуінформації. p>
Як особистих ідентифікаторів використовуються безконтактніпластикові електронні карти, що виробляють унікальний код. Приладтестування, яке лунає кожного студента, забезпечує контрольчасу, а також прийом і передачу даних від комп'ютера і назад заоптичному каналу. Пристрій вводу-виводу інформації в приладтестування, що підключається до ПК, перетворює дані, що надходять відкомп'ютера, в оптичні сигнали, що передаються в прилад тестування. Однепристрій введення-виведення інформації може підтримувати роботу будь-якого числаприладів тестування. p>
Робота електронної системи відбувається за наступним сценарієм. Системіпред'являється особистий ідентифікатор (пластикова картка з кодом)методиста, який буде проводити тестування. Далі системіпред'являється ЧИ студента. Система здійснює пошук в базі даних і висновокна екран монітора дані про студента (ПІБ, номер контракту та номер групи).
Методист вибирає тест, на який буде відповідати студент. Дані можнаввести як з клавіатури, так і провівши сканером по штрих-коду, який був нанесенийна кожен варіант тесту. Студенту видаються прилад тестування і лист зпитаннями. Час, виділений для відповіді на тест, контролюється в приладітестування і в комп'ютері. Студент, натиснувши клавішу на приладітестування, бачить, що залишився в нього час. За 5 хв. до кінцятестування прилад попереджає студента звуковим і текстовимповідомленнями. Після закінчення тестування студент повертає прилад методисту.
Проводиться активація пристрої введення-виводу і прийом зібраних даних зприладу в комп'ютер. p>
Далі система порівнює відповіді студента з еталонними і виставляєоцінку, яку потім заносить до підсумкової залікову відомість. Кожну оцінкусистема підписує своїм електронним підписом. Електронний підпис вподальшому автоматично перевіряється, і будь-яке несанкціонованезміна даних в заліковій відомості буде виключено. p>
Аналогів такої системи в даний час не існує. СГУ готовий всімзацікавився даної унікальною системою надати всебічнесприяння та консультації. " p>
Застосувати подібні методи на практиці важко. Причина очевидна
- Це занадто висока ціна побудови системи з використанням такихапаратних засобів, та й це не зовсім те рішення проблем дистанційноготестування. p>
Рішення багатьох з перерахованих проблем може лежати у побудовісистеми за принципом клієнт/сервер, з використанням мереж
Intranet/Internet. Але це суперечить можливості використання такихпрограм у локальному режимі. А також це суперечить пункту, що стосуєтьсяадаптації вже існуючих систем. А отже побудова подібноїмоделі розглядатися не буде. p>
У деяких доповідях цілком чесно наголошується, що існує масаневирішених проблем. Прикладом може бути тези доповіді О.С. Белокриловав "Використання курсу дистанційного навчання на економічному факультеті
РГУ "[14]. У них відзначено, що проведена робота дає різніпозитивні результати застосування інтернет-технології. Але далінаголошується, що новаційний характер продукту зумовлює наявністьдеяких недоробок і негативних сторін програми. Однією з них є:
"слабкий захист (студенти можуть використовувати чужий пароль та виконуватизавдання під чужим ім'ям );". p>
Про те ж говорить С. В. Альошин, розглядаючи принципи побудовиоболонки інформаційно-освітнього середовища «Chopin», що має структуру,показану на малюнку 1 [15]. p>
p>
Малюнок 1. Структура оболонки «Chopin»
Він зазначає:
"Готові тести зберігаються у файловій системі даних (ФСД) у вигляді текстовихфайлів Windows з розширенням "tst". Подібний формат дуже зручний припрактичної експлуатації системи. Система є прозорою, логіка їїроботи може бути проконтрольована до самого нижнього рівня. Разом з тим,подібна відкритість створює ряд проблем в забезпеченні її безпеки.
Система інформаційної безпека заснована на розмежуванні правкористувачів. " p>
У статті" Проблема зворотного зв'язку при дистанційному навчанні. "А.Г.
Оганесян відзначає, що система дистанційної освіти повинна матидостатні засоби захисту від несанкціонованого втручання і підміниреальних студентів їх дублерами [16]. Далі говориться, що проблемаідентифікації студентів, здається, взагалі не має рішення. Дійсно,як уже зазначалося, паролі та інші атрибути особистої ідентифікації проблеми невирішують, тому що студент зацікавлений замінити себе дублером і має в своєму розпорядженнінеобмеженими можливостями такої підміни. Технічне рішення для їївиявлення придумати поки не вдалося. А ось організаційні, схоже, є.
Вихід може бути у створенні поступового контролю знань з метоюформування труднощів для підміни що проходить тестування дублером.
Знайти дублера на один іспит набагато простіше, ніж на весь період навчання. P>
У деяких роботах наголошується, що застосовані системи захисту можемати негативні сторони. У тезах доповідей Занімонец Ю.М. зазначає:
"іноді надмірні заходи захисту створювали проблеми при інсталяції іексплуатації програмного забезпечення "[17]. Отже, важливиммоментом є хороша продуманість системи захисту. В іншому випадкувона може скоріше нашкодити, ніж принести користь. З цього знову можназробити висновки, що питання захисту (в області дистанційної освіти)погано опрацьовані. p>
Деякі вчені розглядають захист в дуже обмеженому аспекті.
Н.Н. Сінце і В.С. Солдаткин, описуючи програмний комплекс p>
тестового контролю знань «Тест», говорять про наступне [18]: p>
"Кожна частина програмного комплексу функціонує самостійно. Уклієнтської частини немає можливості доступу до бази даних для її зміни --це можливо з адміністраторській частини при знанні пароля доступу до базиданих. Для роботи клієнтської частини необхідна заповнена база данихтестовими завданнями. Це має бути зроблено свідомо з частиниадміністратора. " p>
Таким чином, існує захист від модифікації, але немає захисту відперегляду. Так само, цілком очевидно, відсутня і захист звітів прорезультати тестування p>
У деяких статтях ця проблема не розглядається. Дуже цікавасистема, описана в статті "Автоматизована система розробкиелектронних підручників. "А. А. Міцел, очевидно взагалі не захищена [19]. Всіце говорить про те, що ці проблеми дуже важливі, але в цій області малонапрацювань. p>
Аналогічно, Д.А. Жолобов, говорячи про створення генератора мультимедійнихпідручників, відзначає, що програма повинна мати можливість захиступідручника даних від несанкціонованого доступу [20]. Але нічого нейдеться про те, як реалізований захист в цій системі. p>
Р. І. Вергазов і П. А. Гудков, описуючи систему автоматизованогодистанційного тестування, відзначають, що в мережевому варіанті можнапобудувати досить надійну систему [21]. Існує варіант для роботисистеми і в локальному режимі. Але не згадується, чи існують захист привикористанні цієї системи в даному режимі. p>
Тепер звернемося до списку проблем, наведеним у попередньому розділі.
Проведемо огляд досліджень з даних питань в різних роботах. P>
1. Відсутність можливості визначити, чи пройшов студент тестуваннясамостійно. Для цього завдання він цілком міг використовувати іншу людину
(наприклад, більш підготовленого студента). p>
Це, мабуть, найскладніше завдання. Неможливо перешкодити студенту пітидо одного і попросити виконати певну лабораторну роботу, пройтитестування. Без застосування спеціальної апаратури це практичнонереально. Але, природно, застосування апаратних засобів неможливо в силухоча б за свою ціну. Отже, такий варіант розглядатися не буде.
Принаймні він не реальний та даному етапі стану освіти в нашійкраїні. p>
Проблема того, що студент може піти до товариша, а не виконуватилабораторну роботу вдома, практично є проблемою установкидекількох копій комплексу "віртуальна лабораторія". А отже, цяпроблема буде обговорена в пункті № 2. p>
Ось що пише П.С. Ложніков з питання розпізнавання користувачів усистемах дистанційної освіти [22]: p>
"Сьогодні гостро стоїть питання про якість знань, отриманих звикористанням технології дистанційної освіти. При очній формінавчання більшість викладачів ведуть облік відвідуваності студентів. Зпереходом на дистанційну освіту (ДО) аудиторія учнів збільшиласяв кілька разів, і враховувати відвідуваність студентів проблематично. ДОпред'являє певні вимоги до психологічних особливостейучня. По-перше, у нього має бути висока стійка мотивація доздобуття освіти. По-друге, студент досить чітко повиненпредставляти бажаний результат навчання. І, по-третє, він повинен розуміти,що несе відповідальність за знання, отримані за допомогою СДО. Говорити проте, що сьогодні йдуть на дистанційну форму навчання люди з такимипсихологічними даними не можна. Більшість людей в Росії навчається за самфакт отримання диплома. І в багатьох твердження про те, що ДО забезпечуєлюдині вільний графік навчання, асоціюється з вільним відвідуваннямсервера СДН. У зв'язку з цим, існує ймовірність того, що притестуванні студент може посадити за комп'ютер замість себе більшобізнаного в предметі людини. Навігаційна система ДО повиннаперевіряти, чи знаходиться за віддаленим комп'ютером саме той учень, заякого він себе видає, тобто, зробити розпізнавання користувача. p>
Яким чином сьогодні вирішується ця проблема? Кожен вступник нанавчання в СДО людина отримала?? т свій логін та пароль для входу насервер з навчальними матеріалами. При зверненні учня до сервера про ньогоможна збирати інформацію, корисну для викладача: p>
. перелік сторінок, відвіданих користувачем за сеанс роботи; p>
. час, проведений на кожній сторінці; p>
. активоване гіперпосилання на даній сторінці; p>
. перелік файлів, які були скопійовані користувачем з навчального сервера; p>
. час тестування; p>
. та ін
При необхідності адміністратор сервера СДН може за допомогою збираєтьсяінформації відновити будь-який сценарій сеансу роботи будь-якогоучня. p>
Але вся зібрана таким чином інформація є непрямої. Тобто,якщо в систему увійшов чоловік з вхідного імені та паролю свого колеги зметою відзначитися і взяти участь у тестуванні, то його неможливовикрити. Іншими словами, потрібні прямі докази того, що данийсеанс навчання провів дійсно той користувач, з чиїм ім'ямзіставлені логін і пароль. " p>
Далі у статті йдеться про розпізнавання користувачів із застосуваннямдодаткового апаратного забезпечення. Пропонується використовувати такібіометричні характеристики людини, як відбиток пальця, геометріяруки, райдужна оболонка ока, сітківка ока, голос, геометрія особи, щодля нас не представляє інтересу. p>
Більш цікавим є напрямок, що зазначена у статті якрозпізнавання користувачів з використанням додаткового програмногозабезпечення. Розвиток дослідження цього питання ми можемо знайти в посібнику
"Як захистити інформацію" (розділ "Ідентифікація користувача: СВІЙ -
ЧУЖИЙ? ") [23]. Ось основні ідеї, що викладаються в цій документації: p>
" Почерк унікальний, це знають всі. Але мало хто здогадується, що вспілкуванні з комп'ютером індивідуальність користувача проявляється також:швидкість, звичка використовувати основну чи додаткову частинуклавіатури, характер «здвоєних» і «строєних» натискань клавіш, улюбленіприйоми управління комп'ютером ..., за допомогою яких можна виділитиконкретної людини серед всіх працювали на цій машині. І нічогодивного, - це схоже на здатності меломанів розрізняти на слухпіаністів, виконуючих один твір. Як же виявити індивідуальніособливості клавіатурного почерку? Також, як і при графологічноїекспертизі: потрібні еталонний і досліджуваний зразки тексту. Краще, якщо їхзміст буде однаковим (так звана, парольна чи ключова фраза).
Зрозуміло, по двох-трьох, навіть по десяти натиснутим клавішам відрізнитикористувача неможливо, потрібна статистика. p>
При наборі пароля комп'ютер дозволяє зафіксувати багаторізних параметрів, але для ідентифікації найбільш зручно використовуватичас, витрачений на введення окремих літер. А повторивши введення фрази кількаразів, в результаті будемо мати безліч тимчасових інтервалів для кожногосимволу. На базі отриманих значень завжди можна розрахувати середній часвведення кожного символу, припустиме відхилення від середнього, і зберігати цірез