Реферат: Защита информации в системах дистанционного обучения с монопольным доступом

АННОТАЦИЯ

            Данная диссертация посвященавопросам построения систем защиты информации для программных пакетов,используемых в монопольном доступе. В качестве объекта для исследования иприменения разработанных методов защиты служат системы дистанционного обученияи контроля знаний.

            Рассмотрены различные методыприменяемые для создания разнообразных систем защиты, рассмотрена возможностьих применения для систем дистанционного обучения. Проанализированы ключевыеместа, требующие защиты и предложены варианты ее осуществления, отмечены их преимуществаи недостатки. Предложены новые пути реализации защиты для систем используемых вмонопольном режиме. Разработан набор программных модулей предназначенный дляинтеграции в защищаемый программный комплекс и реализующий подсистему защиты.Проведена апробация созданной подсистемы защиты на одном из пакетовдистанционного тестирования. Приведены руководства и программная документацияпо интеграции и использованию созданной подсистемы защиты для различныхпрограммных комплексов.

Диссертация содержит 168 страниц, 12 иллюстраций, 1 таблицу.

 

<span Times New Roman",«serif»;mso-fareast-font-family:«Times New Roman»; mso-ansi-language:RU;mso-fareast-language:RU;mso-bidi-language:AR-SA">

СОДЕРЖАНИЕ

ВВЕДЕНИЕ………………………………………………………………………...

ГЛАВА1.      СОЗДАНИЕ ЗАЩИТЫ ДЛЯ ПРОГРАММНЫХ ПАКЕТОВ, НА ПРИМЕРЕ СИСТЕМЫ ДИСТАНЦИОННОГО ОБУЧЕНИЯ………………….………..

1.1. Вопросы защиты информации, стоящие перед автоматизированными системами дистанционного обучения…………………………………..

1.2.Обзор публикаций по данной проблеме…………………………………

1.3. Задачи поставленные перед создаваемой системой защиты…………...

1.4. Выбор класса требований к системе защиты……………………………

1.5. Выводы…………………………………………………………………….

ГЛАВА 2.      ПРЕДЛАГАЕМЫЕ МЕТОДЫ СОЗДАНИЯ ИНТЕГРИРУЕМОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ …………………………………………………

2.1. Выбор объектов для защиты…………………………………………….

2.2. Шифрование данных……………………………………………………..

2.2.1. Некоторые общие сведения………………………………………

2.2.2. Асимметричные криптосистемы……………………….………..

2.2.2.1. Криптосистема Эль-Гамаля…………………………….

2.2.2.2. Криптосистема Ривеста-Шамира-Эйделмана…………

2.2.2.3. Криптосистема, основанная на эллиптических кривых………………………………………………….

2.2.3. Адаптированный метод асимметричного шифрования………..

2.3. Преимущества применения полиморфных алгоритмов шифрования…………………………………………………….………...

2.4. Функциональность системы защиты…………………………………….

ГЛАВА 3. РЕАЛИЗАЦИЯ СИСТЕМЫ ЗАЩИТЫ…………………………..

3.1. Выбор средств разработки и организации системы………….…………

3.1.1. Краткая характеристика языка программирования С++……….

3.1.2. Краткая характеристика среды VisualC++…………….………..

3.1.3. Краткая характеристика библиотеки ATL………………………

3.1.4. Краткая характеристика библиотеки  ZLIB……………………..

3.2. Полиморфный генератор алгоритмов шифрования…………………….

3.2.1. Общие принципы работы полиморфных алгоритмов шифрования и расшифрования…………………………………

3.2.2. Виртуальная машина для выполнения полиморфных алгоритмов………………………………………………….…….

                3.2.3. Генератор полиморфного кода…………………………….……..

3.2.3.1. Блочная структура полиморфного кода………………..

3.2.3.2. Алгоритм генерации полиморфного кода…….……….

3.2.3.3. Таблицы блоков для генерации полиморфного кода……………………………………………………...

3.2.4. Уникальность генерируемого полиморфного алгоритма и сложность его анализа…………………………………………...

3.3. Особенности реализации модуля защиты.………………………………

3.4. Защита исполняемых файлов…………………………………………….

ГЛАВА 4. ПРИМЕНЕНИЕ СИСТЕМЫ ЗАЩИТЫ………………….………

4.1. Состав библиотеки Uniprot……………………………………………….

4.2.   Руководство программиста по использованию модуля Uniprot.dll……………………………………………………….………...

4.3.   Руководство программиста по использованию программы ProtectEXE.exe………………………………………………….….……..

4.4. Описание использования системы защиты на примерах……………….

4.4.1. Подключение модуля защиты к программе на языке VisualC++………………………………………………………………...

4.4.2. Подключение модуля защиты к программе на языке VisualBasic……………………………………………………………….

4.4.3. Пример использования модуля защиты в программе на языке VisualBasic……………………………………….………………

4.4.4. Пример использования программы ProtectEXE.exe……………

4.5. Общие рекомендации по интеграции системы защиты………………..

ОСНОВНЫЕ ВЫВОДЫ И РЕЗУЛЬТАТЫ………………………………….

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ …………………………

ПРИЛОЖЕНИЕ. ИСХОДНЫЕ ТЕКСТЫ БИБЛИОТЕКИ UNIPROT………………………………………………………………………..…

7

12

12

14

27

30

33

34

34

38

38

40

41

42

43

43

45

47

48

48

48

49

50

51

52

52

56

59

59

62

63

65

68

69

70

70

71

86

88

88

89

90

98

99

101

102

105

<span Times New Roman",«serif»;mso-fareast-font-family:«Times New Roman»; mso-ansi-language:RU;mso-fareast-language:RU;mso-bidi-language:AR-SA; mso-no-proof:yes">

ВВЕДЕНИЕ

            Развитиевычислительной техники открыло перед человеком огромное количество новыхвозможностей. Вычислительная техника нашла применение практически во всехсферах жизнедеятельности человека. Но, как и любой другой предмет, который насокружает, вычислительную технику можно использовать как во благо, так и вовред. Всегда есть категория людей, имеющих корыстные интересы, и готовых для ихдостижения пойти на все, не считаясь ни с интересами других, ни с законами.Так, в последнее время много проблем разработчикам программного обеспечениядоставляет незаконное копирование и распространение программ (так называемоепрограммное пиратство). К проблемам компьютерной индустрии также можно отнестипостоянно совершенствующиеся программные вирусы, от которых порой лихорадитвесь мир. Постоянные попытки взлома хакерами различных сетей и систем вынуждаютсоздавать все более и более мощные средства защиты. Это лишь часть всего того,что причиняет сегодня вред разработчикам программного обеспечения и их пользователям.На борьбу с вредоносными программами (вирусами) тратятся огромные материальныересурсы. Но пока значительных и радикальных побед на этом поле битвы недостигнуто. Это, в принципе, не удивительно, так как компьютерная индустриянаходится на этапе становления. Кроме того, эта часть рынка позволяет получатьсверхприбыли. Примером может служить компания Microsoft, которая занесколько лет из маленькой группы разработчиков превратилась в огромнуюкорпорацию, получающую огромные доходы. Следовательно, если есть сверхприбыли,то есть и желающие незаконным путем получить их часть. Таким образом, защитаинформации сейчас являются одной из наиболее важных проблем развитияинформационных технологий. В связи со сказанным ранее, вопросы защитыинформации и были выбраны мною в качестве тематики диссертационной работы.

            Естественно, чтопроблемы, связанные с защитой информации, многогранны. И в своей работе я хочузатронуть и попытаться и решить только небольшую их часть, выбрав в качественаправления своей работы защиту систем, используемых в монопольном режиме, внедоверительной среды. Объектами исследования являться системы дистанционногообучения. Эти системы выбраны благодаря тому, что являются удачным примеромпрограмм, работающих в режиме монопольного доступа. Именно в таком режимеработает большинство систем дистанционного обучения. Под монопольным доступомпонимается возможность пользователя совершать с программой любые действия, безвозможности контроля со стороны. Для этих систем характерны такие задачи поинформационной безопасности, как защита от несанкционированного копирования, отмодификации программного кода в интересах пользователя, сокрытие отпользователя части информации и ряд других. Многие из этих задач весьмаактуальны для систем дистанционного обучения и тестирования.

В настоящее время большинство специалистов в областиобразования возлагают надежды на современные персональные компьютеры,рассчитывая с их помощью существенно повысить качество обучения в массовыхмасштабах, особенно при организации самостоятельной работы и внешнем контроле[1, 2, 3]. Но при осущест­влении этой задачивозникает множество проблем. Одна из них состоит в том, что в разработкахавтоматизированных системах дистанционного обучения (АСДО) нет никакой системы,никакого объединяющего начала, вследствие чего все АСДО являются уникальными,разрозненными, не сопряженными друг с другом ни по каким параметрам. Отсюдаследует дублирование разработок электронных учебников, их высокая цена при невсегда гарантированном качестве, трудности организации внешнего контроля, атакже неясность вопросов, относящихся к дидактической эффективностикомпьютерного обучения вообще, слабая интеграция традиционных учебников скомпьютерными и многие другие. Все эти трудности, с которыми приходится сталкиватьсяразработчикам любых компьютерных обучающих  систем,   составляют «узкое»   место   в компьютеризации обучения. Не устранив его,трудно надеяться на успешное выполнение программы, представленной в проекте[4], где запланировано «создание и эффективное использование единойобразовательной среды на компьютерной основе» и перечислены задачи, являющиесяпервоочередными в выполнении программы. Например, одна из задач сформулированаследующим образом: «Создание, распространение и внедрение в учебный процесссовременных  электронных  учебных материалов,  их  интеграция с традиционными учебными пособиями, а также разработка средств поддержкии сопровождения. Обеспечение качества, стандартизация и сертификация средствинформационных технологий учебного назначения»[4]. Совершенно очевидно, что эффективность выполнения программынепосредственно зависит от того, насколькоуспешно будут преодолены трудности.

Очень важной проблемой в области организациисамостоятельной работы и, особенно, компьютерного внешнего контроля являетсяслабая защищенность образовательного программного обеспечения от «взлома» сцелью доступа к правильным ответам и подделки результатов контроля[5, 6, 7, 8, 9, 10, 11, 12]. Эта проблемавытекает из того, что в основном современные контролирующие системы строятся наантропоморфном принципе, суть которого применительно к автоматизации обучениязаключается в использовании памяти компьютера для хранения эталонных ответоввместе с заданиями. Как правило, они шифруются, но, как показывает практика, ихвсегда можно расшифровать. Эта проблема особенно остро встала с появлением вРоссии дистанционных технологий обучения, где внешний контроль знанийосуществляется в основном компьютером в отсутствие преподавателя.

Существует также проблема защиты обучающего программногообеспечения  от модификации его кода, сцелью изменения алгоритма оценивания результатов тестирования или другого кода.Слабая защищенность от «взлома» любых антропоморфных контролирующих системсоздает трудности при проведении контроля в системах дистанционногообразования. Внешний контроль на расстоянии исключен, так как никто не можетгарантировать, что контролирующие программы не были «взломаны» в процессевыполнения контрольной работы. В связи с этим, экзамен возможен лишь за счетвыезда преподавателя к месту встречи с «дистанционщиками». Но и в этом случаеобъективность не гарантируется, так как благодаря наличию ответов вконтролирующей программе, преподаватель может не только пользоватьсяинструкциями по проведению экзамена, но и проявлять собственную инициативу, посвоему усмотрению распоряжаясь имеющейся у него информацией об эталонныхответах. Кроме того, из-за выездов преподавателей падает качество обучениястудентов очной системы образования. В последнее время появилась новая формаэкзамена, которую многие называют «распределенной» или «разнесенной» формой.Этот подход позаимствован у студентов заочной формы обучения. В этом случаестудентам, обучающимся по дистанционной технологии, высылают толькоэкзаменационные вопросы (без ответов). Студенты на них отвечают и высылают своирезультаты в центр дистанционного обучения. Там они проверяются, и студентамсообщаются результаты. Такая форма обеспечивает достаточную объективностьэкзамена, но не пользуется популярностью, так как студенты хотят знать своирезультаты сразу после экзамена, а не через несколько дней, потому что, вслучае неудовлетворительной оценки, они смогут пересдать экзамен не сразу, алишь спустя некоторое (довольно длительное) время.

Таким образом, исследование методов создания системы защитыпрограмм дистанционного обучения имеют большое практическое значение. Но всвязи с тем, что дистанционное образование находится в стадии становления внашей стране, проблемы защиты практически не проработаны. В данной работе будутисследованы методы и предложено несколько подходов для создания интегрируемойсистемы защиты дистанционных образовательных систем.

Целью настоящей работыявляется анализметодов защиты информации без исполь­зования вспомогательных аппаратных средстви создание интегрируемого пакета программных модулей для защиты системфункционирующих в монопольном режиме вне доверенной вычислительной среды.

Задачи исследования.

Для достижения поставленной цели в диссертационной работена примере АСДО сформулированы и решены следующие задачи:

1) Выделены основные ключевые объекты, подлежащие защите.

2) Разработаны методы защиты АСДО вне доверенной вычислитель­ной средыот массовых попыток модификации кода.

3) Разработаны методы защиты данных для систем обучения и контролязнаний вне доверенной вычислитель­ной среды.

4) Проведен анализ и предложены возможные способы примененияразработанных методов.

5) На основе данных методов разработан набор программных модулейзащиты, предназначенных для интегрирования в системы дистанционного обучения.

Актуальность работыобусловлена тем, что с развитиемкомпьютерных технологий в образовательном процессе появилась необходимость всоздании эффективных систем обучения, самоконтроля, внешнего контроля и защитыинформации.

Научная новизнаработы состоит в следующем:

1) Предложен метод защиты программ путем шифрования исполняемых файлов,основанный на использовании множества уникальных полиморфных алгоритмов.

2) Предложен метод организации защиты информации и ее обмена сприменением идеологии открытого ключа, основанной на полиморфных алгоритмах.

3) Отказ от использования аппаратных средств.

4) Создание единого набора интегрируемых программных модулей дляинтеграции в различные системы дистанционного обучения.

Методы исследованиябазируются на анализе работ,посвященных вопросам защиты информации, и на работах, связанных с защитойобучающих программных комплексов.

Практическая ценность:

1. Разработаны эффективные методы защиты систем дистанционного обучениявне доверенной вычислительной среды.

2. Основываясь на разработанном методе полиморфных алгоритмахшифрования, были предложены механизмы, препятствующие созданию универсальныхсредств обхода системы защиты.

3. Разработанные методы не нуждаются в аппаратных средствах для своейреализации.

4. Возможность легкой интеграции созданной системы защиты в ужесуществующие программные комплексы дистанционного обучения.

Внедрение разработки:

Разработанная система защиты была интегрирована в программный комплекс AquariusEducation4.0, созданный на кафедре АТМ под руководством Юхименко Александра ипредставляющий собой систему автоматизированного тестирования.

Апробация работы.

Все вопросы, относящиеся к теме диссертации, обсуждались на различных кон­ференциях:

<span Times New Roman",«serif»;font-style:normal">1.<span Times New Roman"">     

<span Times New Roman",«serif»;font-style:normal">Построение защиты в системеконтроля и передачи знаний. Печатный Сборник докладов международной научнойконференции ММТТ-Дон. РГХАСМ, Ростов-на-Дону, 2002. 2 стр.

<span Times New Roman",«serif»;font-style:normal">2.<span Times New Roman"">     

<span Times New Roman",«serif»;font-style:normal">Система интеграции защиты  информации для пакетов  автономного дистанционного обучения. ПечатныйСборник докладов международной научной конференции ММТТ-Дон. РГХАСМ,Ростов-на-Дону, 2003. 2 стр.

Диссертация состоитиз введения,  четырех глав, заключения и приложения.

В первой главе рассмотрены трудности разработки автоматизированных систем дистанционного обученияс точки зрения их защиты. Проведен обзор публикаций по даннойтематике, выделены задачи, возлагаемые на разрабатываемую систему защиты.

Во второй главе предложены методы реализации требований,предъявленных системе защиты. Выбраны объекты защиты,рассмотрены асимметрические методы шифрования и предложенадаптированный метод для разрабатываемой системы.

В третьей главе внимание уделено непосредственно реализациисистемы защиты. Выбраны средства разработки, рассмотрен процесс созданиякомпонентов системы защиты.

Четвертая глава описывает возможности разработанной системыи содержит руководство программиста по ее использованию, ряд примеров. Такжеданы общие рекомендации по интеграцииразработанной системы.

В заключении подведены итоги проделанной работы.

В приложении приведен исходный текст модуля защиты.

<span Times New Roman",«serif»;mso-fareast-font-family:«Times New Roman»; mso-ansi-language:RU;mso-fareast-language:RU;mso-bidi-language:AR-SA; mso-no-proof:yes">

ГЛАВА1.                 СОЗДАНИЕЗАЩИТЫ ДЛЯ ПРОГРАММНЫХ ПАКЕТОВ, НА ПРИМЕРЕ СИСТЕМЫ ДИСТАНЦИОННОГО ОБУЧЕНИЯ

1.1.Вопросы защиты информации,стоящие перед автоматизированными системами дистанционного обучения

Все большее внимание уделяется новому направлению вобразовании – дистанционному обучению. Дистанционное образование с однойстороны открывает новые возможности, с другой ставит новые задачи. Одной иззадач является построение защиты в системе контроля и передачи знаний.

Примером может служить контроль за достоверностьюрезультатов компьютерного тестирования. Сюда же, относится проблема построениясистемы разграничения доступа в различных программных комплексах,предназначенных для автоматизации процесса обучения. Рассмотрим часто встречающуюсяна данный момент ситуацию. На кафедре создана система, включающая виртуальноголектора и подсистему тестирования. В случае использования данной системы ваудиториях кафедры, никаких сложностей не возникает, так как студенты находятсяпод контролем преподавательского состава. Но ориентация образования надистанционное обучение вносит свои коррективы. Возникает потребность ввозможности использования данного программного обеспечения студентом насвоей  локальной машине. Такая задачаможет быть решена (и решается достаточно хорошо) с применением сетевыхтехнологий. В такой системе студент заходит на сайт, где он может заниматьсяобучением или проходить различные виды тестирования.  Но система неудобна тем, что требуетпостоянного подключения к сети.  Имеютместо следующие негативные стороны:

а)   немалые финансовые затраты;

б)   необходимость, чтобы каждыйстудент имел возможность находиться в сети;

в)   низкая пропускная способность, если брать вовнимание качество отечественных телефонных линий;

г)   вынужденное ограничение учебного материала,вызванного его объемом. Например, придется ограничиться картинкой, где совсембы не помешало показать видеоролик.

Отсюда возникает потребность сделать эту систему автономнойс возможностью распространения ее на носителях, таких, как CD-ROM.

Естественно, сразу встает проблема защиты данных, которыеслужат для проведения тестирования. Если обучающую информацию можно хранитьсвободно, то доступ к информации, предназначенной для проведения тестирования,должен быть закрыт для студента.  Ещеодин вопрос состоит в том, как организовать сбор информации о проведенномтестировании – проблема достоверности полученных результатов. Предположим, чтостудент приносит результат (отчет, сгенерированный программой) своеготестирования на дискете в виде файла. Следовательно, он не должен иметьвозможность его модифицировать. Да и как быть уверенным, что он невоспользовался системой, специально измененной для фальсификации результатовтестирования.

Сформулируем основные проблемы, связанных с защитой, и ряддругих вопросов, относящихся к системам дистанционного обучения.

1. Отсутствие возможности достоверно определить, прошел листудент тестирование самостоятельно. Для этой задачи он вполне мог использоватьдругого человека (например, более подготовленного студента).

 2. Неизвестно,сколько раз студент предпринял попытку пройти тестирование. Студент имеетвозможность устанавливать систему дистанционного обучения в несколькихэкземплярах и/или копировать ее, тем самым сохраняя ее текущее состояние. Такстудент получает возможность неограниченного количества попыток прохождениятестирования и возможность выбрать из них попытку с наилучшим результатом.

3. Существует возможность создания универсального редакторафайлов результатов тестирования. Он может использоваться студентом длякорректировки оценок выставленных программой тестирования.

4. Существует угроза создания универсальной программыпросмотра файлов с заданиями и ответами. Тем самым, студент имеет возможностьузнать верные ответы на вопросы в тестах.

5. Возможность модификации программного кода системытестирования, с целью изменения алгоритма выставления оценок.

6. Необходима легкая адаптация уже существующих системдистанционного обучения и тестирования. Это в первую очередь связанно с тем,что к этим системам уже существуют базы с лекциями, тестовыми заданиями и такдалее.

<span Times New Roman",«serif»;mso-fareast-font-family:«Times New Roman»; mso-ansi-language:RU;mso-fareast-language:RU;mso-bidi-language:AR-SA; mso-no-proof:yes">

1.2.Обзор публикаций по данной проблеме

В предыдущем разделе были сформулированы ряд основныхпроблем систем дистанционного обучения и контроля, с точки зрения защиты. Этиили подобные проблемы возникают у всех, кто занимается созданием систем  дистанционного обучением. Вопросдистанционного обучения сейчас становится все более популярным. И практическивсе ВУЗы заняты созданием своих систем дистанционного обучения. В интернетеимеется огромное количество информации по этим разработкам. Интересно, что,говоря о преимуществах той или иной системы, обычно как-то умалчивается о том,каким образом система защищена. Конечно, некоторые системы при проведениитестирования подразумевают видеоконференцию. Но это весьма дорогой метод и,естественно, он вряд ли в скором времени получит распространение.

В качестве подхода к решению некоторых проблем, можнопривести пример системы, описанной в еженедельнике «Закон. Финансы. Налоги.»  в статье «Компьютер-экзаменатор»[13]:

<span Times New Roman",«serif»;font-weight:normal">«УченыеСГУ разработали новую тест-систему. <span Times New Roman»,«serif»; font-weight:normal">Для контроля знаний студентов в Современном гуманитарномуниверситете применяется оригинальная система тестирования, использующаяпечатные материалы. <span Times New Roman",«serif»;font-weight:normal">

Для повышения качества учебного процесса внедрена система сприменением персонального компьютера преподавателя и индивидуальных электронныхприборов тестирования. При ее использовании полностью исключается рутиннаяручная проверка и проставление оценок методистом.

Система обеспечивает индивидуальное (а не групповое)тестирование в любое удобное студенту время и по любому предмету. У студентовнет возможность доступа к печатным ключам тестов и изменения оценки за тест.Кроме того, абсолютно исключается несанкционированное копирование и последующееиспользование ПО, обслуживающего систему тестирования.

В состав системы входят личные идентификаторы студентов ипреподавателей, ПК, прибор тестирования и устройство ввода-вывода информации.

В качестве личных идентификаторов используются бесконтактныепластиковые электронные карты, вырабатывающие уникальный код. Прибортестирования, который раздается каждому студенту, обеспечивает контрольвремени, а также прием и передачу данных от компьютера и обратно по оптическомуканалу. Устройство ввода-вывода информации в прибор тестирования, подключаемоек ПК, преобразует данные, поступающие от компьютера, в оптические сигналы,передаваемые в прибор тестирования. Одно устройство ввода-вывода информацииможет поддерживать работу любого числа приборов тестирования.

Работа электронной системы происходит по следующему сценарию.Системе предъявляется личный идентификатор (пластиковая карточка с кодом)методиста, который будет проводить тестирование. Далее системе предъявляется ЛИстудента. Система производит поиск в базе данных и вывод на экран монитораданные о студенте (ФИО, номер контракта и номер группы). Методист выбираеттест, на который будет отвечать студент. Данные можно ввести как с клавиатуры,так и проведя сканером по штрих-коду, нанесенному на каждый вариант теста.Студенту выдаются прибор тестирования и лист с вопросами. Время, выделенное дляответа на тест, контролируется в приборе тестирования и в компьютере. Студент,нажав клавишу на приборе тестирования, видит оставшееся у него время. За 5 мин.до конца тестирования прибор предупреждает студента звуковым и текстовымсообщениями. По окончании тестирования студент возвращает прибор методисту.Производится активация устройства ввода-вывода и прием собранных данных изприбора в компьютер.

Далее система сравнивает ответы студента с эталонными ивыставляет оценку, которую затем заносит в итоговую зачетную ведомость. Каждуюоценку система подписывает своей электронной подписью. Электронная подпись впоследующем автоматически проверяется, и любое несанкционированное изменениеданных в зачетной ведомости будет исключено.

Аналогов такой системы в настоящее время не существует. СГУготов всем заинтересовавшимся данной уникальной системой оказать всестороннеесодействие и консультации."

Применить подобные методы на практике затруднительно.Причина очевидна – это слишком высокая цена построения системы с использованиемтаких аппаратных средств, да и это не совсем то решения проблем дистанционноготестирования.

Решение многих из перечисленных проблем может лежать впостроении системы по принципу клиент/сервер, сиспользованием сетей Intranet/Internet. Но это противоречит возможностииспользования таких программ в локальном режиме. А также это противоречитпункту, касающемуся адаптации уже существующих систем. А следовательнопостроение подобной модели рассматриваться не будет.

В некоторых докладах вполне честно отмечается, чтосуществует масса нерешенных проблем. Примером может являться тезисы докладаО.С. Белокрылова в «Использование курса дистанционногообучения на экономическом факультете РГУ» [14]. В них отмечено, что проведенная работа дает различные положительные результатыприменения интернет-технологии. Но далее отмечается, что новационный характерпродукта обусловливает наличие некоторых недоработок и негативных сторонпрограммы. Одной из них является: «слабая защита (студенты могутиспользовать чужой пароль и выполнять задание под чужим именем);».

О том же говорит С. В. Алешин,рассматривая  принципы  построения оболочки информационно-образовательной среды  «Chopin», имеющей структуру, показанную на рисунке 1 [15].

<img src="/cache/referats/19242/image002.gif" v:shapes="_x0000_i1025">

Рисунок  SEQ Рисунок * ARABIC 1. Структура оболочки «Chopin»

Он отмечает:

«Готовые тесты хранятся в файловой системе данных(ФСД) в виде текстовых файлов Windowsс расширением “tst”. Подобный формат очень удобен при практическойэксплуатации системы. Система является прозрачной, логика ее работы может бытьпроконтролирована до самого нижнего уровня. Вместе с тем, подобная открытостьсоздает ряд проблем в обеспечении ее безопасности. Система информационнойбезопасность  основана на разграниченииправ пользователей.»

В статье «Проблема обратной связи придистанционном обучении.» А.Г. Оганесян отмечает, что системадистанционного образования должна иметь достаточные средства защиты отнесанкционированного вмешательства и подмены реальных студентов их дублерами[16]. Далее говорится, что проблема идентификации студентов, кажется, вообще неимеет решения. Действительно, как уже отмечалось, пароли и иные атрибуты личнойидентификации проблемы не решают, т.к. студент заинтересован заменить себядублером и располагает неограниченными возможностями такой подмены. Техническоерешение для ее обнаружения придумать пока не удалось. А вот организационные,похоже, есть. Выход может быть в создании постепенного контроля знаний с цельюформирования трудностей для подмены проходящего тестирование дублером. Найтидублера на один экзамен намного проще, чем на весь период обучения.

В некоторых работах отмечается, что примененные системызащиты может иметь негативные стороны. В тезисах докладов Занимонец Ю.М. отмечает: «иногда чрезмерныемеры защиты создавали проблемы при инсталляции и эксплуатации программногообеспечения» [17]. Следовательно, немаловажным моментом является хорошаяпродуманность системы защиты. В противном случае она может скорее навредить,чем принести пользу. Из этого вновь можно сделать выводы, что вопросы защиты (вобласти дистанционного образования) плохо проработаны.

Некоторые ученые рассматривают защиту в оченьограниченном аспекте. Н.Н. Сенцов и В.С. Солдаткин, описывая программныйкомплекс
тестового  контроля  знаний «Тест», говорят о следующем [18]:

«Каждая часть программного комплексафункционирует самостоятельно. В клиентской части нет возможности доступа к базеданных для ее изменения – это возможно из администраторской части при знаниипароля доступа к базе данных. Для работы клиентской части необходимазаполненная база данных тестовыми заданиями. Это должно быть заведомо сделаноиз части администратора.»

Таким образом, существует защита отмодификации, но нет защиты от просмотра. Так же, вполнеочевидно, отсутствует и защита отчетов о результатах тестирования

В некоторых статьях эта проблема нерассматривается. Весьма интересная система, описанная в статье«Автоматизированная система разработки электронных учебников.» А.А.Мицель, очевидно вообще не защищена [19]. Все это говорит о том, что этипроблемы весьма важные, но в этой области мало наработок.

Аналогично, Д.А. Жолобов, говоря о созданиигенератора мультимедийных учебников, отмечает, что программа должна обладатьвозможностью защиты данныхучебника от несанкционированного доступа [20]. Но ничего не говорится о том,как реализована защита в этой системе.

Р.И.Вергазов и П.А.Гудков, описывая систему автоматизированногодистанционного тестирования, отмечают, что в сетевом варианте можно построитьвесьма надежную систему [21]. Существует вариант для работы системы и влокальном режиме. Но не упоминается, существуют ли защита при использовании этой системы вданном режиме.

Теперь обратимся к списку проблем, приведенномув предыдущем разделе. Проведем обзор исследований по данным вопросам вразличных работах.

1. Отсутствие возможности определить, прошел ли студенттестирование самостоятельно. Для этой задачи он вполне мог использовать другогочеловека (например, более подготовленного студента).

Это, пожалуй, самая сложная задача. Невозможно помешатьстуденту пойти к другу и попросить выполнить определенную лабораторную работу,пройти тестирование. Без применения специальной аппаратуры это практическинереально. Но, естественно, применение аппаратных средств невозможно в силухотя бы своей цены. Следовательно, такой вариант рассматриваться не будет. Покрайней мере он не реален да данном этапе состояния образования в нашей стране.

Проблема того, что студент может пойти к товарищу, а невыполнять лабораторную работу дома, практически является проблемой установкинескольких копий комплекса «виртуальная лаборатория». Аследовательно, эта проблема будет обсуждена в пункте № 2.

Вот что пишет П.С. Ложников по вопросу распознаваниепользователей в системах дистанционного образования [22]:

«Сегодня остро стоит вопрос о качестве знаний,полученных с использованием

еще рефераты
Еще работы по компьютерным сетям