МЕНЮ


Фестивали и конкурсы
Семинары
Издания
О МОДНТ
Приглашения
Поздравляем

НАУЧНЫЕ РАБОТЫ


  • Инновационный менеджмент
  • Инвестиции
  • ИГП
  • Земельное право
  • Журналистика
  • Жилищное право
  • Радиоэлектроника
  • Психология
  • Программирование и комп-ры
  • Предпринимательство
  • Право
  • Политология
  • Полиграфия
  • Педагогика
  • Оккультизм и уфология
  • Начертательная геометрия
  • Бухучет управленчучет
  • Биология
  • Бизнес-план
  • Безопасность жизнедеятельности
  • Банковское дело
  • АХД экпред финансы предприятий
  • Аудит
  • Ветеринария
  • Валютные отношения
  • Бухгалтерский учет и аудит
  • Ботаника и сельское хозяйство
  • Биржевое дело
  • Банковское дело
  • Астрономия
  • Архитектура
  • Арбитражный процесс
  • Безопасность жизнедеятельности
  • Административное право
  • Авиация и космонавтика
  • Кулинария
  • Наука и техника
  • Криминология
  • Криминалистика
  • Косметология
  • Коммуникации и связь
  • Кибернетика
  • Исторические личности
  • Информатика
  • Инвестиции
  • по Зоология
  • Журналистика
  • Карта сайта
  • Защита информации в системах дистанционного обучения с монопольным доступом

    соответствовала всем требованиям, как со стороны качества обучения, так и с

    точки зрения организации контроля при таком обучении. Таким образом,

    решение для организации систем дистанционного обучения может дать только

    симбиоз педагогических и технических наук. А, следовательно, основной

    задачей информационных технологий является построение необходимой

    технической базы, для дальнейшего ее использования в организации различных

    схем дистанционного обучения, в том числе, возможно, еще и не

    разработанных. Многие шаги в этом направлении уже сделаны. Например,

    разработано огромное количество систем дистанционного обучении и

    тестирования. Защита же таких систем, будет являться еще одним большим

    шагом, так как, если хоть одно из основных требований к системам

    дистанционного обучения не будет выполнено, то, фактически, это означает и

    невозможность использование такой системы в целом. Система защиты должна

    иметь возможность легкого включения в уже существующие АСДО. Язык, на

    котором написана такая система, не должен, по возможности, иметь значения,

    то есть система защиты должна быть универсальна. Этой системе необходимо

    предоставлять набор сервисов, удобный в использовании. Они будут

    использоваться создателями системы обучения для адаптации их систем к

    требованиям с точки зрения защиты. Именно такую универсальную и легко

    интегрируемую систему защиты я и попытаюсь разработать и показать на

    примерах, где и как она может найти свое применение.

    ГЛАВА 2. ПРЕДЛАГАЕМЫЕ МЕТОДЫ СОЗДАНИЯ ИНТЕГРИРУЕМОЙ

    СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ

    2.1. Выбор объектов для защиты

    Рассмотрим структурное построение некоторых систем дистанционного

    локального тестирования и обучения и постараемся выделить общие слабые

    места и возможности защиты.

    Как уже говорилось ранее, система защиты, разрабатываемая в данной

    работе, не относится к системам дистанционного обучения, построенных по

    технологии клиент-сервер. Такие системы уже по определению достаточно

    хорошо защищены. Все базы данных с материалами для обучения, тестирования

    и так далее, хранятся на сервере. В нужный момент только часть этих данных

    попадает на компьютер клиента (см. рисунок 2). В этом случае, например, не

    требуется защита базы с ответами, поскольку проверка правильности может

    происходить на серверной стороне. Тем не менее, для такой системы модуль

    защиты будет также возможно полезен. Так, если на компьютере студента

    устанавливается некий набор программ, организующий его обучение, то

    возможно и существование критических мест, где может пригодиться защита

    исполняемых модулей от модификации кода или другая функциональность модуля

    защиты.

    [pic]

    Рисунок 2.

    Но разрабатываемая система защиты, как упоминалось ранее,

    ориентирована на локальный пакет дистанционного обучения. Отсюда следует,

    что базы с задачами, лекциями и так далее, хранятся непосредственно на

    компьютере студента (см. рисунок 3).

    [pic]

    Рисунок 3.

    В таком случае уязвимым местом становятся такие объекты, как каналы

    связи между АРМ преподавателя и студента. Возможен вариант взаимодействия

    между этими АРМами в режиме off-line. Под уязвимыми объектами понимаются

    различные файлы (например с результатами промежуточного тестирования), с

    помощь которых и организуется информационное взаимодействие между АРМ.

    Уязвимы базы лекций, базы с задачами и ответами. Также само программное

    обеспечение может быть подвержено модификации. На рисунке 4 изображена

    структурная схема одной из возможной системы дистанционного обучения.

    [pic]

    Рисунок 4.

    Теперь рассмотрим более подробно объекты системы дистанционного

    локального обучения, требующие защиты.

    Данные, являющиеся текстом задач с ответами, могут быть просмотрены.

    Это не будет простым делом в случае, если эти данные хранятся в сложном

    бинарном формате, так как без знания устройства соответствующего формата,

    просмотр таких данных внешними программами весьма сложен. Многие АСДО

    хранят эти задачи в простом текстовом виде или в формате WORD документов,

    и, следовательно, просмотр таких данных никаких сложностей не вызовет. И,

    соответственно, доступ к базе задач автоматически дискредитируют систему

    тестирования.

    Возможна ситуация, когда нежелательна возможность неограниченного

    доступа не только к базам заданий/ответов, но и к обучающему материалу.

    Например, нежелательно широкое распространение обучающих материалов, и

    требуется ограничить их просмотр только из соответствующей системы

    тестирования. Естественно, абсолютной защиты тут придумать невозможно, так

    как в любом случае нельзя, запретить, например, просто сфотографировать

    монитор. Но, тем не менее, шифрование таких данных иногда оправдано.

    Исполняемые файлы систем тестирования подвержены модификации с целью

    изменения алгоритма их работы. Примером может служить изменение алгоритма

    выставления оценки за пройденное тестирование или алгоритма генерации

    отчета с соответствующей оценкой. Дополнительная сложность состоит в том,

    чтобы усложнить процесс массового взлома. Нет такой программы, которую

    невозможно сломать. Критерий трудоемкости взлома прямо пропорционален

    критерию надежности. Таким образом, стоит задача по возможности

    предотвратить создание программы – взломщика, которую можно будет применить

    для модификации обучающего пакета любого студента. Следовательно,

    необходимо не создание очень сложной системы защиты исполняемых модулей.

    Задача состоит в том, чтобы разработанная кем-то программа–взломщик не

    имела своего действия на другие пакеты, или, точнее сказать, чтобы создание

    такой программы было очень трудоемким и экономически нецелесообразным.

    Представим такую ситуацию. Группе студентов выдали пакет дистанционного

    обучающего программного обеспечения. Один из студентов вместо честного

    обучения и тестирования потратил все время на изучение и взлом этой

    системы, в результате чего получил высокую оценку, так и не ознакомившись с

    предметом. Такой частный случай сам по себе не страшен. Намного страшнее,

    если после этого данный студент начнет распространять свое техническое

    достижение. И, таким образом, может получиться, что все студенты

    следующего года обучения воспользуются этим. Результатом будет полное не

    владение курсом студентами, обучение которых происходит на взломанной

    системе дистанционного обучения. Один из путей защиты – это создание

    уникальных программных модулей. То есть модулей, для которых неприменима

    простая программа-взломщик модифицирующая определенную последовательность

    байт. Предлагаемое решение генерации таких модулей будет описано в

    дальнейшем и будет основано на применении полиморфных алгоритмов

    шифрования.

    Изменению могут быть подвержены результаты тестирования, то есть

    отчет, формируемый системой обучения/тестирования. Система дистанционного

    обучения может быть построена по принципу, когда студент присылает файл с

    результатами его тестирования по электронной почте или, скажем, приносит на

    дискете. В этом случае, этот файл не имеет право представлять собой,

    например, простой текстовый файл. Часто в простых системах тестирования,

    изначально не разрабатывавшихся для дистанционного обучения, эти файлы для

    удобства представляются текстовыми документами или другими форматами

    удобными для просмотра. В общем случае, здесь просто необходимо применение

    шифрования данных. В реализуемой системе она будет построена на основе

    асимметричных механизмов шифрования. Это, во-первых, позволит защитить

    данные от модификации, а, во-вторых, "подпишет" полученные данные.

    Достаточно каждого студента снабдить пакетом тестирования с уникальным

    ключом, и будет невозможно воспользоваться чужим файлом с отчетом.

    2.2. Шифрование данных

    2.2.1. Некоторые общие сведения

    Проблема защиты информации путем ее преобразования, исключающего ее

    прочтение посторонним лицом, волновала человеческий ум с давних времен.

    История криптографии - ровесница истории человеческого языка. Более того,

    первоначально письменность сама по себе была криптографической системой,

    так как в древних обществах ею владели только избранные.

    Бурное развитие криптографические системы получили в годы первой и

    второй мировых войн. Появление вычислительных средств в послевоенные годы

    ускорило разработку и совершенствование криптографических методов. Вообще

    история криптографии крайне увлекательна, и достойна отдельного

    рассмотрения. В качестве хорошей книги по теме криптографии можно

    рекомендовать "Основы современной криптографии" Баричев С. Г. [32].

    Почему проблема использования криптографических методов в

    информационных системах (ИС) стала в настоящий момент особо актуальна?

    С одной стороны, расширилось использование компьютерных сетей, в

    частности, глобальной сети Интернет, по которым передаются большие объемы

    информации государственного, военного, коммерческого и частного характера,

    не допускающего возможность доступа к ней посторонних лиц.

    С другой стороны, появление новых мощных компьютеров, технологий

    сетевых и нейронных вычислений сделало возможным дискредитацию

    криптографических систем, еще недавно считавшихся практически

    нераскрываемыми.

    Все это постоянно подталкивает исследователей на создание новых

    криптосистем и тщательный анализ уже существующих.

    Проблемой защиты информации путем ее преобразования занимается

    криптология. Криптология разделяется на два направления – криптографию и

    криптоанализ. Цели этих направлений прямо противоположны.

    Криптография занимается поиском и исследованием методов преобразования

    информации с целью скрытия ее содержания.

    Сфера интересов криптоанализа - исследование возможности

    расшифровывания информации без знания ключей.

    Современная криптография разделяет их на четыре крупных класса.

    1. Симметричные криптосистемы.

    1. Криптосистемы с открытым ключом.

    2. Системы электронной цифровой подписи (ЭЦП).

    3. Системы управление ключами.

    Основные направления использования криптографических методов –

    передача конфиденциальной информации по каналам связи (например,

    электронная почта), установление подлинности передаваемых сообщений,

    хранение информации (документов, баз данных) на носителях в зашифрованном

    виде.

    Итак, криптография дает возможность преобразовать информацию таким

    образом, что ее прочтение (восстановление) возможно только при знании

    ключа.

    Приведем определения некоторых основных терминов, используемых в

    криптографии.

    Алфавит - конечное множество используемых для кодирования информации

    знаков.

    Текст - упорядоченный набор из элементов алфавита.

    В качестве примеров алфавитов, используемых в современных ИС можно привести

    следующие:

    1. алфавит Z33 – 32 буквы русского алфавита (исключая "ё") и пробел;

    2. алфавит Z256 – символы, входящие в стандартные коды ASCII и КОИ-8;

    3. двоичный алфавит - Z2 = {0,1};

    4. восьмеричный или шестнадцатеричный алфавит.

    Шифрование – процесс преобразования исходного текста, который носит также

    название открытого текста, в шифрованный текст.

    Расшифрование – процесс, обратный шифрованию. На основе ключа шифрованный

    текст преобразуется в исходный.

    Криптографическая система представляет собой семейство T преобразований

    открытого текста. Члены этого семейства индексируются, или обозначаются

    символом k; параметр k обычно называется ключом. Преобразование Tk

    определяется соответствующим алгоритмом и значением ключа k.

    Ключ – информация, необходимая для беспрепятственного шифрования и

    расшифрования текстов.

    Пространство ключей K – это набор возможных значений ключа.

    Криптосистемы подразделяются на симметричные и асимметричные (или с

    открытым ключом).

    В симметричных криптосистемах для шифрования, и для расшифрования

    используется один и тот же ключ.

    В системах с открытым ключом используются два ключа - открытый и закрытый

    (секретный), которые математически связаны друг с другом. Информация

    шифруется с помощью открытого ключа, который доступен всем желающим, а

    расшифровывается с помощью закрытого ключа, известного только получателю

    сообщения.

    Термины распределение ключей и управление ключами относятся к процессам

    системы обработки информации, содержанием которых является выработка и

    распределение ключей между пользователями.

    Электронной цифровой подписью называется присоединяемое к тексту его

    криптографическое преобразование, которое позволяет при получении текста

    другим пользователем проверить авторство и подлинность сообщения.

    Кpиптостойкостью называется характеристика шифра, определяющая его

    стойкость к расшифрованию без знания ключа (т.е. криптоанализу). Имеется

    несколько показателей криптостойкости, среди которых:

    . количество всех возможных ключей;

    . среднее время, необходимое для успешной криптоаналитической атаки того

    или иного вида.

    Эффективность шифрования с целью защиты информации зависит от сохранения

    тайны ключа и криптостойкости шифра.

    2.2.2. Асимметричные криптосистемы

    Теперь остановимся на асимметричные криптосистемам и кратко расскажем

    о них. Связано это с тем, что в дальнейшем в системе защиты будет предложен

    и использован механизм построенный по принципу асимметричных криптосистем.

    Асимметричные или двухключевые системы являются одним из обширным

    классом криптографических систем. Эти системы характеризуются тем, что для

    шифрования и для расшифрования используются разные ключи, связанные между

    собой некоторой зависимостью. При этом данная зависимость такова, что

    установить один ключ, зная другой, с вычислительной точки зрения очень

    трудно.

    Один из ключей (например, ключ шифрования) может быть сделан

    общедоступным, и в этом случае проблема получения общего секретного ключа

    для связи отпадает. Если сделать общедоступным ключ расшифрования, то на

    базе полученной системы можно построить систему аутентификации передаваемых

    сообщений. Поскольку в большинстве случаев один ключ из пары делается

    общедоступным, такие системы получили также название криптосистем с

    открытым ключом.

    Криптосистема с открытым ключом определяется тремя алгоритмами:

    генерации ключей, шифрования и расшифрования. Алгоритм генерации ключей

    открыт, всякий может подать ему на вход случайную строку r надлежащей длины

    и получить пару ключей (k1, k2). Один из ключей (например, k1) публикуется,

    он называется открытым, а второй, называемый секретным, хранится в тайне.

    Алгоритмы шифрования [pic] и расшифрования [pic]таковы, что для любого

    открытого текста m [pic].

    Рассмотрим теперь гипотетическую атаку злоумышленника на эту систему.

    Противнику известен открытый ключ k1, но неизвестен соответствующий

    секретный ключ k2. Противник перехватил криптограмму d и пытается найти

    сообщение m, где [pic]. Поскольку алгоритм шифрования открыт, противник

    может просто последовательно перебрать все возможные сообщения длины n,

    вычислить для каждого такого сообщения mi криптограмму [pic] и сравнить di

    с d. То сообщение, для которого di = d и будет искомым открытым текстом.

    Если повезет, то открытый текст будет найден достаточно быстро. В худшем же

    случае перебор будет выполнен за время порядка 2nT(n), где T(n) – время,

    требуемое для шифрования сообщения длины п. Если сообщения имеют длину

    порядка 1000 битов, то такой перебор неосуществим на практике ни на каких

    самых мощных компьютерах.

    Мы рассмотрели лишь один из возможных способов атаки на криптосистему

    и простейший алгоритм поиска открытого текста, называемый обычно алгоритмом

    полного перебора. Используется также и другое название: «метод грубой

    силы». Другой простейший алгоритм поиска открытого текста – угадывание.

    Этот очевидный алгоритм требует небольших вычислений, но срабатывает с

    пренебрежимо малой вероятностью (при больших длинах текстов). На самом деле

    противник может пытаться атаковать криптосистему различными способами и

    использовать различные, более изощренные алгоритмы поиска открытого текста.

    Для примера кратко расскажем о нескольких классических асимметричных

    системах шифровани.

    2.2.2.1. Криптосистема Эль-Гамаля

    Система Эль-Гамаля – это криптосистема с открытым ключом, основанная

    на проблеме логарифма. Система включает как алгоритм шифрования, так и

    алгоритм цифровой подписи.

    Множество параметров системы включает простое число p и целое число g,

    степени которого по модулю p порождают большое число элементов Zp. У

    пользователя A есть секретный ключ a и открытый ключ y, где y = ga (mod p).

    Предположим, что пользователь B желает послать сообщение m пользователю A.

    Сначала B выбирает случайное число k, меньшее p. Затем он вычисляет

    y1 = gk (mod p) и y2 = m Е (yk (mod p)),

    где Е обозначает побитовое "исключающее ИЛИ". B посылает A пару (y1, y2).

    После получения шифрованного текста пользователь A вычисляет

    m = (y1a mod p) Е y2.

    Известен вариант этой схемы, когда операция Е заменяется на умножение

    Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12


    Приглашения

    09.12.2013 - 16.12.2013

    Международный конкурс хореографического искусства в рамках Международного фестиваля искусств «РОЖДЕСТВЕНСКАЯ АНДОРРА»

    09.12.2013 - 16.12.2013

    Международный конкурс хорового искусства в АНДОРРЕ «РОЖДЕСТВЕНСКАЯ АНДОРРА»




    Copyright © 2012 г.
    При использовании материалов - ссылка на сайт обязательна.