Защита информации в системах дистанционного обучения с монопольным доступомРефераты >> Программирование и компьютеры >> Защита информации в системах дистанционного обучения с монопольным доступом
СОДЕРЖАНИЕ
ВВЕДЕНИЕ……………………………………………………………………… . ГЛАВА 1. СОЗДАНИЕ ЗАЩИТЫ ДЛЯ ПРОГРАММНЫХ ПАКЕТОВ, НА ПРИМЕРЕ СИСТЕМЫ ДИСТАНЦИОННОГО ОБУЧЕНИЯ………………….……… 1.1. Вопросы защиты информации, стоящие перед автоматизированными системами дистанционного обучения………………………………… 1.2. Обзор публикаций по данной проблеме………………………………… 1.3. Задачи поставленные перед создаваемой системой защиты………… . 1.4. Выбор класса требований к системе защиты…………………………… 1.5. Выводы……………………………………………………………………. ГЛАВА 2. ПРЕДЛАГАЕМЫЕ МЕТОДЫ СОЗДАНИЯ ИНТЕГРИРУЕМОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ………………………………………………… 2.1. Выбор объектов для защиты……………………………………………. 2.2. Шифрование данных…………………………………………………… 2.2.1. Некоторые общие сведения……………………………………… 2.2.2. Асимметричные криптосистемы……………………….……… 2.2.2.1. Криптосистема Эль-Гамаля……………………………. 2.2.2.2. Криптосистема Ривеста-Шамира-Эйделмана………… 2.2.2.3. Криптосистема, основанная на эллиптических кривых…………………………………………………. 2.2.3. Адаптированный метод асимметричного шифрования……… 2.3. Преимущества применения полиморфных алгоритмов шифрования…………………………………………………….……… . 2.4. Функциональность системы защиты……………………………………. ГЛАВА 3. РЕАЛИЗАЦИЯ СИСТЕМЫ ЗАЩИТЫ………………………… 3.1. Выбор средств разработки и организации системы………….………… 3.1.1. Краткая характеристика языка программирования С++………. 3.1.2. Краткая характеристика среды Visual C++…………….……… 3.1.3. Краткая характеристика библиотеки ATL……………………… 3.1.4. Краткая характеристика библиотеки ZLIB…………………… 3.2. Полиморфный генератор алгоритмов шифрования……………………. 3.2.1. Общие принципы работы полиморфных алгоритмов шифрования и расшифрования………………………………… 3.2.2. Виртуальная машина для выполнения полиморфных алгоритмов………………………………………………….……. 3.2.3. Генератор полиморфного кода…………………………….…… 3.2.3.1. Блочная структура полиморфного кода……………… 3.2.3.2. Алгоритм генерации полиморфного кода…….………. 3.2.3.3. Таблицы блоков для генерации полиморфного кода…………………………………………………… . 3.2.4. Уникальность генерируемого полиморфного алгоритма и сложность его анализа………………………………………… . 3.3. Особенности реализации модуля защиты.……………………………… 3.4. Защита исполняемых файлов……………………………………………. ГЛАВА 4. ПРИМЕНЕНИЕ СИСТЕМЫ ЗАЩИТЫ………………….……… 4.1. Состав библиотеки Uniprot………………………………………………. 4.2. Руководство программиста по использованию модуля Uniprot.dll……………………………………………………….……… . 4.3. Руководство программиста по использованию программы ProtectEXE.exe………………………………………………….….…… 4.4. Описание использования системы защиты на примерах………………. 4.4.1. Подключение модуля защиты к программе на языке Visual C++……………………………………………………………… . 4.4.2. Подключение модуля защиты к программе на языке Visual Basic………………………………………………………………. 4.4.3. Пример использования модуля защиты в программе на языке Visual Basic……………………………………….……………… 4.4.4. Пример использования программы ProtectEXE.exe…………… 4.5. Общие рекомендации по интеграции системы защиты……………… ОСНОВНЫЕ ВЫВОДЫ И РЕЗУЛЬТАТЫ…………………………………. СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ ………………………… |
ВВЕДЕНИЕ
Развитие вычислительной техники открыло перед человеком огромное количество новых возможностей. Вычислительная техника нашла применение практически во всех сферах жизнедеятельности человека. Но, как и любой другой предмет, который нас окружает, вычислительную технику можно использовать как во благо, так и во вред. Всегда есть категория людей, имеющих корыстные интересы, и готовых для их достижения пойти на все, не считаясь ни с интересами других, ни с законами. Так, в последнее время много проблем разработчикам программного обеспечения доставляет незаконное копирование и распространение программ (так называемое программное пиратство). К проблемам компьютерной индустрии также можно отнести постоянно совершенствующиеся программные вирусы, от которых порой лихорадит весь мир. Постоянные попытки взлома хакерами различных сетей и систем вынуждают создавать все более и более мощные средства защиты. Это лишь часть всего того, что причиняет сегодня вред разработчикам программного обеспечения и их пользователям. На борьбу с вредоносными программами (вирусами) тратятся огромные материальные ресурсы. Но пока значительных и радикальных побед на этом поле битвы не достигнуто. Это, в принципе, не удивительно, так как компьютерная индустрия находится на этапе становления. Кроме того, эта часть рынка позволяет получать сверхприбыли. Примером может служить компания Microsoft, которая за несколько лет из маленькой группы разработчиков превратилась в огромную корпорацию, получающую огромные доходы. Следовательно, если есть сверхприбыли, то есть и желающие незаконным путем получить их часть. Таким образом, защита информации сейчас являются одной из наиболее важных проблем развития информационных технологий. В связи со сказанным ранее, вопросы защиты информации и были выбраны мною в качестве тематики диссертационной работы.
Естественно, что проблемы, связанные с защитой информации, многогранны. И в своей работе я хочу затронуть и попытаться и решить только небольшую их часть, выбрав в качестве направления своей работы защиту систем, используемых в монопольном режиме, вне доверительной среды. Объектами исследования являться системы дистанционного обучения. Эти системы выбраны благодаря тому, что являются удачным примером программ, работающих в режиме монопольного доступа. Именно в таком режиме работает большинство систем дистанционного обучения. Под монопольным доступом понимается возможность пользователя совершать с программой любые действия, без возможности контроля со стороны. Для этих систем характерны такие задачи по информационной безопасности, как защита от несанкционированного копирования, от модификации программного кода в интересах пользователя, сокрытие от пользователя части информации и ряд других. Многие из этих задач весьма актуальны для систем дистанционного обучения и тестирования.
В настоящее время большинство специалистов в области образования возлагают надежды на современные персональные компьютеры, рассчитывая с их помощью существенно повысить качество обучения в массовых масштабах, особенно при организации самостоятельной работы и внешнем контроле [1, 2, 3]. Но при осуществлении этой задачи возникает множество проблем. Одна из них состоит в том, что в разработках автоматизированных системах дистанционного обучения (АСДО) нет никакой системы, никакого объединяющего начала, вследствие чего все АСДО являются уникальными, разрозненными, не сопряженными друг с другом ни по каким параметрам. Отсюда следует дублирование разработок электронных учебников, их высокая цена при не всегда гарантированном качестве, трудности организации внешнего контроля, а также неясность вопросов, относящихся к дидактической эффективности компьютерного обучения вообще, слабая интеграция традиционных учебников с компьютерными и многие другие. Все эти трудности, с которыми приходится сталкиваться разработчикам любых компьютерных обучающих систем, составляют «узкое» место в компьютеризации обучения. Не устранив его, трудно надеяться на успешное выполнение программы, представленной в проекте [4], где запланировано «создание и эффективное использование единой образовательной среды на компьютерной основе» и перечислены задачи, являющиеся первоочередными в выполнении программы. Например, одна из задач сформулирована следующим образом: «Создание, распространение и внедрение в учебный процесс современных электронных учебных материалов, их интеграция с традиционными учебными пособиями, а также разработка средств поддержки и сопровождения. Обеспечение качества, стандартизация и сертификация средств информационных технологий учебного назначения» [4]. Совершенно очевидно, что эффективность выполнения программы непосредственно зависит от того, насколько успешно будут преодолены трудности.