Защита информации в обучающих системах
магистр Заняла Ю.С.
Автореферат
1. Вводная часть
1.1 Введение (актуальность и мотивация)
Темой магистерской работы является защита информации в обучающих системах.
Компьютерные обучающие системы сейчас являются весьма актуальными продуктами, поскольку предоставляют возможность обучаться:
- дистанционно;
- без отрыва от производства;
- в удобное время, в удобном месте, при сравнительно малых финансовых затратах;
- самостоятельно.
Обучающие системы могут быть:
- локальными;
- дистанционными.
Оба вида систем имеют свою специфику в плане защиты информации.
Поскольку комплексные обучающие системы включают в себя системы тестирования знаний, то основная проблема здесь заключается в защите тестовых заданий и ответов на них от попыток несанкционированного доступа.
Если речь идёт о дистанционной системе, то здесь защита требуется для сетевого соединения между клиентской и серверной компонентами системы.
В обоих случаях помочь может шифрование, или криптография. Для первого случая – с закрытым, для второго – с открытым ключом.
Мотивация в выборе темы была обусловлена тем, что вопросы защиты информации сейчас очень актуальны в мире. Из всех способов защиты информации мне как человеку близкому к математике наиболее импонирует именно криптография.
1.2 Цели и задачи работы
Результатом работы должны стать функциональные узлы обучающей системы, один из которых содержит базу данных с тестами и ответами на них, другой – обеспечивает связь между клиентской и серверной частью системы. Обе части должны быть защищены соответствующим образом. Для защиты используются современные алгоритмы, частично усовершенствованные. План защиты базы данных в анимированном виде представлен ниже.
1.3 Предполагаемая научная новизна и практическая ценность
Практическая ценность данной разработки заключается в возможности применения улучшенных алгоритмов для решения практических задач. А задачи такие возникают в разнообразнейших сферах деятельности. Помимо обучающих систем это любые системы финансового учёта, особенно банковские, сфера защиты авторских прав на программные продукты, и вообще любые системы, в которых присутствует элемент конфиденциальности.
Научная новизна заключается в усовершенствовании уже имеющихся разработок.
2. Основная часть
2.1 Локальный обзор
Проблемой защиты информации в ДонНТУ занимались многие магистры прошлых и текущих лет. С их работами можно ознакомиться по ссылкам №8-12 в
каталоге ссылок.
Особо интересными и близкими к рассматриваемой теме являются работы Черепковой Елены Владимировны
"Защита информации при разработке обучающих систем"(2006 г.)
и Волкогона Андрея
"Исследование средств обеспечения безопасности компьютерных сетей"(2002 г.).
Помимо этого на кафедре ЭВМ данным вопросом занимается
Иванов А.Ю..
Также рассматривается в работах магистров и тема обучающих систем (
ссылки №1-7).
Вообще же данная тема находится в рамках одного из основных направлений исследований
кафедры ЭВМ: компьютеризация технологических процессов и систем.
2.2 Национальный обзор
В настоящее время в Украине и странах СНГ (в частности, в России) идет активная разработка, как по вопросам обучающих систем, так и по вопросам защиты информации (см. соотв. ссылки).
Развитие области защиты информации в большинстве стран регулируется законодательством. Не стали исключением и Россия с Украиной [5,6]. Зачастую законодательные ограничения препятствуют развитию этой области усилиями гражданских учёных, оставляя инициативу военным. В рассматриваемых странах проблема государственной монополии на крипто-исследования обсуждается не столь оживлённо как за рубежом, однако, такая проблема существует.
2.3 Мировой обзор
В ходе поиска материала по данному вопросу среди мировых источников внимание на себя обратили следующие организации:
-
- International Association for Cryptologic Research (
IACR)
- Международная некоммерческая организация, направляющая свои усилия на поддержку дальнейших исследований в области криптологии и смежных областей. Осуществляет следующую деятельность:
- Конференции (Crypto 2007, 19-23.08.2007, Санта-Барбара, Калифорния, США; Asiacrypt 2007, 2-6.12.2007, Кучиг, Малазия);
- Симпозиумы (Симпозиум по шифровальному оборудованию и встроенным системам (Workshop on Cryptographic Hardware and Embedded Systems) (CHES 2007), 10-13.09.2007, Вена, Австрия; Международный симпозиум по теории и практике шифрования с открытым ключом (International Workshop on Practice and Theory in Public Key Cryptography) (PKC 2008), 9-12.03.2008, Барселона, Испания; Пятая конференция по теории криптографии (The fifth Theory of Cryptography Conference) (TCC 2008), 19-21.03.2008, Нью-Йорк, США);
- Публикации (Journal of Cryptology (Online access via Springer); IACR Newsletter; Conference Proceedings (Online access via Springer, Online access via IACR Archive); Cryptology ePrint Archive).
- IEEE Computer Society’s Technical Committee on Security and Privacy
- Комитет по безопасности общества IEEE Деятельность: среди прочих, совместно с IACR проводится конференция 2007 IEEE Symposium on Security and Privacy. Дата и место проведения: 20-23.05.2007, Окленд, Калифорния, США.
- Technical University of Denmark Department of Mathematics
- Запущен проект ECRYPT - European Network of Excellence for Cryptology (Европейская сеть превосходства в криптографии). Это 4-летний проект, финансируемый в пределах программы IST (Information Societies Technology), являющейся подразделом шестой структурной программы (FP6) Европейской комиссии. Он соответствует стратегическому направлению движения к глобальной надежности и безопасности. ECRYPT был запущен 1.02.2004. Его цель заключается в активизации сотрудничества европейских исследователей в области информационной безопасности и, особенно, в криптографии и цифровых подписях.
- UNIVERSITY OF LUXEMBOURG Laboratory of Algorithmics, Cryptology and Security
- Занимается исследованием новых алгебраических атак на блочные и поточные шифры; структурный криптоанализом схем; расширенным изучением дифференцированных, линейных, пониженных атак. А так же развитием новых методов для анализа хеш-функций и кодов аутентификационных сообщением, поскольку недавние результаты показывают, что эта область в значительной степени подлежит изучению. В этом контексте, продолжается экстенсивная работа с промышленными и стандартизационными учреждениями, как партнерами в научно-исследовательских проектах, что делалось и ранее. Например, принималось участие в европейском проекте подготовки к стандартизации для примитивов шифрования (NESSIE) (проект выиграл высшую награду европейской комиссии), и в ведущем криптографическом проекте STORK. Также принимается активное участие в оценке текущих и будущих промышленных стандартов для GSM, беспроводных и интернет-коммуникаций.
- CITS Institutes for Cryptology and IT-Security Bochum
- Предмет исследования - проектирование и анализ криптографических алгоритмов, что включает в себя исследования математической базы, разработку стандартов, проблемы эффективного и безопасного предотвращения атак канала с использованием SmartCards.
- University of Cambridge Computer Laboratory Security Group
- Направления исследований: надёжность систем безопасности, протоколы безопасности, криптология(блочные шифры: BEAR, LION, TEA, XTEA, потоковые шифры (Хамелеон), хеш-функции (Тигр).
- University of Wisconsin-Milwaukee, the Center for Cryptography, Computer and Network Security
- Был основан для углубления работы по криптографии и безопасности данных, начатой в университете профессором George Davida. Задача центра – исследования в области криптографии, компьютерной безопасности, сетевой безопасности, а также смежные практические и теоретические области деятельности.
- Quantum Computation at Korea Advanced Institute of Science and Technology
- Квантовые вычисления, в т.ч. криптография.
- CRYPTEC Cryptography Researche And Evaluation Commettees
- Японская организация, уполномоченная Правительством исследовать и оценивать криптографические методы. Среди их исследований: оценка безопасности и анализ способа атаки на хеш-функцию (SHA-1); исследования оценки безопасности хеш-функции Whirpool и RIPEMD-160 ,а так же усиления SHA-1; зарубежное исследование политики нации в области криптографических алгоритмов.
3. Заключительная часть
3.1 Описание планируемых и полученных по теме
В настоящее время проведены следующие работы:
- анализ состояния рассматриваемого вопроса в мире;
- накопление исходного материала по теме;
- выбор основы для дальнейших разработок;
- анализ выбранного алгоритма (ГОСТ 28147-89 – стандарт шифрования Российской федерации);
- начат поиск путей усовершенствования.
3.2 Выводы и заключения
На данном этапе основными достижениями являются: выбор направления ведения разработок, выбор основного объекта исследований и усовершенствований, а так же некоторые наработки, касающиеся улучшения качеств алгоритма.
3.3 Литература
- Саломаа А. Криптография с открытым ключом// М.:Мир, 1995. – 318с.
- Андрей Винокуров Алгоритм шифрования ГОСТ 28147-89, его использование и реализация для компьютеров платформы Intel x86.//
http://kiev-security.org.ua/b/102.shml
- Лукацкий А.В. АНАЛИЗ ЗАЩИЩЕННОСТИ БАЗ ДАННЫХ //
http://bezpeka.com/ru/search/result.php?id=7543
- Ростовцев А. Г., Маховенко Е. Б. ДВА ПОДХОДА К АНАЛИЗУ БЛОЧНЫХ ШИФРОВ // Проблемы информационной безопасности. Компьютерные системы. СПб., 2002, № 1.
- Лазарева Н. Российская криптография в путах законов // CRN.ИТ-бизнес №4 (177), 27 марта 2003 года
http://www.crn.ru/numbers/reg-numbers/detail.php?ID=8454
- Белов С., Мартыненко С. Есть ли жизнь на Марсе…(в смысле - в электронном документе Украины)? //
http://gipi.internews.ua/ukr/activity/e-sign/ecp_banks1.rtf