У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент





ЗАГАЛЬНА ХАРАКТЕРИСТИКА РОБОТИ

Київський Національний університет

імені Тараса Шевченка

Військовий інститут

Гайша Олександр Олександрович

УДК 681.3.06

Методики забезпечення захищеності

систем дистанційної освіти

Спеціальність 05.13.06 – Інформаційні технології

Автореферат

дисертації на здобуття наукового ступеня

кандидата технічних наук

Київ – 2008

Дисертацією є рукопис.

Робота виконана в Національному університеті кораблебудування ім. адмірала Макарова Міністерства освіти і науки України.

Науковий керівник – доктор технічних наук, професор Мочалов Олександр Олександрович, Національний університет кораблебудування ім. адм. Макарова, директор Інституту заочного та дистанційного навчання НУК, завідувач кафедри фізики.

Офіційні опоненти:  доктор технічних наук, професор Квасніков Володимир Павлович, Національний авіаційний університет, професор кафедри інформаційних технологій;

кандидат технічних наук, доцент Савков Павло Анатолійович, Військовий інститут Київського національного університету імені Тараса Шевченка, начальник кафедри військового управління.

Захист відбудеться “28_” _____03___ 2008 року в __14_ годин на засіданні спеціалізованої вченої ради Д26.001.40 Військового інституту Київського національного університету імені Тараса Шевченка за адресою: 03680, Київ-680, просп. Глушкова, 2, корп. 8

З дисертацією можна ознайомитись у бібліотеці Київського національного університету імені Тараса Шевченка за адресою: 01033, Київ-33, вул. Володимирська 58, зал 12.

Автореферат розісланий “25_” _______02__ 2008 р.

Вчений секретар

спеціалізованої вченої ради Пашков С.О.

Загальна характеристика роботи

Актуальність теми. Дистанційна освіта (ДО) є перспективною формою освіти, впровадження якої потребує нових програмно-технічних засобів. Попередній аналіз процесу дистанційного навчання показав, що існують ситуації, при яких можливе значне погіршення якості освіти, або зменшення конкурентоспроможності організації, що проводить ДО. Тому постала актуальна науково-практична задача створення методик забезпечення захищеності систем ДО, а також їх кінцевих реалізацій.

В численних наукових матеріалах з питань ДО відсутній комплексний аналіз процесу ДО із виділенням існуючих загроз, і в цілому проблема знаходиться у зародковому стані: проводиться аналіз захищеності, але певні методики чи моделі її забезпечення відсутні.

Проблеми галузі інформаційних технологій, що виявляються під час аналізу загроз процесу ДО, в цілому є значно ширшими ніж сама область ДО, і включають створення надійних методик захисту програмного забезпечення (ПЗ) персональних комп’ютерів (ПК) від несанкціонованого використання, а також створення доступних біометричних систем контролю доступу (СКД).

Проблема несанкціонованого використання є актуальною як для галузі освітнього ПЗ, так і для будь-якого платного ПЗ загального призначення. Нині існує багато різноманітних засобів захисту, однак відсутня формалізована, науково обґрунтована методика їх проектування.

Ще однією загрозою процесу ДО є можливість підміни студента, коли працювати віддалено буде не сам студент, а його “довірена” особа. Для запобігання цієї ситуації слід впровадити біометричну автентифікацію особи студента. Розробка відповідної дешевої та прозорої методики є актуальною задачею для галузі ІТ. В сучасних наукових працях найбільш близькими до сформованих вимог постають системи, що аналізують клавіатурний почерк оператора ПК. Подальший розвиток цих ідей і урахування інших додаткових факторів мають підвищити якість процесу розпізнавання користувачів СКД.

Таким чином, створення методик та засобів забезпечення захищеності систем ДО є важливою науково-прикладною задачею, вирішення якої дозволить підвищити якість процесу ДО.

Зв’язок роботи з науковими програмами, планами, темами. Тематика та напрямок досліджень відповідають:

- Державній програмі “Інформаційні та комунікаційні технології в освіті і науці” на 2006-2010 роки (Постанова №1153 КМУ від 07.12.2005 р.);

- Державній програмі розвитку освіти на 2006-2010 роки (розпорядження КМУ від 12.07.2006 р. №396-р);

- Плану розвитку ДО у Національному університеті кораблебудування ім.. адмірала Макарова на 2006-2009 роки.

Аналіз загроз та розробку основ комплексної методики побудови засобів забезпечення захищеності систем ДО проведено особисто здобувачем в рамках НДР “Создание автоматизированной системы управления и информационно-методического обеспечения дистанционного образования в высшем учебном заведении”, яка велась у Національному університеті кораблебудування ім. адмірала Макарова (№ державної реєстрації 0101U008040).

Мета і задачі дослідження. Метою роботи є розробка рекомендацій для підвищення якості процесу ДО шляхом створення методик забезпечення його захищеності, а також реалізація цих методик у програмних кодах, що дозволяє нейтралізувати існуючі загрози процесу ДО.

Задачі, які необхідно вирішити для досягнення поставленої мети:

- аналіз загроз та створення загальної методики забезпечення захищеності процесу ДО;

- створення методики проектування засобів захисту ПЗ від несанкціонованого використання;

- розробка методики забезпечення автентичності навчальної звітності;

- створення методики біометричного контролю особи користувача систем ДО і відповідної математичної моделі;

- реалізація розроблених методик і моделей у програмних кодах;

- проведення експертного, теоретичного та експериментального аналізу стійкості створених засобів забезпечення захищеності.

Об’єкт дослідження - захищеність систем ДО (стійкість захисту, надійність, комплексність, імовірність злому).

Предмет дослідження - методи та засоби, що використовуються для забезпечення захищеності систем ДО.

Методи досліджень. При розробці комплексної методики забезпечення захищеності процесу ДО використано методи теорії системного аналізу. При створенні формалізованої методики побудови засобів програмного захисту використано апарат алгебри логіки, методи математичного моделювання, теорії криптосистем. При створенні математичної моделі біометричної СКД використано методи ідентифікації систем та об’єктів. Для обґрунтування стійкості створених методик та моделей використані методи експертних оцінок та методи математичної статистики.

Наукова новизна одержаних результатів:

1. Удосконалено методику побудови засобів програмного захисту, зокрема від несанкціонованого використання, яка на відміну від існуючих методик, використовує протокол доказу при нульовому знанні, що дозволяє звести трудовитрати, необхідні для розповсюдженого методу злому – використання генератора ключів до повного перебору (час злому при цьому збільшується до тисяч років), а також збільшити стійкість проти злому іншими методами (орієнтовний час злому шляхом модифікації збільшується до величини порядку місяців, а не днів, як при використанні традиційних засобів).

2. Вперше отримано методику забезпечення достовірності повідомлень систем дистанційної освіти. Новизна полягає у проведенні комплексної ідентифікації системи, а саме, особи, що навчається, її апаратного і програмного забезпечення, а також у способах формування вказаних ідентифікаторів, у вигляді відкритих ключів системи шифрування, що дозволяє уникнути підробки навчальної звітності і забезпечити задовільний рівень знань кінцевого випускника, на відміну від незахищених систем, де реальний рівень знань учня не може бути гарантований.

3. Вперше розроблено методику біометричного контролю особи користувача системи дистанційної освіти та відповідну математичну модель, в якій, окрім традиційних клавіатурних характеристик, враховуються нові характеристики, зокрема роботи з мишею, і контролюються їх розподіли за класами, а не середні значення. Математична модель є зваженою за різними ознаками і інерційною за часом, що вперше застосовується для біометричних СКД. Перелічені особливості дозволяють зменшити показник помилок СКД FRR до 0,7% при показнику FAR 10%.

Практичне значення одержаних результатів.

1. На основі розробленої методики захисту ПЗ від несанкціонованого використання створено програмний продукт – динамічну бібліотеку prot.dll, яка використовується для захисту навчального ПЗ, розробленого у Національному університеті кораблебудування (Акт про використання об’єкту промислової власності від 11.09.2006), а також для захисту ПЗ ТОВ “Університет “НКІ” (Акт від 11.09.2006). Відповідний патент здобув перемогу у Всеукраїнському конкурсі “Кращий винахід-2006” у номінації “Оригінальне вирішення актуальної проблеми”.

2. На основі розробленої методики забезпечення достовірності повідомлень систем дистанційної освіти запропоновано спосіб ДО, при якому можна пересвідчитися, що заданий віддалений суб’єкт виконав задані дії і надає істинні результати їх виконання. Розроблений на основі відповідного патенту програмний код впроваджений у бібліотеку prot.dll.

3. На основі розробленої методики біометричного контролю та відповідної математичної моделі запропоновано спосіб поведінкової автентифікації особи за характеристиками її роботи на ПК. Створено програмний продукт – динамічну бібліотеку WAY.dll, яку впроваджено у програмний комплекс, що готується в Національному університеті кораблебудування для здійснення ДО.

4. Встановлено особливості експериментально отриманих розподілів за класами характеристик роботи людини на ПК, які можуть використовуватися для побудови моделей користувача і СКД, при дизайні інтерфейсу, тощо.

Особистий внесок здобувача. В працях, опублікованих у співавторстві, автору належать: в [1] – аналіз загроз і загальна методика забезпечення захищеності систем ДО; в [2] – методика протидії тиражуванню та модифікаціям; в [7] – визначення нових ознак для класифікації біометричних СКД; в [8] – розробка технології контролю цілісності; в [9] – інтегральна модель системи забезпечення захищеності процесу ДО.

Апробація результатів дисертації. Результати досліджень дисертаційної роботи оприлюднено на наукових конференціях різних рівнів, а саме:

- І Міжн. наук.-техн. конф. студ., асп. та молод. наук. робітників “Інформаційні керуючі системи і комплекси” (м.Миколаїв, НУК, 2004 р.); Міжн. наук.-техн. конф. “Методологічні засади дистанційного навчання” (м.Дніпропетровськ, ДНУ, 2005 р.); Всеукр. наук.-метод. конф. “Проблеми наскрізної комп’ютерної підготовки у вищій школі” (м.Миколаїв, НУК, 2005 р.); Всеукр. наук.-метод. конф. “Методика дистанційного навчання фундаментальним та технічним дисциплінам у вищій школі” (м.Миколаїв, НУК, 2005 р.); Всеукр. наук.-техн. конф. студ., асп., молод. вчених з міжн. участю “Інформаційно-керуючі системи і комплекси” (м.Миколаїв, НУК, 2006 р.);Міжн. наук. конф. студ. та молод. учених “Політ” (м.Київ, НАУ, 2006 р.); ІІ Міжвуз. наук.-практ. конф. “Науковий потенціал вищої школи” (м.Миколаїв, Миколаївський політехнічний інститут, 2006 р.); ІV Всеукр. наук.-практ. конф. студ., асп. та молод. вчених “Технології безпеки інформації” (м.Київ, НТУУ “КПІ”, 2006 р.);Міжн. наук.-практ. конф. “Теорія та методика навчання фундаментальних дисциплін у вищій школі” (м.Кривий Ріг, 2006 р.); Всеукр. наук.-практ. конф. “Захист в інформаційно-комунікаційних системах” (м.Київ, НАУ, 2006 р.); Міжн. конф. “Комп’ютерні науки та інформаційні технології” (м.Львів, НУ “Львівська політехніка”, 2006 р.); І Міжн. конф. молод. вчених “Комп’ютерні науки та інженерія” (м.Львів, НУ “Львівська політехніка”, 2006 р.);Міжн. наук.-техн. конф. “Проблеми підготовки та перепідготовки фахівців у сфері інформаційних технологій” (м.Кривий Ріг, КДПУ, 2006 р.); ІІІ наук.-техн. конф. “Пріоритетні напрямки розвитку телекомунікаційних систем та мереж спеціального призначення” (м.Київ, ВІТІ НТУУ “КПІ”, 2006 р.); Всеукр. наук.-техн. конф. студ., асп., молод. вчених з міжн. участю “Інформаційно-керуючі системи і комплекси” (м.Миколаїв, НУК, 2007 р.); Міжн. наук.-метод. конф. “Автоматизация судостроительного производства и подготовка инженерных кадров: состояние, проблемы, перспективы” (м.Миколаїв, НУК, 2007 р.); Міжн. конф. “Комп’ютерні науки та інформаційні технології” (м.Львів, НУ “Львівська політехніка”, 2007 р.); V Міжн. наук.-техн. конф. “Проблеми підготовки та перепідготовки фахівців у сфері інформаційних технологій” (м.Кривий Ріг, КДПУ, 2007 р.); Міжн. наук.-практ. конф. “Військова освіта та наука: сьогодення та майбутнє” (м.Київ, ВІ КНУ, 2007 р); ІІІ Міжн. наук.-техн. конф. “Датчики, приборы, системы – 2007” (м.Черкаси, ЧДТУ, 2007 р.).

Публікації. Результати досліджень з теми дисертації опубліковані в 25 наукових працях. З них 9 (4 без співавторів) – статті у фахових наукових виданнях ВАК України, 2 патенти України, 14 (10 – без співавторів) – у працях і матеріалах конференцій різних рівнів.

Структура та обсяг дисертації. Дисертація складається із вступу, 5 розділів, висновків, списку використаних джерел і 6 додатків. Загальний обсяг дисертації становить 165 сторінок, з яких 144 основного тексту, 33 рисунки, 10 таблиць, а також 21 сторінку додатків. Список використаних джерел складається з 115 найменувань.

Основний зміст

Вступ містить обґрунтування актуальності теми дисертаційного дослідження, його мету, наукову новизну результатів, які виносяться на захист, їх практичне значення. Описана структура дисертації.

У першому розділі проводиться аналіз предметної області, вибір суттєвих загроз, що можуть негативним чином вплинути на процес дистанційного навчання (рис.1).

Рис. 1. Схема інформаційних потоків процесу ДО та відповідних загроз

Відповідно до розглянутих загроз створюється комплексна методика забезпечення захищеності систем ДО (рис.2). У складі методики можна виділити захист від внутрішнього (етапи 1-5) та зовнішнього (етапи 6-8) зловмисника. У наступних розділах дисертації проводиться розробка методів і засобів, що відповідають першим трьом етапам (1-3) методики, і направлені на нейтралізацію загроз, які створюються зовнішнім зловмисником.

Отже, в роботі розроблялися методи і засоби для нейтралізації наступних загроз процесу ДО: несанкціонованого використання ПЗ ДО (етап 1 на рис.2), підміни студента (етап 2) та підробки навчальної звітності (етап 3). Далі у розділі проводиться аналіз існуючих рішень для нейтралізації вказаних загроз.

Рис. 2. Комплексна методика забезпечення захищеності процесу ДО

Проблема комп’ютерного піратства існує достатньо давно, тому для її вирішення створено багато засобів. Але після аналізу джерел було виявлено відсутність продуктів, які влаштовують вимоги галузі ДО.

Проблемі підробки навчальної звітності в літературі в цілому не приділяється уваги, хоча її реалізація може значно зменшити якість ДО.

Загроза підміни студента в системі ДО в цілому рівнозначна проблемі контролю особи, яка працює за ПК, однак виставляє ряд специфічних вимог, зокрема дешевизну та доступність кінцевого рішення, простоту і бажану прозорість роботи з ним. Відповідними системами є біометричні поведінкові програмні СКД, однак готових продуктів цього класу, що мали б задовільні для системи ДО характеристики, не існує. Під час аналізу напрямків створення біометричних СКД, вказуються нові ознаки для більш повної їх класифікації.

На основі аналізу доступних джерел робиться висновок про необхідність розробки методик, математичних моделей та їх програмних реалізацій для нейтралізації розглянутих загроз процесу ДО.

У другому розділі проводиться розробка методики захисту ПЗ від несанкціонованого використання. На основі загальної двохланкової моделі засобів програмного захисту у цьому розділі створюється конкретний спосіб протидії несанкціонованому використанню ПЗ ДО та відповідна математична модель. Для ланки логічного захисту від тиражування за основу був взятий варіант, при якому активаційний код виробляється на основі персональних даних користувача. Недолік такої методики: отриманий активаційний код порівнюється з певними даними, які зберігаються у копії ПЗ, і на їх основі зломщик може власноруч генерувати активаційний код.

Для усунення цього принципового недоліку було розроблено спеціальну схему перевірки законності, що базується на використанні протоколу доказу при нульовому знанні. В даному випадку виробник ПЗ має певну секретну інформацію, і виступає в ролі особи, що доказує. Копія ПЗ перед початком своєї роботи виконує запит до виробника і розпочинає нормальну роботу лише при наявності адекватної відповіді. Відповідь може сформувати лише виробник, бо у нього є секретні відомості, а копія ПЗ лише перевіряє отриману від виробника інформацію, тобто виступає у ролі контролера.

Математичну модель створеного захисту від тиражування було записано за допомогою логіки предикатів. Позначимо через U набір (вектор) унікальних ідентифікаційних даних, які однозначно ідентифікують умови використання даної копії ПЗ. Цей вектор пересилається на сервер постачальника ліцензій, де виробляється цифровий підпис s =(U, p) даних U на секретному ключі p. Цей цифровий підпис перевіряється копією ПЗ за допомогою вбудованого в неї відкритого ключа q. Схема захисту від тиражування наведена на рис.3.

Таким чином, з самої копії ПЗ виключено усі відомості, за допомогою яких можна сформувати активаційний код виробника (тобто його цифровий підпис s). Це твердження базується на криптографічній стійкості застосованого цифрового підпису S(U, p). В той же час використання чужого активаційного коду s1 не є можливим, так як він залежить від програмно-апаратного середовища, в якому працює дана копія ПЗ.

Кінцево логічна функція L захисту від тиражування:

L = R(U, s, q), (1)

де R – тримісний предикат, R(X1, x2, x3) = “наявний код x2 є цифровим підписом набору байт X1, що можна перевірити за допомогою відкритого ключа x3”.

Аналізуючи R(X1, x2, x3) бачимо, що стійкість захисту від тиражування рівна стійкості застосованого цифрового підпису, і не залежить від секретності алгоритму, як у існуючих рішень-аналогів.

Методика створення такого захисту виглядатиме наступним чином:

- обрати характеристики ПК ui, що підлягатимуть контролю;

- реалізувати генерацію вектора U;

- обрати спосіб передачі U до постачальника ліцензій;

- обрати алгоритм S(X1, x2) – стійкого цифрового підпису;

- реалізувати генерацію активаційного коду s =(U, p);

- обрати спосіб передачі s до копії ПЗ;

- реалізувати перевірку R(U, s, q).

Слід відмітити, що унаочнення усіх алгоритмів захисту виконувалося за допомогою розроблених автором процесно-суб’єктно-об’єктних схем (ПСО-схем). Ці схеми є варіацією діаграм потоків даних, але краще пристосовані саме для відображення алгоритмів роботи засобів захисту.

Після створення засобів протидії тиражуванню ПЗ було збудовано ланку захисту від модифікацій. Встановлено, що побудова такого захисту типу Кірхгофа принципово не є можливою через архітектуру сучасних ПК (процесор не може розшифровувати код “в собі”, тому перед виконанням будь-який код розміщується в оперативній пам’яті у розшифрованому вигляді, а зломщик може отримати доступ до адресного простору будь-якого процесу). Однак, можна збільшувати захищеність ПЗ шляхом зведення багатьох захисних рубежів, число яких вираховується на основі економічних міркувань.

Для ПЗ ДО було введено два рівні захисту від модифікацій. Перший рівень контролює фізичну цілісність всього ПЗ в цілому, знімаючи його контрольну суму, та порівнюючи її з еталоном. Другий рівень перешкоджає модифікації першого рівня захисту шляхом шифрування його коду.

Розглянемо математичну модель першого рівня захисту від модифікацій.

Першою операцією є отримання і розшифровка еталонного значення контрольної суми коду ПЗ, що захищається:

F2 e’, e = D–1(e’, p), (2)

де F2 – файл в якому зберігається зашифрована еталонна контрольна сума коду ПЗ; e’ та e - відповідно зашифроване та розшифроване значення еталонної контрольної суми; p - відкритий ключ, який використовується для розшифровки еталонної контрольної суми; D-1(x,K) – операція оберненого криптографічного перетворення даних х на ключі K (розшифровування).

Після отримання за (2) значення еталонної контрольної суми e, обчислюється значення поточної контрольної суми c:

c = H(F1), (3)

де Н(Х) – операція зняття контрольної суми з сукупності байт Х; F1 – впорядкована сукупність символів, що відповідає виконуваному файлу ПЗ.

Далі на логічному рівні відбувається порівняння наявного значення контрольної суми (2) з ідеальним (3), і робиться висновок, чи модифіковане тіло ПЗ. Для порівняння введено двомісний предикат T(x,)“х відповідає у”. Тоді, логічна функція порівняння контрольних сум:

F = T(c, e). (4)

Підставляючи до (4) вирази (2) та (3) отримуємо:

F = T(c, e) = T(H(F1), D–1(e’, p)). (5)

Якщо за допомогою механізму перевірки контрольних сум захищається не весь код ПЗ цілком, а лише окремі критичні його ділянки, то вказана функція F розширюється до кон’юнкції забезпечення цілісності кожної і-тої ділянки:

, (6)

де Fi – послідовність байт, що відповідає i-тій ділянці коду, що захищається; ei’ – зашифроване еталонне значення контрольної суми і-тої ділянки коду; pі – відкритий ключ для розшифровки еталонного значення контрольної суми і-тої ділянки коду; ? - позначення кон’юнкції.

Отже, метод порівняння контрольних сум включає в себе виконання (2), потім (3), та подальше порівняння отриманих значень (4)-(5), або (6).

Код, який виконує операції порівняння контрольних сум спочатку є зашифрованим (другий рівень захисту). Тому, перед виконанням дій з захисту коду ПЗ, слід виконати операції з розшифровування цього коду. При цьому, для унеможливлення варіанту простого відключення підсистеми захисту із послідовності виконання програмного коду, вводиться обов’язкова залежність функціональної частини програми від підсистеми захисту від модифікацій. Наприклад, можливе вбудовування у цю підсистему деякого секретного алгоритму розшифровки зашифрованих ділянок функціонального коду ПЗ. Після виконання розшифровки усіх чи необхідної частини зашифрованих ділянок функціонального коду розпочинається нормальна робота програми.

У третьому розділі проводиться розробка методики забезпечення автентичності навчальної звітності. Після виконання студентом чергової роботи, у спеціальному файлі звітності має бути зроблено відмітку, яку не можна імітувати власноруч. Це можливо, якщо зловмиснику невідомий:

- спосіб створення такого запису-відмітки (секретність алгоритму);

- масив деяких даних, що включаються у запис (секретність ключа).

Обирати, що саме слід робити секретним: ключ чи алгоритм необхідно на основі аналізу трудомісткості злому відповідно секретного ключа та секретного алгоритму. Встановлено, що в даному випадку трудомісткість злому секретного алгоритму на порядок вища, ніж секретного ключа. Це пояснюється тим, що алгоритм захисту являє собою код, пов’язаний із іншою частиною ПЗ діалектичними зв’язками, тому зломщикові необхідно виконати великий обсяг роботи для аналізу цих посилань. В той же час, якщо алгоритм створення записів є відомим, то зломщикові достатньо віднайти статичні дані у коді ПЗ (ключ), що легко виконується шляхом трасування програми. Отже, використання секретного алгоритму в даному випадку є обґрунтованим.

Для виключення можливості видачі чужих результатів за свої у кожний запис файлу звітності слід вносити певну унікальну для даного і-того студента інформацію. Було запропоновано шифрування запису за допомогою відкритого ідентифікатора студента ei у якості ключа. Отриманий від студента результат на сервері розшифровується за допомогою секретного ідентифікатора студента di. ei та di утворюють пару, і виступають відповідно відкритим та секретним ключами двохключової системи шифрування. Аналогічно результат виконання кожної роботи шифрується за допомогою відкритого ідентифікатора j-тої навчальної роботи wj у якості ключа. На сервері результат розшифровуватиметься за допомогою відкритого ключа vj.

Запишемо процес формування результату докладніше. Студент завершує виконання роботи і вона за внутрішніми алгоритмами виставляє йому оцінку у вигляді масиву байт А, який разом із ідентифікатором роботи w передається до системи захисту. Там виконується шифрування масиву А двохключовим алгоритмом D(x,y), де ключем виступає ідентифікатор роботи w; подальше шифрування результату двохключовим алгоритмом, де ключем виступає ідентифікатор студента e; кінцеве перетворення за секретним алгоритмом S(X):

A’ = D(A, w); A’’ = D(A’, e); A’’’ = S(A’’). (7)

Ідентифікатор студента e перед використанням у якості відкритого ключа має бути розшифрованим:

e = E–1(e’, pe),

де через e’ позначений зашифрований ідентифікатор студента, а через pe –ключ для його розшифровки. У якості алгоритму шифрування ідентифікатора студента можна прийняти двохключовий алгоритм, і тоді E(x,y) D(x,y), а pe – відкритий ключ. Кінцева функція перетворення результатів матиме вигляд:

A’’’ = S(D(D(A, w), E–1(e’, pe))) (7’)

Створений спосіб (7) або (7’), інтегрований із довільними засобами забезпечення цілісності, дозволяє гарантувати автентичність результатів навчальних робіт в системі ДО. Методика контролю полягає у наступному:

- обрати правила генерації і розповсюдження з серверу ВНЗ ідентифікаторів студентів і робіт, а також правила отримання навчальної звітності;

- обрати стійкий алгоритм двохключового шифрування D(x,y);

- спроектувати секретний алгоритм S(X);

- створити інтерфейс для отримання результатів А від навчальних програм;

- реалізувати виконання перетворень А і передачу результату A’’’ до ВНЗ.

У четвертому розділі проводиться розробка математичної моделі програмної біометричної системи контролю доступу, яка враховує широкий комплекс характеристик роботи користувача на сучасному ПК.

Розглядаються нові перспективні ознаки для ідентифікації користувача ПК, і на основі цього аналізу обираються характеристики, що враховуються в програмній реалізації. Спочатку розглядається проста модель, що за авторською класифікацією є інтегральною та безінерційною. Далі, на її основі проводиться розробка математичної моделі неперервної, диференціальної, зваженої та інерційної за часом біометричної СКД.

Усі обрані для ідентифікації характеристики роботи користувача на ПК, за структурою даних, якими вони представляються, були поділені на 4 класи:

- мірні (скалярні), які контролюються за своїми середніми значеннями;

- мірні (векторні), які контролюються за своїми розподілами за класами;

- мірні, які представляють собою сукупності середніх значень в цілому окремих біометричних характеристик для зручності своєї обробки об’єднані у матриці (наприклад, матриця середніх часів у мс між послідовними натисканнями на дану пару клавіш);

- мірні, які є об’єднаннями у тривимірні масиви розподілів за класами в цілому окремих біометричних величин (наприклад, тривимірна матриця розподілів за класами часів між послідовними натисканнями на пари клавіш).

Дослідження реальних характеристик розподілів біометричних величин, які необхідні для віднесення тієї чи іншої величини до одного з 4 класів (або вияснення питання про можливість апроксимації даного розподілу однією із відомих форм), проведені експериментально і описані у п’ятому розділі.

За міру біометричної несхожості q0i за і-тою 0-мірною характеристикою прийнято приведене відхилення поточного значення величини від еталонного:

, (8)

де xi і xi' – відповідно поточне та еталонне значення i-тої характеристики.

Тоді для розподіленої величини vi, що характеризується L класами, несхожість з еталоном за даною біометричною ознакою визначаємо як суму приведених відхилень, або як суму приведених квадратичних відхилень:

, або, (9)

де vil та vjl' – частота варіанти з l-того класу відповідно у поточному та еталонному розподілі.

Для 2- та 3-мірних величин, зважаючи на те, що вони є простим об’єднанням відповідно 0- та 1-мірних величин у масиви більш високої мірності, несхожості можна шукати по логічно окремих їх складових за формулами (8) та (9) відповідно.

Загальна несхожість особи Qk за сукупністю усіх k-мірних величин вираховується, як сума несхожостей qki за кожною з контрольованих ознак, помножених на ваговий коефіцієнт i-тої характеристики wki:

(10)

Ваговий коефіцієнт, по-перше, є монотонно зростаючою функцією від однієї із мір розсіювання за усією сукупністю користувачів: наприклад, від приведених величин розмаху варіації сукупності ri, середнього відхилення di або середнього квадратичного відхилення si:

, ,

де і – номер характеристики, М – кількість користувачів, j – номер користувача, K - кількість замірів і-тої характеристики для кожного з М користувачів, k – номер заміру, xijk – значення і-тої характеристики для j-того користувача при k-тому замірі, - середнє значення за усіма замірами.

Вказана залежність wki пояснюється міркуваннями збільшення ролі несхожості за більш індивідуальними величинами.

По-друге, кожна із характеристик на даному етапі ідентифікації повинна вносити тим більший внесок у кінцеве рішення, чим більше статистичних даних щодо неї було зібрано з часу останньої ідентифікації. Отже, було враховано відношення поточної частоти рі виникнення події, пов’язаної з даною характеристикою, до фіксованої частоти рі’, яка була визначена по всім користувачам під час попередніх статистичних досліджень і характеризує частоту використання даної ознаки при нормальній роботі на ПК. Тоді wki:

, або, або (11)

де програмним чином потрібно вибрати одну із трьох мір розсіювання.

Знаючи за (10) несхожості Qk, знаходимо значення інтегральної за часом неув’язки , що втілює рівень поточного попередження. Якщо ця неув’язка стає більшою за якесь граничне значення, проводимо відмову:

, відмова (12)

де Qk норм – деяке нормальне (дозволене середнє) значення зваженої суми відхилень усіх k-мірних величин, визначається експериментально; – граничне інтегральне за часом відхилення, визначається експериментально; k – число вимірів величини, за якою проводиться ідентифікація; К = 3.

Розроблена математична модель (8)-(12) покладена в основу програмної реалізації біометричної поведінкової СКД, створеної для системи ДО.

Крім описаних числових характеристик, пропонується можливість контролю особи за траєкторіями типових рухів мишею (рис.4). В даному випадку кожна траєкторія нормалізується за довжиною і представляється у вигляді залежності кута повороту поточного радіус-вектору точки траєкторії відносно вектора “початок-кінець” від відносної довжини . Для порівняння отриманого графіку із еталоном можна використовувати відомі способи порівняння двох розподілів, наприклад, міру Евкліда:

, (13)

де квадрати різностей братимуться за кожною точкою графіка (бі та бі’- значення кута повороту відповідно поточної та еталонної залежностей для і-тої точки графіку, Q – поточна нев’язка, Qгр – допустима гранична нев’язка).

У п’ятому розділі проведено аналіз створених програмних реалізацій розроблених у розділах 2-4 методик і математичних моделей. Шляхом зважених експертних оцінок встановлено, що система захисту від несанкціонованого використання ПЗ має достатній рівень стійкості, який влаштовує галузь ДО. Оскільки параметри системи забезпечення автентичності навчальної звітності близькі до параметрів системи захисту від піратства (фактично обидві системи включені в одну бібліотеку), то зазначені результати екстраполюються і на розроблену систему формування звітності ДО. Достовірність рішень спроектованої біометричної системи в першу чергу оцінювалася за допомогою загальноприйнятих показників FAR та FRR. Шляхом експериментальних досліджень із близько 50 особами (студентами) встановлено, що при певних параметрах моделі, рівень хибних відмов складає менше 1%, а рівень хибних прийомів – близько 10%, що влаштовує галузь ДО.

Для вияснення необхідності зберігання цілих розподілів за класами (тобто частот кожної варіанти), чи достатності утримування певних параметрів розподілу (при апроксимації наявного розподілу одним із відомих типів розподілу) було проведено відповідні статистичні дослідження. Були обчислені середні величини наявних розподілів (математичне очікування М, середнє квадратичне відхилення , асиметрія А та ексцес Е), а також за допомогою критеріїв 2 і Колмогорова було виконано порівняння форми наявних розподілів із найбільш поширеним нормальним розподілом (табл.1). Вияснено що більшість характеристик не можуть вважатися нормально розподіленими із високим рівнем значущості. Тому, оскільки сучасна апаратна частина легко це дозволяє, в математичній моделі усі характеристики вирішено контролювати за їх повними розподілами (контролювати значення частоти кожної варіанти). При такому підході і правильному виборі числа класів у розподілі, похибки, що потенціально вносилися би при параметризації розподілу, відсутні, і біометричне оцінювання є найбільш точним. Крім того, досягається уніфікація програмної реалізації.

Таблиця (1)

Критерії 2 і , обчислені при обранні у якості апроксимуючого - нормального розподілу.

Далі в даному розділі на основі результатів аналізу створених методик, математичних моделей та їх програмних реалізацій робиться висновок про достатній рівень захищеності процесу ДО від зовнішнього зловмисника.

Висновки

У дисертації наведене теоретичне узагальнення і нове вирішення актуальної наукової задачі створення методик і засобів забезпечення захищеності систем ДО. Головні наукові і практичні результати:

1. Розроблено комплексну методику забезпечення захищеності систем ДО, реалізація якої дозволяє забезпечити високу якість результатів процесу ДО.

2. Аналіз методів злому засобів протидії комп’ютерному піратству показав, що в цілому вони обумовлені відсутністю чіткої методики побудови таких продуктів. Відповідна формалізована методика була розроблена автором, і в ній передбачене створення двохланкових систем, які включають операції з фізичного та логічного захисту, що дозволяє зменшити імовірність їх злому.

3. На основі створеної формалізованої методики побудови засобів програмного захисту розроблено методику протидії модифікаціям коду ПЗ та протидії тиражуванню ПЗ. Запропонована методика захисту від тиражування ПЗ дозволяє виключити такий розповсюджений тип злому, як написання генератора ключів. Для цього використовується протокол доказу при нульовому знанні, що є новим для методів захисту від піратства ПЗ, причому у ролі суб’єкту, що доказує, виступає виробник ПЗ, а у ролі контролера – копія ПЗ. Метод використовує прив’язку до програмно-апаратного середовища конкретного ПК. Стійкість методу рівна стійкості обраних криптоалгоритмів. 

4. При проектуванні методики контролю цілісності науково обґрунтовано положення про неможливість створення захисту від модифікацій типу Кірхгофа завдяки архітектурі сучасних ПК. Зважаючи на це, при реалізації засобів програмного захисту слід зберігати в секреті відомості про їх внутрішню структуру та алгоритми роботи (не слід поширювати на програмні захисти відоме криптографічне твердження про слабкість секретних шифрів).

5. Встановлено три варіанти підробки навчальної звітності і створено нову методику, за якою можна впевнитися, що заданий віддалений суб’єкт виконав задану роботу і надає істинні результати її виконання, що дозволяє підвищити якість дистанційної освіти. За цією методикою результат виконання роботи шифрується ідентифікатором роботи як ключем, ідентифікатором студента як ключем, і перетворюється за певним секретним алгоритмом.

6. Проаналізовано сучасні типи біометричних систем контролю доступу та запропоновано нові ознаки для їх класифікації, що дозволяють більш повно висвітлювати якості біометричних СКД та чіткіше окреслювати вимоги до них.

7. Проаналізовано характеристики роботи користувача на сучасному ПК включаючи, окрім традиційних клавіатурних характеристик, часові і кінематичні характеристики роботи з мишею, її типові траєкторії. Розроблено математичну модель відповідної програмної біометричної поведінкової СКД. Властивості моделі є новими: модель є диференціальною (проводить порівняння окремо за кожною характеристикою), інерційною за часом (враховуються дані про попередні ідентифікації), зваженою (використовуються нефіксовані вагові коефіцієнти), неперервною (ідентифікації проводяться через певні проміжки часу). Для визначення вільних параметрів моделі проведено відповідні експериментальні дослідження. В результаті експериментального аналізу достовірності рішень створеної СКД отримано показники, що задовольняють галузь дистанційної освіти: FAR – на рівні 10%, а FRR – менше 1%.

8. Проаналізовано масив статистичних даних про розподіли за класами характеристик роботи користувача на ПК. Обчислені середні значення даних розподілів, а також імовірності з якими їх можна апроксимувати нормальним розподілом. Ці відомості отримані вперше і можуть бути застосовані при моделюванні користувача, СКД, дизайні інтерфейсу, тощо.

9. Усі розроблені методики і моделі у вигляді своїх програмних реалізацій включені до комплексу засобів забезпечення ДО, і, нейтралізуючи суттєві загрози, поліпшують якість освіти випускника, чим досягається мета роботи.

Список опублікованих автором праць за темою дисертації

Мочалов О.О., Гайша О.О., Лєнков Є.С., Ряба Л.О. Комплексне забезпечення безпеки систем дистанційної освіти // Зб. наук. праць ВІ КНУ. – К.: ВІ КНУ, 2007. – № . – С.128-131.

Гальчевський Ю.Л., Гайша О.О. “Логічні” та “фізичні” захисти програмного забезпечення від несанкціонованого копіювання // Захист інформації: Наук.-техн. журнал. – 2005. - №2(23). - C.34-40.

Гайша О.О. Методика забезпечення автентичності результатів виконання навчальних робіт в системі дистанційної освіти, що працює в режимі offline // Зб. наук. праць ВІ КНУ. – К., 2007. – № 8. – С.38-42.

Гайша О.О. Математичне моделювання методу біометричної поведінкової ідентифікації особи користувача персонального комп’ютера // Защита информации: Сб. науч. трудов НАУ. – К.: НАУ, 2006. - C.3-6.

Гайша О.О. Аналіз статистичних даних про роботу користувача ПК з мишею та клавіатурою // Зб. наук. праць ВІ КНУ. – К.: ВІ КНУ, 2007. – № . – С.24-27.

Гайша О.О. Аналіз характерних рухів маніпулятора миша для ідентифікації особи користувача персонального комп’ютера // Вісник ЧДТУ. Спецвипуск. – Черкаси: ЧДТУ, 2007. – С.28-30.

Мочалов О.О., Пампуха І.В., Гайша О.О., Вергуненко Д.В. Про нове в класифікації біометричних систем контролю доступу // Вісник КНУ. Військово-спеціальні науки. – К.: ВІ КНУ, 2007. – №17. – С.90-92.

Гальчевський Ю.Л., Гайша О.О. Аналіз можливих шляхів боротьби з комп’ютерним піратством // Защита информации: Сборник научных трудов НАУ. – К.: НАУ, 2004. - C.169-175.

Салімов Р.М., Гайша О.О., Лєнков Є.С., Солодєєва Л.В. Аналіз створених методик і засобів забезпечення захищеності систем дистанційної освіти // Зб. наук. праць ВІ КНУ. – К., 2007. – № 9. – С.128-131.

Патент України №19187. Спосіб захисту програмного забезпечення від несанкціонованого використання / Мочалов О.О. (UA), Гайша О.О. (UA). – Заявлено 18.04.2006; Опубл. 18.12.2006, Бюл. 12.

Патент України №23180. Спосіб дистанційної освіти / Мочалов О.О. (UA), Гайша О.О. (UA). – Заявлено 25.12.2006; Опубл. 10.05.2007, Бюл. 6.

Gajsha A. The menaces analysis of the distance education process // Computer Sciences and Information Technologies’2006: Proceedings of the International Conference. – Lviv: Lviv Polytechnic National University, 2006. – pp.28-29.

Гайша О.О. Аналіз можливих методів ідентифікації особи в системах дистанційної освіти // Методологічні засади дистанційного навчання: Матер. міжн. наук.-техн. конф. – Дніпропетровськ: ДНУ, 2005. – С.16-19.

Гайша О.О. Програмна система збору біометричних поведінкових даних користувача ПЕОМ // Політ: Матер. VI міжн. наук. конф. – Київ: НАУ, 2006. – С.92.

Гайша А.А. Использование механизма фильтрации сообщений ОС Windows для получения индивидуальных характеристик оператора ЭВМ // Науковий потенціал вищої школи: Матер. ІІ міжвуз. наук.-практ. конф. – Миколаїв: МПІ, 2006. – С.225-229.

Гайша О.О. Використання біометричних систем ідентифікації особи в комплексі засобів дистанційної освіти // Захист в інформаційно-комунікаційних системах: Тези наук.-практ. конф.– Київ:НАУ, 2006. – С.19-20.

Гайша О.О. Аналіз існуючих систем захисту інформації, що можуть бути застосовані для нейтралізації загроз процесу дистанційної освіти // Комп’ютерні науки та інженерія: Матер. І Міжнар. конф. молод. наук. – Львів: НУ “Львівська політехніка”, 2006. – С.13-16.

Гайша О.О. Аналіз методики статистичного дослідження достовірності рішень біометричних систем // Електротехніка і електромеханіка: Матер. міжн. наук.-техн. конф. молод. – Миколаїв: НУК, 2006. – С.75-78.

Мочалов О.О., Гайша О.О. Про біометричні системи контролю доступу // Пріоритетні напрямки розвитку телекомунікаційних систем та мереж спеціального призначення: Матер. Всеукр. наук.-техн. конф. – К.: ВІТІ НТУУ “КПІ”, 2007. – С.65-66.

Гайша О.О. Дослідження розподілів характеристик роботи користувача на ПК // Актуальні задачі фінансового, психологічного, правового, потогеодезичного, радіотехнічного та лінгвістичного забезпечення підрозділів та частин ЗСУ: Тези допов. наук.-практ. конф. – К.: ВІ КНУ, 2007, - С. 47-49.

Gajsha A., Mochalov A. The advantages of dynamic biometric identification with mouse using // Computer Sciences and Information Technologies’2007: Proceedings of the International Conference. – Lviv: Lviv Polytechnic National University, 2007. – pp.255-256.

Гайша О.О. Особливості інтеграції підсистем забезпечення захищеності процесу дистанційної освіти // Матер. IV Міжнар. наук.-техн. конф. “Проблеми підготовки та перепідготовки фахівців у сфері інформаційних технологій”. – Кривий Ріг, 2007. – С. 32.

Салімов Р.М., Гайша О.О., Лєнков Є.С. Аналіз створених засобів забезпечення захищеності систем дистанційної освіти // Військова освіта та наука: сьогодення та майбутнє: Матер. ІІІ Міжнар. наук.-практ. конф. – К.: ВІ КНУ, 2007. – С.65-67.

Гайша О.О. Методика забезпечення автентичності результатів виконання навчальних робіт в offline системі ДО // Військова освіта та наука: сьогодення та майбутнє: Матер. ІІІ Міжнар. наук.-практ. конф. – К.: ВІ КНУ, 2007. – С.47.

Мочалов О.О., Гайша О.О. Моніторинг особи учня в системах дистанційної освіти // Автоматизація суднобудівного виробництва і підготовка інженерних кадрів: Матер. Міжн. наук.-метод. конф. – Миколаїв: НУК, 2007. – С.165-167.

Анотація

Гайша О.О. Методики забезпечення захищеності систем дистанційної освіти. – Рукопис.

Дисертація на здобуття наукового ступеня кандидата технічних наук за спеціальністю 05.13.06 – інформаційні


Сторінки: 1 2





Наступні 7 робіт по вашій темі:

Спектроскопія ЯМР молекул з структурно напруженими фрагментами та групами з загальмованим внутрішнім обертанням - Автореферат - 25 Стр.
РОЗВИТОК ТВОРЧОЇ ПІЗНАВАЛЬНОЇ САМОСТІЙНОСТІ КУРСАНТІВ ВИЩОГО ВІЙСЬКОВОГО НАВЧАЛЬНОГО ЗАКЛАДУ У ПРОЦЕСІ ВИВЧЕННЯ ЗАГАЛЬНОВІЙСЬКОВИХ ДИСЦИПЛІН - Автореферат - 28 Стр.
ТЕНДЕНЦІЇ СУЧАСНОГО МУЗИЧНО-ВИКОНАВСЬКОГО МИСТЕЦТВА ЛЬВОВА В АСПЕКТІ АКАДЕМІЧНОГО КАМЕРНО-АНСАМБЛЕВОГО МУЗИКУВАННЯ - Автореферат - 30 Стр.
РОЗРОБКА МЕТОДІВ АНАЛІЗУ ТА ГАСІННЯ НЕЛІНІЙНИХ КОЛИВАНЬ СТЕРЖНЕВИХ СИСТЕМ - Автореферат - 21 Стр.
Облік І аудит капітальних інвестицій (на прикладі житлобудівних підприємств) - Автореферат - 26 Стр.
Нові екстракційні системи для селективного концентрування і визначення платинових металів, цинку і молібдену в умовах екологічної безпечності - Автореферат - 26 Стр.
ПАТОМОРФОЛОГІЧНІ ЗМІНИ У СІМ’ЯНИКАХ БУГАЇВ-ПЛІДНИКІВ І КНУРІВ-ПЛІДНИКІВ, НАРОДЖЕНИХ ТА ВИРОЩЕНИХ НА ЗАБРУДНЕНИХ РАДІОНУКЛІДАМИ ТЕРИТОРІЯХ - Автореферат - 27 Стр.