Защита информации в системах дистанционного обучения

Файл : all_12,5_1,5.doc (размер : 1,181,696 байт)

PAGE PAGE 101

АННОТАЦИЯ

Данная диссертация посвящена вопросам построения систем защиты информации для программных пакетов, используемых в монопольном доступе. В качестве объекта для исследования и применения разработанных методов защиты служат системы дистанционного обучения и контроля знаний.

Рассмотрены различные методы применяемые для создания разнообразных систем защиты, рассмотрена возможность их применения для систем дистанционного обучения. Проанализированы ключевые места, требующие защиты и предложены варианты ее осуществления, отмечены их преимущества и недостатки. Предложены новые пути реализации защиты для систем используемых в монопольном режиме. Разработан набор программных модулей предназначенный для интеграции в защищаемый программный комплекс и реализующий подсистему защиты. Проведена апробация созданной подсистемы защиты на одном из пакетов дистанционного тестирования. Приведены руководства и программная документация по интеграции и использованию созданной подсистемы защиты для различных программных комплексов.

Диссертация содержит 168 страниц, 12 иллюстраций, 1 таблицу.

СОДЕРЖАНИЕ

ВВЕДЕНИЕ………………………………………………………………………...

ГЛАВА 1. СОЗДАНИЕ ЗАЩИТЫ ДЛЯ ПРОГРАММНЫХ ПАКЕТОВ, НА ПРИМЕРЕ СИСТЕМЫ ДИСТАНЦИОННОГО ОБУЧЕНИЯ………………….………..

1.1. Вопросы защиты информации, стоящие перед автоматизированными системами дистанционного обучения…………………………………..

1.2. Обзор публикаций по данной проблеме…………………………………

1.3. Задачи поставленные перед создаваемой системой защиты…………...

1.4. Выбор класса требований к системе защиты……………………………

1.5. Выводы…………………………………………………………………….

ГЛАВА 2. ПРЕДЛАГАЕМЫЕ МЕТОДЫ СОЗДАНИЯ ИНТЕГРИРУЕМОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ …………………………………………………

2.1. Выбор объектов для защиты…………………………………………….

2.2. Шифрование данных……………………………………………………..

2.2.1. Некоторые общие сведения………………………………………

2.2.2. Асимметричные криптосистемы……………………….………..

2.2.2.1. Криптосистема Эль-Гамаля…………………………….

2.2.2.2. Криптосистема Ривеста-Шамира-Эйделмана…………

2.2.2.3. Криптосистема, основанная на эллиптических кривых………………………………………………….

2.2.3. Адаптированный метод асимметричного шифрования………..

2.3. Преимущества применения полиморфных алгоритмов шифрования…………………………………………………….………...

2.4. Функциональность системы защиты…………………………………….

ГЛАВА 3. РЕАЛИЗАЦИЯ СИСТЕМЫ ЗАЩИТЫ…………………………..

3.1. Выбор средств разработки и организации системы………….…………

3.1.1. Краткая характеристика языка программирования С++……….

3.1.2. Краткая характеристика среды Visual C++…………….………..

3.1.3. Краткая характеристика библиотеки ATL………………………

3.1.4. Краткая характеристика библиотеки ZLIB……………………..

3.2. Полиморфный генератор алгоритмов шифрования…………………….

3.2.1. Общие принципы работы полиморфных алгоритмов шифрования и расшифрования…………………………………

3.2.2. Виртуальная машина для выполнения полиморфных алгоритмов………………………………………………….…….

3.2.3. Генератор полиморфного кода…………………………….……..

3.2.3.1. Блочная структура полиморфного кода………………..

3.2.3.2. Алгоритм генерации полиморфного кода…….……….

3.2.3.3. Таблицы блоков для генерации полиморфного кода……………………………………………………...

3.2.4. Уникальность генерируемого полиморфного алгоритма и сложность его анализа…………………………………………...

3.3. Особенности реализации модуля защиты.………………………………

3.4. Защита исполняемых файлов…………………………………………….

ГЛАВА 4. ПРИМЕНЕНИЕ СИСТЕМЫ ЗАЩИТЫ………………….………

4.1. Состав библиотеки Uniprot……………………………………………….

4.2. Руководство программиста по использованию модуля Uniprot.dll……………………………………………………….………...

4.3. Руководство программиста по использованию программы ProtectEXE.exe………………………………………………….….……..

4.4. Описание использования системы защиты на примерах……………….

4.4.1. Подключение модуля защиты к программе на языке Visual C++………………………………………………………………...

4.4.2. Подключение модуля защиты к программе на языке Visual Basic……………………………………………………………….

4.4.3. Пример использования модуля защиты в программе на языке Visual Basic……………………………………….………………