шагам, однако в каждом предъявлении ограничения выбираются из существующего набора (2). Эффект достигается за счет снижения нагрузки на ЛПР на каждом очередном шаге в предположении, что он обладает минимальными уд и и Л . Для примера, приведенного на рис. 1 б, число предъявляемых ограничений постепенно возрастает (1, 2, 3, ...), начиная с одного, вместо исходных семи.
Следует отметить, что максимальную скорость решения ОЗЛП, т.е. получения эффективных оценок c j, обеспечивает активный эксперимент.
Выводы
1. Предложены алгоритмы, существенно повышающие скорость и достоверность выявления предпочтений ЛПР для аппроксимации их линейной целевой функцией. Алгоритмы построены в соответствии с
принципами планирования оптимального эксперимента.
2. Введены формальные характеристики ЛПР как звена системы управления предприятием, которые также могут быть оценены в рамках тестовых экспериментов. Измерение этих характеристик может быть использовано для мониторинга их соответствия требуемым значениям как пороговые уровни требований к ЛПР (менеджерам).
т1 = 1
4
(а) (6)
Рис. 1. ОДР в активном и полуактивном экспериментах
Литература
1. Ярушкина Н. Г. Основы теории нечетких и гибридных систем. - М.: Финансы и статистика, 2004. - 320 с.
2. Черноруцкий И.Г. Методы принятия решений. - СПб.: БХВ-Петербург, 2005. - 416 с.
3. Вилисов В.Я. Методы выбора экономических решений. - М.: Финансы и статистика, 2006. - 228 с.
4. Федоров В.В. Теория оптимального эксперимента. - М.: Наука, 1971. - 312 с.
О ПРОБЛЕМЕ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОГО ВЗАИМОДЕЙСТВИЯ С СЕТЕВЫМИ ОБРАЗОВАТЕЛЬНЫМИ РЕСУРСАМИ
Р.В. Воронов, к.т.н., доц. Тел.: 8-8142-71-10-68; E-mail: [email protected] О.В. Гусев, преп. Тел.: 8-8142-71-10-68; E-mail: [email protected] В.В. Поляков, к.т.н., доц. Тел.: 8-8142-71-10-68; E-mail: [email protected] Кафедра Прикладной математики и кибернетики Петрозаводский государственный университет http://petrsu.karelia.ru
The discussion is about distance education networking and information safety problems. The protocol of interconnection which guarantees authentication, approval authorship and message consistency is offered.
Одна из важнейших проблем, с которой приходится сталкиваться на этапе внедрения информационных технологий в обучение, -формирование доверия к нововведению со стороны участников процесса. Поэтому, учитывая пока еще не привычные возможности взаимодействия обучаемых и препо-
давателей, предоставляемые новыми технологиями, следует признать, что надежная и безопасная организация подобного процесса является одной из приоритетных задач. Нетрудно прогнозировать, что с последующим развитием информационных образовательных технологий в области большей интерак-
тивности, активного вовлечения обучаемого в познавательный процесс [1], с созданием образовательных сред наподобие современных социальных сетей вопросы обеспечения информационной безопасности в данной сфере будут поставлены более остро.
Несмотря на то, что уже накоплен значительный опыт, позволяющий поддерживать приемлемый уровень защищенности [2,3], зачастую на практике решаются сугубо технические проблемы, в то время как предметные угрозы безопасности, связанные с субъективными факторами (которые следует учитывать еще на этапе проектирования образовательных систем), зачастую остаются без внимания. Для иллюстрации возможных проблем рассмотрим информационные потоки, возникающие между обучаемым и преподавателем.
Прямая связь - от преподавателя к обучаемому. Последний получает информацию либо непосредственно во время занятий, либо опосредованно из предоставленных материалов. Часть информации обучаемый может получать через сетевые образовательные ресурсы, либо традиционные источники
(библиотека и др.). Учитывая общедоступный и несрочный характер передаваемой в этом случае информации, возможные угрозы модификации и преднамеренного ограничения в доступе следует рассматривать, скорее, как теоретические и маловероятные, решаемые сугубо техническими средствами [4].
Обратная связь - от обучаемого к преподавателю. Она отличается иным характером передаваемой информации. Для рефератов, контрольных работ, тестовых заданий, учебных задач и т.п., как правило, устанавливаются контрольные сроки предоставления, а их результаты оказывают непосредственное влияние на оценку итоговой успеваемости обучаемого, который заинтересован в ее успешности, зачастую вопреки действительному состоянию знаний. Вследствие этого обучаемый может быть заинтересован в фальсификации результатов обучения.
В привычной схеме взаимодействия обучаемый встречается с преподавателем,
передает ему свою работу, преподаватель проверяет ее и сообщает обучаемому о результате проверки. При многократном повторе такая схема не слишком удобна ни для обучаемого, ни для преподавателя. Более того, преподавателю до проверки собственно результатов работы часто приходится контролировать соответствие работы установленным формальным требованиям (соответствие задания варианту, соблюдение правил оформления и др.), а также проверять на наличие плагиата. В тех случаях, когда результат проверки оказывается неудовлетворительным, данная процедура может повторяться неоднократно, приводя к значительным затратам времени и сил преподавателя.
Возможное решение - использование специального сетевого ресурса, который мог бы осуществлять первичную проверку представляемых материалов на соответствие формальным требованиям и отсутствие плагиата, после чего преподавателю достаточно выполнить содержательную проверку работы и выставить оценку [5]. При этом необходимо пресечь возможность мошенничества со стороны обучаемых. Простейшим примером такого мошенничества может служить ситуация, при которой обучаемый направит на такой ресурс работу, которая заведомо пройдет проверку, но преподавателю предъявит другую, утверждая, что проверку прошла она. Поэтому, при возникновении сомнений, преподаватель должен иметь возможность убедиться в том, что предъявленная работа - это именно та, которая успешно прошла предварительный этап проверки.
Выходом из этой ситуации может стать использование специального сервера проверки (СП) для подготовки электронного заключения по итогам предварительной проверки работы, которое невозможно подделать. Один из возможных механизмов (протокол) подоб-
ного взаимодействия, использующий методы асимметричной криптографии, был предложен в [6]. Однако в предложенном протоколе осталась без внимания процедура обмена ключами. Несмотря на кажущуюся второстепенность данной задачи, возможные трудности с ее решением могут свести на нет все преимущества предложенного порядка взаимодействия.
Проблема предварительного безопасного обмена ключами имеет важнейшее значение в использовании методов криптографии. При небольшом количестве участников взаимодействия такой обмен может происходить непосредственно между ними, но уже в случае с несколькими десятками ключей требуется принятие специальных мер. В нашем случае наиболее целесообразными шагами представляются использование технологии цифровых сертификатов [7] и организация общевузовского центра сертификации. Такой центр, занимаясь выдачей, управлением и удостоверением цифровых сертификатов обучаемых, преподавателей и образовательных ресурсов, позволит разрешать проблемы, связанные с использованием инфраструктуры открытых ключей в масштабах вуза, и эффективно обеспечивать потребности тысяч пользователей разных сетевых служб. Цифровой сертификат, кроме открытого ключа, содержит сведения о его владельце, удостоверяющей стороне и сроке годности, что позволяет использовать его при аутентификации сообщений даже при отсутствии прямой доверительной связи между сторонами, так как вся необходимая для аутентификации информация находится в самом сертификате.
Вторая проблема, которая может возникнуть в процессе использования протокола, описанного в [6], заключается в возможности отказа обучаемого от факта своевременного получения результата проверки своей работы. Например, в случае неудовлетворительного результата проверки он может сослаться на неработоспособность СП, хотя на самом деле он ознакомился с заключением.
Сложность решения этой проблемы заключается в том, что обычно протокол взаимодействия строится на принципе принуждения его исполнителей к последовательному совершению зависимых действий для достижения конечного результата, что создает стимул следовать всем правилам и требованиям протокола. Однако в нашем случае у обучаемого отсутствует стимул
подтверждения получения неудовлетворительного ответа, поскольку собственно информационную услугу он уже получил. Протокол, предложенный в [6], эту ситуацию не учитывает. Тем не менее, вынудить обучаемого предоставить подтверждение возможно: необходимо ввести ограничения на использование СП до получения подтверждения. Тогда потребность обращения к СП заставит обучаемого предоставить подтверждение о получении ответа вне зависимости от того, является оно положительным или нет. Возможные санкции могут быть усилены за счет ограничения доступа обучаемого к другим информационным ресурсам сети, при использовании ими общей базы данных пользователей, либо посредством аннулирования сертификата через соответствующие списки центра сертификации.
Основываясь на проведенном анализе, представляется целесообразным использовать модифицированный протокол взаимодействия обучаемого и СП. Данный протокол предполагает, что и обучаемый, и система проверки зарегистрированы центром сертификации, имеют цифровые сертификаты, и каждый обладает парой ключей - тай, т^тлин у ТАЙН ч ным (соответственно К ОБУЧ и К СП ), который известен только владельцу, и откры-
, т^ОТКР т^ОТКР^
тым (КОБУЧ и КСП ), который включен в
сертификат. Протокол состоит из следующих шагов.
Шаг 1. Обучаемый формирует сообщение-запрос, включающее собственный цифровой сертификат и направляемую на проверку работу. Запрос подписывается на
-тгТАЙН
ключе К ОБУЧ, вследствие чего возникает цифровая подпись ЭЦП-1, и отправляется СП.
Шаг 2. СП, получив сообщение-запрос, удостоверяется в подлинности сертификата и корректности ЭЦП-1, фиксирует время его поступления и выполняет проверку работы.
Шаг 3. По результатам проверки СП формирует заключение, включающее идентификационные параметры обучаемого, извлеченные из его сертификата, время поступления сообщения-запроса, ЭЦП-1 и результат проверки.
Шаг 4. СП подписывает заключение на
ключе К ТСПН , формируя цифровую подпись
ЭЦП-2, и отправляет обучаемому. Одновременно СП устанавливает запрет для обучаемого на дальнейшее использование СП до подтверждения получения заключения. Ра-
зумеется, этот запрет не распространяется на повторное получение обучаемым результатов проверки на случай, если они не были получены по причине технического сбоя.
Шаг 5. Обучаемый получает заключение, удостоверяется в подлинности сертификата и корректности ЭЦП-2 и знакомится с результатом проверки.
Шаг 6. На основе полученного заключения обучаемый формирует сообщение-подтверждение, подписывает его тайным
ключом KОбуч , формируя ЭЦП-3, и вместе
со своим сертификатом направляет его СП.
Шаг 7. СП получает сообщение -подтверждение, удостоверяется в корректности подписи и разрешает доступ обучаемого к СП. Теперь обучаемый не сможет утверждать, что не получал заключения.
Всякий раз при добавлении цифровой подписи участники протокола добавляют в сообщения идентификатор запроса, чтобы в дальнейшем иметь возможность отслеживать состояние его выполнения. С этой же целью, а также для обеспечения возможности разрешения конфликтных ситуаций на стороне СП имеет смысл сохранять поступающие запросы, заключения и подтверждения, по крайней мере, в течение определенного времени.
Применение данного протокола позволяет решить следующие проблемы.
1. Наличие в запросе цифрового сертификата обучаемого позволяет СП удостовериться в том, что запрос не является подложным.
Литература
1. Аляев Ю.А. Эволюция моделей взаимодействия обучаемого с компьютером / Ю.А.Аляев, А.Ю.Беляков, Л.К.Гейхман // Открытое образование. - 2007. - № 4. - С. 15-27.
2. Котенко И.В. Многоагентное моделирование защиты информационных ресурсов в сети Интернет / И.В.Котенко, А.В.Уланов // Известия РАН. Теория и системы управления. - 2004. - № 5. - С. 74-88.
3. Мещеряков Р.В. Разработка рекомендаций по обеспечению и повышению уровня информационной безопасности доступа к сетевым информационным образовательным ресурсам отрасли / Р.В .Мещеряков, А.А.Шелупанов. http://www.omsu.ru/conference/tesises/00128_1.doc.
4. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. - СПб.: Наука и техника, 2004. - 384 с.
5. Поляков В.В. О проблеме подтверждения идентичности работ в системах дистанционной поддержки обучения / В.В.Поляков, Р.В.Воронов, С.В.Поляков // Труды ПетрГУ. Сер. Прикладная математика и информатика. - Вып. 11. - Петрозаводск: Изд-во ПетрГУ, 2004. - С. 109-117.
6. Поляков В.В. О механизме обеспечения однозначной аутентификации данных (на примере систем дистанционного обучения) / В.В.Поляков, Р.В.Воронов, Л.В.Щеголева // Открытое образование. -2005. - № 6(53). - С. 30-33.
7. Голдовский И. Безопасность платежей в Интернете. - СПб.: Питер, 2001. - 240 с.
* *
2. Подписание обучаемым запроса на
т^тлин
ключе А ОБУЧ не позволяет ему отказаться
от факта направления запроса и, одновременно, не дает возможности изменить содержание запроса на стороне СП.
3. После получения обучаемым сообщения-подтверждения преподаватель не сможет заявить, что тот не отправил работу вовремя, так как никто кроме СП не владеет
т^ТЛЙН ,
ключом А СП и не может сформировать
цифровую подпись заключения проверки, содержащего время поступления работы и результат проверки.
4. Аналогично обучаемый не может фальсифицировать заключение, поскольку
-ттТЛЙН
не владеет ключом А СП .
5. Обучаемому будет отказано в использовании СП до тех пор, пока он не предоставит СП подтверждение о получении итогов проверки.
Стоит отметить, что перечисленные проблемы могут возникнуть не только в образовательных системах, но и при решении других задач, где требуется организовать защищенный диалог между двумя сторонами, из которых одна выступает в роли заказчика, а другая - поставщика определенной информационной услуги. Незначительная поправка на специфику конкретной предметной области позволит применять указанные методы в иных схожих ситуациях, рассмотрение которых выходит за рамки данной статьи.