Научная статья на тему 'Общие принципы защищенного доступа к цифровым архивам учреждений образования на основе компилированных электронных книг'

Общие принципы защищенного доступа к цифровым архивам учреждений образования на основе компилированных электронных книг Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
87
33
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЭЛЕКТРОННАЯ КНИГА / КЛИЕНТ / СЕРВЕР / МУЛЬТИМЕДИА / АУДИО / ВИДЕО / ЗАЩИТА ИНФОРМАЦИИ / КРИПТОГРАФИЯ / СЕНСОРНЫЙ ЭКРАН

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Яковлев Б. С., Чечуга О. В.

Рассматриваются общие вопросы организации доступа к цифровым архивам учреждений образования в системе «Клиент Сервер». Даются рекомендации по структуре, выбору способов защиты электронных изданий в подобных системах в различных условиях распространения данной продукции.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

COMMON PRINCIPLES OF PROTECTED ACCESS TO ELECTRONIC ARCHIVES OF THE EDUCATIONAL INSTITUTIONS, BASED ON COMPILATED ELECTRONIC PUBLICATIONS

The common aspects of organization of access to the electronic archives of educational institutions in «Client Server» system, the recommendations on structure, choosing of ways of protection of electronic publications and distribution of them in different conditions are given.

Текст научной работы на тему «Общие принципы защищенного доступа к цифровым архивам учреждений образования на основе компилированных электронных книг»

УДК 655.027

Б.С. Яковлев, канд. техн. наук, доц., (4872) 31-23-58, bor yak@mail.ru (Россия, Тула, ТулГУ), О.В. Чечуга, канд. техн. наук, доц., sourie 1@mail.ru (Россия, Тула, ТулГУ)

ОБЩИЕ ПРИНЦИПЫ ЗАЩИЩЕННОГО ДОСТУПА К ЦИФРОВЫМ АРХИВАМ УЧРЕЖДЕНИЙ ОБРАЗОВАНИЯ НА ОСНОВЕ КОМПИЛИРОВАННЫХ ЭЛЕКТРОННЫХ КНИГ

Рассматриваются общие вопросы организации доступа к цифровым архивам учреждений образования в системе «Клиент - Сервер». Даются рекомендации по структуре, выбору способов защиты электронных изданий в подобных системах в различных условиях распространения данной продукции.

Ключевые слова: электронная книга, клиент, сервер, мультимедиа, аудио, видео, защита информации, криптография, сенсорный экран.

В настоящее время наблюдается большой всплеск развития и внедрения информационных технологий в работу учреждений образования, культуры и других организаций. Это связано с тем, что открывается перспектива организации широкого доступа к учебным, методическим материалам с более высокими возможностями их использования, высокой функциональностью и понятностью для разных слоев общества.

Не стоит забывать и о том, что информационные системы способны реализовывать псевдотрехмерные представления, интерактивные видеоуроки, которые тесно взаимодействуют с пользователем и дают более полное и наглядное представление об изучаемом процессе. Роль видеоуроков особенно актуальна при изучении учащимися интерфейса программного обеспечения или методов обработки информации на ЭВМ, т.к. они способны воспроизводить не только поведение курсора и его манипуляции, но и создавать подсказки в реальном времени, увеличивать определенную область экрана, останавливать проигрывание до определенного действия пользователя и т.д.

В итоге образовательные учреждения получают больше возможностей для организации своей деятельности, имеют простую и наглядную систему предоставления материалов. Кроме того, применяется одна из важнейших форм образовательного процесса «игра». Взаимодействие с мультимедейным приложением и получение желаемого результата дает положительные эмоции конечному пользователю и стимулирует к дальнейшему обучению.

При создании таких проектов большая роль отводится правильному построению, изложению информации, ее актуальности. Однако не стоит забывать и о технической составляющей, связанной с разработкой и внедрением технологий создания или преобразования, организации хранения,

распространения, оптимизации и защищенности аналоговых и электронных фондов различных учреждений, а также контроля знаний. Поэтому для создания одной электронной книги нужны различные специалисты: корректоры, редакторы, дизайнеры, программисты, специалисты в области защиты информации, маркетологи и др. Их труд, знания и умения, затраты на производство необходимо защищать, внедряя различные системы контроля.

Защищенность архивов учреждений это неновая задача, она существовала со времен появления письменности, однако в современном мире этот вопрос приобрел одно из решающих значений при выборе того или иного программного продукта, предоставляющего доступ к информации.

К сожалению, из-за того, что на начальном этапе формирования инструментов доступа к цифровым ресурсам отсутствовали единые требования и нормы, на данный момент существует большое количество программных продуктов либо сделанных когда-то для конкретных заказчиков и затем доработанных для общего использования, либо представляющих собой некий набор инструментальных средств, которые могут адаптировать под свои нужды только высокооплачиваемые и квалифицированные программисты на языках высокого уровня.

Такая ситуация стала препятствием в получении эффекта от внедрения новых технологий, например для преподавательского состава, из-за своей сложности в освоении, а также из-за того, что не учитывает специфики той или иной задачи, стоящей перед образовательным или иным учреждением.

Традиционно в качестве основного инструмента распространения информации выбирают локальные или Интернет-сети. Эти виды коммуникаций являются уже достаточно привычными и отработанными. Также логично предположить, что из всех существующих технологий работы с информацией и вывода ее на экраны конечных пользователей идеальным вариантом являются "ЕВ-технологии, т.к. они развивались исключительно под действием основного инструмента передачи данных - спецификаций локальных и глобальных сетей, их протоколов. "ЕВ-технологии имеют все инструменты для вывода на экран всего спектра информации, включая специфические - трехмерные объекты и др., поддерживаются большинством операционных систем, что уменьшает трудозатраты при разработке программного обеспечения.

"ЕВ-технологии имеют еще один неоспоримый плюс перед всеми остальными - это модульность построения. Все современные Интернет-ресурсы построены на основе сервисов, каждый из которых отвечает только за свою задачу и не связан с другими. Поэтому такие конструкции легко настраивать и дополнять своими или сторонними модулями, что дает раз-

работчику универсальный инструмент, в котором есть только те функции, которые необходимы в текущем проекте для решения конкретных задач.

Слабым местом подобных продуктов всегда являлась защита информации. Несмотря на то что, в WEB-технологиях для решения таких задач уже давно и относительно успешно используются защищенные паролем базы данных типа MYSQL, это не улучшает ситуацию. Например, для доступа к базам данных хотя бы одна из страниц сайта обязана иметь в явном или алгоритмическом виде пароль и логин для аутентификации пользователя, а так как сами серверные языки (PHP и др.) имеют очень слабые встроенные инструменты шифрования и написаны обычным открытым кодом, то найти эти данные достаточно легко.

Для решения задачи защиты образовательных проектов предлагается использовать технологию «Клиент - Сервер», где в качестве клиента используется EXE-книга, а сервера - стандартного набора программ, поддерживающего работу WEB-сайтов - сервер Apache, MYSGL, FTP-сервер и др.

Из всего спектра подобных продуктов выбор формата EXE в качестве клиентской части связан с тем, что проведенный авторами анализ, а также работы Института системного программирования РАН показали, что обратная инженерия (декомпиляция) этого формата очень дорога, сложна и не позволяет добиться 100 %-ного результата - полного восстановления алгоритма программы и используемой в нем графики.

Итогом декомпиляции является код низкоуровнего языка программирования - Ассемблер, который в дальнейшем должен пройти анализ по выявлению общих названий переменных, веток сравнений, функций, циклов и др. В дальнейшем специалисты анализируют каждое полученное разветвление алгоритма от начала до конца. В зависимости от количества ветвлений, циклов и других особенностей алгоритма, а также наличия «ложных» операций сравнений возрастают время обработки и затраты на этой стадии [1, 2].

Кроме того, подобные издания обладают самопроверкой суммы SRC, суть которой - в подсчете точного размера исходного файла и его сравнении с оригинальными значениями, полученными в момент компиляции. Если оригинальная сумма не совпадает с реальной, то программа не запустится. В результате исключается возможность внесения изменений -подделки или заражения EXE формата.

Также некоторые компиляторы могут программно запрещать копирование текста, графики, их выделение и пересохранение, а также создание копии экрана. К числу таких программ относится eBook Maestro PRO.

Во всем мире для решения подобных задач применяют технологию «Клиент - Сервер». На рис. 1 представлена структура стандартной сети с выходом в Интернет. Её суть заключается в следующем.

1. На рабочих станциях и у удаленных пользователей есть клиентское приложение (электронные книги), в котором содержится информация: блок масштабирования объектов и расчета оптимальных размеров шрифтов и других элементов дизайна, все функции необходимые для автоматической обработки текстовой информации и авторизации пользователя.

2. Когда пользователь активирует ссылку на нужную информацию или сервис, компьютер отправляет запрос на подключение, а также пароль, логин и сам код ссылки на Сервер через аппаратный FireWall. Задача последнего блокировать недопустимо частые запросы, чтобы снизить риск выхода из строя серверной части, а также предотвратить его заражение.

3. Сервер получает запрос и сверяет данные авторизованного пользователя со своими списками, соответственно разрешая или запрещая доступ пользователю. Если пользователь находится в здании, то в этом случае запрос обычно пропускают без дополнительной обработки на Сервер, уменьшая время обработки запроса и снижая нагрузку на FireWall.

4. Если доступ разрешен, то серверный сценарий PHP или ASP анализирует ссылку клиента, создает на основе принятого от клиента пароля соединение с базой данных, например MYSQL, и формирует страницу конечному пользователю.

5. Сервер отправляет данные конечному пользователю.

Рис. 1. Строение локальной сети с выходом в Интернет

Минусом такого метода является сформированная страница в уже пригодном для употребления виде, т.е. из нее можно без труда забрать текст, графику и все остальное путем просмотра временных файлов операционной системы, что повышает многократно уровень риска кражи.

401

Поэтому предлагается усовершенствовать подобную схему следующим образом.

1. Организовать хранение информации в базе данных в зашифрованном виде на основе разработанных алгоритмов криптографии на языке JavaScript и поместить дешифратор в Клиентскую часть. Выбор языка JavaScript обоснован тем, что только он способен выполнять работу по обработке любой текстовой информации на стороне клиента, тогда как PHP и ASP - только на Сервере.

Необходимо, чтобы Клиент не был самостоятелен и всегда был ограничен в своих функциях без доступа к Серверу. Это делается за счет внедрения в алгоритм обработки Клиента переменных, которые находятся только на реальном адресе Сервера (полный путь к модулю с переменными) и нигде больше.

2. Если пользователь находится в здании, то рекомендуется использовать посадочные места по принципу терминалов. Лучше использовать экраны с сенсорным управлением и отсутствием манипуляторов, устройства ввода данных, где пользователь может только запрашивать и изучать информацию, а также выводить ее на сетевой принтер, но не имеет возможности устанавливать любые переносные съемные диски.

Эти меры позволят исключить ввод специальных команд для вызова «диспетчера задач», так как с его помощью можно запускать стороннее ПО или закрывать и запускать системные программы, что приведет к потере работоспособности системы в целом. Кроме того, в этом случае запрос можно пропускать без дополнительной проверки на Сервер.

3. Если пользователи находятся вне здания и заходят на ресурсы через Интернет, то целесообразно использовать Физический ключ защиты Клиента (рис. 2).

Электронные ключи востребованы и с успехом используются многими разработчиками программных продуктов, столкнувшимися с необходимостью контроля за распространением лицензий на свою продукцию.

Ключ имеет две основные микросхемы - основной блок памяти и микросхему, в которой помещен алгоритм шифрования. Основной блок памяти в схеме расположен всегда после микросхемы шифрации, поэтому обойти блок шифра невозможно.

Общую схему работы с электронными ключами можно описать так:

- приложение при помощи программного обеспечения, идущего вместе с ключом помещается в микросхему данного устройства;

- при прохождении через блок шифрования приложение изменяет свой код и помещается в основной блок памяти;

- во время работы защищенное приложение обменивается с ключом информацией, с помощью которой ключ «опознается»;

- если ключ отсутствует или имеет неверные параметры, то приложение не запускается.

Рис. 2. Схема использования электронных ключей доступа

Таким образом, защищенную программу нет смысла копировать, так как без ключа она будет неработоспособна.

В процессе применения данной технологии были созданы дистанционные мультимедийные курсы по ряду предметов (рис. 3). Так как продукты подразумевались как образовательные, то в них вошел сторонний модуль тестирования. Он основан на программе VeralTest, предназначенный для организации многопользовательского компьютерного тестирования в учебных заведениях.

Рис. 3. Внешний вид разработанной клиентской части для дистанционного обучения

Тест проводится в оболочке Клиента, имея те же системы защиты, что и в остальном контенте.

Из вышесказанного можно сделать следующие выводы о применении мультимедийных технологий в сфере образования и их защите:

1) мультимедейные технологии предоставляют большую информативность, наглядность и повышают интерес учащихся к процессу обучения;

2) применение единой оболочки формата EXE - это одно из самых элегантных и функциональных решений, применяемых для программ дистанционной и других форм обучения, позволяющее легко внедрять и настраивать отображение информации;

3) в процессе дистанционного обучения целесообразней применять программное обеспечение с физическими ключами доступа;

4) при проведении локальных тестирований лучше применять посадочные места с сенсорным управлением и не применять манипуляторы, а также устройства ввода данных.

Список литературы

1. Долгова К.Н., Чернов А.В. О некоторых задачах обратной инженерии //Труды Института системного программирования РАН. 2008. Т. 15. С. 119 - 134.

2. Щеглов К.Е. Обзор алгоритмов декомпиляции // Электронный журнал «Исследовано в России». http://www.ict.edu.ru/ft/002047/116.pdf. С. 1143 - 1158.

B.S. Yakovlev, O.V. Chechuga

COMMON PRINCIPLES OF PROTECTED ACCESS TO ELECTRONIC ARCHIVES OF THE EDUCATIONAL INSTITUTIONS, BASED ON COMPILATED ELECTRONIC PUBLICATIONS

The common aspects of organization of access to the electronic archives of educational institutions in «Client - Server» system, the recommendations on structure, choosing of ways of protection of electronic publications and distribution of them in different conditions are given.

Key words: electronic book, client, server, multimedia, audio, video, protection of information, cryptography, sensor screen.

Получено 14.12.11

i Надоели баннеры? Вы всегда можете отключить рекламу.