Известия ТРТУ
Тематический выпуск «Информационная безопасность»
- Ускорение и упрощение работ по разработке новых заданий для обучающихся (использование универсальной системы позволит избежать повторного решения проблем, связанных с созданием интерфейсов для пользователей, отладку взаимодействия их в информационной системе);
- Экономическая целесообразность применения универсальной информационной системы.
Структура информационной системы поддержки учебного процесса может состоять из следующих компонентов:
1. Программный комплекс пользовательских интерфейсов системы (это основной элемент системы, как правило, состоящий из интерфейса преподавателя, в котором происходит конструирование конкретных работ из блоков с заданиями; интерфейса студента, последовательно предоставляющего обучаемому ряд заданий и сохраняющего результаты выполнения в виде отчета; интерфейса взаимодействия, обеспечивающего работу каждого студента с определенным вариантом конкретного задания, написанного одним из преподавателей).
2. Информационное наполнение системы (этот элемент может выглядеть следующим образом: блоки с заданиями, созданные разработчиками и разбитые по темам лабораторных и практических работ; конфигурация лабораторных и практических работ - файлы, содержащие алгоритм выполнения работы, каждая работа может быть представлена множеством вариантов для всех студентов; методические материалы, созданные преподавателем в помощь студентам, выполняющим лабораторные и практические работы; отчеты студентов о проделанных работах).
3. Технические средства системы (компьютерный класс, объединенный в локальную сеть, системы видеоконференцсвязи, презентационное оборудование, программно-аппаратные комплексы поддержки учебного процесса).
4. Субъекты информационной системы (студенты, преподаватели, разработчики модулей с заданиями, администраторы).
Н.А. Егорова
Россия, г. Пенза, ПГУ
УЧЕБНАЯ МОДЕЛЬ ЗАЩИЩЕННОЙ СИСТЕМЫ ПЕРЕДАЧИ ДАННЫХ
В процессе подготовки кадров в области информационной безопасности автоматизированных систем важно сформировать у будущих специалистов системный подход к проблеме защиты данных, передаваемых по каналам связи, от совокупности преднамеренных и непреднамеренных атак. Известно, что преднамеренные атаки могут проводиться: с целью подавления сеанса связи; навязывания ложной информации оконечному оборудованию данных через каналы связи; перехвата передаваемой информации из канала связи и т.п. Одним из возможных инструментов для формирования системного подхода у студентов является организация лабораторных работ по реализации средств защиты данных от атак и исследованию их свойств, а также исследованию свойств системы передачи данных, в которой эти средства применяются. Для этого необходимо разработать программную имитационную модель защищенной системы передачи данных, подвергающейся воздействию атак. В докладе описывается модель, состоящая из источника информации, внешнего и внутреннего кодеров/декодеров, маскиратора, дискретного канала связи, источника атакующих воздействий и приемника. В соответствии с моделью разработано программное обеспечение, работающее в операционных системах Windows 98/2000. Разработка имитационной модели велась с учетом ее использования в семнадцатичасовом цикле лабораторных работ. Главной задачей данного
Секция
Проблемы подготовки специалистов
цикла является исследование не только свойств средств защиты, но и свойств системы, в которой они используются. Студенты во время проведения исследований имеют возможность выбирать алгоритм работы системы передачи данных, выбирать дискретный канал связи с заданными вероятностными характеристиками, выбирать вид помехоустойчивого кода, задавать его параметры. В модель заложена возможность введения операции перемежения по различным законам при фиксированной длине блока и изменения длины имитовставки в учебном варианте криптоалгоритма ГОСТ 28147-89.
Программное обеспечение позволяет получать следующие основные статистические характеристики: вероятность правильного приема блока; среднее количество перезапросов на блок для систем с обратной связью. Кроме этого, имеется возможность исследования внутренних процессов защиты от атак, например, подсчета вероятности обнаружения ошибок декодером, вероятности правильного и неправильного исправления ошибок декодером, вероятность необнаружения ошибок декодером, вероятность необнаружения атакованного сообщения при анализе имитовставки. Для сравнения результатов исследований, полученных для разных вариантов параметров моделируемой системы, в программном обеспечении предусмотрена возможность использования одинаковых параметров дискретного канала связи. Численные результаты исследований отображаются на экране компьютера в виде таблиц. С целью экономии ресурсов принтера, располагающегося в компьютерном классе, студенты обрабатывают результаты вручную и оформляют их в виде графиков, позволяющих наглядно пояснить эффект от использования вариантов средств защиты от преднамеренных и непреднамеренных атак.
Разработанная модель рассчитана на использование как при курсовом проектировании, так и при выполнении цикла лабораторных работ, что в итоге позволит студентам сформировать системное представление о проблемах, методах и механизмах обеспечения целостности сообщений в условиях воздействия преднамеренных и непреднамеренных атак.