Рефераты

Защита информации в системах дистанционного обучения с монопольным доступом

возможно запустить. Раздельное хранение ключа позволяет создавать систему,

где запуск определенных программ будет запрещен. Например, программа

дистанционного обучения может позволять запускать набор определенных

программ только тогда, когда будет выполнен ряд условий. Допустим, после

сдачи определенного набора работ. Когда определенные работы будет сданы и

защищены, АРМ преподавателя выдает студенту необходимые для дальнейшей

работы ключевые файлы. Можно было бы, конечно, выдавать сразу

расшифрованный бинарный файл, но программа может быть достаточно большой, и

это просто нерационально. И, тем более, тогда нет никаких сложностей

скопировать ее другому студенту, которому она еще не должна быть выдана.

Теперь опишем второй режим работы. Это непосредственно запуск

зашифрованного модуля. Для его запуска необходимо запустить ProtectEXE,

указав в качестве параметра путь и имя зашифрованного файла с расширением

upb. Если будет найден ключевой файл с тем же именем, но с расширением upu,

то программа будет запущена. При этом будет создан временный файл с

расширением exe. Он будет располагаться в том же каталоге, где нахолодятся

фалы с расширением upb и upu. Этот файл является временным и будет удален

после завершения работы программы. Данный файл, хоть и носит расширение

exe, не является исполняемым файлом. В чем можно убедиться, попытавшись

запустить его. Результатом будет его зависание. Поэтому не следует бояться,

что это расшифрованный файл, и студент сможет скопировать его, когда он

будет создан.

4.4. Описание использования системы защиты на примерах

4.4.1. Подключение модуля защиты к программе на языке Visual C++

Распишем шаги, которые наобходимо проделать, чтобы подключить COM

модуль Uniprot к программе, написанной на Visual C++.

1. Создайте новый или откройте уже существующий проект.

2. Создайте новую папку в каталоге с проекта или выберете уже

существующую и скопируйте в нее необходимые для подключения библиотеки

файлы. Это файлы: export.h, export.cpp, Uniprot.tlb.

3. Откройте MFC ClassWizard. Для этого выбирете в меню пункт

View->ClassWizard.

4. Нажмите на кнопку Add Class и выберете пункт "From a type library…".

5. Укажите путь к файлу Uniprot.tlb и откройте его.

6. В диалоге Confirm Classes вам скорее всего будет достаточно сразу

нажать кнопку "Ok". Но если вы не согласны с продложенными установками

по умолчанию, то можете внести в них соответсвующие изменения.

7. Закройте диалог MFC ClassWizard.

8. Включите в проект файлы export.h, export.cpp.

9. Добавить include "export.h" в те модуле, где вы планируете

использовать библиотеку Uniprot.

10. Проверьте, что у вас инициализируется работа с COM. То есть

вызывается функция CoInitialize.

11. Теперь вы можете работать с библиотекой COM например так.

IProtect ProtectObj;

IProtectFile ProtectFileObj;

ProtectObj.CreateDispatch(UniprotLibID);

ProtectFileObj.CreateDispatch(UniprotLibID);

LPDISPATCH pDisp = ProtectFileObj.m_lpDispatch;

HRESULT hr = pDisp ->QueryInterface(

IProtectFileIntarfaceID,

(void**)&ProtectFileObj.m_lpDispatch);

VERIFY(hr == S_OK);

4.4.2. Подключение модуля защиты к программе на языке Visual Basic

Распишем шаги, которые наобходимо проделать, чтобы подключить COM

модуль Uniprot к программе, написанной на Visual Basic.

12. Создайте новый или откройте уже существующий проект.

13. Создайте новую папку в каталоге с проекта или выберете уже

существующую и скопируйте в нее необходимый для подключения библиотеки

файл. Это файл: Uniprot.tlb.

14. Откройте диалог References. Для этого выбирете в меню пункт

Project->References.

15. Нажмите кнопку Browse.

16. Укажите файл Uniprot.tlb и откройте его.

17. Поставьте в списке галочку напротив появившейся строки Uniprot 1.0

Type Library и нажмите Ok.

18. Теперь вы можете работать с библиотекой COM например так.

Dim handle As Integer

Dim obj As New protect

Dim ver As Integer

Dim strInfo As String

obj.GetInfo ver, strInfo

Dim s As String

s = "Version:" + Str(ver / 256) + "." +

Str((ver Mod 256) / 16) + Str(ver Mod 16)

s = s + Chr(13) + "Info:" + strInfo

MsgBox s

Dim file As IProtectFile

Set file = obj

handle = file.Create(FileName, Default, cryptUPT)

4.4.3. Пример использования модуля защиты в программе на языке Visual Basic

Рассмотрим несколько демонстрационных программах. Представим, что у

нас существует комплекс, состоящий из двух частей. Первая из которых

предназначена для преподавателя, а другая – для студента. В дальнейшем

будем называть их соответственно "АРМ преподавателя" и "АРМ студента". АРМ

преподавателя предназначена для составления вопросов и просмотра

результатов тестирования. А АРМ студента предназначена для контроля знаний.

Естественно, примеры данных программ будут очень упрощены.

Для начала приведем текст программы АРМ преподавателя без

использования защиты. На рисунке 8 показан ее пользовательский интерфейс.

|Private Sub Edit_Click() |[pic] |

|orm1.ole_doc.DoVerb |Рисунок 8. Интерфейс АРМ преподавателя |

|End Sub | |

| | |

|Private Sub Form_Load() | |

|Form1.ole_doc.Format = | |

|"Rich Text Format" | |

|End Sub | |

| | |

|Private Sub Load_Click() | |

|Open "c:\temp\temp.rtf" For| |

|Input As #1 | |

|Dim str, tmp | |

|Do While Not EOF(1) | |

|Input #1, tmp | |

|str = str + tmp | |

|Loop | |

|Close #1 | |

|Form1.ole_doc.DoVerb | |

|vbOLEDiscardUndoState | |

|Form1.ole_doc.DataText = | |

|str | |

|Form1.ole_doc.Update | |

|End Sub | |

| | |

|Private Sub Save_Click() | |

|Dim msg | |

|Form1.ole_doc.DoVerb | |

|vbOLEDiscardUndoState | |

|msg = | |

|Form1.ole_doc.DataText | |

|Open "c:\temp\temp.rtf" For| |

|Output As #1 | |

|Print #1, msg | |

|Close #1 | |

|End Sub | |

| | |

|Private Sub | |

|ViewResult_Click() | |

|Open "c:\temp\result.txt" | |

|For Input As #1 | |

|Dim n As Integer | |

|Input #1, n | |

|Close #1 | |

|result = n | |

|End Sub | |

Итак, данная программа позволяет загрузить текст вопроса из файла,

отредактировать его и опять сохранить. На практике, естественно, кроме

этого должен существовать механизм генерации пакета программ и данных для

студента. Т.е. в этот пакет, по всей видимости, должны входить АРМ

студента, база данных и т.д. В нашем примере мы это опускаем и

предполагаем, что сохраненный текст – все, что необходимо. Эта программа

позволяет просмотреть файл с результатом тестирования по заданному вопросу.

Это файл генерирует АРМ студента. Он представляет собой файл, в котором

записано число – оценка за вопрос. Недостатки данной программы мы

рассмотрим чуть ниже, когда познакомимся с АРМ студента. На рисунке 9

показан ее внешний вид.

|Private Sub SaveResult(a) | |

|Open "c:\temp\result.txt" For |[pic] |

|Output As #1 |Рисунок 9. Интерфейс АРМ студента |

|Print #1, a | |

|Close #1 | |

|End | |

| | |

|End Sub | |

|Private Sub Command1_Click(Index As| |

|Integer) | |

|SaveResult (2) | |

|End Sub | |

| | |

|Private Sub Command2_Click() | |

|SaveResult (2) | |

|End Sub | |

| | |

|Private Sub Command3_Click() | |

|SaveResult (5) | |

|End Sub | |

| | |

|Private Sub Command4_Click() | |

|SaveResult (2) | |

|End Sub | |

| | |

|Private Sub Form_Load() | |

|Form1.ole_doc.Format = "Rich Text | |

|Format" | |

|Open "c:\temp\temp.rtf" For Input | |

|As #1 | |

|Dim str, tmp | |

|Do While Not EOF(1) | |

|Input #1, tmp | |

|str = str + tmp | |

|Loop | |

|Close #1 | |

|Form1.ole_doc.DoVerb | |

|vbOLEDiscardUndoState | |

|Form1.ole_doc.DataText = str | |

|Form1.ole_doc.Update | |

|End Sub | |

Как видно эта программа очень проста. Она просто выводит текст вопроса

и ждет ответ. После чего записывает оценку в файл. На рисунке 10 показано,

как выглядит файл с результатом.

[pic]

Рисунок 10. Файл с незашифрованным результатом

Естественно, такая система не выдерживает никакой критики с точки

зрения защиты. Во-первых, файл с вопросом представляет из себя простой RTF-

файл. Конечно, если эти файлы будут храниться в защищенной базе, то проблем

не возникнет. Мы же предполагаем, что пока они хранятся открыто.

Предположим, что таких файлов много, и недопустимо, чтобы студент имел к

ним доступ. Соответственно, это одно из мест, где потребуется модуль

защиты. Второе, пожалуй, еще более важное место – это файл с результатом.

На данный момент это просто текстовый файл, с числом, обозначающий оценку.

Хранение результата в таком виде как просто, так и недопустимо.

Теперь, используя модуль зашиты, мы исправим перечисленные

недостатки. Для начала покажем новый интерфейс пользователя и объясним

изменения. Кнопки "Загрузить текст", "Сохранить текст" остались, но теперь

программа будет работать с зашифрованными данными. Кнопка "Импорт старых

данных" предназначена для чтения незашифрованного файл с вопросом.

Кнопка "Сгенерировать пакет" генерирует 4 алгоритма. Первая пара

алгоритмов шифрования/расшифрования используется для записи/чтения файла с

вопросом. При этом студенту достаточно отдать только файл с алгоритмом

расшифрования. Вторая пара используется при работе с файлом, содержащим

результат тестирования. Алгоритм шифрования предназначен для АРМ студента.

Алгоритм расшифрования относится к АРМ преподавателя и служи для

расшифрования этого файла. Передача студенту только некоторых алгоритмов

повышает надежность защиты.

Новый интерфейс АРМ преподавателя изображен на рисунке 11.

[pic]

Рисунок 11. Новый интерфейс АРМ преподавателя

Рассмотрим, какие изменения понадобилось внести в программу. Их совсем

не много. Добавилась глобальная перемеренная obj. Она предназначена для

взаимодействия с COM-модулем. Глобальной она быть совсем не обязана, просто

это было сделано для краткости программы. Типом этой переменный является

указатель на интерфейс IProtect. Но использовать этот интерфейс для

шифрования/расшифрования не представляется возможным. Поэтому, в дальнейшем

obj будем преобразовывать этот указатель к указателю на интерфейс

IProtectFile.

Dim obj As New protect

Private Sub Edit_Click()

Form1.ole_doc.DoVerb

End Sub

Private Sub Form_Load()

Form1.ole_doc.Format = "Rich Text Format"

End Sub

Данная подпрограмма предназначена для генерации 4 алгоритмов

шифрования/расшифрования. Для простоты она записываются во временную папку.

Причем, генерируемые алгоритмы будут ограничены в использовании по времени.

Файл "c:\temp\crypt.upt" и "c:\temp\decrypt.upt" предназначены для работы с

файлом содержащим вопрос. Файл "c:\temp\cryptres.upt" и

"c:\temp\decryptres.upt" предназначены для работы с фалом результата.

Следовательно для работы АРМ-преподавателя необходимы файлы

"c:\temp\crypt.upt" , "c:\temp\decrypt.upt" и "c:\temp\decryptres.upt". А

для АРМ-студента необходимы файлы "c:\temp\decrypt.upt",

"c:\temp\cryptres.upt".

Private Sub Generate_Click()

Dim days As Integer

days = DaysLimit

obj.GenerateTimeLimitUPTfiles "c:\temp\crypt.upt", "c:\temp\decrypt.upt",

days

obj.GenerateTimeLimitUPTfiles "c:\temp\cryptres.upt",

"c:\temp\decryptres.upt", days

End Sub

Эта подпрограмма фактически является старой подпрограммой загрузки

файла с вопросом. Она служит для импорта данных в старом формате чтобы не

набирать же вопрос заново.

Private Sub Import_Click()

Open "c:\temp\temp.rtf" For Input As #1

Dim str, tmp

Do While Not EOF(1)

Input #1, tmp

str = str + tmp

Loop

Close #1

Form1.ole_doc.DoVerb vbOLEDiscardUndoState

Form1.ole_doc.DataText = str

Form1.ole_doc.Update

End Sub

Вот новая подпрограмма чтения текста вопроса из файла. Дадим

комментарии к некоторым строчкам.

Dim file As IProtectFile – объявляет указатель на интерфейс IProtectFile,

который позволяет шифровать/расшифровывать файлы.

handle = file.Open("c:\temp\temp.dat", "c:\temp\decrypt.upt",

"c:\temp\crypt.upt") – открываем файл с вопросом и сохраняем дескриптор

открытого файла.

readSize = file.Read(handle, v) – читаем переменную типа Variant, которая

на самом деле будет представлять из себя строку.

file.Close (handle) – закрывает файл.

Private Sub Load_Click()

Dim handle As Integer

Dim file As IProtectFile

Set file = obj

handle = file.Open("c:\temp\temp.dat", "c:\temp\decrypt.upt",

"c:\temp\crypt.upt")

Dim readSize As Long

Dim v As Variant

readSize = file.Read(handle, v)

Dim str As String

str = v

Form1.ole_doc.DoVerb vbOLEDiscardUndoState

Form1.ole_doc.DataText = str

Form1.ole_doc.Update

file.Close (handle)

End Sub

Вот как теперь выглядит новая подпрограмма сохранения вопроса в файл.

Private Sub Save_Click()

Dim handle As Integer

Dim file As IProtectFile

Set file = obj

handle = file.Create("c:\temp\temp.dat", Default, "c:\temp\crypt.upt")

Dim writeSize As Long

Dim v As Variant

Dim str As String

str = Form1.ole_doc.DataText

v = str

writeSize = file.Write(handle, v)

file.Close (handle)

End Sub

И последнее, это новая подпрограмма чтения файлов с результатом

тестирования.

Private Sub ViewResult_Click()

Dim handle As Integer

Dim file As IProtectFile

Set file = obj

handle = file.Open("c:\temp\result.dat", "c:\temp\decryptres.upt",

"c:\temp\cryptres.upt")

Dim readSize As Long

Dim v As Variant

readSize = file.Read(handle, v)

Dim str As String

result = v

file.Close (handle)

End Sub

Внешний вид АРМ студента не изменился. Приведем только текст программы.

Dim obj As New protect

Private Sub SaveResult(a)

Dim handle As Integer

Dim file As IProtectFile

Set file = obj

handle = file.Create("c:\temp\result.dat", Default, "c:\temp\cryptres.upt")

Dim writeSize As Long

Dim v As Variant

Dim str As String

str = Form1.ole_doc.DataText

v = a

writeSize = file.Write(handle, v)

file.Close (handle)

End

End Sub

Private Sub Command1_Click(Index As Integer)

SaveResult (2)

End Sub

Private Sub Command2_Click()

SaveResult (2)

End Sub

Private Sub Command3_Click()

SaveResult (5)

End Sub

Private Sub Command4_Click()

SaveResult (2)

End Sub

Private Sub Form_Load()

Form1.ole_doc.Format = "Rich Text Format"

Dim handle As Integer

Dim file As IProtectFile

Set file = obj

handle = file.Open("c:\temp\temp.dat", "c:\temp\decrypt.upt",

"c:\temp\crypt.upt")

Dim readSize As Long

Dim v As Variant

readSize = file.Read(handle, v)

Dim str As String

str = v

Form1.ole_doc.DoVerb vbOLEDiscardUndoState

Form1.ole_doc.DataText = str

Form1.ole_doc.Update

file.Close (handle)

End Sub

Для примера на рисунке 12 приведен пример зашифрованного файла с

результатом тестирования. Теперь понять, что в нем хранится, стало сложным

делом.

[pic]

Рисунок 12. Файл с зашифрованным результатом

4.4.4. Пример использования программы ProtectEXE.exe

В качестве примера приведем код на Visual С++, который производит

шифрование исполняемого файла, а затем код, производящий запуск

зашифрованного файла. Обе функции принимают на входе имя файла с расширение

exe. Для большей ясности рекомендуется ознакомиться с приведенным ранее

описанием программы ProtectEXE.

void CreateEncryptedModule(const CString &FileName)

{

CString Line(_T("ProtectExe.exe "));

Line += FileName;

STARTUPINFO StartupInfo;

memset(&StartupInfo, 0, sizeof(StartupInfo));

StartupInfo.cb = sizeof(StartupInfo);

PROCESS_INFORMATION ProcessInformation;

if (!CreateProcess(Line, NULL, NULL, NULL, FALSE, 0,

FALSE, NULL, &StartupInfo,

&ProcessInformation))

throw _T("Error run ProtectExe.exe");

WaitForInputIdle(ProcessInformation.hProcess,

INFINITE);

WaitForSingleObject(ProcessInformation.hProcess,

INFINITE);

CloseHandle(ProcessInformation.hProcess);

DeleteFile(FileName);

}

void RunEncryptedModule(const CString &FileName)

{

CString EncryptedFileName(FileName);

EncryptedFileName = EncryptedFileName.Mid(0, FileName.GetLength() - 3);

EncryptedFileName +=_T("upb");

CString Line(_T("ProtectExe.exe"));

Line += EncryptedFileName;

STARTUPINFO StartupInfo;

memset(&StartupInfo, 0, sizeof(StartupInfo));

StartupInfo.cb = sizeof(StartupInfo);

PROCESS_INFORMATION ProcessInformation;

if (!CreateProcess(Line, NULL, NULL, NULL, FALSE, 0,

FALSE, NULL, &StartupInfo, &ProcessInformation))

throw _T("Error run ProtectExe.exe");

WaitForInputIdle(ProcessInformation.hProcess, INFINITE);

WaitForSingleObject(ProcessInformation.hProcess, INFINITE);

CloseHandle(ProcessInformation.hProcess);

}

4.5. Общие рекомендации по интеграции системы защиты

В данном разделе будет дан ряд различных советов и рекомендаций, целью

которых является помощь в создании более надежной и эффективной системы

защиты. Рекомендации носят разрозненный характер и поэтому не объединены в

единый и связанный текст, а будут приведены отдельными пронумерованными

пунктами.

1. Перед началом работ по модификации существующего программного

обеспечения с целью интеграции системы защиты рекомендуется тщательно

ознакомиться с приведенной документацией и с примерами по использованию

различных функций. Также необходимым требованием перед началом работ,

является базовые навыки работы с технологией COM. Если вы не знакомы с

технологией COM, то здесь можно порекомендовать в качестве литературы по

данной теме следующие книги: Модель COM и применение ATL 3.0 [31], Сущность

технологии COM. [33], Programming Distributed Applications with COM and

Microsoft Visual Basic 6.0 [34].

2. Перед тем как приступать непосредственно к созданию программных

средств или их модификации, призванных защитить целевую систему, в начале

следует продумать административную организацию бедующей системы. Как

говорилось ранее, множество различных проблем, связанных с защитой АСДО,

могут быть разрешены только административными методами. И пока не будет

разработана соответствующая организационная система, программная защита

отдельных ее компонентов будет иметь мало смысла. Отсюда и вытекает данная

рекомендация уделить этой задаче большое внимание, даже больше, чем следует

уделить защите используемых в ней программных компонентов. К сожалению, в

этой работе вопросы административной организации такой системы практически

не затрагиваются. Это связано с тем, что задача сама по себе огромна и

требует отдельного целого ряда работ. Причем направленность этого рода

работ носит, скорее, педагогический характер, и, следовательно, относится к

соответствующей сфере педагогических наук. В проделанной же работе

подготовлены средства, которые необходимы и будут использованы в новых или

адаптируемых АСДО.

3. Во многих системах дистанционного обучения используются различные

принципы, с помощью которых возможно отказаться от хранения ответов в

открытом виде. Это позволяет быть уверенным, что ответы для базы вопросов

никогда не будут просмотрены. В основном такие системы построены на

использовании функции, которая односторонне преобразует ответ в некий код,

затем сравниваемый с эталонными. Разработанная система защиты легко

позволяет использовать аналогичный механизм. Для этого достаточно создать

ключ шифрования. Ключ расшифрования не нужен, его можно удалить. Затем

каждый верный ответ отдельно шифруется этим ключом. В результате получается

набор файлов с зашифрованными ответами. После чего их будет удобно

объединить в один единый файл, но это уже зависит от того, как будет

реализовываться такая система. Затем этот файл, содержащий в себе

зашифрованные ответы и ключ шифрования, отдается студенту. Когда студент

вводит ответ, он шифруется отданным ему ключом. После чего зашифрованный

файл с ответом сравнивается с эталонным. Если они совпадают, ответ верен. В

результате, хотя ответы и хранятся у студента, воспользоваться он ими не

может. Если кто-то поставит пред собой цель узнать, какие ответы верны, то

нужно или перебирать все варианты, шифруя их и сравнивая, что весьма

трудоемко, или провести анализ полиморфного алгоритма шифрования и создать

соответствующий алгоритм расшифрования, что еще более трудоемко.

4. Еще одной из рекомендаций будет создание системного журнала. По

этому поводу рекомендуется ознакомиться со статьей Оганесяна А. Г. "

Проблема «шпаргалок» или как обеспечить объективность компьютерного

тестирования?" [28].

5. Создавая АСДО, позаботьтесь о дублировании информации. В противном

случае, уничтожение, например, базы с данными о сданных работах может иметь

весьма тяжелые последствия. Это – совет не относится к защите информации,

но может помочь весьма повысить надежность системы в целом.

ОСНОВНЫЕ ВЫВОДЫ И РЕЗУЛЬТАТЫ

1. Выполнен сравнительный анализ существующих подходов к организации

защиты данных в системах с монопольным доступом, на примере

автоматизированных систем дистанционного обучения. Отмечено, что существует

много защищенных обучающие систем, функционирующих в среде интернет, но

практически отсутствуют защищенные пакеты для локального использования. Это

обусловлено плохо проработанными и еще не достаточно хорошо изученными

методами построения защищенных АСДО.

2. На основе анализа, предложен ряд мер, позволяющий повысить

защищенность АСДО. Разработаны программные средства, предназначенные для

интеграции в уже существующие обучающие системы, с целью их защиты при

использовании вне доверенной вычислительной среды.

3. В разработанном программном обеспечении были использованы новые

технологии шифрования данных. Полностью исключена необходимость

использования аппаратных средств.

4. Разработана система защиты, руководство для программиста, набор

тестовых примеров и рекомендации по ее применению. Созданная система была

интегрирована в уже существующий комплекс Aquarius Education 4.0,

разработанный на кафедре АТМ.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. Аунапу Т.Ф., Веронская М.В. Автоматизация обучения с позиций системного

анализа // Управление качеством высшего образования в условиях

многоуровневой подготовки специалистов и внедрения образовательных

стандартов: Тез. докладов республиканской научно-методической

конференции. — Барнаул: Алт. гос. техн. ун-т, 1996. — С. 5 — 6. д

2. Брусенцов Н.П., Маслов С.П., Рамиль Альварес X. Микрокомпьютерная

система «Наставник». — М.: Наука, 1990. — 224 с.

3. Кондратова О.А. Психологические требования к проектированию компьютерных

учебных средств и систем обучения // Проблемы гуманизации и новые методы

обучения в системе инженерного образования: Тез. докл. межвузовской

научно-практической конференции. — Новокузнецк: Сиб. Гос. горно-

металлургическая академия, 1995. — С. 78 — 80.

4. Федеральная целевая программа «Развитие единой образовательной

информационной среды на 2002 — 2006 годы» (проект). — М.: Минобразования,

2001. — 35 с.

5. Кручинин В.В., Ситникова Е.А. Проблема защиты компьютерных

экзаменационных программ в ТМЦ ДО // Современное образование: массовость

и качество. Тез. докл. региональной научно-методической конференции. —

Томск: ТУСУР, 2001. — С. 144.

6. Махутов Б.Н., Шевелев М.Ю. Защита электронных учебников в дистанционном

обучении // Образование XXI века: инновационные технологии, диагностика и

управление в условиях информатизации и гуманизации: Материалы III

Всероссийской научно-методической конференции с международным участием. —

Красноярск: КГПУ, 2001. — С. 106 — 108.

7. Раводин О.М. Проблемы создания системы дистанционного образования в

ТУСУРе // Дистанционное образование. Состояние, проблемы, перспективы.

Тез. докл. научно- методической конференции, Томск, 19 ноября Э 1997 г. —

Томск: ТУ СУР, 1997. — С. 19 — 25.

8. Шевелев М.Ю. Автоматизированный внешний контроль самостоятельной работы

студентов в системе дистанционного образования /У Дистанционно

образование. Состояние, проблемы, перспективы. Тез. докл. научно-

методической конференции. — Томск: ТУСУР, 1997. — С. 49.

9. Шевелев М.Ю. Прибор для дихотомической оценки семантических сообщений в

автоматизированных обучающих системах // Современные техника и

технологии. Сб. статей международной научно-практической конференции. —

Томск: ТПУ, 2000. — С. 152.

10. Шевелев М.Ю. Программно-аппаратная система контроля и защиты информации

// Современное образование: массовость и качество. Тез. докл. научно-

методической конференции 1-2 февраля 2001 г. — Томск: ТУСУР, 2001.—С.

99—100.

11. Шелупанов А.А., Пряхин А.В. Анализ проблемы информации в системе

дистанционного образования // Современное образование: массовость и

качество. Тез. докл. региональной научно-методической конференции. —

Томск: ТУ СУР, 2001. — С. 159 — 161.

12. Кацман Ю.Я. Применение компьютерных технологий при дистанционном

обучении студентов // Тез. докладов региональной научно методической

конференции "Современное образование: массовость и качество". – Томск:

ТУСУР, 2001. – С.170 – 171.

13. Пресс-группа СГУ. Компьютер-экзаменатор. // Электронный еженедельник

"Закон. Финансы. Налоги." – 2000. – № 11 (77).

14. Белокрылова О.С. Использование курса дистанционного обучения на

экономическом факультете РГУ // Cовременные информационные технологии в

учебном процессе: Тез. докл. Учебно-методическая конференция. – Апрель

2000.

15. Алешин С.В. Принципы построения оболочки информационно –

образовательной среды CHOPIN // Новые информационные технологии : Тез.

докл. Восьмая международная студенческая школа семинар. – Крым:

Алтайский государственный технический университет, Май 2000.

16. Оганесян А.Г. Проблема обратной связи при дистанционном обучении //

Открытое образование. – 2002. – март.

17. Занимонец Ю.М., Зинькова Ж.Г. Проведение всероссийского компьютерного

тестирования "Телетестинг-2000" в Ростовском госуниверсите // Современные

информационные технологии в учебном процессе : Тез. докл. Учебно-

методическая конференция. – 2000. – апрель.

18. Сенцов, В.С. Программный комплекс тестового контроля знаний «Тест» //

Новые информационные технологии: Тез. докл. Восьмая международная

студенческая школа семинар. – Крым: Алтайский государственный

технический университет, Май 2000.

19. Мицель. А.А. Автоматизированная система разработки электронных

учебников // Открытое образование. – 2001. – май.

20. Жолобов Д.А. Генератор мультимедиа учебников // Новые информационные

технологии: Тез. докл. Восьмая международная студенческая школа семинар.

– Крым: Астраханский государственный технический университет, Май 2000.

21. Вергазов Р. И., Гудков П. А. Система автоматизированного

дистанционного тестирования // Новые информационные технологии: Тез.

докл. Восьмая международная студенческая школа семинар. – Крым:

Пензенский государственный университет, Май 2000.

22. Ложников П. С. Распознавание пользователей в системах дистанционного

образования: обзор // Educational Technology & Society. – 2001. – № 4,

http://ifets.ieee.org/russian/depository/v4_i2/html/4.html

23. Расторгуев С.П., Долгин А.Е., Потанин М.Ю. Как защитить информацию

// Электронное пособие по борьбе с хакерами. http://kiev-security.org.ua

24. Ерижоков А.А. Использование VMWare 2.0 // Публикация в сети ИНТЕРНЕТ

на сервере http://www.citforum.ru/operating_systems/vmware/index.shtml.

25. Баpичев С. Kpиптогpафия без секретов. – М.: Наука, 1998. – 105 с.

26. Маутов Б.Н. Защита электронных учебников на основе программно-

аппаратного комплекса "Символ-КОМ" // Открытое образование. – 2001. –

апрель.

27. Тыщенко О.Б. Новое средство компьютерного обучения - электронный

учебник // Компьютеры в учебном процессе. – 1999. – № 10. – С. 89-92.

28. Оганесян А. Г., Ермакова Н. А., Чабан К. О. Проблема «шпаргалок» или

как обеспечить объективность компьютерного тестирования? // «Львіська

політехніка». – 2001. – № 6. Публикация в сети ИНТЕРНЕТ на сервере

http://www.mesi.ru/joe/N6_00/oga.html.

29. Романенко В.В. Автоматизированная система разработки электронных

учебников. // Новые информационные технологии в университетском

образовании: Тез. докл. Материалы седьмой Международной Научно-

Методической конференции. – Томск: Томский Государственный Университет

Систем Управления и Радиоэлектроники, Март 2000.

30. Касперский Е.В. Компьютерные вирусы: что это такое и как с ними

бороться. – М.: СК Пресс, 1998. – 288 с., ил.

31. Трельсон Э. Модель COM и применение ATL 3.0: Пер. с англ. – СПб.( БХВ-

Петербург, 2001. – 928 с.( ил.

32. Баричев С. Г. и др. «Основы современной криптографии». – М.: «Горячая

линия –Телеком», 2001 – 120 с.

33. Бокс. Д. Сущность технологии COM. Библиотека программиста. – СПб.:

Питер, 2001. – 400 с.: ил.

34. Ted Pattison. Programming Distributed Applications with COM and

Microsoft Visual Basic 6.0. – Microsoft Press, 1998. – 260 c. ISBN 1-

57231-961-5

Страницы: 1, 2, 3, 4, 5, 6


© 2010 БИБЛИОТЕКА РЕФЕРАТЫ