Программный агент обеспечения контроля и безопасности участников интернет олимпиад

Организация удаленного участия в олимпиаде. Возможности мошенничества, способы контролирования участников и обеспечения соблюдения условий проведения турнира. Использование стандартов криптографического шифрования для безопасной передачи данных.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 06.03.2019
Размер файла 277,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http: //www. allbest. ru/

Поволжский государственный технологический университет 424000, Россия, Марий Эл область, г. Йошкар-Ола, ул. Гагарина, 9

Программный агент обеспечения контроля и безопасности участников интернет олимпиад

Муреев Константин Павлович

аспирант, кафедра информационно-вычислительных систем,

mureev@gmail.com

Аннотация

В статье рассматривается работа программного агента в процессе проведения интернет олимпиад, связанные с этим процессом возможности мошенничества, способы контролирования участников и обеспечения соблюдения условий проведения олимпиады. Предлагается использовать программу агент для организации удаленного участия в олимпиаде и способе контроля в процессе ее проведения используя для этого интеграцию с операционной системой для отслеживания аппаратной конфигурации компьютера, состоянием запущенных программ, устройств ввода-вывода и взаимодействие с сетью Интернет. Предусматривается использование стандартов асимметрического криптографического шифрования для безопасной передачи данных, наблюдения и удаленного контроля за участниками. При работе агента учитываются особенности процесса проведения удаленных соревнования в том числе: различные часовые пояса участников, отличия в аппаратно-программном обеспечении и низкая пропускная способность канала для связи с сервером на протяжении всего турнира. Результаты работы могут быть использованы при проведении различный интернет турниров с удаленным участием.

Ключевые слова: интернет олимпиада, программный агент, обеспечение удаленного контроля, регламент олимпиады, сетевой мониторинг, удаленный контроль, устройства ввода-вывода, интеграция с ОС, алгоритмы шифрования, аппаратно-программные характеристики

удаленный олимпиада криптографический шифрование

Abstract

Mureev Konstantin Pavlovich

graduate student of the Department of Information and Computing Systems at the Volga State University of Technology

424000, Russia, Mari El, Yoshkar-Ola, pl. Lenina, d. 3

The article examines functioning of the software agent during the process of internet competitions and the possibility of fraud associated with this process along with the ways to control the participants and ensuring the compliance of the rules of the competition. The author suggests the software-agent for remote participation in the competition and controlling its carrying out by integrating the agent with operation system for tracking the computer hardware configuration, running programs, input/output devices and interactions with the internet. The agent provides the use of asymmetric cryptographic standards of encoding for secure data transferring, monitoring and remote control of the participants. The agent takes into account the specifics of the internet competitions such as different time zones of the participants, differences in the hardware and software configuration, low bandwidth channel for communication with the server throughout the competition. The results may be used for different kinds of internet competitions with remote participation.

Keywords:

internet competition, software agent, remote control handling, rules of the competition, network monitoring, remote control, I/O device, integration with OS, encryption algorithms, hardware and software specifications

Введение

Использование сети Интернет и связанных с ней технологий дает возможность удаленного участия в олимпиадах значительно большего числа участников с использованием системы автоматизированной проверки результатов. Организация удаленных олимпиад происходи путем рассылки в одинаковое для всех участников время заданий. При этом участник отправляет результаты решения задач и система проверяет правильность решения в реальном времени. С помощью подхода, использующего постоянное удаленное наблюдение за действиями участника можно расширить возможности автоматизированного контроля и повысить качество проведения дистанционного мероприятия.

Соблюдение регламента интернет - олимпиад обеспечивается проведением их в одно время. Все участники получают уникальные учетные данные для входа в систему. Так, например, это делается в популярной системе проведения соревнований по программированию ejudge[1]. При этом проверка осуществляется на то, что вся информация приходящая на сервер, совпадает с учетными данными участника олимпиады в базе данных. Для того чтобы повысить процент выявления мошенничества необходимо чтобы на стороне участника олимпиады работала программа агент, которая бы проверяла индивидуальность выполнения решения самим участником турнира и не допускала бы нарушений с его стороны.

1. Организация удаленных интернет олимпиад

Необходимые требования проведения мероприятия такие как:

1. Одинаковые условия проведения для всех участников олимпиады;

2. Исключение возможностей не спортивного поведения во время участия и нарушения регламента проведения олимпиады.

Выделим следующие возможные проблемы:

· Участники могут находиться в разных часовых поясах;

· Программно-аппаратное обеспечение может отличаться у всех участников олимпиады;

· Условия связи и способы доступа к сети Интернет тоже могут быть различными.

Пример организации мероприятия приведен на рис. 1.

Рис. 1 Схема организации Интернет-олимпиад

При этом важно авторизовать всех участников и поддерживать авторизацию на протяжении всего времени участия в олимпиаде. Необходимо блокировать доступ к процессу автоматизированной проверки результатов и возможность мешать другим участникам, чтобы они имели равные условия. А те, кто пытаются их нарушить были исключены. Предлагается дополнить существующие системы проведения олимпиад программным агентом на стороне участника. Такая система позволит решить следующие задачи: Получать данные сетевых адресов и контролировать их смену для участников; Проверять активность устройств ввода на компьютере.

Используя достоверные данные о сетевых адресах становится возможным определение географической позиции участника соревнования. Что в свою очередь позволяет организаторам ограничивать участие в олимпиаде на основе положения пользователя и добавляет новые критерии для анализа результатов. Используя программу агент открывается возможность отслеживания активности устройств ввода, получения изображений графического интерфейса операционной системы, состояния операционной системы и активных приложений, и использования сети Интернет. Все это делает возможным создание новых функциональных возможностей для анализа как во время проведения олимпиады, так и при обработке результатов.

2. Функции программного агента

Функционал программного агента строится на взаимодействии с операционной системой. Структурная схема приведена ниже на рис.2.

Рис 2 Схема интеграции программного агента с операционной системой

Программный агент включает в себя следующие функции:

· Сбор информации при вводе с клавиатуры или компьютерной мыши;

· Наблюдение за состояние операционной системы;

· Наблюдение за конфигурацией компьютера;

· Наблюдение за конфигурацией сети;

· Установка безопасного канала связи;

· Автономная работа без необходимости иметь постоянный доступ к сети Интернет.

Сбор информации при вводе с клавиатуры или компьютерной мыши. Для сбора информации о вводе с клавиатуры и компьютерной мыши программный агент встраивает свой модуль в операционную систему и получает уведомления при любом событии, связанным со вводом. Далее агент преобразовывает коды событий в текст на основании конфигурации системы.

Наблюдение за состояние операционной системы. Программный агент постоянно опрашивает состояние операционной системы для отслеживания изменений таких параметров как запущенные приложения, текущее запущенное приложение, заголовок активного окна и снимок экрана или отдельного приложения. Частота опрашивания зависит от конфигурации системы и возможностей компьютера. Чрезмерные вызовы программного интерфейса операционной системы могу значительно понизить ее быстродействие.

Наблюдение за конфигурацией компьютера. При запуске программы и напряжении всего времени ее выполнения отслеживается конфигурация оборудования. Это необходимо для отслеживания подключения и отключения устройств, например, запоминающего устройства (USB-флэш-накопитель). Так же информация о конфигурации компьютера используется при переводе кодов клавиатуры в текст с учетом текущей раскладки языка.

Наблюдение за конфигурацией сети. Для определения точных данных о сетевом адресе компьютера необходимо взять MAC[2] адрес и внешний IP[3] адрес именно на стороне программного агента и постоянно отслеживать их изменения, чтобы исключить возможность его подмены. Помимо информации о сетевом адресе программный агент отслеживает все подключения и трафик передаваемый и получаемый из сети Интернет.

Установка безопасного канала связи. После сбора информации необходимо обеспечить безопасный канал связи для передачи ее между агентами и сервером. Для этого предполагается использовать стандарты асимметрического криптографического шифрования на SSL[4].

Заключение

В результате использования программного агента, позволяющего отслеживать аппаратную конфигурацию компьютера и состояние запущенных программ, осуществляется контроль за действиями пользователей и ведется соответствующая аналитика действий участников непосредственно во время проведения интернет - турнира. Это значительно повысит уровень безопасности при проведении Интернет олимпиад и обеспечит скрытый контроль за действиями участников в процессе ее проведения и при проверке результатов.

Библиография

1. Система управления соревнованиями EJudge [Электронный ресурс] -URL: http://ejudge.ru/

2. MAC-адрес, уникальные идентификатор, присваиваемый каждой единице активного оборудования компьютерных сетей [Электронный ресурс] - URL: http://standards.ieee.org/

3. IP-адрес, уникальный сетевой адрес узла в компьютерной сети сетей [Электронный ресурс] - URL: http://www.iana.org

4. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.

References (transliterated)

1. Sistema upravleniya sorevnovaniyami EJudge [Elektronnyi resurs] -URL: http://ejudge.ru/

2. MAC-adres, unikal'nye identifikator, prisvaivaemyi kazhdoi edinitse aktivnogo oborudovaniya komp'yuternykh setei [Elektronnyi resurs] - URL: http://standards.ieee.org/

3. IP-adres, unikal'nyi setevoi adres uzla v komp'yuternoi seti setei [Elektronnyi resurs] - URL: http://www.iana.org

4. GOST 28147-89. Sistemy obrabotki informatsii. Zashchita kriptograficheskaya. Algoritm kriptograficheskogo preobrazovaniya.

Размещено на Allbest.ru

...

Подобные документы

  • Создание оргкомитета. Положение о проведении турнира. Рекомендации по выбору систем проведения. Языки программирования на соревнованиях. Проведение турнира в учреждении образования. Подготовка школьников и правила проведения олимпиад по информатике.

    курсовая работа [658,3 K], добавлен 16.06.2015

  • Уровень развития информационных технологий. Зависимость безопасности Российской Федерации от обеспечения информационной безопасности. Характеристика интернет-попрошайничества. Мошенничества, связанные с интернет-магазинами. Виды компьютерных вирусов.

    презентация [188,1 K], добавлен 06.04.2015

  • Создание криптографического программного обеспечения, выполняющего шифрование по алгоритму RC6; электронную подпись на основе шифра Эль-Гамаля; задачу о нахождении гамильтонова цикла в графе. Алгоритм реализации гамильтонова цикла. Исходный код программы.

    курсовая работа [365,9 K], добавлен 24.07.2015

  • Обеспечение безопасности сетевого соединения. Процесс аутентификации при установке соединения и процесс передачи данных. Использование криптостойкого шифрования. Протокол аутентификации Kerberos. Основные этапы процедуры аутентификации клиента.

    презентация [162,8 K], добавлен 10.09.2013

  • Отличительные особенности продуктов Cisco. Передовая платформа для обеспечения безопасности, гарантирующая защиту, производительность и точность. Мощная реализация политик безопасности данных. Возможности комплексного управления и формирования отчетов.

    отчет по практике [1,1 M], добавлен 24.11.2014

  • Разработка программы, реализующей процедуры шифрования и расшифрования текста по стандарту DES (Data Encryption Standard). Структура алгоритма шифрования, схема выработки ключевых элементов. Использование криптографического программного средства.

    курсовая работа [1,7 M], добавлен 15.06.2013

  • Описание модели многослойной защиты. Принципы управления доступом. Шифрование данных и шифрованная файловая система. Ключи шифрования. Хранение зашифрованных данных на удаленных серверах. Управление сертификатами. Использование утилит командной строки.

    презентация [109,3 K], добавлен 10.11.2013

  • Количество людей, польззующихся всемирной сетью. Разработка проекта Interneting Project. Стандарт передачи данных. Возможности гипертекстовых ссылок. Передачи в сети файлов любого типа. Главные преимущества электронной почты. Поиск информации в Интернет.

    презентация [1,4 M], добавлен 03.12.2013

  • Понятие и значение информационной безопасности, принципы и методы ее обеспечения. Главные понятия и определения криптографии. Модели симметричного шифрования данных и их функциональные особенности. Криптосистема DES как одна из современных и популярных.

    курсовая работа [326,8 K], добавлен 09.06.2014

  • Состав и способы создания информационного обеспечения. Организация внутримашинного информационного обеспечения. Организация данных во внутримашинной сфере. Подразделение информационного обеспечения на внемашинное и внутримашинное. Компоненты базы данных.

    контрольная работа [190,0 K], добавлен 24.04.2009

  • Криптографическая защита как элемент систем обеспечения безопасности информации. Исторические шифры и их взлом. Особенности современной криптологии и криптографии. Основные методы современного криптоанализа, их сущность, особенности и характеристика.

    курсовая работа [57,1 K], добавлен 14.06.2012

  • Алгоритмы и стандарты криптографических преобразований. Криптографические преобразования на основе специального программного обеспечения. Метод криптографических преобразований на основе жесткой логики. Аналоги модуля шифрования и дешифрования данных.

    курсовая работа [971,6 K], добавлен 30.01.2018

  • Практические аспекты использования прикладного программного обеспечения при разработке базы данных "Аудиторный фонд ГБОУ СПО "Старооскольский педагогический колледж". Системы управления базами данных. Описание и функциональные возможности приложения.

    курсовая работа [360,4 K], добавлен 07.10.2014

  • Использование операционных систем. Контрольно-испытательные методы анализа безопасности программного обеспечения. Логико-аналитические методы контроля безопасности программ и оценка технологической безопасности программ на базе метода Нельсона.

    контрольная работа [22,6 K], добавлен 04.06.2012

  • Разработка, внедрение, адаптация, сопровождение программного обеспечения и информационных ресурсов. Наладка и обслуживание оборудования отраслевой направленности. Наполнение базы данных интернет-магазина. Публикация и оптимизация сайта в сети интернет.

    отчет по практике [2,7 M], добавлен 18.05.2015

  • Причины распространения локальных вычислительных сетей (ЛВС). Принципы работы отдельных элементов ЛВС. Классификация сетей по признаку территориального размещения. Обзор программного обеспечения для удаленного управления с помощью сети Интернет.

    курсовая работа [4,0 M], добавлен 12.10.2011

  • Средства обеспечения информационной безопасности. Возможные каналы утечки информации. Защита данных с помощью шифрования. Обзор видов технических устройств, защищающих системы, и принцип их действия. Программно-аппаратный комплекс средств защиты.

    курсовая работа [475,7 K], добавлен 01.03.2015

  • Что такое Интернет. Хронология развития Интернета в мире и в России. Тенденции развития Интернета. Эпоха программного обеспечения. Увеличение скорости передачи данных и пропускной способности. Новый статус человека в Интернете. Кибероружие и кибервойны.

    курсовая работа [1,5 M], добавлен 11.08.2014

  • Базовые технологии безопасности, обеспечивающие защиту сетей и доменов Windows Server 2003. Основы шифрования с открытыми ключами. Общие понятия и термины, относящиеся к защите данных и методам шифрования. Алгоритмы шифрования, использование сертификатов.

    реферат [1,6 M], добавлен 02.12.2010

  • Разработка программного обеспечения для передачи данных на удаленный хост; обеспечения записи переданной информации в хранилище; выборку данных из хранилища через критерии, определяемые пользователем на веб-ресурсе. Архитектура функций и процедур.

    курсовая работа [728,2 K], добавлен 11.08.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.