подсистема «Электронный факультет. Контроль знаний

advertisement
УДК 004.056:378(06) Проблемы информационной безопасности в системе высшей школы
Р.С. ЕНГАЛЫЧЕВ
Московский инженерно-физический институт (государственный университет)
ПОДСИСТЕМА «ЭЛЕКТРОННЫЙ ФАКУЛЬТЕТ.
КОНТРОЛЬ ЗНАНИЙ»
Компьютерное тестирование уровня знаний – это тестирование, проводимое при помощи современных информационных технологий, позволяющих не только проводить тестирование, но также и анализ знаний
учащихся. Одним из наиважнейших преимуществ автоматизированных
систем контроля знаний, состоит в том, что они могут использовать сложные методики представления заданий учащимся, получившие название –
стратегии тестирования, также компьютерное тестирование, значительно
сокращает время, затрачиваемое на проведение контроля знаний.
Безусловно, за развивающимися и широко внедряемыми системами
компьютерного тестирования будущее, но следует отметить ряд существующих условий, выполнение которых весьма важно для эффективности компьютерных систем тестирования.
Во-первых, в системе компьютерного тестирования должны решаться
вопросы обеспечения защиты информации, а также обеспечения аутентичночти пользователей.
Во-вторых, поскольку любой вид тестирования знаний не что иное, как
попытка четко структурировать процесс проведения экзамена, зачета или
полусеместрового контроля, то результат компьютерного тестирования
должен качественно стремиться к результатам устного (письменного) экзамена, зачета. Из этого требования вытекает основное преимуществом
автоматизированного тестирования заметное сокращение времени, отведенного на проведение процесса контроля знаний, увеличение пропускной способности самого процесса контроля.
В-третьих, для того, чтобы получить дополнительные преимущества
перед экзаменом, тестирование должно максимально абстрагироваться от
человеческого фактора при проверке работ и при вычислении результатов
проведенного тестирования. К сожалению, этот момент практически не
достижим при использовании неавтоматизированного тестирования, поскольку проверяющий почти всегда знает, чью работу он проверяет, а,
следовательно, существует вероятность необъективной оценки, срабатывания так называемого человеческого фактора.
ISBN 978-5-7262-0886-2. XV Всероссийская научная конференция
49
УДК 004.056:378(06) Проблемы информационной безопасности в системе высшей школы
Таким образом, на основе рассмотренных выше условий предъявляемых к компьютерным системам, можно определить основные характеристики подобных систем для проведения контроля знаний:
1. Полученные результаты должны быть не хуже, чем результаты
обычного тестирования;
2. Полученные результаты должны соответствовать результатам устного экзамена;
3. Содержание теста должно быть нетривиальным и разнообразным;
4. Временная нагрузка на прохождение теста должна быть минимизирована;
5. Результаты тестирования обязаны быть объективными;
6. Система должна решать задачи аутентификации пользователей;
7. Должны быть реализованы механизмы защиты данных от различных воздействий злоумышленников.
Для достижения указанных целей разработана методика и реализуется
компьютерная подсистема «Электронный факультет. Контроль знаний».
При разработке технологии проведения тестирования проведена попытка привести систему к адаптивному типу, при этом оставив ее максимально простой в использовании. Для этого поведение системы было построено на событийно-ориентированном принципе. Это означает, что любой процесс тестирования можно описать с помощью понятий: «задание»
и «событие», при этом любую последовательность заданий и событий
можно представить в графовой модели. Эти модели получили название
«схемы тестирования». С их помощью можно описать практически любой
алгоритм поведения системы, а современные визуальные инструменты
разработки прикладных приложений (Oracle Application Express) делают
эту технологию удобной для широкого круга пользователей, в том числе и
удаленных пользователей.
Для проверки описанной системы был проведен ряд экспериментов, а
также планируется проведение других. Все эти эксперименты призваны
проверить характеристики подсистемы «Электронный факультет. Контроль знаний». Результаты экспериментов должны подтвердить надежность и защищенность разработанной подсистемы проведения тестирований и показать возможность применения ее как в вузах так и в других
учебных учреждениях.
Полная реализация изложенных методов, моделей и методик при организации и проведении тестирования знаний позволяет повысить наполняемость процесса контроля знаний, а также обеспечивает объективность и
достоверность его результатов.
ISBN 978-5-7262-0886-2. XV Всероссийская научная конференция
50
УДК 004.056:378(06) Проблемы информационной безопасности в системе высшей школы
Это позволяет считать подход, предложенный в данной системе, эффективным средством повышения качества образовательного процесса.
Информационная безопасность подсистемы «Электронный факультет.
Контроль знаний» обеспечивается:
1. Разделением полномочий пользователей и прав их доступа к ресурсам АС;
2. Блокированием возможности изменения оценки за тестовое задание;
3. Персонификацией пользователей и их обязательной двухфакторной
идентификацией при доступе к ресурсам системы;
4. Реализацией концепции так называемого максимального ограничения возможностей пользователя;
5. Шифрованием содержимого базы данных;
6. Реализацией комплекса специфических мероприятий, затрудняющих несанкционированный доступ к результатам тестирования, их разрушение либо искажение;
7. Исключение возможности несанкционированного копирования и
последующего использования программного обеспечения, обслуживающего систему тестирования.
Одной из острейших проблем подобных систем тестирования знаний,
является обеспечение идентичности и аутентичности пользователей проходящих тестирование. В рассматриваемой системе «Электронный факультет. Контроль знаний» данная задача решается использованием биометрической системы аутентификации пользователя по предъявленному
рисунку папиллярного узора пальцев руки тестируемого. Кроме того, следует отметить, что процедуры биометрической аутентификации нельзя
использовать в открытых сетях (Internet) без привлечения протоколов
криптографической аутентификации и защиты трафика, так как без применения последних возможна компрометация идентификатора (рисунка
радужной оболочки, папиллярного рисунка и т.д.), который «сгенерировать вновь» довольно сложно.
ISBN 978-5-7262-0886-2. XV Всероссийская научная конференция
51
Download