Почему в вузах по-прежнему используют онлайн-прокторинг?

Возможно, это можно отнести к алгоритмам, но я считаю, что вопрос скорее по информационной безопасности. Можно ли принципиально создать программное обеспечение для прокторинга, которое детерминированно гарантировало бы отсутствие списывания? Моя мысль: по аналогии с проблемой останова — которая утверждает, что нельзя написать алгоритм, определяющий для любой программы и любых входных данных, завершится ли она или будет работать бесконечно — нельзя создать универсальное ПО, которое выявляло бы все возможные сценарии списывания, ведь всегда найдётся необнаружимый сценарий. При этом на практике есть простые обходы: физическое подключение IP-KVM к ноутбуку/ПК делает бессмысленной любую защиту в плане передачи информации третьему лицу; большинство прокторингов работают в песочнице браузера (виртуальные машины, VNC и т.п.); для Android существуют прокторинговые приложения, но из-за SELinux и выполнения в userspace рутированный смартфон делает их неэффективными. К тому же всегда появится рынок людей-исполнителей, которые сдадут экзамен за другого, и существуют сервисы, полностью позволяющие сдавать сессии через прокторинг. Исходя из этого, правильно ли утверждать, что создание универсально надёжного и недоступного для обхода прокторинга в принципе невозможно?
  • 24 февраля 2026 г. 18:01
Ответы на вопрос 1
Короткий ответ: да — в принципе невозможно написать универсальное программное обеспечение прокторинга, которое детерминированно и навсегда «гарантировало бы отсутствие списывания» при произвольных условиях и против произвольно мотивированного, целеустремлённого злоумышленника. Но важно пояснить, почему это так: где лежат теоретические и практические ограничения, и какие разумные компенсации возможны на практике.

Почему абсолютная гарантия невозможна (интуитивно и формально)

1. Невозможность полного наблюдения. Проктор видит только те сигналы, к которым у него есть доступ: видеопоток, звук, снимок экрана, логи процесса и т.п. Если кто‑то может организовать канал утечки информации, который не влияет на эти наблюдаемые сигналы (или делает это статистически неотличимо от «честного» поведения), то никакой детектор не отличит честное от списывающего поведение. Это — информация‑теоретический аргумент: без доступа ко всем каналам нельзя гарантированно узнать, что по ним идёт передача.

2. Наличие у злоумышленника адаптивной/враждебной стратегии. Система обнаружения — алгоритм, а противник может вести себя как адаптивная программа: подбирать действия, маскирующие признаки, использовать внешние устройства, людей‑помощников, стеганографию. Для любой фиксированной детекторной программы можно придумать стратегию обхода. Это близко по духу к аргументам о невозможности общего детектора вредоносного поведения: для «проникновения» в разного рода среды можно построить поведение, которое явно не триггерит детекторы.

3. Аналогии с теорией вычислимости — осторожно. Прямая редукция к проблеме останова здесь неформальна: задача «определить, списывает ли кандидат в произвольной ситуации» не сводится напрямую к задаче останова, но концепция неразрешимости/неопределимости похожа — существуют свойства поведения в общей среде, которые неразрешимы, если вы не ограничиваете модель вычисления/среду/адверсари. Формально ближе лежат понятия неделимости по наблюдаемым следам и результаты о невозможности полностью надежной классификации в присутствии неограниченного противника.

4. Координаты физики и реального мира. Даже если софт полностью контролирует ОС (trusted computing, attestation, TPM, secure boot), это не закрывает все каналы: внешний помощник через наушник, другая камера, бумажные заметки, изменение поведения (жестикуляция) — это все вне области наблюдения программы. Полный контроль над средой возможен только при физическом надзоре (закрытые аудитории, инвентаризация устройств, отсутствие сторонних носителей).

Практические обходы, о которых вы упомянули
- IP‑KVM/внешние устройства: да — физическое подключение/переключение делает бессмысленным контроль экрана.  
- Рут/изменение среды Android, виртуализация, эмуляторы: многие приложения можно обойти при наличии рут-прав или контроля над ОС.  
- Люди‑«сдающие за других»: рынок прокси‑сдач и коллаборация не снимаются софт‑ограничениями.  
Эти примеры иллюстрируют, что без поручения контроля аппаратуры и окружения любые программные меры — ограничение, а не гарантия.

Что можно гарантировать (и где есть надежда)
- Если вы строго ограничите модель угроз: например, зафиксированное аппаратное обеспечение с root‑of‑trust и удалённой аттестацией, контроль физической среды (запечатанные помещения, отсутствие посторонних устройств), видеонаблюдение и живой про‑тор — тогда вы приближаетесь к очень высокой надёжности. Но это дорого и иногда нарушает права/приватность.  
- Ограничение силы противника (помехи каналу, невозможность иметь второго человека рядом, запрет на любые внешние устройства) позволяет строить практические решения с малыми вероятностями обхода.  
- Комбинация мер: детекция аномалий поведения, рандомизация заданий, устные/интерактивные части, размытые задания (где готовые ответы бесполезны), статистический анализ — всё это повышает стоимость и риск попытки списать.

Этические и юридические ограничения
- Для «абсолютной защиты» потребовалось бы очень глубокое наблюдение (камера во всех ракурсах, удалённый контроль устройств), что вызывает большие вопросы приватности и законности. Баланс между надёжностью и правами студентов — важный фактор.

Вывод и практический совет
- Строго теоретически: универсального программного прокторинга, дающего детерминированную гарантию отсутствия списывания в любых условиях — не существует.  
- Практически: можно значительно снизить вероятность и сделать списывание дороже и рискованнее — через сочетание технических мер (аппаратная доверенная платформа, строгая изоляция), организационных (контроль помещения, живые прокторы), педагогических (тип заданий, устные/интерактивные части) и юридических/этических ограничений. Именно поэтому в вузах продолжают использовать онлайн‑прокторинг: он даёт баланс между затратами, сдерживанием массового списывания и приемлемой степенью удобства.

Если хотите, могу:
- описать формальную модель «наблюдаемость vs. возможности противника» и показать переносимость аргумента на математическую терминологию (информационные/статистические границы), или  
- привести набор практических мер (технических и организационных) с оценкой их эффективности и затрат.
Похожие вопросы