Научная статья на тему 'ИССЛЕДОВАНИЕ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ В СИСТЕМАХ УПРАВЛЕНИЯ ДИСТАНЦИОННЫМ ОБУЧЕНИЕМ'

ИССЛЕДОВАНИЕ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ В СИСТЕМАХ УПРАВЛЕНИЯ ДИСТАНЦИОННЫМ ОБУЧЕНИЕМ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
28
8
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЗАЩИТА ИНФОРМАЦИИ / ДИСТАНЦИОННОЕ ОБУЧЕНИЕ / LMS

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Шкидина А.А.

В статье рассмотрены значение и перспективы систем дистанционного обучения в образовании, а также необходимость применения новейших технологий обеспечения информационной безопасности для данных систем.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «ИССЛЕДОВАНИЕ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ В СИСТЕМАХ УПРАВЛЕНИЯ ДИСТАНЦИОННЫМ ОБУЧЕНИЕМ»

2.Цебренко К.Н. Моделирование информационной системы учета результатов исследований в нотации UML// Научный альманах. - июль. - Москва: ООО " АР-КОНСАЛТ". 2016. - №7 - С. 113-116.

3.Цебренко К.Н. Моделирование программного обеспечения автоматизированной информационной системы кадрового учета // Экономика и социум. - август. - Саратов: ООО "Институт управления и социально-экономического развития". 2016. - №8 - С. 526-530.

4.Цебренко К.Н. Системы поддержки принятия решений в современном менеджменте// Альманах мировой науки - Москва: ООО "АР-Консалт". 2016. -С. 83-84.

Шкидина А.А. студент академия маркетинга Россия, г. Краснодар

ИССЛЕДОВАНИЕ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ В СИСТЕМАХ УПРАВЛЕНИЯ ДИСТАНЦИОННЫМ ОБУЧЕНИЕМ

Аннотация: в статье рассмотрены значение и перспективы систем дистанционного обучения в образовании, а также необходимость применения новейших технологий обеспечения информационной безопасности для данных систем.

Ключевые слова: защита информации, дистанционное обучение, LMS.

Требования действующих федеральных образовательных стандартов не только допускают использование средств дистанционного обучения, но и требуют наличие электронной образовательной среды в образовательной организации [1-2]. В силу распространенности и функциональности систем управления обучением, такие среды все чаще строятся на их платформе [3-4]. Рассмотрим анализ методов защиты информации, которые применяются в таких системах, как moodle, eFront и 1С электронное обучение, и предложим меры по совершенствованию защиты информации [5-6].

Проведя анализ информационных ресурсов Интернета и научных статей [7] установлено, что наибольший интерес среди систем управления обучением представляет moodle [1, 8-10].

Политика безопасности moodle и eFront основывается в первую очередь на разграничение доступа, и идентификации/аудентификации. На ряду с этими мерами применяется надежная защита сервера, на котором хранится информация. Поскольку основной формой контроля знаний в дистанционном обучение является тестирование, возникает проблема определении личности студента.

Письмо по электронной почте не может точно идентифицировать отправителя, необходимы более весомые документы, например международные сертификаты электронной цифровой подписи (ЭЦП). Тогда обладатель такого сертификата может заверить письмо своей ЭЦП, а по

сертификату можно подтвердить личность отправителя.

В России данные системы централизованного сертифицирования не получили широкого развития, хотя уже принят Федеральный закон об ЭЦП. В стране существуют удостоверяющие центры для пользователей, хранящие их сертификаты открытых ключей цифровой подписи. Если у организатора есть доверенный удостоверяющий центр, то обучающийся может получить там свой сертификат. В этом случае личного контакта с институтом не требуется.

Существует решение, благодаря которому процедура аутентификации становится прозрачной для пользователя, когда строится на клиент-серверной архитектуре. Создается программа-сервер, которая читает лекции, проводит лабораторные занятия, проверяет выполненные задания. Пользователь получает по электронной почте или на дискете/компакт-диске клиентскую часть данного программного обеспечения. Только обладатели такой программы могут связываться и работать с серверной частью, причем в каждую программу вшита уникальная последовательность данных, именуемая далее ключом. Электронный ключ индивидуален для каждого пользователя системы. Благодаря этому возможно решение сразу нескольких проблем защиты информации.

На основе ключа производится аутентификация программы, которая связалась с сервером. С помощью этого ключа возможно, как симметричное, так и асимметричное шифрование для защиты конфиденциальности передаваемой информации, а также подписание отправляемых данных ЭЦП, что обеспечивает сохранность целостности информации. Соответственно в базе пользователей, с которой осуществляет работу серверная часть программного обеспечения, содержатся вторые пары закрытых ключей, зашитых в программах, переданных пользователям системы. Запуск программы должен быть защищен посторонним лицом, что достигается парольной защитой или настройками операционной среды. При реализации данного метода необходимо учитывать затраты на создание серверного и клиентского программного обеспечения, а также их сервисное обслуживание. Для защиты информации от копирования или прочтения следует применять криптографические (шифрование) или стеганографические (сокрытие факта передачи информации) методы закрытия передаваемых данных. Санкционированные пользователи, для которых предназначена передаваемая информация, предварительно снабжаются ключами для открытия защищенных текстов. При этом целесообразно использовать асимметричное шифрование, когда пользователю передается только один ключ из существующей пары, или схему закрытого распределения ключей Диффи-Хелмана.

Кроме МооШе-подобных систем получает популярность решение от 1С. Рассмотрим потенциальные угрозы безопасности при использовании 1С-электронное обучение. Процесс защиты не включает в себя каких-либо

сложных процессов. Строиться он на получение студентом личного имени, а затем идентификации/аудентификации. Как уже было упомянуто, данные методы защиты не способны в точности определить соответствие личности студента и тестируемого. Методы защиты, предложенные для защиты систем moodle, eFront актуальны и для 1С. Следует отметить, что среди периферийных устройств за последние годы подешевели видеокамеры, превратившись в класс устройств web-камеры. При этом уровень качества изображения остается на приемлемом уровне и сигнал создается сразу в цифровом виде. Эти обстоятельства позволяют строить недорогие системы на основе распознавания изобразительных образов. В качестве объектов для идентификации могут быть: радужная оболочка глаза, рисунок ладони или лица и другие биопараметры человека.

Во всех случаях должно быть реализовано или закуплено у сторонних производителей программное обеспечение, выполняющее функции регистрации и аутентификации пользователей, а также хранения и обработки данных о них. Оно должно функционировать в глобальной сети, подобной Интернету.

Подведя итог всего вышеизложенного хотелось бы отметить, что основными правилом при защите является ограничение прав и возможностей пользователей, а также контроль над ними при использовании информационных систем. Чем меньше пользователь имеет прав при работе с информационной системой, тем меньше шанс утечки или порчи информации по злому умыслу или по неосторожности. А также, очень важен комплексный подход.

Работа выполнена на базе Института информационных технологий и инноваций Академии ИМСИТ, руководитель Цебренко К.Н.

Использованные источники:

1.Цебренко К.Н. Вопросы выбора программного обеспечения для реализации электронной информационно-образовательной среды образовательной организации // Сборник по материалам МНПК «Наука, образование, общество: проблемы и перспективы развития» 31 июля 2015 г., Тамбов: Изд -во ООО «Консалтинговая компания Юком», 2015. С.146-147.

2.Цебренко К.Н. Построение электронной среды образовательной организации// Сборник по материалам МНПК «Вопросы образования и науки» 30 июня 2015 г., Том 6, Тамбов: Изд-во ООО «Консалтинговая компания Юком», 2015. С.133-134.

3.Цебренко К.Н. Концепция использования информационных технологии в образовании // Сборник по материалам МНПК «Наука и образование в XXI веке» 30 сентября 2013 г., Часть 23. Тамбов: ТРОО «Бизнес-Наука-Общество», 2013. С.138-140.

4.Цебренко К.Н. Информатизация управления учебным учреждением // Сборник по материалам Международной НПК «Наука и образование в жизни современного общества» 29 ноября 2013 г., Часть 3. Тамбов: ТРОО «Бизнес-

Наука-Общество», 2013. С.138-140.

5.Цебренко К.Н. Информационные технологии как основа повышения эффективности образовательного процесса в вузе // Сборник по материалам МНПК «Вопросы образования и науки» 31 мая 2014 г., Часть 10; М-во обр. и науки РФ. Тамбов: Изд- во ООО «КК Юком», 2014. С.151-152.

6.Цебренко К.Н. Программное обеспечение системы электронного обучения вуза // сборник по материалам МНПК «Соверменное общество образование и наука» 30 июня 2014 г.: в 9 частях. Часть 7. Тамбов: ООО «Консалтинговая компания Юком», 2014. С.148-150.

7.Цебренко К.Н. Система дистанционного обучения в условиях ФГОС «три плюс» // Наука, технологии и инновации в современном мире: материалы МНПК (Уфа, 30-31 июля 2014г.). Уфа: РИО ИЦИПТ, 2014. С.44-46.

8.Цебренко К.Н. Основные вопросы разработки систем электронного обучения в вузе в условиях реализации ФГОС «три плюс» // Материалы МНПК, Тамбов: ООО «Консалтинговая компания Юком», 2014. С. 156-158.

9.Цебренко К.Н. Система электронного обучения для аспирантов в условиях реализации ФГОС «три плюс» // материалы МНПК (20.11.2014г.) ч.1 -Саратов: ЦПМ «Академия Бизнеса», 2014. С. 117.

10. Цебренко К.Н. Разработка электронной информационно-образовательной среды частной образовательной организации//Экономика и социум - Саратов: ООО "Институт управления и социально-экономического развития". 2015. -С. 108-111.

i Надоели баннеры? Вы всегда можете отключить рекламу.