Модель и методы оценки критичности и защищенности информационных ресурсов системы дистанционного обучения
Выпускник разному, и наиболее приемлемый вариант это способ исчисления ценности информации, чтобы ее величина изменялась от 0 до плюс 1. Проблему исчисления ценности согласно Харкевичу рассмотрел В. И. Корогодин. Но в его труде ценность информации приводится к некоторой зависимости от ее количества в соответствии с формулой Шеннона. В первой главе были рассмотрены содержательные ориентиры СДО… Читать ещё >
Содержание
- Глава 1. Анализ существующих моделей систем дистанционного обучения (С ДО)
- 1. 1. Классификация СДО
- 1. 1. 1. Содержательные ориентиры в СДО
- 1. 1. 2. Основа СДО
- 1. 1. 3. Модели СДО
- 1. 2. Риски и критерии оценки защищенности
- 1. 2. 1. Анализ риска
- 1. 2. 2. Угрозы
- 1. 2. 3. Уязвимости
- 1. 2. 4. Политика защиты
- 1. 2. 5. Риски безопасности
- 1. 2. 6. Ответственность за безопасность
- 1. 3. Область исследования
- 1. 1. Классификация СДО
- Выводы по главе 1
- Глава 2. Построение модели информационных ресурсов СДО
- 2. 1. Модель функционирования СДО, определение объектов и субъектов СДО
- 2. 1. 1. Детализация СДО
- 2. 1. 2. Объектная модель
- 2. 1. 3. Санкционирование субъектов
- 2. 2. Модель функциональных процессов в СДО
- 2. 3. Метод оценки ценности информационного ресурса СДО
- 2. 4. Угрозы в СДО
- 2. 4. 1. Угрозы несанкционированного доступа (НСД) к объектам СД
- 2. 4. 2. Управление доступом к объектам СДО
- 2. 4. 3. Матрица управления доступом
- 2. 5. Математическая модель защищенности объектов СДО
- 2. 5. 1. Множество субъектов
- 2. 5. 2. Множество объектов
- 2. 5. 3. Модель незащищенной СДО
- 2. 5. 4. Модель защищенной СДО
- 2. 1. Модель функционирования СДО, определение объектов и субъектов СДО
- 3. 1. Оценка защищенности СДО по количеству обучаемых
- 3. 1. 1. Оценка защищенности системы
- 3. 1. 2. Оценка защищенности системы
- 3. 1. 3. Оценка защищенности системы
- 3. 1. 4. Сравнение результатов
- 3. 2. Оценка защищенности СДО имеющей специальные средства защиты информации (СЗИ) по количеству обучаемых
- 3. 2. 1. Оценка защищенности системы 1 с СЗИ
- 3. 2. 2. Оценка защищенности системы 2 с СЗИ
- 3. 2. 3. Оценка защищенности системы 3 с СЗИ
- 3. 2. 4. Сравнение результатов
- 3. 3. Сравнительная оценка защищенности СДО
- 3. 4. Влияние СЗИ на защищенность объектов СДО
- 3. 4. 1. Оценка коэффициента Kt СЗИ для системы
- 3. 4. 2. Оценка коэффициента Kt СЗИ для системы
- 3. 4. 3. Оценка коэффициента СЗИ для системы
- 3. 5. Сравнительная оценка защищенности СДО с учетом коэффициента К
Модель и методы оценки критичности и защищенности информационных ресурсов системы дистанционного обучения (реферат, курсовая, диплом, контрольная)
С развитием информационных технологий все большее внимание уделяется исследованиям в области дистанционного обучения [1−4]. Исследование защищенности информационных ресурсов дистанционного обучения представляет большой научный и прикладной интерес.
При реализации системы дистанционного обучения (СДО) возникают проблема защиты интеллектуальной собственности учебных курсов, контроль знаний учащихся, подтверждение полномочий удаленного клиента [5]. Вышеперечисленные проблемы обусловливаются большими потерями от утечки информации, представляемой авторами учебных курсов, потерями в достоверности позиций контроля и учета, а также возможностью подмены учащимися результатов дистанционного обучения. Защищенность информации в системе дистанционного обучения влияет на многие моменты функционирования, зачастую являясь основополагающим фактором в ее существовании и развитии [6−8].
Для успешного решения вышеназванных проблем необходимо определить необходимую и достаточную меру защищенности информационных ресурсов. В качестве критериев необходимости и достаточности этой меры защищенности выступает критичность, ценность информационных ресурсов СДО, соответственно актуальной задачей является разработка методов оценки ценности, критичности и защищенности информационных ресурсов системы дистанционного обучения.
Целью диссертационной работы является разработка модели и методов оценки ценности, критичности и защищенности информационных ресурсов системы дистанционного обучения.
В первой главе излагается актуальность и практическая значимость систем дистанционного обучения, приводится их классификация, рассматривается ценность информации в СДО.
Проводится обзор существующих СДО [9], их моделей, приводятся различные примеры. Анализируются различные риски информации, определяются и систематизируются угрозы. Угрозы определяются как любое событие, которое потенциально может нанести вред путем раскрытия, модификации или разрушения информации, или отказа в обслуживании критическими сервисами, но наличие угрозы необязательно означает, что она нанесет вред.
Проводится обзор уязвимостей к рискам, рассматривается приоритетность инвестиций в области наибольшей уязвимости. Объясняется важность и необходимость определения ценности информационных ресурсов СДО. Рассматриваются основные аспекты политики защиты, поясняется главенствующая роль процессов идентификации и аутентификации. Анализируются риски безопасности, поясняется необходимость оценки достигнутой степени безопасности, т. е. оценки защищенности. Показывается важность правовых норм.
Определяется область исследования, поясняется среда и ключевые аспекты функционирования СДО. Рассматривается комплекс проблем, возникающих при формировании СДО, основными из которых являются защита информационных ресурсов, охрана авторских прав и интеллектуальной собственности. Определяется необходимость создания специальной подсистемы защиты информации как неотъемлемой составляющей части всей системы дистанционного обучения [10,11]. Ставятся основные задачи, необходимые для достижения общей цели, и, принимая во внимание комплексный характер проблемы, ставятся конкретные задачи диссертационной работы. Во второй главе рассматривается первичная модель функционирования СДО на основе информационных технологий. Проводится ее детализация, при этом выделяются ключевые объекты и санкционированные субъекты. На основе этой детализации строится базовая модель функционирования СДО, при анализе которой разрабатывается модель процессов функционирования.
Определена и исследована ценность информационных ресурсов СДО. Рассматриваются оценки ценности информации согласно А. А. Харкевичу [12] и В. И. Корогодину [13], предлагается способ исчисления ценности через приращение вероятности достижения той цели, для которой данная информация используется.
Рассматривается необходимость введения сравнительной оценки соответствия задач, решаемых каждым объектом СДО, общим целям. Субъекты рассматриваются в качестве определенных множеств, но их значения в рамках СДО определяются как точечные. Определяется вероятностная природа ценности, как некое следствие событийности процессов в СДО.
На основе базовой схемы функционирования, строится матрица прав доступа, для полного отображения возможных нарушений санкционированного доступа, и после рассмотрения угроз строится модель угроз НСД к объектам СДО. На ее основе разрабатывается управление доступом к объектам СДО.
При обобщении выделяются основные критерии объектов СДО, такие как их ценность и защищенность. Ценность информации сопоставляется с мерой защищенности С ~ Z, где С — ценность информации, Z — мера защищенности информации. Эта связь характеризуется необходимостью большей защищенности более ценных объектов.
При анализе множества объектов и субъектов строятся формализованные модели незащищенной СДО и СДО имеющей специальные средства защиты (СЗИ), анализируются их отличия. Рассматривается связь между количеством обучаемых и защищенностью каждого объекта.
Вычисляется общее количество пользователей к объекту /7″ вероятность угроз Pyh защищенность Z, i-го объекта, которая представляет собой вероятность отсутствия угроз, т. е. 1- Ph Для СДО, имеющей СЗИ, справедливо введение коэффициента защищенности показывающего, с какой вероятностью эта СЗИ защищает объект. Для этого рассчитывается вероятность угроз и защищенность объектов СДО с учетом СЗИ. Проведенный во второй главе анализ показал, что наиболее критичным объектом в СДО являются учебные курсы.
В третьей главе проводится анализ разработанной модели и апробация методов. Приводится сравнительная оценка защищенности СДО без специальных СЗИ с разным количеством обучаемых. Показывается зависимость защищенности СДО при разном количестве обучаемых. Приводится таблица и график зависимости защищенности объектов СДО от количества обучаемых. Приводится сравнительная оценка защищенности СДО, имеющей СЗИ с разным количеством обучаемых при усредненном значении коэффициента защищенности. Как и в случае обычной СДО показывается зависимость защищенности от количества обучаемых, что наглядно демонстрирует графическое представление.
После проведения сравнительного анализа защищенности СДО по признаку наличия СЗИ, показывается преимущество защищенной СДО, что отображено на соответствующей сравнительной диаграмме защищенности. На основании сравнения защищенности СДО сделан вывод о ключевом влиянии СЗИ.
Анализ влияния СЗИ на защищенность объектов СДО проводится посредством изменения коэффициента защищенности с шагом 0,1 в промежутке от 0 до 1, что является областью его значений. Влияние СЗИ также рассматривается при различном количестве обучаемых в СДО. При анализе показывается линейность зависимости защищенности объектов СДО от значений коэффициента защищенности.
Для сравнительной оценки защищенности с учетом коэффициента Кь результаты расчетов сводятся в единую таблицу. В обычной СДО значение коэффициента защищенности не изменяется т.к. специальные средства защиты не применяются.
На основе полученных данных, делается вывод о линейной зависимости общей защищенности СДО, защищенности объектов от коэффициента защищенности СЗИ. Наибольший разброс значений защищенности в СДО с СЗИ наблюдается при очень маленьких значениях коэффициента Ki. В СДО с СЗИ, зависимость защищенности объектов от количества обучаемых резко снижается.
Научная новизна работы состоит в следующем:
1. Разработана модель информационных ресурсов СДО, позволяющая анализировать объекты, субъекты, процессы, а также их характеристики. Модель позволяет проводить сравнительный анализ различных СДО.
2. Разработан метод определения ценности, критичности информационных ресурсов СДО. Метод позволяет сравнивать ценность, критичность информационных ресурсов СДО, а также ценность различных СДО.
3. Разработан метод оценки защищенности информационных ресурсов СДО. Метод позволяет оценивать защищенность объектов СДО посредством вероятностной оценки угроз к объектам СДО, показывает эффективность простых защитных мер и комплексных средств защиты информации.
Достоверность результатов работы обеспечивается тщательностью разработки модели и методов, корректностью постановки задач, обоснованным выбором методов их решения, использованием апробированного математического аппарата и обычно применяемых допущений, а также результатами внедрения.
Практическая ценность работы заключается во вкладе в развитие методов и систем защиты информации, информационной безопасности, связанной с получением, структурированием, передачей и преобразованием знаний и решением актуальной научно-практической проблемы — моделирования, проектирования и разработки системы дифференцированного обучения с использованием современных телекоммуникаций и информационных технологий, что подтверждается апробацией.
Разработанная модель и методы оценки ценности, критичности и защищенности позволяют на практике оценивать наиболее критичные и уязвимые информационные ресурсы необходимые для организации дистанционного обучения в учебных заведениях и учебных центрах и дают возможность сравнительной оценки различных систем их защиты, что подтверждается внедрением.
Результаты работы внедрены в системе дистанционного обучения кафедры безопасных информационных технологий и в распределенной системе управления официальным порталом СПбГИТМО (ТУ) http://www.ifmo.ru (Приложение 1).
Результаты работы докладывались и обсуждались на следующих конференциях и семинарах, в том числеВсероссийская научно-методическая конференция «Телематика» (Санкт-Петербург, 2001, 2002, 2003) — Международных конференциях и школах молодых ученых и специалистов «Оптика» (Санкт-Петербург, 2001, 2002) — Межрегиональных научно-практических конференциях «Проблемы и перспективы взаимодействия вузов Санкт-Петербурга с регионами России в контексте реформирования образования» (Санкт-Петербург, 2001, 2002). На защиту выносятся следующие основные результаты:
1. Модель защиты информационных ресурсов СДО.
2. Метод оценки ценности, критичности информационных ресурсов СДО.
3. Метод оценки защищенности информационных ресурсов СДО.
Выводы по главе 1.
Таким образом, приведенный обзор данной проблемы позволяет наметить конкретные задачи диссертационной работы. К числу таковых относятся:
1. Анализ существующих моделей СДО, анализ рисков и критериев оценки защищенности, разработка схем функционирования СДО, определение объектов, субъектов и процессов СДО.
2. Разработка объектной модели информационных ресурсов СДО и выявление угроз несанкционированного доступа (НСД) к объектам СДО.
3. Разработка метода оценки ценности и критичности информационных ресурсов СДО.
4. Разработка метода оценки защищенности информационных ресурсов СДО.
5. Апробация модели и методов оценки критичности и защищенности информационных ресурсов в СДО ИТМО на примере кафедры БИТ.
Глава 2. Построение модели информационных ресурсов СДО.
2.1. Модель функционирования СДО, определение объектов и субъектов СДО.
СДО это комплекс организационных, учебно-методических, программных и аппаратных средств, обеспечивающий получение образования. Включает в себя: кадровый состав администрации и технических специалистов, профессорско-преподавательский состав, учебные материалы и продукты, методики обучения и средства доставки знаний обучающимся (соответствующие одному или нескольким видам дистанционных технологий обучения), объединенные организационно, методически и технически с целью проведения дистанционного обучения.
Базовую модель ДО, основанную на компьютерных технологиях, можно представить следующим образом (рис. 1).
Рис. 1 Схема базовой модели ДО Данная схема отражает только общий принцип функционирования ДО и на ее основе нельзя сделать выводы о целесообразности различных модулей и дать оценку защите подобной системы. Поэтому необходимо выделить ключевые модули, детализировать их и определить объекты и субъекты.
Исходя из базовой схемы, можно выделить объект «Учебные курсы» — это информация обработанная преподавателем и представленная в электронном виде посредством ЭВМ, сразу же выделяем и первый субъект «Авторы учебных курсов».
Учебный процесс в ДО характеризуется взаимодействием преподавателя, ЭВМ и студента для контроля над учебным процессом необходимо выделить объект «Учебные ведомости» и субъект «Тьюторы». Тьютор — методист, преподаватель или консультант — наставник, входящий в профессорско-преподавательский состав системы ДО, осуществляющий методическую и организационную помощь обучаемым в рамках конкретной программы дистанционного обучения.
В качестве объекта сопутствующему дистанционному обучению необходимо выделить «Финансовые ведомости» и субъект «Финансовая структура». Последним объектом в схеме будет «Квалификационные документы», также выделим необходимые субъекты «Обучаемые» и «Государство».
2.1.2. Объектная модель.
Ключевым объектом являются «Учебные курсы», в процессе функционирования СДО наполняется объект «Учебные ведомости» и параллельно ему функционирует объект «Финансовые ведомости». Заключительным объектом в процессе функционирования СДО является «Квалификационные документы».
Объект «Учебные курсы» представляет собой множество и включает в себя теоретические материалы, практические материалы и контрольные работы. Объект «Учебные ведомости» состоит из журнала преподавателя и ведомостей учета и контроля знаний. Объект «Финансовые ведомости».
2.1.3. Санкционирование субъектов Ключевым субъектом является «Обучаемые», это обучаемые тесно связанные с другим субъектом «ЦДО». ЦДО, как субъект, представляет из себя набор организационных, технических и аппаратных средств, рассмотренных в первой главе, с ним также напрямую связан субъект как «Авторы курсов». Субъект «Финансовая структура» напрямую связан с такими субъектами как «Государство» и «Обучаемый». Субъект «Тьюторы» для оптимального представления включается в субъект «ЦЦО» как составная часть.
Субъект «Авторы курсов» представляет собой множество и включает в себя авторов контрольных работ, теоретических материалов и практических материалов. Субъект «Ц ДО» тоже представляет собой множество и включает в себя администрацию ЦДО, технические отделы и тьюторов. Субъект «Финансовая структура» включает в себя бухгалтерию, кассу и т. д. Субъект «Государство» в случае СДО представляет собой в сокращенном виде налогового инспектора, комиссию по выдаче квалификационных документов и т. д. Субъект «Обучаемые» это непосредственные участники процесса обучения — ученики.
На основе сделанной детализации строится общая модель функционирования СДО (рис. 2).
Объекты.
Учебные ведомости.
Журнал преподавателя.
Ведомости Учета и Контроля Знаний.
Учебные.
КУРСЫ.
Теоретические материалы.
Практические материалы.
Контрольные работы.
Квалификационные документы.
Финансовые ведомости.
Счета клиентов.
Ведомости Учета и Контроля Платежей.
Санкционированные субъекты.
Авторы курсов.
Авторы теоретических материалов.
Авторы практических материалов.
Авторы контрольных работ ццо.
Администра ция.
Технические Отделы.
Тьюторы.
Обучаемые.
Государство.
Налоговый инспектор
Мин.
Образования.
Финансовая структура.
Бухгалтерия.
Касса.
Рис. 2 Модель функционирования СДО (Субъект, Объект).
2.2. Модель функциональных процессов в СДО.
В СДО субъекты и объекты связаны протекающими процессами. Связь авторов курсов с субъектом «ЦЦО» отражает процесс разработки учебных пособий, связь характеризуется следующим образомавторы курсов разрабатывают учебные пособия и передают их в ЦЦО, а финансовая структура осуществляет оплату за разработку. Связь пользователей с субъектом «ЦЦО» посредством учебных курсов и учебных ведомостей отражает процесс обучения, связь характеризуется следующим образомпользователь (обучаемый) платит за обучение финансовой структуре и работает с учебными курсами. В процессе обучения происходит наполнение объекта «Учебные ведомости», который в свою очередь регламентирует процесс обучения.
Также в процессе функционирования системы можно выделить вспомогательные процессы. Связь финансовой структуры с объектом «Финансовые ведомости» отражает платежные процессы внутри СДО. Связь финансовой структуры с субъектом «Государство» отражает процесс налогообложения. Связь государства с объектом «Квалификационные документы» отражает процесс контроля над квалификационными документами. Общая связность объектов и субъектов СДО отражает процесс управления и регламентирования деятельности СДО. Эта связность определяется всем комплексом процессов взаимодействия, как организационных, учебно-методических, программных и аппаратных. В результате можно выделить 2 основных, фундаментальных функциональных процесса: разработка учебных пособий и обучение. А также ряд вспомогательных: платежные процессы внутри СДО, плата за обучение, налогообложение, контроль квалификационных документов и финансов, управление деятельностью СДО. плата за шикми.
Субъект |§ Объект |.
Рис. 3 Модель функциональных процессов СДО.
На основе анализа, проведенного в первой главе, схемы функционирования СДО, опираясь на логичные рассуждения приведенные выше, построим модель функциональных процессов СДО (рис.3).
2.3. Метод оценки ценности информационного ресурса СДО.
На данном этапе работы определены объекты, субъекты и функциональные процессы, протекающие в СДО. Для рассмотрения угроз необходимо определить такое понятие как ценность информации, и ее применение к объектной модели СДО.
А. А. Харкевич предложил способ исчисления ценности через приращение вероятности достижения той цели, для чего данная информация используется. Приращения вероятности, однако, могут быть рассчитаны пот.
Выпускник разному, и наиболее приемлемый вариант это способ исчисления ценности информации, чтобы ее величина изменялась от 0 до плюс 1. Проблему исчисления ценности согласно Харкевичу [12] рассмотрел В. И. Корогодин [13]. Но в его труде ценность информации приводится к некоторой зависимости от ее количества в соответствии с формулой Шеннона. В первой главе были рассмотрены содержательные ориентиры СДО, и из них был выделен ключевой — это изменение качества обучения. Для того чтобы основное содержание было направлено на качество обучения, необходимо определить общие цели СДО, выделить задачи каждого объекта и ввести сравнительную оценку соответствия этих задач общим целям. Исходя из вышеописанных положений, ценность выражается через отношение РРс.
Седо =-—, 0 < рс< Р < 1.
1 — рс где Р вероятность осуществления события цели при прямом использовании данной информации, рс — спонтанное осуществление этого же события, Ссдо~ ценность СДО.
Смысл подобного подхода состоит в некотором объединении (совмещении) ценности и критичности. При такой оценке можно выделить объекты СДО являющиеся в ней ключевыми — истинно ценными, критичными и обратить наибольшее внимание на их защищенность, т. е. самый ценный объект не тот, стоимость которого наибольшая, а тот, который в наибольшей степени влияет на вероятность достижения общей цели СДО.
Ценность информации для каждого объекта СДО необходимо рассчитывать отдельно, и она может варьироваться в самых широких пределах, от 0 до 1. Тогда разные объекты, следовательно, различаются не единичными значениями их ценности, а распределением этих величин по множествам ситуаций и целей, а ценность некоторой данной информации может быть полностью задана только в форме такого распределения. Распределение это будет представлено множеством точек, а не непрерывной поверхностью, так как множества ситуаций и целей всегда будут оставаться открытыми. Следовательно, мы никогда не сможем иметь исчерпывающие сведения о ценности какой-либо конкретной информации, — сколь бы ни представлялась она ничтожной, всегда остается надежда, что могут существовать такие ситуации и цели, где эта ценность близка к максимальной, т. е. к 1. В СДО целевые параметры определены довольно жестко, т. е. цель для которой предназначается информация объекта «Учебные курсы» это процесс восприятия, усвоения материала обучаемым и т. д. По сути множество ситуаций и целей в случае СДО определено и задается некоторым набором правил, поэтому вероятностные распределения в рамках объекта можно принять за единичные значения.
Но эта определенность-жесткость должна дополнительно обеспечиваться общей политикой безопасности конкретного СДО, только в этом случае можно говорить о вероятностном разделении ценностей в СДО на объекты. Тогда и только тогда вероятность гарантированного осуществления события в С ДО можно представить в виде гарантированного осуществления событий в объектах составляющих СДО.
Для представленной выше функциональной схемы СДО (рис.2), состоящей из четырех ключевых объектов, будет справедливо следующее отношение.
Р = Рук + Рув + Ркц + Рфв где РуК, Рув, Рщ, РФВ — вероятность осуществления события цели в соответствующих объектахучебных курсах, учебных ведомостях, квалификационных документах, финансовых ведомостях. По сути это тоже вероятностное распределение, но как уже было сказано, в данном контексте эти значения можно рассматривать как точечные в составе СДО. Рук — рсук Сук =-.
1 — РсУК.
По этой формуле можно наглядно сравнить ценность объектов, составляющих СДО.
Под защищенностью объекта СДО, в контексте вышеизложенного, понимается реальное соответствие целей объекта предназначению. Отличие вероятности гарантированного осуществления события от максимального входит в понятие поля (вероятности) угроз. Также при сравнительной оценке объектов СДО наименьшая разница между гарантированной и событийной вероятностью показывает критичность данного объекта. Исходя из вышеизложенного можно утверждать, что вопросы ценности информации напрямую связаны с вопросами ее защищенности. Вероятность гарантированного осуществления события цели в СДО Рг можно регулировать напрямую, увеличивая защищенность объектов. Сравнительная оценка ценности объектов СДО показывает, каким из объектов СДО необходимо уделить большее внимание к вопросам защищенности.
Сравнительный анализ показывает, что наиболее ценным объектом являются учебные курсы, затем учебные ведомости и только потом идут квалификационные документы и финансовые ведомости.
Наличие угрозы необязательно означает, что она нанесет вред. Чтобы стать риском, угроза должна использовать уязвимое место в средствах обеспечения безопасности системы. Как было проанализировано в первой главе, угрозы в СДО вероятностны по своей природе, в силу своей событийности.
2.4.1. Угрозы несанкционированного доступа (НСД) к объектам СДО.
Потенциально угрозы НСД для каждого объекта в разной степени представляют все субъекты помимо «собственника» т. е. субъекта, который взаимодействует с данным объектом на правах полного доступа. Объясняется это простым несоответствием целей, предназначения объекта с ролями, рамками поведения определенных субъектов. На схеме угроз НСД к объектам СДО {рис.4) отражены эти несоответствия. К каждому из представленных объектов возможен НСД от соответствующего субъекта.
1.1.1. Легенда.
Объекты СДО Субъекты СДО.
Рис. 4 Модель угроз НСД к объектам СДО.
Схематичное представление угроз (рис.4) не отражает субъектов-собственников, права доступа субъектов к объектам и не показывает общую связность в системе. Субъектами-собственниками здесь называются субъекты, имеющие полный доступ к определенному объекту и оказывающие на него ключевую роль в формировании и существовании. Но помимо собственников необходимы и другие субъекты, имеющие частичный санкционированный доступ к объекту, например, субъект «Государство» имеет полный доступ к объекту «Квалификационные документы», но регламентированный доступ к объекту должны иметь и такие субъекты как «ЦЦО» и «Обучаемые». Необходимо схематично отобразить выделение определенных прав субъектам и их связность, для этого строим схему управления доступом (рис.5).
Пояснение.
Объекты СДО Субъекты СДО имеющие полный доступ Субъекты СДО имеющие доступ чтения.
Рис. 5 Схема управления доступом в СДО.
Приведенная матрица доступа показывает все права доступа субъектов к объектам благодаря которым можно наглядно увидеть где и как возможны соответствующие нарушения.
Список литературы
- Андреев А.А., Каплан C.JL, Краснова Г. А., Лобачев C. JL, Лупанов К. Ю., Поляков А. А., Скамницкий А. А. Основы открытого образования. / Отв. Ред. Солдаткин В. И. — 2 т. — М^НИИЦ РАО, 2002. — 680 с.
- Лобачев С.Л. Корпоративная информационная среда сетевого дистанционного образования основа образовательной среды вуза в условиях рынка // Дистанционное образование. — 1998. — № 1.
- Астафьева Н.Е., Баскакова Н. И., Подольский В. Е. Поиск новых стратегий в решении региональных проблем дистанционного обучения // Всероссийская научно-практическая конференция «Российская школа и интернет»: Сборник трудов СПб.: 2001. — С.37 -38
- Моор П.К. Интернет-технологии в дистанционном образовании: опыт работы, проблемы // Всероссийская научно-практическая конференция «Российская школа и интернет»: Сборник трудов СПб.: 2001. — С.3031
- Устинов Г. Н. Основы информационной безопасности, М: Синтег, 2000.
- Медведовский И.Д., Безгачев В. А., Гореленков А. П. Информационная безопасность распределенных вычислительных систем. Руководство к практическим занятиям под редакцией проф. Зегжды П. Д. Санкт-Петербург, 1998 г. 73 с.
- Под редакцией проф. Зегжды П. Д. Защита компьютерных систем от разрушающих программных воздействий. Руководство к практическим занятиям Санкт-Петербург, 1998 г. 128 с.
- Баранов А.П., Зегжда Д. П., Зегжда П. Д., Ивашко A.M., Корт С. С. Теоретические основы информационной безопасности (Дополнительные главы) Учебное пособие Санкт-Петербург, 1998 г. -173 с.
- Ковальчук О.Г., Лобачев СЛ., Солдаткин В. И. Диплом не глядя (Сравнительный анализ Интернет-систем дистанционного обучения) // Копьютерра. 1999. — № 35.
- Ю.Концепция информатизации сферы образования Российской Федерации // Министерство общего и профессионального образования РФ.-М., 1998.
- Концепция создания и развития единой системы дистанционного образования в России //Государственный комитет Российской Федерации по высшему образованию. Постановление № 6 от 31.05.1995.
- Харкевич А. А. «О ценности информации». В кн.: Проблемы кибернетики, в.4, М., Физматгиз, 1960.
- Корогодин В. И. Информация как основа жизни, Дубна.: Феникс, 2000.
- М.Чуфаров Е. В., Осовецкий Л. Г., Колесников Ю. Л. Моделированиезащищенной системы дистанционного обучения. // В книге: Труды Всероссийской научно-методической конференции «Телематика'2003» -СПб.: 2003.-Т.2.-С.394
- Чуфаров Е.В., Щербакова И. Ю., Колесников Ю. Л., Ахрамеев А. А. «Информатизация информационно-консультативной службы учреждений образования» // В книге: Труды Всероссийской научно-методической конференции «Телематика'2002» СПб.: 2002. — 366 с. -С. 239
- П.Чуфаров Е. В., Щербакова И. Ю., Колесников Ю. Л., Лашкевич А. Е., Ибрагимов И. А. «Электронное расписание вуза: опыт разработки и перспективы развития» // В книге: Труды Всероссийской научно
- Чуфаров Е.В., Стафеев С. К., Щербакова И. Ю., Колесников Ю. Л., Пушкарева А. Е. «Университет 7 лет в Интернет» // В сб.: Современные образовательные технологии. — СПб: СПб ГИТМО (ТУ), 2001.- 154 с. — С.35−38.
- Дистанционное обучение/Учебное пособие для вузов М.:Владос, 1998.
- Комер Д. Принципы функционирования Интернета: Пер. с англ. /Д.Комер. СПб.- М.- Харьков- Минск: Питер, 2002. — 379 с.
- Попов В. Практикум по Интернет-технологиям: Учебный курс /В.Попов. СПб- М.- Харьков- Минск: Питер, 2002. — 476 с.
- Могилев А.В., Злотникова И. Я. Создание системы дистанционной учебно-методической поддержки сельской школы // Всероссийская научно-практическая конференция «Российская школа и интернет»: Сборник трудов СПб.: 2001. — С.157 -158
- Информатика: Учебник для вузов /Макарова Н.В., Матвеев JI.A., Бройдо B.JI. и др.- Под ред. Макаровой Н. В. М: Финансы и статистика, 2001. -768 с.
- Информатика: Базовый курс /Симонович С.В., Евсеев Г. А., Мураховский В. И., Бобровский С.И.- Под ред. С. В. Симоновича СПб- М- Харьков- Минск: Питер, 2000. -640 с.
- Анализ типовых нарушений безопасности в сетях / Норткат С., Купер М., Фирноу М., Фредерик К. и др.- Пер. с англ. Под редакцией Чекаткова А. А. М.: Издательский дом «Вильяме», 2001. — 464с.
- ЗО.Экономическая информатика /Под ред. Конюховского П. В. и Колесова Д. Н. СПб: Питер, 2000. — 560 с.
- Экономическая информатика и вычислительная техника: Учебник /Титоренко Г. А., Черняк Н. Г., Еремин JI.B. и др.- Под ред. В. П. Косарева, А.Ю.Королева-М.: Финансы и статистика, 1998. -333 с.
- Экономическая информатика: Учебник для вузов /Под ред. Евдокимова В. В. -СПб.: Питер, 1997. -592 с.
- Козырев А.А. Информационные технологии в экономике и управлении: Учебник /А.А.Козырев. -СПб.: Изд-во Михайлова В. А., 2000. 360 с.
- Интернет: Энциклопедия /Под ред. Л. Мелиховой. 2-е изд. — СПб.- М.- Харьков- Минск: Питер, 2001. — 527 с. 35.0стрейковский В. А. Информатика: Учебник для вузов /Острейковский В.А. -М.: Высш.шк., 2000. 511 с.
- Информационные технологии в маркетинге: Учебник для вузов /Г.А. Титоренко, Г. А. Макарова, Д. М. Дайитбегов и др.- Под. ред. проф. Г. А. Титоренко -М.: ЮНИТИ-ДАНА, 2000. -335с.
- Рыжиков Ю.И. Информатика: Лекции и практикум /Ю.И.Рыжиков. -СПб.: КОРОНА принт, 2000. 256 с.
- Аграновский А.В., Хади Р. А., Ерусалимский Я. М., «Открытые системы и криптография». Телекоммуникации, 2000.39.3ащита информации в компьютерных системах и сетях / Романец Ю. В., Тимофеев П. А., Шаньгин В. Ф. Москва: Радио и связь, 2001. — 376 с.
- Андреев А. Г., «Microsoft® Windows 2000: Server и Professional. Русские версии.» // под общ.ред. Чекмарева А. Н., Вишнякова Д. Б. СПб.: БХВ-Петербург, 2001. — 1056 с.
- Компьютерные сети и средства защиты информации: Учебное пособие /Камалян А.К., Кулев С. А., Зернюков А. И., Деревенских М.Н.- Под ред. А. П. Курносова.- Воронеж: ВГАУ, 1999.- 92 с.
- Ларионов A.M., Майоров С. А., Новиков Г. И. Вычислительные комплексы, системы и сети: Учебник для вузов. -М.: Энергоатомиздат, 1987.
- Медведовский И.Д., Семьянов П. В., Платонов В. В., «Атака через Интернет», СПб: 1999.
- Безопасность глобальных сетевых технологий / Зима В. М., Молдовян А. А., Молдовян Н. А. 2-е изд. — СПб.: БХВ — Петербург, 2003. — 368 с.
- Милославская Н.Г., Толстой А. И., «Интрасети: доступ в Интернет, защита», М.: ЮНИТИ-ДАНА, 2000.
- Информационные технологии управления: Учебн. пособие для вузов /Под ред. проф. Титоренко Г. А. М.: ЮНИТИ-ДАНА, 2002. — 280 с.
- С компьютером на «Ты». Вып.7: Интернет-ресурсы и услуги для библиотек. 4.2 / Шрайберг Я. Л., Гончаров М. В., Шлыкова О. В. М.: Либерия, 2002.-103с.
- Лукацкий А.В. Беззащитность баз данных. //BYTE. 2001. — № 9.
- Марк Хаммонд. Защита базы данных. Перевод Лукацкого А. В. и Цаплева Ю. Ю. //PCWeek Online. 31.08.1998.
- SQL Auditor находит дыры в базе данных. Перевод Лукацкого А. В. и Цаплева Ю. Ю. //PCWeek. 28.09.1998.
- Касперский Е.В. Компьютерные вирусы: что это такое и как с ними бороться. М: СК Пресс, 1998. — 288 с.
- Молотков С.В., Зегжда Д. П., Мазничка Ю. И., Петров В. А. / Информационная безопасность. Защита информации от компьютерных вирусов в сетях ЭВМ. М.: МИФИ, 1993 г. 68 с.
- Методические указания к выполнению лабораторного практикума «Информационная безопасность. Защита программ от вирусов» по курсу «Защита от НСД в автоматизированных системах». Часть II М.: МИФИ, 1995 г. 48 с.
- Анин Б. Ю., «Защита компьютерной информации» СПб.: БХВ-Петербург, 2000. — 384 с.
- Чмора А. Л. Современная прикладная криптография. Гелиос АРВ, 2001.-256 с.
- Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. КУДИЦ-ОБРАЗ, 2001. — 368 с.
- Столлингс В. Криптография и защита сетей. М.: Вильяме, 2001.
- Аграновский А.В., Балакин А. В., Хади Р. А. Классические шифры и методы их криптоанализа. М.: Машиностроение, Информационные технологии, № 10, 2001.
- Молдовян А.А., Молдовян Н. А., Советов Б. Я. Криптография. СПб.: Издательство «Лань», 2000.
- Расторгуев С. Программные методы защиты информации в компьютерах и сетях. -М.:Издательство Агентства «Яхтсмен», 1993.
- Ростовцев А. Алгебраические основы криптографии. СПб.: Мир и Семья, 2000.
- Молдовян Н.А. Проблематика и методы криптографии. СПб.: Издательство СпбГУ. — 1998.
- Саломаа А. Криптография с открытым ключом. М.: Мир. 1995. -318 с.
- Ростовцев А.Г., Маховенко Е. Б. Теоретические вопросы криптологии. Несимметричные криптоалгоритмы и элементы криптоанализа. Руководство к практическим занятиям под редакцией проф. Зегжды П. Д. Санкт-Петербург, 1998 г. 47 с.
- Проскурин В.Г., Крутов С. В., Мацкевич И. В. Защита в операционных системах. М.: Радио и связь. 2000.
- Паркер Тимоти. ТСРЛР. Освой самостоятельно. М.: БИНОМ. 1997.
- Шеннон К. Работы по теории информации и кибернетике. М.: ИИЛ, 1963.74.0лифер В., Олифер Н. Компьютерные сети. Спб.: Издательство «Питер», 1999.-672 с.
- Касперски Крис. Техника и философия хакерских атак. — М.: «СОЛОН-Р». 1999.
- Леонтьев Б. Хакеры, взломщики и другие информационные убийцы. — М.: Познавательная книга. 1999.
- Макклуре С., Скембрэй Д., Куртц Д. Секреты хакеров. Безопасность сетей готовые решения: пер. с англ. — Киев: Издательство «Вильяме». -2001.
- Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. М.: Военное издательство. 1992.
- Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. — М. 1992.
- Бронштейн И.Н. Справочник по математике для инженеров и учащихся ВУЗов. М.: Наука. 1986. — 544 с.
- Кузнецов В.П. Интервальные статистические методы. М.: Радио и связь,. 1991.-270 с.
- Мелихов А.Н. и др. Ситуационные советующие системы с нечёткой логикой. М: Наука, 1990. — 272 с.
- Обработка нечёткой информации в системах принятия решений. /Борисов А. Н. и др. М.: Радио и связь, 1989. -234 с.
- Орловский С.А. Проблемы принятия решений при нечёткой исходной инф. М.:Наука.1981. — 208 с.
- Уткин В. С. Расчёт надёжности. Вологда.:ВоПИ, 1996.-153 с.
- Также автор выражает благодарность доктору технических наук Юрию Арменаковичу Гатчину и доктору технических наук Александру Аркадьевичу Ожиганову за ценные и существенные замечания по настоящей работе.