Методи забезпечення надійного доступу до систем дистанційного навчання

Розгляд засобів конфіденційності інформації, яка міститься в документованому середовищі систем дистанційного навчання. Запропоновані способи поліпшення надійності та захищеності документованої інформації, які базуються на захисті доступу до інформації.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык украинский
Дата добавления 22.02.2018
Размер файла 197,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

МЕТОДИ ЗАБЕЗПЕЧЕННЯ НАДІЙНОГО ДОСТУПУ ДО СИСТЕМ ДИСТАНЦІЙНОГО НАВЧАННЯ

Тертиця Д.М., Люта М.В.

Київський національний університет технологій та дизайну

Розломій І.О.

Черкаський національний університет імені Богдана Хмельницького

Використання автоматизованих систем у всіх сферах діяльності людини, заснованих на застосуванні сучасних інформаційно-комунікаційних технологій, висунуло цілий ряд проблем перед розробниками і користувачами цих систем. Одна з найбільш гострих проблем - проблема інформаційної безпеки, яку необхідно забезпечувати, контролювати, а також створювати умови для її управління. Стаття присвячена розгляду засобів конфіденційності інформації, яка міститься в документованому середовищі систем дистанційного навчання. В статті запропоновані способи поліпшення надійності та захищеності документованої інформації, які базуються на захисті доступу до певної інформації та ідентифікації дозволеного користувача.

Ключові слова: системи дистанційного навчання (СДН), інформаційна безпека, аутентифікація, електронний цифровий підпис (ЕЦП), цифровий водяний знак (ЦВЗ).

Вступ. Життя сучасного суспільства неможливе без повсякденного застосування інформаційних технологій. В даний час комп'ютерні системи і телекомунікації визначають надійність систем оборони і безпеки країни, реалізують сучасні інформаційні технології, забезпечуючи обробку і зберігання інформації, автоматизують технологічні процеси.

Масове використання комп'ютерних систем, яке дозволило вирішити проблему автоматізації процесів виробництва, обробки і зберігання інформації, зробило вразливим ці процеси, в результаті чого з'явилася нова проблема -- проблема інформаційної безпеки. Захищеною називають інформацію, яка не змінилась в процесі передачі, зберігання і зберегла достовірність, повноту і цілісність даних. Одним з рішень проблеми інформаційної безпеки є розгляд та вибір методів захисту інформаційної системи. Під захистом інформаційної безпеки розуміється сукупність норм і правил, що регламентують процес обробки інформації, виконання яких забезпечує захист від певної кількості загроз і становить необхідні умови безпеки системи.

Постановка проблеми. Широке активне впровадження систем дистанційного навчання зумовило не менш активний розгляд впровадження надійних та практичних методів захисту особистої інформації, яка може зберігатись в електронній формі. З активнішим розвитком технологій, існуючі сьогодні методи захисту інформації потребують постійного доопрацювання та підвищення надійності. Враховуючи досвід впровадження старих та інноваційності сьогоднішніх методів захищеності можна запропонувати найпрактичніші методи захисту для систем дистанційного навчання.

Аналіз останніх досліджень та публікацій. Пошуком надійнішого методу захисту або ж просто аутентифікації в мережі Інтернет займається чимало ІТ-компаній, особливо слід відмітити компанії GOOGLE та Microsoft як одних з лідерів по впровадженню надсучасних систем захисту інформації не тільки в мережі, а й на різноманітних носіях, будь то чіпи чи flash-карти.

Формулювання цілей статті. Метою роботи є впровадження методу захисту для систем дистанційного навчання, який буде відповідати таким критеріям: надійність, практичність, доступність.

Виклад основного матеріалу. Одним із завдань сучасного навчального закладу є підвищення різноманіття видів і форм організації навчальної діяльності учнів та студентів. Навчальна діяльність в дистанційному режимі служить активному розвитку у студента специфічних умінь, необхідних йому для вирішення поставлених навчальних завдань з допомогою засобів телекомунікацій і ресурсів мережі Інтернет. Більшість сучасних студентів активно використовують комп'ютер і Інтернет в своєму житті та освіті. Впровадження в практику роботи вчителя технології дистанційного навчання робить навчальний процес цікавим і індивідуальним, відкриває нові можливості для творчого самовираження студента.

Якщо розглянути особисту інформацію як цінність, що може зберігатись в особистому кабінету користувача, то в цілому можна прийти висновку, що 90% цієї інформації є документована інформація, яка найвірогідніше всього майже не є захищеною від несанкціонованого доступу в разі отримання доступу до особистих даних певних зацікавлених осіб.

Документи, що найчастіше зберігаються в особистих кабінетах та являють найбільшу цінність:

1) інформація про успішність;

2) навчальні посібники;

3) відомості про учнів;

4) приватні рукописи, заготовки текстів -- інтелектуальна власність;

5) статті з обмеженням у вільному доступі чи куплені за кошти;

6) списки та переліки спеціалізованої літератури;

7) спеціально заготовлені контрольні тексти та запитання.

Перераховані вище документи можуть мати такі формати: DOC, DOCX, ODT, RTF, TXT, PDF, HTML, EPUB, XPS, DjVu тощо.

Якщо розглянути вірогідні загрози доступу до перерахованих вище документів, то слід відмітити, що загрози самі по собі не виявляються. Всі загрози можуть бути реалізовані тільки при наявності яких-небудь слабких місць -- вразливостей, притаманних об'єкту інформатизації.

Уразливість -- певна слабкість, яку можна використовувати для порушення інформаційної автоматизованої системи або інформації, яка в ній міститься. Особлива увага при розгляді безпеки інформації повинна приділятися джерелам загроз, в якості яких можуть виступати як суб'єкти (особистості), так і об'єктивні прояви. Причому самі джерела загроз можуть перебувати як всередині об'єкта інформатизації -- внутрішні, так і поза ним -- зовнішні. Однак найбільшої шкоди інформації та інформаційним системам наносять неправомірні дії певних осіб і комп'ютерні віруси.

З розвитком мережевих інформаційних технологій віруси стали представляти реальну загрозу для користувачів мережевих і локальних комп'ютерних систем.

Типовими причинами порушення інформаційної безпеки та цілісності особистих даних є: помилки осіб або неточні їх дії; несправність і (або) відмова використовуваного обладнання; непередбачувані і неприпустимі зовнішні прояви; несправність і (або) відсутність необхідних засобів захисту; випадкові і навмисні дії на інформацію, що захищається.

Аналіз і оцінка можливостей реалізації загроз повинні бути засновані на побудові моделі загроз, класифікації, аналізі та оцінки джерел загроз, вразливостей і методів реалізації. Моделювання процесів порушення інформаційної безпеки може здійснюватися на основі розгляду логічного ланцюжка: загроза -- джерело загрози -- метод реалізації -- вразливість -- наслідки.

Загрози класифікуються за можливостями нанесення шкоди при порушенні цілей інформаційної безпеки; джерела загроз -- за типом і місцем розташування носія загрози; уразливості -- за належністю до джерела вразливостей, можливих проявів. Класифікація атак являє собою сукупність можливих варіантів дій джерела загроз певними методами реалізації з використанням вразливостей, які призводять до реалізації цілей атаки.

У сучасній літературній діяльності більшість авторів публікацій ототожнюють загрозу безпеці інформації або з характером (видом, способом) дестабілізуючого впливу на інформацію, або з наслідками (результатами) такого впливу у вигляді збитків, яких зазнали суб'єктом в результаті порушення його прав.

В даному випадку до таких злочинів можна віднести:

— розкрадання -- вчинені з корисливою метою протиправні безплатне вилучення і (або) звернення чужого майна на користь винного або інших осіб, які заподіяли збитки власнику чи власнику майна;

— копіювання комп'ютерної інформації -- повторення і стійке запечатление інформації на машинному чи іншому носії;

— знищення -- зовнішній вплив на майно, в результаті якого воно припиняє своє фізичне існування або приводиться в повну непридатність для використання за цільовим призначенням.

— знищення комп'ютерної інформації -- стирання її в пам'яті ЕОМ;

— пошкодження -- зміна властивостей майна, при якому істотно погіршується його стан, втрачається значна частина його корисних властивостей і воно стає повністю або частково непридатним для цільового використання;

— модифікація комп'ютерної інформації -- внесення будь-яких змін, пов'язаних з адаптацією програми для ЕОМ або баз даних;

— блокування комп'ютерної інформації -- штучне ускладнення доступу користувачів до інформації, не пов'язане з її знищенням;

— несанкціоноване знищення, блокування, модифікація, копіювання інформації -- будь-які недозволені законом, власником або компетентним користувачем зазначені дії з інформацією;

— обман (заперечення автентичності, нав'язування неправдивої інформації) -- навмисне перекручування або приховування істини з метою ввести в оману особа, у веденні якого знаходиться майно, і таким чином домогтися від нього добровільної передачі майна, а також повідомлення з цією метою введення в оману.

Узагальнюючи викладене, в подальшому під загрозами можна розуміти потенційну або реально існуючу небезпеку вчинення будь-якого діяння (дії або бездіяльності), спрямованого проти об'єкта захисту, що завдає шкоди власнику (власнику, користувачеві) інформаційних ресурсів, який проявляється в небезпеці спотворення і/або втрати інформації, будь-якої неправомірності її використання.

Розглянувши питання загроз безпеки інформації, слід перейти до питання захисту документованої інформації в системах дистанційного навчання. Щоб захистити потрібну вам інформацію в інформаційному середовищі можна вдатися до великого різноманіття захисних систем, але впевнене місце в інформаційному захисті посідає цифровий водяний знак та електронний цифровий підпис.

Однією з важливих проблем інформаційної безпеки є організація захисту електронних даних і електронних документів. Для їх кодування, з метою задоволення вимог забезпечення безпеки даних від несанкціонованих впливів на них, використовується електронний цифровий підпис.

Електронний цифровий підпис -- вид електронного підпису, отриманого за результатом криптографічного перетворення набору електронних даних, який додається до цього набору або логічно з ним поєднується і дає змогу підтвердити його цілісність та ідентифікувати підписувача. Електронний цифровий підпис накладається за допомогою особистого ключа та перевіряється за допомогою відкритого ключа. ЕЦП як спосіб ідентифікації підписувача електронного документу, дозволяє однозначно визначати походження інформації (джерело інформації), що міститься у документі. Завдяки цьому ЕЦП є також надійним засобом розмежування відповідальності за інформаційну діяльність у суспільстві, зокрема, відповідальності за дезінформування.

Електронний цифровий підпис накладається за допомогою особистого ключа та перевіряється за допомогою відкритого ключа. За правовим статусом він прирівнюється до власноручного підпису (печатки). Електронний підпис не може бути визнаний недійсним лише через те, що він має електронну форму або не ґрунтується на посиленому сертифікаті ключа. За умови правильного зберігання власником секретного (особистого) ключа його підробка неможлива. Електронний документ також не можливо підробити: будь-які зміни, не санкціоновано внесені в текст документу, будуть миттєво виявлені.

9. Задля забезпечення більшої надійності цілісності документу, особливо на прикладі впровадження його в системи дистанційного навчання, слід використовувати цей метод на будь-якому етапі роботи з документообігом.

Слід розуміти, що при підписанні електронного документу його початковий зміст не змінюється, а додається блок даних, так званий Електронний цифровий підпис. Отримання цього блоку можна розділити на два етапи:

На першому етапі за допомогою програмного забезпечення і спеціальної математичної функції обчислюється так званий «відбиток повідомлення» (message digest).

Цей відбиток має такі особливості:

• фіксовану довжину, незалежно від довжини повідомлення;

• унікальність відбитку для кожного повідомлення;

• неможливість відновлення повідомлення по його відбитку.

Таким чином, якщо документ був модифікований, то зміниться і його відбиток, що відобразиться при перевірці Електронного цифрового підпису.

На другому етапі відбиток документу шифрується за допомогою програмного забезпечення і особистого ключа автора.

Розшифрувати ЕЦП і одержати початковий відбиток, який відповідатиме документу, можна тільки використовуючи Сертифікат відкритого ключа автора.

Таким чином, обчислення відбитку документу захищає його від модифікації сторонніми особами після підписання, а шифрування особистим ключем автора підтверджує авторство документу. Нижче можна розглянути ілюстрацію цифрового підпису даних.

Наступним, не менш важливим методом захисту документованої інформації, який може бути використаним задля забезпечення надійності цілісності документів при роботі з системами дистанційного навчання є цифровий водяний знак (ЦВЗ). Щоб комп'ютерний файл, який представляє собою об'єкт авторського права, не міг бути змінений без відома автора, щоб він містив всю необхідну інформацію про правомірне використання, застосовуються стенографічні вставки, або цифрові водяні знаки (ЦВЗ). Якщо твір піддається якимось змінам, то разом з ним змінюється і видимий водяний знак.

Видимі ЦВЗ досить просто видалити або замінити. Для цього можуть бути використані графічні або текстові редактори. Невидимі ЦВЗ є вбудовані в комп'ютерні файли вставки, які не сприймаються людськими органами зору або слуху. Тому ЦВЗ повинні відповідати наступним вимогам:

— непомітність для користувачів;

— індивідуальність алгоритму нанесення (досягається за допомогою стеганографічного алгоритму з використанням ключа);

— можливість для автора виявити несанкціоноване використання файлу;

— неможливість видалення неуповноваженими особами;

— стійкість до змін носія-контейнера (до зміни його формату і розмірів, до масштабування, стиску, повороту, фільтрації, введення спецефектів, монтажу, аналоговим і цифровим перетворенням).

Для підвищення захищеності файлів пропонується підписувати весь контейнер (електронний документ або об'єкт авторського права) з впровадженими ЦВЗ і електронним цифровим підписом, отриманої з використанням закритого ключа автора документа.

Кожен легальний користувач може за допомогою відкритого ключа перевірити справжність і незмінність файлу. Цифровий водяний знак є гарантією того, що навіть якщо зловмисник підпише файл від свого імені, результати перевірки його електронного підпису і ЦВЗ не співпадуть і можна буде встановити порушення. ЦВЗ виступає в якості додаткового рівня захисту, який іноді важко навіть виявити, а тим більше обійти. Цей рівень захисту дозволяє довести авторство при експертизі.

Одночасне незалежне використання декількох технічних заходів захисту ЦВЗ та ЕЦП підвищує рівень захищеності електронного документа в системі. Потрібно витратити чимало коштів (місяці і навіть роки, тисячі і мільйони доларів), щоб підібрати цифровий підпис до електронного документа.

захист доступ інформація навчання

В статті було розкрито питання захисту документованої інформації, зокрема за допомогою дворівневої аутентифікація, цифрового водяного знаку та електронного цифрового підпису. Таким чином було запропоновано одночасне використання відразу трьох методів захисту інформації, які можна впровадити в системи дистанційного навчання аби надійно зберігати цінну інформацію з простим доступом лише ідентифікованого користувача. Важливо знати, що характерною особливістю електронних даних є можливість легко і непомітно спотворювати, копіювати або знищувати їх. Тому було розглянуте питання безпечного функціонування даних в будь-яких інформаційних системах з використання найнадійніших методів захисту інформації.

Список літератури

1. Коханович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография. Теория и практика. - Киев: МК-Пресс, 2006. - 288 с.

2. Аграновский А.В., Балакин А.В., Грибунин В.Г., Сапожников С.А. Стеганография, цифровые водяные знаки и стегоанализ. - М.: Вузовская книга, 2009. - 220 с.

3. Cox I.J. Digital watermarking and steganography / I.J. Cox, M. Miller, J. Bloom, J. Fridrich. - San Francisco: Morgan Kaufmann Publishing, 2008. - 624 p.

4. Балакин А.В. Использование стеганографических методов для защиты текстовой информации / А.В. Балакин, А.С. Елисеев // Спецвузавтоматика. Спецвыпуск. - 2009. - С. 183-184.

5. Сагайдак Д.А. Способ формирования цифрового водяного знака для физических и электронных документов / Д.А. Сагайдак, Р.Т. Файзуллин // Компьютерная оптика. - 2014. - № 1(38). - С. 94-104.

6. Очнев Д.В. Цифровые водяные знаки как метод защиты текстовых печатных документов / Д.В. Очнев, Е.С. Чиркин // Психолого-педагогический журнал Гаудеамус. - 2012. - № 2(20). - С. 148-149.

Размещено на Allbest.ru


Подобные документы

  • Визначення функціонального профілю захищеності комп’ютеризованої системи від несанкціонованого доступу і вимог до захищеності інформації від витоку технічними каналами. Вибір та обґрунтування необхідних фізичних та організаційних засобів захисту.

    курсовая работа [2,4 M], добавлен 22.11.2014

  • Теоретичне дослідження особливостей проектування систем дистанційного навчання. Створення програмного забезпечення процедури статистичної обробки результатів тестування знань і оцінки якості тесту. Економічне обґрунтування доцільності розробки програми.

    дипломная работа [3,6 M], добавлен 22.10.2012

  • Відмінність комп'ютерного спілкування від природного. Система Opentest і поняття, пов’язані з нею. Класифікація автоматизованих систем, функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу. Тест на задані теми.

    дипломная работа [233,2 K], добавлен 19.06.2011

  • Способи здійснення атак на відмову та пароль. Захист інформації від несанкціонованого доступу та від її витоку в комп'ютерних системах. Використання міжмережевих екранів, системи виявлення вторгнень, засобів аналізу захищеності в комунікаційних системах.

    презентация [300,2 K], добавлен 14.08.2013

  • Аналіз інформаційних систем, етапів обробки інформації, Web-програмування. Огляд засобів ідентифікації користувача в САТДН. Розробка інформаційної і адміністративної підсистем для системи автоматизованого тестування для дистанційного навчання (САТДН).

    дипломная работа [10,3 M], добавлен 21.04.2014

  • Побудова комплексної системи захисту інформації на OOO "Віпіком". Забезпечення інженерно-технічними заходами конфіденційності, цілісності та доступності інформації. Своєчасне виявлення і протидія загрозам безпеці інформації з обмеженим доступом.

    курсовая работа [343,5 K], добавлен 05.01.2014

  • Особливості та переваги проведення тестувань в мережі інтернет з метою дистанційного навчання чи оцінювання знань. Створення web-сайту з розширеними можливостями та системи дистанційного тестування. Реляційна схема бази даних конструктора тестів.

    дипломная работа [2,1 M], добавлен 25.11.2012

  • Загальні відомості про дистанційне навчання. Класифікація та характеристика соціальних сервісів. Історія соціальних мереж, технологія та статистика. Удосконалення дистанційного навчання у веб-центрі. Полегшення роботи при написанні звітів, відеоуроки.

    курсовая работа [2,1 M], добавлен 15.04.2013

  • Основи безпеки даних в комп'ютерних системах. Розробка програми для забезпечення захисту інформації від несанкціонованого доступу: шифрування та дешифрування даних за допомогою криптографічних алгоритмів RSA та DES. Проблеми і перспективи криптографії.

    дипломная работа [823,1 K], добавлен 11.01.2011

  • Створення дистанційного навчального курсу за темою "Граматика англійської мови". Особливості використання каскадних таблиць стилю CSS. Функціональні можливості мови розмітки даних HTML. Інструкція для користувача, вимоги до програмного забезпечення.

    курсовая работа [2,2 M], добавлен 06.06.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.