Главная              Рефераты - Разное

Методические рекомендации по обеспечению санкционированного участия в программах дистанционного обучения Начальник производства - реферат

Министерство экономического развития и торговли Российской Федерации

ОБЩЕСТВО С ОГРАНИЧЕННОЙ ОТВЕТСТВЕННОСТЬЮ
«КИРИЛЛ И МЕФОДИЙ»

ОКП ______

СОГЛАСОВАНО

Директор
Департамента государственного регулирования в экономике Минэкономразвития России

_________________ А.В. Шаров

«_____» ________________ 2006 года

УТВЕРЖДАЮ

Директор
ООО «Кирилл и Мефодий»

________________ В.А. Рудников

«_____» ________________ 2006 года

СОЗДАНИЕ ИНФОРМАЦИОННОЙ СИСТЕМЫ, ПОДДЕРЖИВАЮЩЕЙ ПРОЦЕССЫ ДИСТАНЦИОННОГО ОБУЧЕНИЯ ГОСУДАРСТВЕННЫХ И МУНИЦИПАЛЬНЫХ СЛУЖАЩИХ ПО ВОПРОСАМ МЕРОПРИЯТИЙ АДМИНИСТРАТИВНОЙ РЕФОРМЫ И НОВЫХ ПРОЦЕДУР ГОСУДАРСТВЕННОГО УПРАВЛЕНИЯ В РАМКАХ СОВЕРШЕНСТВОВАНИЯ СИСТЕМЫ ПЕРЕПОДГОТОВКИ ГОСУДАРСТВЕННЫХ СЛУЖАЩИХ

Методические рекомендации по обеспечению санкционированного
участия в программах дистанционного обучения

Начальник производства

ООО «Кирилл и Мефодий»

_________________ П.В. Крупин

«____» ____________ 2006 года

Руководитель проекта

_________________ А.А. Афанасьев

«____» ____________ 2006 года

Москва, 2006

СПИСОК ИСПОЛНИТЕЛЕЙ

Руководитель подразделения исполнителя П.В. Крупин

Руководитель проекта А.А. Афанасьев

Пиар-менеджер М.Н. Дроздович

Соисполнители:

Проректор,

Директор ИПГМУ ГУ-ВШЭ А.В. Клименко

Н.с. ИПГМУ ГУ-ВШЭ И.К. Суворова

Н.с. ИПГМУ ГУ-ВШЭ С.А. Солнцев

Н. с. ИПГМУ ГУ-ВШЭ А.Б. Жулин

Н. с. ИПГМУ ГУ-ВШЭ Е.В. Берездивина

Н. с. ИПГМУ ГУ-ВШЭ А.С. Данилов

М.н.с. ИПГМУ ГУ-ВШЭ В.Ф. Елисеенко

М.н.с. ИПГМУ ГУ-ВШЭ С.М. Плаксин

Нормоконтроллер О.Л. Щеглов

СОДЕРЖАНИЕ

1 Введение.. 4

2 Защищенная Информационная система.. 5

2.1 Основные понятия. 5

2.2 Политика безопасности. 6

2.3 Основные пути обеспечения безопасности информации. 7

2.4 Угрозы безопасности информационных систем.. 7

3 Механизмы защиты от несанкционированного доступа.. 10

3.1 Аутентификация. 10

3.1.1 Основные понятия. 10

3.1.2 Фиксированные пароли (слабая аутентификация) 11

3.1.3 Атаки на фиксированные пароли. 13

3.1.4 «Запрос-ответ» (сильная аутентификация) 14

3.2 Авторизация. 14

3.3 Аудит. 17

4 Существующие модели защиты... 18

4.1 Модели защиты операционных систем семейства Windows. 18

4.2 Средства защиты систем управления базами данных. 20

4.2.1 Система защиты MySQL. 20

4.2.2 Система защиты Microsoft Access. 21

4.2.3 Система защиты Microsoft SQL Server. 22

5 Обеспечение санкционированного участия в программах дистанционного обучения.. 25

5.1 Требования к защите информации в системе дистанционного обучения. 25

5.2 Определение и описание всех ролей (статусов) пользователей в системе дистанционного обучения. 26

5.3 Полномочия пользователей различных статусов в системе дистанционного обучения 27

6 Заключение.. 34

1 Введение

В современном мире информационные технологии получили широкое распространение во всех сферах жизни общества. Однако высочайшая степень автоматизации, к которой стремится общество, ставит его в зависимость от уровня безопасности используемых информационных технологий, обеспечивающих благополучие и даже жизнь множества людей. Массовое применение компьютерных систем, позволившее решить задачу автоматизации процессов обработки различной информации, сделало эти процессы чрезвычайно уязвимыми по отношению к агрессивным воздействиям и поставило перед потребителями информационных технологий новую проблему — проблему информационной безопасности , в частности, проблему защиты ресурсов информационной системы от несанкционированного доступа (НСД).

При разработке информационных систем (ИС) необходимо учитывать данную проблему. Основой для реализации механизмов защиты ресурсов ИС являются средства разграничения прав доступа . В крупных информационных системах с большим количеством объектов и субъектов задача назначения прав является достаточно трудоемкой. Под объектом защиты в данном случае понимается информационный ресурс, единица данных (сущность или свойство). Субъект — пользователь или процесс, осуществляющий доступ к информационным ресурсам с использованием штатных программных и технических средств.

Пользователи в таких системах, как правило, имеют различные полномочия, и одним из способов облегчения процесса назначения прав является объединение пользователей с похожими (общими) правами в группы , назначение им ролей , использование механизма эквивалентности прав. Таким образом, в качестве субъектов в таких ИС выступают не только непосредственно пользователи, но также группы и роли.

2 Защищенная Информационная система

2.1 Основные понятия

Доступ — ознакомление с информацией, ее обработка, в частности, копирование, модификация или уничтожение информации.

Правила разграничения доступа — совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа.

Несанкционированный доступ к информации (НСД) — доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами.

Защита от НСД — предотвращение или существенное затруднение несанкционированного доступа.

Субъект доступа (субъект) — лицо или процесс, действия которых регламентируются правилами разграничения доступа.

Объект доступа (объект) — е диница информационного ресурса автоматизированной системы, доступ к которой регламентируется правилами разграничения доступа.

Защищенная информационная система — это система, которая, во-первых, защищает данные от несанкционированного доступа, во-вторых, всегда готова предоставить их своим пользователям, а в-третьих, надежно хранит информацию и гарантирует неизменность данных.

Безопасная система по определению обладает следующими свойствами:

1) доступность;

2) целостность;

3) конфиденциальность.

Доступность информации — это ее свойство, характеризующее способность обеспечивать своевременный и беспрепятственный доступ пользователей к интересующей их информации.

Конфиденциальность — гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен (такие пользователи называются авторизованными).

Целостность информации — гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизированных пользователей каким-либо образом изменять, разрушать или создавать данные.

2.2 Политика безопасности

Интегральной характеристикой защищаемой системы является политика безопасности это набор норм, правил и практических приемов, которые регулируют управление, защиту и распределение ценной информации. Наиболее часто рассматриваются политики безопасности, связанные с понятием доступ.

Доступ — категория субъектно-объектной модели, описывающая процесс выполнения операций субъектов над объектами.

Политика безопасности — это набор правил управления доступом. Политика безопасности определяет как разрешенные, так и неразрешенные доступы.

Политика безопасности включает:

1) множество возможных операций над объектами;

2) для каждой пары «субъект, объект» множество разрешенных операций, являющееся подмножеством всего множества возможных операций.

Различают два типа политики безопасности: дискреционная (избирательная) и полномочная (мандатная). При дискреционном доступе определенные операции над определенным объектом запрещаются или разрешаются субъектам или группам субъектов. С концептуальной точки зрения текущее состояние прав доступа при дискреционном управлении описывается матрицей, в строках которой перечислены субъекты, а в столбцах — объекты. Наиболее распространенной дискреционной моделью является матрица прав доступа. Основным недостатком этой модели является то, что это плоская модель, которая не позволяет учитывать взаимосвязи между объектами и между субъектами системы. Достоинства и недостатки политик представлены в таблице 1.

Полномочный подход заключается в том, что вся информация делится на уровни в зависимости от степени секретности, а все пользователи также делятся на группы, образующие иерархию в соответствии с уровнем допуска к этой информации.

Мандатные системы доступа считаются более надежными, но менее гибкими, обычно они применяются в специализированных вычислительных системах с повышенными требованиями к защите информации. В универсальных системах используются, как правило, дискреционные методы доступа.

Таблица 1. Сравнение дискреционной и мандатной политик безопасности.

дискреционная политика

мандатная политика

достоинства

1) Относительная простота реализации.

2) Наглядность (четко «видно» у какого субъекта какие права на объекты).

1)Динамичность.

2)Более высокая степень надежности.

недостатки

1) Статичность.

1) Сложность реализации.

2) Значительные затраты ресурсов. вычислительной системы.

2.3 Основные пути обеспечения безопасности информации

Основа создания системы безопасности — достижение компромисса между удобством работы для конкретных пользователей и требованиями, предъявляемыми с точки зрения защиты. Построение и поддержка безопасной системы требует системного подхода. В соответствии с этим подходом, прежде всего, необходимо осознать весь спектр возможных угроз для конкретной системы и для каждой из угроз продумать тактику ее отражения. В этой борьбе можно и нужно использовать самые разноплановые средства и приемы — морально-этические и законодательные, административные и психологические, защитные возможности программных и аппаратных средств.

Политика безопасности должна обеспечиваться следующими механизмами:

1) аутентификация, проверка подлинности и контроль доступа пользователей;

2) разделение полномочий пользователей;

3) регистрация и учет работы пользователей;

4) регистрация попыток нарушения полномочий;

5) шифрование конфиденциальной информации на основе криптографических алгоритмов высокой стойкости.

2.4 Угрозы безопасности информационных систем

Одно из основных базовых понятий защиты — это угроза безопасности компьютерной системы , т.е. потенциально возможное происшествие (преднамеренное или случайное), которое может оказать нежелательное воздействие на систему, а также на хранящуюся в ней информацию. Цель защиты систем обработки информации — противодействие угрозам безопасности.

Выделяют три вида угроз: угрозы нарушения конфиденциальности обрабатываемой информации («несанкционированный доступ»), угрозы нарушения целостности обрабатываемой информации и угрозы нарушения работоспособности системы («отказа в обслуживании»).

Угрозы конфиденциальности направлены на разглашение секретной информации. (Именно в этой области сосредоточено большинство исследований и разработок в области компьютерной безопасности).

Угрозы целостности представляют собой любое искажение или изменение неавторизированным на это действие лицом хранящейся в вычислительной системе или передаваемой информации. Целостность информации может быть нарушена как злоумышленником, так и в результате неверной работы самой системы.

Угрозы нарушения работоспособности системы направлены на создание ситуаций, когда в результате преднамеренных действий ресурсы вычислительной системы становятся недоступными, или снижается ее работоспособность.

Другая классификация угроз заключается в делении их на умышленные и неумышленные.

Неумышленные (случайные ) угрозы вызываются ошибочными действиями сотрудников, становятся следствием их низкой квалификации или безответственности. Кроме того, к таким угрозам относятся последствия ненадежной работы программных и аппаратных средств системы. К случайным угрозам относятся:

1) ошибки обслуживающего персонала или пользователей;

2) потеря информации, обусловленная неправильным хранением архивных данных;

3) случайное уничтожение или изменение данных;

4) сбои оборудования и электропитания;

5) некорректная работа программного обеспечения;

6) заражение системы компьютерными вирусами;

7) случайное ознакомление с конфиденциальной информацией посторонних лиц.

Умышленные угрозы могут ограничиваться либо пассивным чтением данных, либо включать в себя активные действия, например нарушение целостности и доступности информации, приведение приложений в нерабочее состояние. Умышленные угрозы явно направлены на нанесение ущерба.

К умышленным угрозам относятся:

1) несанкционированный доступ к информации;

2) раскрытие, модификация данных и программ, их копирование;

3) разработка и распространение компьютерных вирусов;

4) разрушение архивной информации или ее умышленное уничтожение.

Система защиты должна включать механизмы защиты от угроз, которые являются существенными для данной системы.

3 Механизмы защиты от несанкционированного доступа

3.1 Аутентификация

3.1.1 Основные понятия

1 Идентификатор доступа — уникальный признак субъекта или объекта доступа.

2 Пароль — идентификатор субъекта доступа, который является его (субъекта) секретом.

3 Идентификация — присвоение субъектам и объектам доступа идентификатора и/или сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов.

4 Аутентификация — проверка принадлежности субъекту доступа предъявляемого им идентификатора, подтверждение подлинности.

Все протоколы аутентификации включают двух участников :

1) А — доказывающего — участника, проходящего аутентификацию, и

2) В — проверяющего — участника, проверяющего аутентичность доказывающего.

Целью протокола является проверка того, что проверяемым действительно является А. С точки зрения проверяющего, возможными исходами протокола является либо принятие решения об идентичности доказывающего А, либо завершение про­токола без принятия такого решения.

Протоколы аутентификации могут быть разбиты на три большие категории в зависимости от того, на чем основана аутентификация.

1. Протоколы, основанные на известной обеим сторонам информации. Такой информацией могут быть пароли, личные идентификационные номера, секретные или открытые ключи, знание которых демонстрируется во время выполнения протоколов.

2. Протоколы, использующие некоторые физические приборы, с помощью которых и проводится аутентификация. Таким прибором может быть магнитная или пластиковая карта, или прибор, генерирующий меняющиеся со временем пароли.

3. Протоколы, использующие физические параметры, составляющие неотъемлемую принадлежность доказывающего. В качестве таковых могут выступать подписи, отпечатки пальцев, характеристики голоса, геометрия руки и т.д. Такие протоколы не носят криптографического характера.

Выбор конкретного протокола аутентификации зависит от решаемой задачи. Одной из основных идей аутентификации является обеспечение контроля доступа к определенным ресурсам, таким, как банковские счета, телекоммуникационные каналы, компьютерные программы, базы данных, здания, сооружения и т.д.

3.1.2 Фиксированные пароли (слабая аутентификация)

Обычная парольная схема основывается на независящих от времени паролях и устроена следующим образом. Для каждого пользователя имеется пароль, обычно представляющий собой последовательность длиной от 6 до 10 знаков алфавита, которую пользователь в состоянии запомнить. Эта последовательность выступает в качестве общего секрета пользователя и системы. Для того чтобы получить доступ к ресурсу, пользователь представляет свой идентификатор и пароль и прямо или косвенно определяет необходимый ресурс. При этом идентификатор пользователя выступает как заявка на аутентификацию, а пароль — как подтверждение этой заявки. Различные парольные схемы отличаются между собой по методам хранения парольной информации в системе и методами ее проверки.

В число угроз данной схеме аутентификации, допускающих возможность проникновения в систему, входят раскрытие пароля (вне системы) и перехват информации с линий связи (внутри системы). Угрозой является также опробование паролей, в том числе с использованием словарей.

Дополнительно возникает проблема хранения паролей, они должны быть защищены от доступа, а значит хранить их надо в зашифрованном виде. При этом может использоваться либо непосредственное шифрование паролей с помощью того или иного криптографического алгоритма, либо вычисление хэш-функции пароля.

Типичные требования , предъявляемые при составлении паролей :

– ограничение на минимальную длину паролей. Например, требование, чтобы пароль имел длину не менее 9 символов;

– наличие в пароле хотя бы одного символа из каждого регистра (верхнего, числового, не алфавитно-цифрового и т.д.);

– пароль не должен быть словом из имеющегося словаря или частью идентификационной информации доказывающего.

Очевидно, что сложность проникновения в систему определяется сложностью простейшего из паролей, зарегистрированных пользователей. Лучшим из возможных паролей являются те, которые выбираются случайно и равновероятно из всех слов в данном алфавите.

Задача заключается в том, чтобы пользователи составляли надежные пароли. Однако, не всегда ясно, как достичь этого. Проблема состоит в том, что наши действия слишком предсказуемы. Например, в списке совершенно случайных слов, придуманных обычным человеком, непременно проявится некоторая общая закономерность. Выбор надежных паролей требует соответствующего обучения.

«Степень случайности», а значит, и устойчивость паролей к взлому можно увеличить с помощью специального генератора паролей. Но такие пароли обычно сложны для запоминания, медленно набираемы и иногда уязвимы к атакам на алгоритм генерации паролей.

Лучшая техника для создания сложных, но легко запоминаемых паролей — использование структур, которые мы привыкли запоминать. Такие структуры также делают простым включе­ние знаков препинания в пароль, например mnk@userpassword.com. Другие структуры, которые легки для запоминания — это телефонные номера, адреса, имена, пути к файлам, и т.д.

Для повышения безопасности необходимо менять пароли с некоторой периодичностью. Но требование частой смены пароля зачастую заставляет пользователей создавать предсказуемые модели в своих паролях или использовать другие способы, которые реально значительно снижают их эффективность. Вместо того чтобы ограничивать срок действия пароля, лучше сосредоточиться на более устойчивых паролях и большей компетентности пользователей. Приемлемое время действия пароля для среднего пользователя — от 90 до 120 дней.

Хороший пароль — это больше, чем просто сложный пароль. Хороший пароль — это тот, который крайне трудно угадать или подобрать, но очень легко запомнить. Он должен быть длинным и состоять из букв, цифр и символов, но в то же время должен легко и безошибочно набираться. Он должен содержать случайные элементы, которые может предоставить только компьютер, и в тоже время оставаться родственным тому, что может создать человек.

Для того чтобы увеличить неопределенность используемых паролей и вместе с тем не нарушить такое важное качество, как запоминание их человеком, часто используют парольные фразы . В этом случае в качестве пароля используется целое предложение вместо короткого слова. Парольные фразы хешируются до фиксированной длины и играют ту же роль, что и обычные пароли. При этом фраза не должна просто сокращаться до фиксированной длины. Идея этого метода состоит в том, что человеку легче запомнить фразу, чем случайную последовательность букв или цифр. Парольные фразы обеспечивают большую безопасность, чем короткие пароли, но требуют большего времени для ввода.

3.1.3 Атаки на фиксированные пароли

Принципиальной слабостью схем, неоднократно использующих фиксированные пароли, является возможность получения противником этих паролей одним из следующих способов:

1) путем просмотра при введении с клавиатуры;

2) путем получения документов, содержащих эти пароли;

3) путем перехвата их из каналов связи, используемых пользователем для связи с системой, или из самой системы при использовании паролей в открытом виде.

Все это дает возможность противнику осуществить доступ к системе, имитируя законного пользователя. Таким образом, фиксированные пароли нельзя использовать в случае их передачи по незащищенным каналам связи.

Простейшей атакой противника на систему с фиксированными паролями является перебор всех возможных вариантов до тех пор, пока истинный пароль не будет найден. А значит необходимо ограничивать число подряд идущих попыток аутентифицироваться пользователя с одним и тем же идентификатором. Это число не должно быть слишком большим, чтобы снизить риск нелегального проникновения в систему. Но и не должно быть слишком маленьким, чтобы не перекрыть доступ зарегистрированного пользователя в случае случайной ошибки при вводе пароля.

Вместо тотального перебора всех возможных паролей противник может прибегнуть к их перебору в порядке убывания вероятности их использования. Этот метод — т.н. «атака с помощью словаря » — обычно эффективен в том случае, когда пароли выбираются пользователем и, как правило, являются не равновероятными. Обычные словари, как правило, содержат не более 150 тыс. слов, что намного меньше числа всех всего лишь 6-буквенных паролей.

3.1.4 «Запрос-ответ» (сильная аутентификация)

Идея построения криптографических протоколов аутентификации типа «запрос-ответ» состоит в том, что доказывающий убеждает проверяющего в своей аутентичности путем демон­страции своего знания некоторого секрета без предъявления самого секрета. Знание секрета подтверждается выдачей ответов на меняющиеся с течением времени запросы проверяющего. Такая аутентификация является более сложной с точки зрения самого пользователя, т.е. такой метод пригоден для систем с квалифицированными пользователями.

3.2 Авторизация

После того как подлинность участника безопасности подтверждена в процессе аутентификации, ему обычно требуется доступ к ресурсам. При создании приложения, которое используют несколько пользователей, возникает задача ограничения доступа. Существует несколько способов решения этой задачи. Выбор оптимального способа зависит от дополнительных условий и особенностей приложения.

Авторизация — это проверка, в процессе которой выясняется круг доступных аутентифицированному участнику ресурсов и предоставляется доступ к ним. Как правило, права разных участников безопасности на доступ к ресурсу различается.

Таким образом, в системе помимо общей информации о пользователе (идентификатор, пароль, дополнительная информации общего характера: время окончания действия пароля для временных паролей, права пользователя на изменения своего пароля и т.п.) необходимо хранить информацию о том какие у него есть права. Т.е. с какой информацией пользователь может работать и что именно он может с ней делать (удаление, добавление, чтение, модификация).

Надо отметить, что некоторые пользователи могут иметь схожие права, а значит, для удобства работы администратора целесообразно использовать роли и группы. Роли и группы могут быть использованы как дополняющие друг друга концепции. Поэтому есть четыре варианта их применения: не использовать ни одну из них, использовать только группировку пользователей, использовать только группировку прав (т.е. роли), использовать группировку пользователей и прав одновременно. Рассмотрим три последние случая более подробно.

Если программой пользуется большое количество пользователей, то назначать права каждому пользователю становится неудобно. Тогда вводят понятие «группа пользователей». Сначала пользователей объединяют в группы (например, на территориальной основе, по возрастному признаку, совершеннолетние — несовершеннолетние), причем группа может быть включена в другие группы, а затем определяются права для групп. При этом при добавлении нового пользователя в систему вместо назначения ему прав достаточно просто добавить пользователя в нужную группу. Пользователи и группы в общем случае связаны отношением «многие ко многим ». При этом иногда возникает потребность запретить какое-либо право отдельному пользователю группы. Кроме того, права могут назначаться как группам, так и отдельным пользователям. Для этого потребуется структура, представленная на рисунке 1.

Рисунок 1. Модель с использованием групп.

Если у программы много функций, которые удобно логически сгруппировать, то вводят понятие роль — набор функций, необходимых для выполнения некоторой работы.

В ролевой политике классическое понятие субъекта замещается понятиями пользователь и роль. Пользователь — это человек, работающий с системой и выполняющий определенные служебные обязанности. Роль — это активно действующая в системе абстрактная сущность, с которой связан ограниченный, логически связанный набор полномочий, необходимый для осуществления определенной деятельности.

Ролевая политика распространена очень широко, потому что она очень близка к реальной жизни. Все пользователи системы всегда исполняют определенные служебные обязанности, т.е. выполняют некоторые роли, которые никак не связаны с их личностью. Такой подход к политике безопасности позволяет учесть разделение обязанностей и полномочий между участниками прикладного информационного процесса

Так, например, для программы автоматизации школы такими ролями могут быть «ученик», «учитель», «родитель», «завуч». Пользователь может исполнять несколько ролей, например, быть одновременно учителем и родителем. Т.е. пользователи и роли связаны отношением «многие ко многим », так же как и пользователи и группы в схеме с группами пользователей. В обеих схемах можно не давать возможности назначать индивидуальным пользователям индивидуальные права. В этом случае потребуется одна из схем, представленных на рисунке 2 и рисунке 3.

Рисунок 2. Ролевая модель с возможностью назначения индивидуальных прав.

Рисунок 3. Ролевая модель без возможности назначения индивидуальных прав.

Полномочия пользователя в системе определяются исходя из явно назначенных ему прав, а также прав доступа, назначенных тем ролям, которые он исполняет.

Чтобы обеспечить максимальную гибкость для ограничения доступа ролевую модель и группы пользователей объединяют в общую модель. В этом случае роли могут назначаться группам, что еще уменьшает объем администрирования.

В итоге получается тетраэдр, в вершинах которого находятся пользователи, группы, роли и права, а на ребрах — таблицы для моделирования отношения «многие ко многим » (рисунок 4).

Рисунок 4. Модель с ролями и группами.

3.3 Аудит

Аудит — фиксация в системном журнале событий, связанных с доступом к защищенным ресурсам. Для подсистемы аудита желательным свойством является настраиваемость, т.е. администратор системы имеет возможность задавать интересующие его события. Средства учета и наблюдения обеспечивают возможность обнаружить и зафиксировать важные события, связанные с безопасностью. Аудит используют для того, чтобы засекать даже неудачные попытки «взлома» системы.

Учет и наблюдение означает способность системы следить за выбранными объектами и выдавать тревожные сообщения, когда кто-то пытается совершать с ними недопустимые действия. При этом система пишет сообщение в журнал регистрации, идентифицируя пользователя.

4 Существующие модели защиты

Современное программное обеспечение позволяет осуществлять контроль доступа к информационным объектам как средствами операционной системы (ОС), так и средствами систем управления базами данных (СУБД). Рассмотрим модели защиты, применяемые в ОС и СУБД более подробно.

4.1 Модели защиты операционных систем семейства Windows

Рассмотрим ОС семейства Windows с точки зрения системы безопасности.

ОС Windows 95 / 98 / МE изначально предназначались для частных лиц, по сути дела не являются многопользовательскими. Практически единственная возможность, реализованная в этом направлении — это возможность выбора профилей, то есть способа отображения данных в соответствии с настройками того или иного пользователя. По-настоящему многопользовательской системой стала лишь Windows NT (Windows NT 4.0, Windows 2000, Windows XP, Windows 2003).

В Windows NT существует единая система для идентификации, проверки подлинности, контроля доступа и записи информации о событиях, связанных с безопасностью. Все объекты и все процессы Windows подчиняются требованиям системы безопасности. Для доступа к системе на платформе Windows NT или к любому ресурсу этой системы необходимо ввести имя пользователя и пароль.

Доступ ко всем именованным и некоторым неименованным объектам Windows NT можно контролировать. В операционной системе Windows NT реализована защита на уровне пользователей . Ограничение пользователей на доступ к ресурсам может быть установлено как для пользователей, работающих на компьютере, где находятся эти ресурсы, так и для пользователей, устанавливающих соединение с ресурсами по сети. Доступ ограничивается с помощью следующих средств: бюджет пользователя , права пользователя , группы пользователей , субъекты и имперсонация (олицетворение), информация о безопасности объектов (права доступа ).

Как и для любого другого защищенного объекта в ОС Windows NT, доступ к файлам и каталогам на разделах NTFS контролируется системой безопасности с помощью маски доступа, содержащейся в записях списка контроля доступа (ACL).

Система безопасности сетей Windows NT основана на использовании доменов . Внутри доменов администраторы создают один бюджет для каждого пользователя. Зарегистрировавшись в домене, пользователь получает доступ к ресурсам его серверов, для этого он не должен регистрироваться на каждом сервере отдельно.

Доменная структура имеет следующие преимущества :

1) единая процедура входа в систему для пользователя;

2) универсальный доступ к ресурсам по единому бюджету;

3) возможность централизованного администрирования сети с любой ее рабочей станции.

В Windows 2000 создана распределенная система безопасности , которая является объединением системы безопасности Windows NT и службы каталогов Active Directory. Служба каталогов Windows 2000 Active Directory в отличие от плоской модели доменов в Windows NT имеет иерархический вид. Эта служба обеспечивает наращиваемость и расширяемость, реализует функции распределенной безопасности.

Объединение доменов в иерархию дает определенные преимущества, обеспечивающие эффективную работу в корпоративной среде:

· единая регистрация в корпоративной сети;

· централизованное управление всеми корпоративными ресурсами;

· гибкость изменений, соответствующих изменениям в структуре организации;

· возможность поиска в корневом домене, при котором проверяются элементы дочерних доменов;

· наличие автоматически создаваемых доверительных отношений между всеми доменами, входящими в дерево.

Active Directory не только позволяет выполнять различные административные функции, но и является поставщиком различных услуг в системе.

Active Directory основана на объектах. Пользователи, компьютеры, группы, общие ресурсы и многие другие элементы — все определены как объекты. Управление доступом к этим объектам, точно также как и Windows NT основано на дескрипторах безопасности. Новым является то, что объекты Active Directory могут наследовать запись в списке контроля доступа (АСЕ) от родительских объектов, т.е. разрешения родительского объекта могут применяться к дочернему. Таким образом, система защиты Windows 2000 позволяет учитывать взаимосвязи между объектами системы и наследовать права доступа по иерархии объектов.

Все ОС Microsoft Windows, основанные на технологии NT (2000, XP, 2003), предоставляют сходные возможности защиты. Усовершенствования в основном затрагивают интерфейс администратора.

4.2 Средства защиты систем управления базами данных

Неотъемлемой частью любой информационной системы является база данных. В самом простом случае для хранения небольших объемов данных в качестве системы управления базами данных (СУБД) может использоваться система Microsoft Access. Однако если необходимо обеспечить доступ сразу нескольких пользователей с различными правами доступа к большим объемам данных, локальные базы данных (Microsoft Access, FoxPro, Paradox и т.д.) уже не могут помочь. В этом случае необходимы многопользовательские СУБД, спроектированные с учетом архитектуры «клиент/сервер». В таких СУБД обеспечение информационной безопасности, как серверной, так и клиентских частей, приобретает первостепенное значение.

Рассмотрим более подробно те средства, которые предлагают такие СУБД как MySQL, Microsoft Access и Microsoft SQL Server.

4.2.1 Система защиты MySQL

MySQL — это быстрый многопоточный многопользовательский SQL-сервер баз данных. Он предназначен как для работы в связке с Web-приложениями, так и для использования в производственных системах с большой нагрузкой.

Для предоставления прав доступа к своим базам данных MySQL использует специальную базу данных mysql. Права доступа (привилегии) могут базироваться на именах серверов и/или пользователей и предоставляться для одной или нескольких баз данных

MySQL предоставляет несколько уровней привилегий:

1 Глобальный уровень. Глобальные привилегии обращаются ко всем базам данных на данном сервере.

2 Уровень баз данных. Привилегии баз данных обращаются ко всем таблицам в данной базе данных.

3 Уровень таблиц. Привилегии таблиц обращаются ко всем столбцам в данной таблице.

4 Уровень столбцов. Привилегии столбцов обращаются к одиночным столбцам в данной таблице.

Есть вещи, которые система привилегий MySQL делать не может:

1 Нельзя явно указать, что данному пользователю должен быть закрыт доступ. Т.е. нельзя явно выбрать пользователя и затем отказать ему в подключении.

2 Нельзя указать, что некий пользователь имеет привилегии создавать или удалять таблицы в базе данных, но не имеет привилегий создавать или удалять саму базу данных.

Аутентификация пользователя происходит следующим образом:

1 При установлении соединения сервер посылает случайное число клиенту.

2 Клиент шифрует пароль, чтобы получить то, значение хранит сервер и вычисляет значение исходя из полученного с сервера случайного числа и зашифрованного пароля. Это число отсылается на сервер.

3 Сервер вычисляет значение из сохраненного в зашифрованном виде пароля и сгенерированного случайного числа. Если это значение совпадет с тем, которое прислал клиент, связь устанавливается.

Поскольку MySQL предназначена для работы через сеть, то к серверу могут подключаться клиенты с различных хостов. Поэтому в таблице привилегий есть столбец host, в котором можно задать конкретный компьютер, IP или диапазон адресов, с которых определенный пользователь (или все, любые пользователи) могут подключаться, или же им полностью запрещен доступ. Если для одного и того же пользователя надо разрешить доступ с различных компьютеров, то в таблице привилегий надо создать две (три или больше — сколько понадобится) записей, определяя в каждой отдельный параметр доступа.

При подключении пользователя сервер MySQL последовательно просматривает таблицы с описанием прав доступа, начиная с глобальных и кончая уровнем столбцов. Решение о корректности действия пользователя принимается на основании совокупной информации со всех уровней.

4.2.2 Система защиты Microsoft Access

Система защиты Microsoft Access основана на системе защиты Jet и предлагает две непересекающиеся модели защиты, а именно:

1) на основе рабочих групп;

2) на основе пароля для доступа к базе данных.

Для защиты могут применяться обе системы защиты одновременно.

Основой модели защита на основе пароля баз данных является использование пароля открытия базы данных. Система позволяет задать один пароль, посредством которого к базе данных будут подключаться все пользователи. Эта система защиты несравнимо проще, но в то же время она и гораздо слабее, поскольку все пользователи имеют один и тот же пароль. Кроме того, она не позволяет управлять действиями отдельных пользователей в совместно используемой базе данных.

Защита на уровне рабочих групп (защита на уровне пользователя ) основывается на понятиях пользователей и их разрешений на доступ. При этом каждый пользователь имеет собственное имя и пароль, пароль служит для аутентификации пользователя. Разрешения определяют права доступа к каждому из объектов базы данных. Для удобства администрирования пользователи могут объединяться в группы с общими разрешениями. Система защиты состоит из двух частей:

1) учетные записи пользователей и групп и их пароли , которые хранятся в файле рабочей группы (особая зашифрованная база данных);

2) разрешения на доступ к объектам , которые хранятся в каждой базе данных.

С каждым объектом базы данных связывается набор разрешений, которые можно предоставлять пользователям. В системе безопасности Jet пользователи получают как явные, так и неявные разрешения. Явные разрешения — это те, которые явно предоставлены пользователю и которые непосредственно связаны с его учетной записью. Неявные разрешения пользователь получает автоматически, благодаря своему членству в группе. Итоговый набор имеющихся у пользователя разрешений на объекты является комбинацией его явных и неявных разрешений. Пользователь всегда получает максимально высокие разрешения из перечней своих явных разрешений и разрешений групп, в которые он входит.

4.2.3 Система защиты Microsoft SQL Server

Система защиты SQL Server несколько сложнее, чем у Jet. В основе системы защиты лежат следующие понятия:

1. Учетные записи . Для того чтобы пользователь мог подключиться к SQL Server, ему должен быть назначен идентификатор учетной записи. Учетная запись может быть создана непосредственно в SQL Server или взята из системы защиты Windows NT/2000/XP/2003.

2. Пользователи . Учетная запись позволяет человеку подключиться к серверу, но не позволяет ему работать с базой данных, если он не является ее пользователем. Идентификатору учетной записи SQL Server поставлено в соответствие имя пользователя базы данных.

3. Группы . SQL Server поддерживает два способа объединения пользователей, применяемых для управления доступом к объектам базы данных, а именно создание групп и ролей. Группа SQL Server соответствует группе пользователей Windows NT/2000/XP/2003. Для того чтобы назначить одинаковые разрешения нескольким пользователям SQL Server, которые не принадлежат к группе Windows NT/2000/XP/2003, необходимо определить для SQL Server новую роль.

4. Роли . Роль SQL Server — это почти то же самое, что и группа Jet. В SQL Server определен набор фиксированных ролей, в дополнение к которым можно создавать собственные роли. Для роли могут быть назначены пользователи, группы, а также другие роли.

5. Роли приложений . Кроме стандартных ролей SQL Server позволяет создавать специальные роли приложений. Посредством ролей приложения подключаются к SQL Server и получают нужные разрешения независимо от пользователей.

6. Разрешения . Разрешения на объекты могут быть назначены пользователям, группам и ролям ( в том числе и ролям приложений).

SQL Server поддерживает две схемы аутентификации:

1. Аутентификация «только Windows». Все учетные записи защиты соответствуют учетным записям Windows NT/2000/XP/2003. Собственные учетные записи SQL Server использовать нельзя.

2. Смешанная аутентификация (аутентификация SQL Server и Windows). При смешанной аутентификации для предоставления пользователям права на доступ можно применять учетные записи Windows NT/2000/XP/2003, SQL Server или оба типа учетных записей.

Чтобы пользователь SQL Server мог работать с одной или несколькими базами данных, нужно связать учетную запись с нужными базами данных и назначить ее одну или несколько ролей баз данных. Можно выбирать как стандартные роли баз данных, так и роли, определенные пользователем. При создании собственных ролей разрешения могут предоставляться как на различные операции с базой данных, так и на совершение определенных действий над таблицами базы данных.

Разрешения SQL Server наследуются практически так же, как разрешения Jet: пользователь получает все разрешения назначенных ему ролей. Однако между разрешениями SQL Server и Jet есть одно важное различие: SQL Server поддерживает два вида удалений разрешений пользователей и ролей.

1. При отмене разрешений удаляются только явные разрешения пользователя или роли, а неявные, унаследованные от назначенных им ролей сохраняются. Аналогичным образом работает система защиты Jet.

2. При запрете доступа пользователь или роль лишается права доступа к объекту, независимо от того, имеются ли разрешения на доступ к данному объекту у назначенных им ролей.

Таким образом , система защиты SQL Server является более мощной, чем система защиты Jet, но обе они недостаточно гибки и не позволяют назначать разрешения не на таблицы целиком, а на отдельные столбцы или строки таблиц. Такие возможности из рассмотренных СУБД предоставляет только MySQL, но MySQL не позволяет явно запретить доступ к базе для определенных пользователей. Взаимосвязи разрешение на различные действия надо объектом учитывает только система защиты Jet.

Ни одна из рассмотренных систем защиты СУБД не позволяет учитывать взаимосвязи между таблицами при назначении прав, что не позволяет проявить достаточную гибкость при назначении разрешений.

5 Обеспечение санкционированного участия в программах дистанционного обучения

5.1 Требования к защите информации в системе дистанционного обучения

Средства защиты от несанкционированного доступа в системе дистанционного обучения должны обладать следующими свойствами:

1) простота в использовании легальными пользователями,

2) минимальные аппаратные требования,

3) система является многопользовательской, пользователи имеют доступ не ко всей информации,

4) гибкость в назначении прав доступа,

5) возможность настройки на использование различных СУБД,

6) настройка системы защиты должна быть гибкой и понятной администратору,

7) манипулирование данными производится в терминах той предметной области, для которой предназначена разрабатываемая информационная система.

Требование возможности настройки системы на использование различных СУБД приводит нас к невозможности использование для защиты только средств СУБД и, следовательно, к необходимости создания своих средств управления доступа к данным. Но, несмотря на это, защита информационной системы должна использоваться совместно со средствами защиты операционной системы, средствами СУБД, а также должны быть предприняты административные меры. Поэтому часть угроз, такие как использование вредоносных программ (вирусов), сетевые атаки и т.п., не рассматриваются в рамках данной работы.

Можно выделить два аспекта защиты информационных систем:

1) защита на уровне приложения;

2) защита баз данных.

Оптимальным вариантом, с точки зрения защиты данных, является полная невозможность получить доступ непосредственно к базе данных. Как минимум, БД должна быть закрыта паролем, который в идеальном случае не должен знать ни один из пользователей информационной системы. Для доступа к данным пользователи вызывают приложение, которое знает, как и откуда получить эти данные. Это приложение, в свою очередь, также должно быть защищено.

5.2 Определение и описание всех ролей (статусов) пользователей в системе дистанционного обучения

Информационная система дистанционного обучения (ИС ДО) должна строиться на принципе распределения ролей (определения статусов) различных категорий пользователей. В ИС ДО должны поддерживаться следующие основные роли:

· Администратор (директор) системы дистанционного обучения

· Автор-разработчик курса

· Регистратор (специалист по сбору и обработке заявок)

· Преподаватель

· Куратор

· Модератор форума (средства общения)

· Потребитель образовательных услуг (слушатели, читатели электронных библиотек)

· Неавторизованный (анонимный) пользователь.

Должно выполняться следующее соответствие ролей функциям пользователей, задействованных в ИС ДО (таблица 2).

Таблица 2. Роли информационной системы.

Роль

Описание

Администратор (директор) СДО

Специалист, осуществляющей администрирование (организацию работы) центра дистанционного обучения

Автор-разработчик курса

Специалист, разрабатывающий содержание учебного курса или теста

Регистратор (специалист по сбору и обработке заявок)

Специалист, планирующий процесс дистанционного обучения и осуществляющий сбор и обработку заявок на участие в обучении государственных и муниципальных служащих

Преподаватель

Специалист по методике и содержанию преподавания одного или нескольких учебных курсов повышения квалификации государственных и муниципальных служащих, осуществляющий методическое и содержательное сопровождение курсов дистанционного обучения

Куратор

Специалист, курирующий одну или несколько групп обучающихся

Модератор форума

Специалист по проблемам государственного и муниципального управления, курирующий работу тематических форумов (задание тем общения, формирование ответов на вопросы и пр.).

Слушатель (потребитель образовательных услуг)

Государственный служащий органа исполнительной власти (муниципальный служащий), обучаемый по вопросам мероприятий административной реформы и новых процедур государственного управления.

Анонимный пользователь

Любой неавторизованный пользователь системы, имеющий доступ на чтение к информационным и учебно-методическим материалам.

5.3 Полномочия пользователей различных статусов в системе дистанционного обучения

Программные средства ИС ДО должны обеспечивать простой и надежный алгоритм аутентификации пользователей и предоставления им доступа к автоматизированным рабочим местам (АРМ) системы в соответствии с их правами на доступ к системе. В системе должны быть реализованы функции защиты данных от несанкционированного доступа, разделения прав доступа в зависимости от статуса пользователя.

Администратор (директор) СДО организует работу дистанционного обучающего центра (ДОЦ). Он может выполнять следующие основные операции.

1. Работа с персоналом ДОЦ:

· Оформить (отчислить) пользователя в штат сотрудников ДОЦ

· Внести и изменить данные о сотрудниках

· Сохранить данные об отчисленных сотрудниках в архиве

· Назначить (изменить, в том числе, лишить) права доступа сотрудникам

· Делегировать права доступа кураторам для назначения имен и паролей слушателям учебных групп

2. Операции над группами слушателей:

· Создать новую группу

· Открыть доступ слушателям группы к учебно-методическим материалам (УММ)

· Назначить группе куратора

· Получить список всех групп

· Получить список текущих групп, проходящих обучение в данный момент

· Получить список групп, закончивших обучение

· Просмотреть состав любой группы

· Послать сообщения всем слушателям выбранной группы или отдельным слушателям

· Исключить группу из архива групп

3. Работа с учебными дисциплинами и курсами:

· Создать, изменить или удалить учебную дисциплину, состоящую из нескольких курсов

· Создать, изменить или удалить учебный курс

· Создать, изменить или удалить учебное пособие или тест

· Создать, отредактировать или удалить типовой календарный план курса

4. Операции по сбору и обработке статистических данных, оформлению отчетной документации:

· По курсам (статистика по использованию курса в учебном процессе)

· По тестированию (общая статистика по заданному тесту на заданный период времени, отчеты по заданному курсу, отчеты по группам)

· По обучаемым (количество слушателей по заданному курсу на заданный период времени, отчеты по каждому слушателю)

· По преподавателям (количество слушателей у данного преподавателя на данный момент, перечень курсов, поддерживаемых преподавателем)

· По кураторам (списки курируемых групп)

5. Работа с каталогом:

· Создать тематические разделы и подразделы каталога

· Создать новую публикацию и присоединить к ней файлы с клиентского компьютера

· Переслать публикацию с клиентского компьютера в базу данных сервера учебного центра

· Изменить параметры публикации

· Удалить публикацию

6. Администрирование дискуссионного клуба «Форум»

Автор-разработчик разрабатывает содержание электронного учебного курса или теста, пользуясь инструментальными средствами разработки, имеющимися в ИС ДО. Автор-разработчик может выполнять следующие операции:

1. При разработке учебного курса

· Разработать структуру курса

· Спроектировать сценарий курса

· Разработать последовательность экранов курса, пользуясь встроенными шаблонами

· Заполнять экраны курса текстом, иллюстрациями, рисунками и графиками, подготовленными в любом текстовом или графическом редакторе

· Подключать звуковые файлы или видеофрагменты

· Использовать анимацию и гиперссылки

· Создавать эмуляторы программных комплексов

· Создавать специализированные навигационные панели, обеспечивающие удобное перемещение обучаемого по электронному курсу или тесту

· Оснащать электронное учебное пособие словарем терминов и понятий

· Вставлять в учебный курс контрольные задания и тесты

· Создавать интерактивную цифровую видеолекцию, используя видеосъемку, дополненную текстами, графическими материалами, видеофрагментами и т.д.

· Создавать электронные учебные курсы, соответствующие требованиям международного стандарта SCORM

2. При разработке контрольного теста

· Спроектировать сценарий теста

· Создавать различные варианты тестовых вопросов, пользуясь встроенными шаблонами (до 16 разновидностей)

· Формировать тесты в любом текстовом редакторе, автоматически превращая затем текстовое описание в готовый тест

· Использовать графическую информацию, звуковую информацию, мультипликации

· Создавать эмуляторы программных комплексов

· Проверять ответы в виде математических формул, графиков, модели текстов на естественном языке, сборку сложных графических объектов из заготовок

· Задавать параметры теста (вид навигационной панели, цветовую гамму, алгоритм тестирования, случайную или последовательную выборку вопросов при автоматической генерации теста, время тестирования, уровни оценок, способ оценки ответов тестируемых и т.д.)

Регистратор (специалист по сбору и обработке заявок) выполняет операции с заявками на обучение от потенциальных слушателей:

· Ознакомиться с поступившими заявками на обучение

· Зарегистрировать слушателя

· Зачислить слушателя в учебную группу

· Удалить заявку (заявки)

Куратор организует учебный процесс в одной или нескольких учебных группах, выполняя следующие операции.

1. Операции с группами слушателей:

· Создать новую учебную группу, присвоить группе название

· Назначить (удалить) изучаемый группой учебный курс

· Определить группе календарный план изучения курса

· Установить слушателям группы права доступа к учебным материалам

· Назначить преподавателя группе по данному курсу

· Задать группе день начала учебных занятий

· Расформировать группу

· Послать сообщения всем слушателям группы одновременно;

· Послать сообщение администратору (директор СДО) или преподавателю, выбранной группы

· Оформить сертификаты слушателям, успешно закончившим обучение

· Назначение имен и паролей слушателям учебных групп, если эти права делегированы администратором (директором) СДО

2. Операции со слушателями выбранной группы:

· Получить список группы и состояние каждого слушателя

· Выбрать слушателя из списка группы и отредактировать его данные

· Ознакомиться с «активностью» слушателя (изучение материалов курса, выполнение заданий и тестов, участие в консультациях, отправление сообщений и т.д.)

· Послать сообщения всем слушателям группы или отдельным слушателям

· Включить (исключить) слушателя в учебную группу

Преподаватель может проводить занятия по одному или нескольким учебным курсам в одной или нескольких группах, выполняя следующие операции.

1. Работа со слушателями:

· Выбрать группу и слушателя из списка группы

· Получить информацию об успеваемости слушателя

· Получить информацию об активности слушателя по изучению учебного материала

· Назначить тест слушателю, определить количество попыток и сроки его выполнения

· Удалить тест из списка назначенных тестов

· Назначить протокол выполнения теста и уровень его детализации

· Просмотреть протокол выполненного слушателем теста

2. Операции с сообщениями:

· Послать сообщение группе слушателей или отдельным слушателям

· Послать сообщение сотруднику ДОЦ

· Просмотреть поступившие сообщения

· Удалить сообщения

3. Операции по проведению консультаций:

· Назначить время проведения консультации

· Послать слушателям сообщение о консультации

· Настроить параметры проведения консультации

· Провести консультацию с группой слушателей, обмениваясь текстовыми, графическими или звуковыми файлами

· Управлять течением консультации

4. Операции по оформлению отчетной документации:

· Оформить зачетную ведомость

· Оформить экзаменационную ведомость

5. Операции по планированию и обеспечению учебного процесса:

· Спланировать учебные мероприятия в рамках учебного курса

· Составить и скорректировать текущий календарный план

· Актуализировать УММ (добавить новые материалы, удалить старые и др.)

Модератор форума организует работу дискуссионного клуба «форум», курируя работу тематических разделов, входящих в его компетенцию. Модератор форума может выполнять следующие операции:

· Создавать, редактировать, удалять форум

· Задавать и изменять параметры форума

· Устанавливать полномочия группам пользователей и отдельным участникам форума

· Блокировать форум, защищать паролем

· Управлять группами пользователей (гости, слушатели, преподаватели, кураторы и т.д.)

· Настраивать конфигурацию форума (параметры отображения, дата и время, настройка «антиспам», фильтр ненормативной лексики)

· Закрыть тему форума, переместить тему из одной категории в другую

· Удалить тему форума, перевести в архив

· Просматривать статистику форума (количество тем, количество сообщений, число групп и участников форума и т.д.)

Слушател и дистанционного обучающего центра должны быть объединены в учебные группы, изучающие одни и те же учебные курсы в рамках одного того же учебного плана. После зачисления в группу слушателю открывается доступ к УММ соответствующих курсов, при этом он может выполнять в ИС ДО следующие операции:

· Пройти регистрацию и перейти к текущей учебной работе

· Ознакомиться с календарным планом и расписанием занятий по учебному курсу

· Выбрать методические материалы, рекомендованные преподавателем и приступить к их изучению

· Выбрать необходимый раздел обучающего курса и приступить к его освоению

· Выбрать в электронном каталоге дополнительные учебно-методические материалы и приступить к их изучению

· Выполнить контрольное задание, реферат или курсовую работу и отправить ее преподавателю

· Выбрать тест календарного плана (групповой тест) и выполнить его

· Выполнить индивидуальный тест, назначенный преподавателем

· Просмотреть протоколы выполненных тестов

· Просмотреть список и время назначенных преподавателем консультаций

· Записаться на консультацию к преподавателю

· Получить индивидуальную консультацию или принять участие в групповой консультации

· Просмотреть архив прошедших консультаций

· Послать письмо администратору (директору) СДО, куратору или преподавателю

· Просмотреть поступившую почту

· Получить сведения о своей учебной группе, кураторе, изучаемых учебных курсах, преподавателях

· Ознакомиться со своей текущей успеваемостью по изучаемым курсам

· Получить статистику своих действий за любой период времени в рамках учебного процесса

· Принять участие в дискуссионном клубе «Форум»

Неавторизованный (анонимный) пользователь не включен ни в одну учебную группу и имеет возможность изучать УММ, находящиеся в открытом доступе. Такому пользователю в системе могут быть разрешены следующие операции:

· Просмотреть перечень учебных дисциплин и учебных курсов, по которым проводится обучение в ДОЦ

· Выбрать в электронном каталоге доступные учебно-методические материалы по интересующим курсам

· Изучать учебный курс в режиме самостоятельного изучения

· Выполнять имеющиеся тесты к доступным учебным курсам

· Просмотреть протоколы выполненных тестов, проверенных в автоматическом режиме

· Принять участие в гостевой части форума

· Просмотреть новости учебного центра, условия обучения и т.д.

6 Заключение

Данные методические рекомендации по обеспечению санкционированного участия в программах дистанционного обучения являются необходимым элементом при построении любой информационной системы.

Разработанные методические рекомендации задают теоретическую основу для определения степени безопасности использования различного рода информации — как материалов дистанционного курса (защищая авторское и имущественное право), так и личных данных обучающихся (защищая их частную жизнь).

В методических рекомендациях рассматриваются основные механизмы защиты от несанкционированного доступа и их реализация в моделях защиты семейства Windows. Отдельно выделены средства защиты систем управления базами данных, поскольку специфика разработки программных оболочек для дистанционного обучения государственных служащих предполагает расширение в том числе за счет развития блока управления процессом обучения и планирования именно за счет баз данных.