Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Осипенко диплом.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
1.5 Mб
Скачать

3.2. Заходи щодо забезпечення безпеки використання програми (захист даних, резервне копіювання, захист від ндс)

В останнє десятиріччя інтенсивно розвиваються системи електронного навчання (СДН) з дистанційним доступом до інформаційних ресурсів через відкриті комп’ютерно-комунікаційні мережі. Їх використовують як в освіті, так і в інших галузях — державних, комерційних, громадських структурах тощо. Проте, розуміння їх структури, принципів побудови та функціональності наразі ще остаточно не сформовані. Зокрема, на сьогодні практично не розробленими залишаються питання інформаційної безпеки таких систем [].

Хоч в СДН, призначених для освітньої галузі, циркулюють документи переважно без грифів секретності, інформаційні потоки містять дані, що потребують захисту з огляду на їх комерційну, службову чи персональну конфіденційність [1]. До того ж забезпечення цілісності та доступності інформації в таких системах також потребують застосування як спеціальних технічних засобів, так і організаційних заходів захисту.

Використання існуючих підходів до інформаційної безпеки таких систем дозволяє убезпечити їх лише від частини потенційних загроз. В СДН виникають специфічні загрози, невластиві для інших інформаційних систем. Тому виявлення та аналіз таких загроз і розроблення методів і засобів їх нейтралізації є актуальним науково-технічним завданням.

Засади побудови моделі загрози

Для більшої повноти моделі загроз пропонуємо включити в неї класифікацію STRIDE [10], яка відрізняється простотою і наочністю та широко використовується при аналізі загроз.

Назва STRIDE складена з шести перших літер основних категорій загроз:

S (Spoofing of Identity) – маскування під легального користувача, при цьому зловмисник і об’єкт атаки мають однакові рівні доступу;

T (Tampering with Data) – модифікація даних, які користувач не має права змінювати;

R (Repudiation) – відречення користувача від своїх дій;

I (Information Disclosure) – неавторизоване зчитування інформації;

D (Denial of Service) – відмова в обслуговуванні;

E (Elevation of Privilege) – елевація прав. Ця загроза схожа на Spoofing of Identity, але принциповою відмінністю є те, що зловмисник і об’єкт атаки мають різні права доступу.

Фактично STRIDE-класифікація є розширеним описом впливу загрози. З

врахуванням рекомендацій НД ТЗІ 1.4-001-2000 пропонуємо для кожної з груп взаємодій складати таблицю (рис. 1), в якій відображатиметься інформація про загрози інформаційній безпеці СЕН. Особливість нашого підходу полягає в тому, що ми аналізуємо загрози з використанням моделей взаємодії, описаних нижче, і доповнюємо рекомендації НД ТЗІ 1.4-001-2000 класифікацією STRIDE.

Взаємодія «викладач – студент»

В цій взаємодії задіяні сім об’єктів: студент, викладач, система доставки, комунікаційний модуль, система оцінювання, репозиторій навчального контенту, бази даних навчальної інформації. Суб’єктами можуть виступати студент та викладач.

На основі історії прогресу студента, яка зберігається у базах даних навчальної інформації, викладач формує запит до репозиторію навчального контенту і отримує каталогіз доступними навчальними об'єктами. Навчальні об'єкти містять вказівники, за якими до них можна звертатись. Набір вказівників викладач надсилає системі доставки, яка відповідно формує організований навчальний контент і надсилає студенту. Студент опрацьовує організований навчальний контент і проходить перевірку знань за допомогою автоматизованої системи оцінювання. Результати екзаменів і тестів записуються у бази даних навчальної інформації і безпосередньо надсилаються викладачу, який робить висновок про ефективність процесу навчання студента і при потребі коригує його. Увесь процес взаємодії студента і викладача в СЕН є зацикленим. В процесі навчання студент і викладач спілкуються за допомогою комунікаційного модуля.[10]

Рис. 3.9 модель взаємодії «студент-викладач»

Модель загроз

З допомогою цієї моделі взаємодії розглянемо деякі можливі загрози. Студент може отримати неавторизований доступ до системи оцінювання, що дозволить йому переглянути екзаменаційні завдання до дати складання іспиту, або взагалі видалити їх. Шляхом підміни студент може умисно передати свої ідентифікатор та автентифікаційні дані іншій особі, щоб вона замість нього зареєструвалася в системі оцінювання і склала іспит. [10]

Таблиця 3.1

Модель загроз для взаємодії «студент-викладач»

Загрози

Опис

Порушення

Властивос- тей

інформації

Джерела

виникнення

Можливі

способи

здійснення

загроз

Категорія за

класифі-

кацією

STRIDE

Відмова

від своїх

дій

Студент, який

провалив

іспит, може

заявити, що

хтось

скористався

його

автентифіка-ційними

даними

Цілісність

Студент

Загроза

можлива,

якщо в СЕН

не

реалізовано

механізм

цифрового

підпису

R

Підміна

суб’єкта

Видача

неавторизо-

ваною

особою себе

за студента з

його згоди

Цілісність

Студент

Студент

може

передати

свої

атрибути

іншій особі,

щоб

приховати

свою

відсутність

S

Шахрайськ

і дії з

системою

оцінюван-

ня

Проведен-ня

неавторизова

них дій, які

призводять до

зміни

результатів

тестування і

не

відображають

знань

студента

Цілісність

Студент

Використан

ня підказок,

шпаргалок,

використа-

ння «дірок»

в системі

оцінювання

тощо

T