Защита информации при удаленном обучении через Интернет
В статье "Проблемы защиты информации при удаленном обучении через Интернет" (Финансовая газета. Региональный выпуск N 31) рассмотрены значение и перспективы систем дистанционного обучения в современном образовании, а также необходимость применения новейших технологий обеспечения информационной безопасности для данных систем. Особую актуальность решение проблем безопасности имеет для платных курсов удаленного образования.
В данной статье мы проанализируем методы защиты информации, которые рекомендуется использовать при построении систем платного дистанционного обучения (СПДО).
Регистрация и аутентификация пользователей (слушателей) СПДО. Любой человек, записавшийся на получение дистанционного образования через Интернет, должен нести ответственность за сохранность получаемых материалов, не нарушать авторские и прочие права по предоставленным материалам, гарантировать полную и своевременную оплату по счетам, нельзя допустить возможности подмены. Именно для этого необходимо знать личность записавшегося слушателя.
Как же сделать, чтобы не было необходимости личного приезда абитуриента? Письмо по электронной почте не может точно идентифицировать отправителя, необходимы более весомые документы, например международные сертификаты электронной цифровой подписи (ЭЦП). Тогда обладатель такого сертификата может заверить письмо своей ЭЦП, а по сертификату можно подтвердить личность отправителя.
К сожалению, в России данные системы централизованного сертифицирования не получили широкого развития, хотя уже принят федеральный закон об ЭЦП. В стране существуют удостоверяющие центры для пользователей, хранящие их сертификаты открытых ключей цифровой подписи. Если у организатора есть доверенный удостоверяющий центр, то обучающийся может получить там свой сертификат. В этом случае личного контакта с институтом не требуется.
Кроме того, на помощь может прийти обычная почта. Слушатель может отправить заказным письмом копии своих документов, в том числе документов, удостоверяющих его личность (паспорт), свое заявление, заверенное обычной подписью, проверяемой по паспорту. В данном случае оплата может производиться путем перечисления средств на счет обучающего центра (института). Такая оплата должна подтверждаться отправлением квитанций или их копий в адрес института. Использование современных электронных платежных систем, уже завоевавших популярность в России, позволяет проводить оплату без бумажного документооборота.
Не исключен вариант личного приезда будущего слушателя. Все документы подаются таким же образом, как и при очном обучении, поступающий заносится в базу данных.
Методы регистрации и аутентификации зависят от систем аутентификации / идентификации, применяемых в конкретной СПДО.
Сегодня в мире широко применяются следующие системы регистрации / аутентификации пользователей:
программные (пароли, компоненты программного обеспечения и др.);
технические (смарт-карты, "таблетки" памяти и т.п.);
биометрические (сетчатка глаза, отпечаток пальца, ладони, голос, клавиатурный почерк и пр.).
Указанные системы различаются по стоимости, сложности реализации, времени регистрации нового пользователя и аутентификации или идентификации, вероятности ошибочного принятия законного пользователя за нарушителя и наоборот, а также по наличию или отсутствию некоторых специфических функций, не связанных с операцией распознавания пользователя.
Их применение зависит также от необходимости личной регистрации пользователя в институте. Например, пароль можно передать по электронной почте, а смарт-карту передать по виртуальному пространству не представляется возможным, то же касается биометрических параметров человека.
Пароли при нынешнем развитии вычислительной техники стали ненадежными, они часто вскрываются. Зато использование таких биометрических параметров человека, как голос или клавиатурный почерк, представляет собой надежный и недорогой способ идентификации пользователей.
Для идентификации по голосу необходимо наличие звуковой платы и, по крайней мере, микрофона, т.е. компьютер должен быть снабжен мультимедиа-системой. В настоящее время такие системы устанавливаются в исходные конфигурации продаваемых компьютеров.
При распознавании по клавиатурному почерку никакого дополнительного оборудования не надо, достаточно стандартной клавиатуры.
Следует отметить, что среди периферийных устройств за последние годы подешевели видеокамеры, превратившись в класс устройств web-камеры. При этом уровень качества изображения остается на приемлемом уровне и сигнал создается сразу в цифровом виде. Эти обстоятельства позволяют строить недорогие системы на основе распознавания изобразительных образов. В качестве объектов для идентификации могут быть: радужная оболочка глаза, рисунок ладони или лица и другие биопараметры человека.
Во всех случаях должно быть реализовано или закуплено у сторонних производителей программное обеспечение, выполняющее функции регистрации и аутентификации пользователей, а также хранения и обработки данных о них. Оно должно функционировать в глобальной сети, подобной Интернету. Принцип работы данного программного обеспечения следующий:
регистрация нового пользователя занимает достаточно большой отрезок времени и заключается, например, в набивании или произношении ключевых фраз, по которым система настраивается на параметры данного пользователя;
аутентификация. Пользователь заявляет, кто он, если он уже присутствует в базе, то система запрашивает парольную фразу, сопоставляя по ней его параметры с хранящимися в базе данных;
решение о предоставлении / непредоставлении доступа (доли секунды) принимается на основании сравнения поступивших параметров с исходными;
идентификация реализована не во всех системах. Пользователь, не объявляя себя, набивает или произносит парольную фразу, и система ищет в своей базе данных наиболее подходящую кандидатуру. Способ более сложный по реализации и допускает больший процент ошибочных решений.
Большинство существующих систем построено на основе математической модели нейронных сетей, поэтому для регистрации (обучения) требуется значительно больше времени, чем распознавание пользователей. Так как активация нейронов в составе сети выполняется по некоторой вероятностной функции, то существует определенный процент ошибки как в ту, так и в иную сторону.
Существует еще одно решение, благодаря которому процедура аутентификации становится прозрачной для пользователя, когда СПДО строится на клиент-серверной архитектуре. Создается программа сервер, которая читает лекции, проводит лабораторные занятия, проверяет выполненные задания. Пользователь получает по электронной почте или на дискете / компакт-диске клиентскую часть данного программного обеспечения. Только обладатели такой программы могут связываться и работать с серверной частью, причем в каждую программу вшита уникальная последовательность данных, именуемая далее ключом. Электронный ключ индивидуален для каждого пользователя системы. Благодаря этому возможно решение сразу нескольких проблем защиты информации.
На основе ключа производится аутентификация программы, которая связалась с сервером. С помощью этого ключа возможно как симметричное, так и асимметричное шифрование для защиты конфиденциальности передаваемой информации, а также подписание отправляемых данных ЭЦП, что обеспечивает сохранность целостности информации. Соответственно в базе пользователей, с которой осуществляет работу серверная часть программного обеспечения, содержатся вторые пары закрытых ключей, зашитых в программах, переданных пользователям системы.
Запуск программы должен быть защищен посторонним лицом, что достигается парольной защитой или настройками операционной среды. При реализации данного метода необходимо учитывать затраты на создание серверного и клиентского программного обеспечения, а также их сервисное обслуживание.
Разграничение доступа к информационным материалам. Защита целостности, конфиденциальности и доступности информации, передаваемой по открытым каналам связи. При передаче учебных материалов по открытой сети необходимо предотвратить несанкционированное копирование и воспроизведение лекций, методических указаний по выполнению лабораторных работ, всех материалов, защищенных законом об авторских и смежных правах, а также отследить, чтобы отправляемая информация приходила точно по указанному адресу и не попадала в третьи руки. Это возможно благодаря предотвращению программных или операторских ошибок.
Для защиты информации от копирования или прочтения следует применять криптографические (шифрование) или стеганографические (сокрытие факта передачи информации) методы закрытия передаваемых данных. Санкционированные пользователи, для которых предназначена передаваемая информация, предварительно снабжаются ключами для открытия защищенных текстов. При этом целесообразно использовать асимметричное шифрование, когда пользователю передается только один ключ из существующей пары, или схему закрытого распределения ключей Диффи-Хелмана.
При применении технологии RSA возможно не только асимметричное шифрование, но и подписание передаваемых данных ЭЦП, что позволяет проверить отправителя и убедиться в целостности и достоверности данных.
Стеганография в отличие от криптографии, когда открытая информация преобразуется до нечитаемого шифра, требующего значительных затрат, при неизвестной ключевой информации скрывает сам факт наличия или передачи каких-либо данных.
В настоящее время для стеганографического сокрытия информации в качестве объектов-контейнеров, в которых прячут скрываемую информацию, применяют файлы, форматы которых изначально допускают наличие больших пустых или незначимых пространств. Самые распространенные из них - видео- и звуковые файлы, позволяющие дописывать постороннюю информацию, не относящуюся к звуку или изображению. Стеганография также применяется и в файлах формата MS Word, pdf и др.
В случае СПДО стеганографию целесообразно применять в качестве цифровых водяных знаков (ЦВЗ), которые обеспечивают защиту авторских прав. По ним можно однозначно определить дату их простановки и авторство. Кроме того, ЦВЗ обладают следующим свойством: при изменении исходного файла с ЦВЗ цифровые знаки не изменяются.
Если каждому пользователю СПДО присылать электронные материалы для обучения, защищенные уникальными ЦВЗ, то в случае неправомерного копирования или воспроизведения полученных материалов можно будет со стопроцентной вероятностью идентифицировать нарушителя по ЦВЗ, а также восстановить подлинное авторство. Это должно стать сдерживающим фактором для злоумышленников.
При использовании любого из указанных методов необходимо создание или приобретение программного обеспечения, выполняющего функции по защите передаваемой информации, а также требуются отработанные механизмы распространения и его сервисной поддержки. При этом клиент-серверная СПДО выгодно отличается от других существующих решений. В данную систему можно встроить криптографические, стеганографические алгоритмы, закрытые и открытые ключи. Вся работа по закрытию и восстановлению передаваемых данных, по установлению закрытого соединения, аутентификации будет производиться автоматически и незаметно для пользователя.
Для защиты передаваемых по открытым каналам связи данных следует использовать защищенные сетевые протоколы SSL и IPv6.
Обеспечение надежной и корректной работы всех компонентов программного обеспечения и аппаратуры, используемых в системе. Любая система функционирует в некоторой внешней среде, испытывает информационные и иные воздействия и "выдает" в среду некоторый поток данных, полученный в результате ее работы. В любом случае ей необходимо взаимодействовать с пользователем, получать исходные данные и представлять в удобном для пользователя виде.
Испытывая всевозможные внешние воздействия, программное обеспечение, как и вычислительная или телекоммуникационная аппаратура, должно сохранять свою работоспособность и сохранность данных при любых внешних воздействиях. Надежность программных средств определяет возможность их корректного функционирования, восстановления и устранения сбоев или ошибок в процессе работы.
Системы защиты для СПДО и сама система должны разрабатываться в соответствии с мировыми и отечественными стандартами качества и проходить обязательную сертификацию.
Основными характеристиками качества программных средств по стандарту ISO 9126 являются:
пригодность для применения - точность, защищенность, способность к взаимодействию, соответствие стандартам и правилам проектирования;
надежность - отсутствие ошибок, устойчивость к ним и перезапускаемость;
применимость - понятность, обучаемость, простота использования;
эффективность - ресурсная и временная экономичность;
сопровождаемость - удобство для анализа, изменяемость, стабильность, тестируемость;
переносимость - адаптируемость, структурированность, перемещаемость, внедряемость.
Среди средств повышения уровня защищенности программного обеспечения, нельзя не упомянуть антивирусные пакеты, применение которых необходимо при работе в открытых сетях Интернета.
Обеспечение информационной безопасности баз данных. Вся информация, используемая для функционирования СПДО, хранится на сервере, к которому, по определению, должен быть открыт доступ из сети Интернет.
Необходимо разграничить доступ, как к самим данным, так и к их управлению, чтобы авторизированные пользователи получили только те данные, которые для них предназначены и чтобы только администраторы баз данных могли вызывать функции управления потоками данных в системе. Последствия получения доступа к функциям управления базой данных злоумышленником могут весьма различаться (от несанкционированного копирования до перечисления средств с одного счета на другой), но в любом случае они нежелательны.
Некоторые аспекты разграничения доступа и защиты информации были рассмотрены выше, однако угрозы информационной безопасности базы данных имеют специфические особенности, причина которых лежит в механизмах, процедурах и функциях управления, хранения и обработки данных, встроенных в современные системы управления базами данных (СУБД). Эти угрозы можно подразделить на три группы:
нарушение конфиденциальности информации;
нарушение целостности данных;
нарушение доступности.
Самыми известными сетями СУБД являются:
несанкционированное получение информации путем логических выводов;
нарушение конфиденциальности информации путем агрегирования данных;
снижение коэффициента готовности;
внесение закладок в стандартные механизмы обеспечения безопасности или поддержания целостности данных;
использование расширенных хранимых процедур СУБД в целях нарушения информационной безопасности.
Самым эффективным, если не единственным, путем повышения защиты данных являются тщательная настройка функций СУБД и актуализация прикладной базы данных администратором информационной безопасности, подключение и контроль всех существующих средств обеспечения информационной защиты базы данных.
Организация системы оплаты счетов. Существует множество систем оплаты счетов клиентами СПДО: наличная оплата, авансовая, в кредит, по кредитной карточке, банковским или почтовым переводом и т.д. Их описание можно найти в многочисленных источниках, в том числе в сети Интернет. Необходимо только помнить, что не нужно брать на себя все банковские функции ведения счетов клиентов, система дистанционного обучения в первую очередь должна обучать слушателей, а работу со счетами лучше всего делегировать банковским профессионалам или электронным платежным системам.
А. Теренин,
к.т.н., руководитель группы
тестирования ПО, GE Money Bank
"Финансовая газета. Региональный выпуск", N 34, август 2007 г.
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.
Газета "Финансовая газета. Региональный выпуск"
Учредитель: Редакция Международного финансового еженедельника "Финансовая газета"
Газета зарегистрирована в Роскомпечати 3 октября 1994 г.
Регистрационное свидетельство N 012947
Адрес редакции: г. Москва, ул. Ткацкая, д. 5, стр. 3
Телефон +7 (499) 166 03 71