ОЦЕНКА ЗАЩИЩЕННОСТИ СИСТЕМЫ ДИСТАНЦИОННОГО ОБРАЗОВАНИЯ ВУЗА
Исследование посвящено проблеме информационной безопасности системы дистанционного образования вуза. Выделены функции, задачи, субъекты и элементы системы дистанционного образования. Определены ценные активы и информационные ресурсы. Описан технологический процесс обработки информации в системе дистанционного образования и выделены его уязвимости. Составлена модель угроз и выделены основные направления обеспечения безопасности системы дистанционного образования. Показана необходимость проведения регулярной оценки защищенности, как средства контроля эффективности системы защиты. Предложен и формализован подход к выбору рационального метода оценки защищенности системы дистанционного образования. В соответствии с разработанным подходом проведен сравнительный анализ методов оценки защищённости, показавший, что при разработке модели оценки защищенности СДО вуза наиболее рациональными являются методы количественно-качественной оценки защищенности по уровням и квалиметрическим шкалам.
Пока никто не оставил комментариев к этой публикации.
Вы можете быть первым.
1. Бабенко А.А. Использование дистанционных технологий при подготовке специалистов в области информационной безопасности // Известия Балтийской государственной академии рыбопромыслового флота: психолого-педагогические науки. 2011. № 4. С. 44-52
2. Колгатин А.Г. Информационная безопасность в системах открытого образования // Образовательные технологии и общество. 2014. Т.17, №1. С. 417 – 425.
3. Кошкина Е.Н. SWOT-анализ дистанционного обучения в России // Вестник Международного института экономики и права. 2013. №4 (13). С.28-31.
4. Методика определения угроз безопасности информации в информационных системах. Проект методического документа//Официальный сайт ФСТЭК России. URL: http://fstec.ru/component/attachments/download/812 (дата обращения 03.10.2016).
5. Отчет Positive Research 2016 // Аналитика компании Positive Technologies 2016. URL: http://www.ptsecurity.ru/upload/ptru/analytics/Positive-Research-2016-rus.pdf (дата обращения 29.09.2016).
6. Отчет McAfee Labs об угрозах за февраль 2015 [Электронный ресурс] // Компания McAfee Labs. URL: http://www.mcafee.com/ru/resources/reports/rp-quarterly-threat-q4-2014.pdf?cid=BHP035 (дата обращения 03.10.2016).
7. Callegari C., Vaton S., Pagano M. A. New statistical approach to network anomaly detection .Proc. of Performance Evaluation of Computer and Telecommunication Systems (SPECTS). 8 (2008); р.441–447.
8. Landoll, D.J. The security risk assessment handbook (Second Edition). Boca Raton, BC: CRC Press, 2011. 474 р.
9. Rahman, M., & Al-Shaer, E.A. Formal Framework for Network Security Design Synthesis. Proceedings of the 2013 IEEE 33rd International Conference on Distributed Computing Systems (2013): Р. 560-570.
10.Whitman, M.E., & Mattord, H.J. Management of Information Security (Fourth Edition). Cencage Learning, 2014. 566 р.