<?xml version='1.0' encoding='utf-8'?>
<!DOCTYPE article PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.2 20190208//EN" "http://jats.nlm.nih.gov/publishing/1.2/JATS-journalpublishing1.dtd">
<article article-type="research-article" dtd-version="1.2" xml:lang="ru" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink"><front><journal-meta><journal-id journal-id-type="issn">2518-1092</journal-id><journal-title-group><journal-title>Научный результат. Информационные технологии</journal-title></journal-title-group><issn pub-type="epub">2518-1092</issn></journal-meta><article-meta><article-id pub-id-type="doi">10.18413/2518-1092-2017-2-1-20-27</article-id><article-id pub-id-type="publisher-id">1072</article-id><article-categories><subj-group subj-group-type="heading"><subject>СИСТЕМНЫЙ АНАЛИЗ И УПРАВЛЕНИЕ</subject></subj-group></article-categories><title-group><article-title>ОЦЕНКА ЗАЩИЩЕННОСТИ СИСТЕМЫ ДИСТАНЦИОННОГО ОБРАЗОВАНИЯ ВУЗА</article-title><trans-title-group xml:lang="en"><trans-title>SECURITY ASSESSMENT OF UNIVERSITY DISTANCE EDUCATION</trans-title></trans-title-group></title-group><contrib-group><contrib contrib-type="author"><name-alternatives><name xml:lang="ru"><surname>Оладько</surname><given-names>Владлена Сергеевна</given-names></name><name xml:lang="en"><surname>Oladko</surname><given-names>Vladlena Sergeevna</given-names></name></name-alternatives><email>oladko.vs@yandex.ru</email></contrib><contrib contrib-type="author"><name-alternatives><name xml:lang="ru"><surname>Бабенко</surname><given-names>Алексей Александрович</given-names></name><name xml:lang="en"><surname>Babenko</surname><given-names>Aleksey Alexandrovich</given-names></name></name-alternatives><email>ba_benko@mail.ru</email></contrib><contrib contrib-type="author"><name-alternatives><name xml:lang="ru"><surname>Алексина</surname><given-names>Анастасия Александровна</given-names></name><name xml:lang="en"><surname>Aleksina</surname><given-names>Anastasiya Aleksandrovna</given-names></name></name-alternatives><email>ulesova_anastasia@mail.ru</email></contrib></contrib-group><pub-date pub-type="epub"><year>2017</year></pub-date><volume>2</volume><issue>1</issue><fpage>0</fpage><lpage>0</lpage><self-uri content-type="pdf" xlink:href="/media/information/2017/1/3.pdf" /><abstract xml:lang="ru"><p>Исследование посвящено проблеме информационной безопасности системы дистанционного образования вуза. Выделены функции, задачи, субъекты и элементы системы дистанционного образования. Определены ценные активы и информационные ресурсы. Описан технологический процесс обработки информации в системе дистанционного образования и выделены его уязвимости. Составлена модель угроз и выделены основные направления обеспечения безопасности системы дистанционного образования. Показана необходимость проведения регулярной оценки защищенности, как средства контроля эффективности системы защиты. Предложен и формализован подход к выбору рационального метода оценки защищенности системы дистанционного образования. В соответствии с разработанным подходом проведен сравнительный анализ методов оценки защищённости, показавший, что при разработке модели оценки защищенности СДО вуза наиболее рациональными являются методы количественно-качественной оценки защищенности по уровням и квалиметрическим шкалам.</p></abstract><trans-abstract xml:lang="en"><p>Research is devoted to information security problem of distance education university system. The functions, tasks, subjects and elements have been determined in the system of distance education. The technological process of processing information in the system of distance education is described and are marked its vulnerability. The model of threats is made and identified basic directions of the security system of distance education. The need for regular assessment of the security as a means of monitoring the effectiveness of the protection system is shown. The authors have proposed and formalized approach to the choice of rational method of distance education system security assessment. A comparative analysis of the vulnerability assessment methods showed that the development model of the university LMS security assessment is the most rational methods of quantitative and qualitative evaluation of security through the levels.</p></trans-abstract><kwd-group xml:lang="ru"><kwd>информационная безопасность</kwd><kwd>угроза</kwd><kwd>атака</kwd><kwd>информационная система</kwd><kwd>образовательное учреждение</kwd><kwd>модель угроз</kwd></kwd-group><kwd-group xml:lang="en"><kwd>information security</kwd><kwd>threats</kwd><kwd>attacks</kwd><kwd>information system</kwd><kwd>educational institution</kwd><kwd>threat model</kwd></kwd-group></article-meta></front><back><ref-list><title>Список литературы</title><ref id="B1"><mixed-citation>1. Бабенко А.А. Использование дистанционных технологий при подготовке специалистов в области информационной безопасности // Известия Балтийской государственной академии рыбопромыслового флота: психолого-педагогические науки. 2011. № 4. С. 44-52</mixed-citation></ref><ref id="B2"><mixed-citation>2. Колгатин А.Г. Информационная безопасность в системах открытого образования // Образовательные технологии и общество. 2014. Т.17, №1. С. 417 &amp;ndash; 425.</mixed-citation></ref><ref id="B3"><mixed-citation>3. Кошкина Е.Н. SWOT-анализ дистанционного обучения в России // Вестник Международного института экономики и права. 2013. №4 (13). С.28-31.</mixed-citation></ref><ref id="B4"><mixed-citation>4. Методика определения угроз безопасности информации в информационных системах. Проект методического документа//Официальный сайт ФСТЭК России. URL: http://fstec.ru/component/attachments/download/812 (дата обращения 03.10.2016).</mixed-citation></ref><ref id="B5"><mixed-citation>5. Отчет Positive Research 2016 // Аналитика компании Positive Technologies 2016. URL: http://www.ptsecurity.ru/upload/ptru/analytics/Positive-Research-2016-rus.pdf (дата обращения 29.09.2016).</mixed-citation></ref><ref id="B6"><mixed-citation>6. Отчет McAfee Labs об угрозах за февраль 2015 [Электронный ресурс] // Компания McAfee Labs. URL: http://www.mcafee.com/ru/resources/reports/rp-quarterly-threat-q4-2014.pdf?cid=BHP035 (дата обращения 03.10.2016).</mixed-citation></ref><ref id="B7"><mixed-citation>7. Callegari C., Vaton S., Pagano M. A. New statistical approach to network anomaly detection .Proc. of Performance Evaluation of Computer and Telecommunication Systems (SPECTS). 8 (2008); р.441&amp;ndash;447.</mixed-citation></ref><ref id="B8"><mixed-citation>8. Landoll, D.J. The security risk assessment handbook (Second Edition). Boca Raton, BC: CRC Press, 2011. 474 р.</mixed-citation></ref><ref id="B9"><mixed-citation>9. Rahman, M., &amp;amp; Al-Shaer, E.A. Formal Framework for Network Security Design Synthesis. Proceedings of the 2013 IEEE 33rd International Conference on Distributed Computing Systems (2013): Р. 560-570.</mixed-citation></ref><ref id="B10"><mixed-citation>10.Whitman, M.E., &amp;amp; Mattord, H.J. Management of Information Security (Fourth Edition). Cencage Learning, 2014. 566 р.</mixed-citation></ref></ref-list></back></article>