E-izobraževanje z vidika informacijske varnosti

Univerza v Mariboru Fakulteta za varnostne vede

DIPLOMSKO DELO

E IZOBRAŽEVANJE
Z VIDIKA INFORMACIJSKE VARNOSTI

Ljubljana, 2009


Peter Petač


Univerza v Mariboru Fakulteta za varnostne vede

DIPLOMSKO DELO

E IZOBRAŽEVANJE
Z VIDIKA INFORMACIJSKE VARNOSTI

Peter Petač


Maj, 2009


mentor: dr. Igor Belič


KAZALO

1 UVOD ....................................................................................................................... 1


2 E&IZOBRAŽEVANJE IN ŠTUDIJ NA DALJAVO ................................................ 3

2.1 Razvoj študija na daljavo in e&izobraževanja ................................................... 3

2.2 E&izobraževanje v primerjavi z učenjem v klasični učilnici ............................. 5

2.2.1 Prednosti .............................................................................................. 6

2.2.2 Slabosti ................................................................................................ 6

2.3 Okolja za izvajanje e&izobraževanja ................................................................. 7

2.4 Primerjava odprtokodnih sistemov za upravljanje učnih vsebin ...................... 9

2.4.1 Moodle .............................................................................................. 10

2.4.2 ATutor ............................................................................................... 10

2.4.3 ILIAS ................................................................................................. 11

2.4.4 Prikaz lastnosti izbranih sistemov ..................................................... 12

2.5 Odprtokodna programska oprema in varnost ................................................. 12


3 TEHNIČNE IN VARNOSTNE ZAHTEVE ZA DELO V E&UČILNICI .............. 16

3.1 Verodostojnost uporabnikov .......................................................................... 16

3.1.1 Uporabniško ime in geslo .................................................................. 17

3.1.2 Pametna kartica ................................................................................. 18

3.1.3 Biometrija .......................................................................................... 19

3.2 Zaščita delovnih postaj in komunikacijskih povezav ..................................... 20

3.3 Obravnavanje in reševanje izrednih dogodkov .............................................. 23

3.3.1 Dokumentiranje informacijskega sistema ......................................... 23

3.3.2 Ocenjevanje stopnje tveganja ............................................................ 24

3.3.3 Možnosti zaščite sistema ................................................................... 25

3.4 Varnostne kopije ............................................................................................. 26


4 ZAGOTAVLJANJE INTEGRITETE IZPITA PRI ELEKTRONSKEM

PREVERJANJU ZNANJA .................................................................................... 28

4.1 E&preverjanje znanja v klasični učilnici.......................................................... 31

4.2 E&preverjanje znanja z oddaljene lokacije ...................................................... 32

4.2.1 Nadzor preko spletne kamere ............................................................ 33

4.2.2 Nadzor z biometrično opremo ........................................................... 33

4.2.3 Namenska oprema za nadzor pri e&izpitih ......................................... 35

4.3 Tipi vprašanj in sestava e&izpita ..................................................................... 37




i


5 CELOVIT PRISTOP K ZAGOTAVLJANJU

INFORMACIJSKO& KOMUNIKACIJSKE VARNOSTI ..................................... 39

5.1 Posvečanje pozornosti informacijski varnosti ................................................ 40

5.2 Nadzorovanje in ohranjanje varnosti .............................................................. 41

5.3 Zaščita in vzdrževanje informacijskih sistemov ............................................. 42

5.4 Omrežne povezave in internet ........................................................................ 43


6 PREGLED IN VRSTE GROŽENJ E&IZOBRAŽEVANJU ................................... 47

6.1 Stranska vrata ................................................................................................. 48

6.2 Logične bombe ............................................................................................... 49

6.3 Trojanski konji ................................................................................................ 50

6.4 Virusi .............................................................................................................. 51

6.5 Črvi ................................................................................................................. 52

6.6 Zombijevski računalniki ................................................................................. 53

6.7 Ribarjenje gesel & Phishing ............................................................................. 54

6.8 Kraja identitete ............................................................................................... 55

6.9 Socialni inženiring .......................................................................................... 57


7 SKLEP .................................................................................................................... 61


8 VIRI ........................................................................................................................ 63


9 UPORABLJENE KRATICE .................................................................................. 66

KAZALO SLIK

Slika 1: Razvoj študija na daljavo glede na uporabljeno IKT .......................................... 4
Slika 2: Shematski prikaz zgradbe virtualne učilnice ....................................................... 5
Slika 3: Štiri najbolj znana in uporabljana okolja za upravljanje z učnimi vsebinami ..... 8
Slika 4: Shema procesa obravnavanja in reševanja izrednih dogodkov ......................... 24
Slika 5: Cikel preverjanja znanja – izdelava, izvedba, poročanje .................................. 28
Slika 6: Biometrična miška............................................................................................. 34
Slika 7: Biometrična tipkovnica ..................................................................................... 34
Slika 8: Biometrična PCMCIA kartica in USB ključek ................................................. 34
Slika 9: Teoretični model biometrične avtentikacije ...................................................... 35
Slika 10: Securexam Remote Proctor ............................................................................ 36
Slika 11: Varnost v plasteh ............................................................................................. 41
Slika 12: Taksonomija zlonamerne kode ....................................................................... 48




ii


Slika 13: Izvedba napada s pomočjo logične bombe ...................................................... 49
Slika 14: Primer strukture virusa .................................................................................... 52
Slika 15: Ponarejeno e&poštno sporočilo – kraja številke kreditne kartice ..................... 55
Slika 16: Ponarejeno e&poštno sporočilo – kraja osebnih podatkov ............................... 56

KAZALO TABEL

Tabela 1: Lastnosti izbranih sistemov za upravljanje z učnimi vsebinami .................... 12
Tabela 2: Primerjava odprtokodnih in komercialnih programskih rešitev glede na

dejavnike, ki vplivajo na stabilnost delovanja ................................................ 14
Tabela 3: Oblike shranjevanja varnostnih kopij ............................................................. 27
Tabela 4: Verjetnost ponovitve istega vprašanja pri dveh različnih slušateljih ............. 38
Tabela 5: Rast števila uporabnikov interneta v Sloveniji od začetka leta 2000 do avgusta

2007 ................................................................................................................ 39
Tabela 6: Čas, potreben za ogrozitev & spletni strežniki ................................................. 44
Tabela 7: Čas, potreben za ogrozitev & osebni računalniki brez požarnega zidu............ 45
Tabela 8: Taktike vdorov in strategije preprečevanja .................................................... 59
Tabela 9: Osnovni pogoji, ki naj bodo izpolnjeni pred izdajo informacije .................... 60






iii


POVZETEK

E&izobraževanje postaja vedno pomembnejši del izobraževalnega sistema večine univerz, srednjih in celo osnovnih šol, vse bolj pa se ta način pridobivanja znanja uporablja tudi v podjetjih in drugih izobraževalnih ustanovah. Izobraževanje preko interneta prinaša tudi določena tveganja, zato morajo udeleženci tovrstnega izobraževanja vedeti, kako se jih ubraniti in kako kvalitetno zaščititi informacijski sistem. Na drugi strani se morajo pred zlonamernimi uporabniki zaščititi tudi izvajalci e&izobraževanja in preprečiti napade na njihovo informacijsko infrastrukturo, preprečiti goljufanje in zagotoviti integriteto rezultatov e&izpitov. E&izobraževanje je učinkovito, cenovno ugodno in s pravilnim pristopom k informacijski varnosti tudi enako varno kot klasično pridobivanje znanja.

Ključne besede: e&izobraževanje, informacijska varnost, spletno učenje, informacijski sistem, e&učilnica, e&izpit, varnost e&učilnice.

E LEARNING IN TERMS OF INFORMATION SECURITY

ABSTRACT

E&learning is gradually becoming a significant and constituent part of the educational systems in most of universities, secondary and even elementary schools, whereas the said method of gaining education is successfully applied also by companies and other educational institutions. E&learning, however, is accompanied by a certain level of risk hence the related participants ought to be acquainted with how to hedge and efficiently protect the information system against such risks. E&learning service providers must, on the other hand, protect themselves against malicious users and prevent any fraud and attacks on their information infrastructure as well and provide for the integrity of results of the e&exams. If an adequate information security approach is applied, e&learning can be as efficient, cost&effective and safe as classical learning.

Key words: e&learning, information security, information system, e&classroom, e&exam, safety of e&classroom.




iv


NAMEN IN CILJI DIPLOMSKEGA DELA

· Opis, opredelitev in predstavitev e&izobraževanja z vidika informacijske varnosti;

· predstavitev nekaterih metod za zaščito informacijsko&komunikacijske tehnologije (IKT), ki se uporablja pri tovrstnem izobraževanju;

· izboljšanje zavedanja udeležencev e&izobraževanj o pomembnosti zadostne ravni zaščite IKT opreme in podatkov;

· poiskati odgovor na vprašanje, ali je kredibilnost znanja, pridobljenega preko e&učilnice in s pomočjo literature v elektronski obliki ter elektronskega preverjanja znanja zaradi domnevne večje možnosti goljufanja res zmanjšana v primerjavi s klasičnimi predavanji in preverjanji znanja, na kar ima informacijska varnost nedvomno velik vpliv;

· ugotoviti, ali ima način pridobivanja znanja preko elektronskih učilnic kakršenkoli vpliv na osveščenost slušateljev glede informacijske varnosti;

· predstavitev najpogostejših in za e&izobraževanje najbolj ogrožajočih vrst zlonamerne kode;

· pojasniti bodočemu uporabniku storitev e&izobraževanja: kdaj, kako in zakaj lahko pride na primer do zlorabe njegovih osebnih podatkov ali vdora v njegov uporabniški račun in kako se temu lahko izogne.





v


OPREDELITEV PREDPOSTAVK IN METODOLOGIJA

Z razvojem IKT se povečujejo tudi možnosti za uvajanje novih metod izobraževanja,
kot je na primer izobraževanje preko interneta v okviru interaktivnega okolja e&učilnice. Glede na navedeno se bom v diplomskem delu posvetil sledečim predpostavkam: e&izobraževanje in e&preverjanje znanja je nevarnejše z vidika goljufanja kot klasično preverjanje znanja v učilnici; e&izobraževanje je v primerjavi z običajnim izobraževanjem nevarnejše glede izgube podatkov (o slušatelju, njegovem delu in podobno); slušatelji, ki se izobražujejo preko IKT, so po koncu takšne vrste izobraževanja bolje izobraženi in bolj osveščeni glede informacijske varnosti kot uporabniki, ki se izobražujejo na klasični način.

Pri raziskovanju problematike bom uporabljal strokovno literaturo in članke v znanstvenih in strokovnih revijah s področja IKT, informacijske varnosti in e&izobraževanja. Uporabljal bom tudi literaturo, ki je dostopna na svetovnem spletu.






vi

1 UVOD



S hitrim razvojem informacijsko&komunikacijskih tehnologij (IKT), ki so se v zadnjih letih neverjetno razvile, so se tudi na področju izobraževanja pričele uveljavljati nove metode poučevanja. Klasični načini učenja so se najprej pričeli nadgrajevati z uporabo prosojnic, ponekod z uporabo interaktivnih tabel1, v naprednejših izobraževalnih institucijah pa so pričeli tudi z uporabo elektronskih učnih okolij (e&učilnic). Vsi ti novi načini poučevanja in uvajanja IKT v izobraževalne procese prinašajo s seboj tudi velike spremembe. Po eni strani se z razvojem interneta povečuje dostopnost izobraževanja, po drugi strani pa se sam proces poučevanja, organizacije in upravljanja predmeta v primerjavi s tistim, česar so bili učitelji vajeni prej, bistveno spremeni (Sulčič, 2001).

E&izobraževanje v najširšem pojmovanju predstavlja učenje s pomočjo informacijsko&komunikacijske tehnologije, česar pa ne smemo enačiti zgolj s pošiljanjem oziroma prejemanjem študijskih gradiv v elektronski obliki. Omogoča učinkovitejše učenje, utrjevanje znanja s pomočjo hitrih testov (samopreverjanje), sprotno evalvacijo doseženega nivoja znanja, sinhrono ali asinhrono komunikacijo med udeleženci izobraževanj, izobraževanje z oddaljenih lokacij, hitrejši odziv predavateljev in še mnogo več. Ena pomembnejših prednosti e&izobraževanja je ravno omenjeno izobraževanje z oddaljene lokacije, kar je v današnjem času zaradi nenehnih časovnih pritiskov izrednega pomena. Slušatelji niso več omejeni le na eno lokacijo, kjer se izvajajo predavanja, temveč lahko preko interneta opravljajo svoje študijske obveznosti kjerkoli in kadarkoli, s tem pa prihranijo čas in denar, ki bi ga drugače morali porabiti za udeležbo na klasičnih predavanjih. Seveda pa ima takšen način izobraževanja tudi svoje slabosti, kot so na primer pomanjkanje fizičnih stikov med udeleženci izobraževanj, vprašanje varnosti ipd. Nekateri kritiki trdijo, da e&izobraževanje zaradi prej navedenega negativno vpliva na socialni razvoj udeležencev, medtem ko drugi zagotavljajo, da se posamezniki takšnemu načinu komuniciranja uspešno prilagodijo, na



1 Posebna tabla, ki je povezana z računalnikom. Računalnik je nato povezan še s projektorjem, ki sliko projicira na tablo in po kateri lahko uporabnik s posebnim pisalom klika, piše, riše ipd.






1

kar nedvomno kaže tudi razvoj tako imenovanih emoticonov2, ki jih večina uporablja pri komunikaciji preko interneta. Druga slabost je pomanjkanje računalniške pismenosti uporabnikov e&izobraževanja, kar posledično privede do zmanjšane učinkovitosti takšnega izobraževanja in potencialne ogroženosti informacijskega sistema (tako uporabnikovega kot tudi sistema, na katerem deluje e&učilnica). Ker je prednosti in slabosti e&izobraževanja v primerjavi s klasičnim načinom učenja še kar nekaj, se jim bom natančneje posvetil v nadaljevanju.

Zavedati se moramo, da razvoj in uporaba IKT v izobraževalnih procesih ne zahtevata le prilagoditve in spremembe izobraževalnega sistema, temveč tudi prilagoditev samega informacijskega sistema, omrežne infrastrukture, varnostne politike ipd. Da bi e&izobraževanje lahko postalo zaupanja vreden način pridobivanja znanja, je nujno potrebno zagotoviti dovolj visok nivo informacijske varnosti. Ko govorimo o varnosti v e&izobraževanju, je potrebno ločiti dve kategoriji varnosti: varnost informacijske opreme in varnost v sami e učilnici (v elektronskem izobraževalnem okolju se pošiljajo in/ali izmenjujejo podatki, ki lahko enolično identificirajo uporabnika, zaradi tega pa je nujno potrebno, da so ti podatki zaščiteni pred neavtoriziranim dostopom, da so izobraževalne vsebine zaščitene pred nepooblaščenim kopiranjem, izgubo ali krajo, da je uporabnik res tisti, za čigar se izdaja … ). Posebno pereče vprašanje na področju EI, je integriteta e&izpitov in preverjanja znanja. Kako zagotoviti, da je učeči resnično ta, ki naj bi opravljal izpit in ne nekdo drug (v primeru opravljanja izpita z oddaljene lokacije, na primer od doma)? Kako preprečiti prepisovanje in plagiatorstvo? Kaj je z avtorskimi pravicami? Ker so se po nekaterih raziskavah na področju izobraževanja v zadnjih tridesetih letih prepisovanje, plagiatorstvo in drugi načini goljufanja dramatično povečali, so vsa ta vprašanja še kako upravičena.









2 Emoticoni so grafični simboli, ki se uporabijo kot nadomestilo za izražanje čustev v elektronskih pisnih sporočilih.





2


2 E IZOBRAŽEVANJE IN ŠTUDIJ NA DALJAVO



Pod pojmom e&izobraževanje (EI) največkrat razumemo učenje s pomočjo informacijsko&komunikacijske tehnologije. Obravnavamo ga lahko v ožjem ali širšem smislu3, naše razumevanje pa temelji na naslednji opredelitvi e&izobraževanja (Zagmajster, 2006):

· prostorska ločitev učitelja in udeleženca izobraževanja (kar e&izobraževanje loči od tradicionalnega izobraževanja);

· aktivna vloga izobraževalne organizacije v izobraževalnem procesu (kar e&izobraževanje loči od samostojnega učenja);

· uporaba elektronskega medija za predstavitev oz. posredovanje izobraževalne vsebine (običajno preko spleta);

· zagotovitev komunikacije preko elektronskega omrežja (udeleženci izobraževalnega procesa komunicirajo med seboj, z učitelji in drugim osebjem izobraževalne organizacije, običajno s pomočjo interneta).

Takšna opredelitev razume e&izobraževanje kot sodobnejšo različico študija na daljavo, čigar temeljna značilnost je prostorska ločenost učitelja in učečega v izobraževalnem procesu in pri katerem se tako za predstavitev vsebine kot tudi za komuniciranje uporablja internet (Zagmajster, 2006).



2.1 Razvoj študija na daljavo in e izobraževanja

Zaradi prostorske in časovne ločenosti učitelja in učečega so izobraževalne institucije iskale možnosti za prenos izobraževalnih vsebin od institucije do učenca. Na začetku razvoja študija na daljavo4 so se učečim študijska gradiva pošiljala s pomočjo klasične pošte, zaradi česar je izobraževanje na tak način poznano tudi kot dopisno izobraževanje (Sulčič, 2007). V začetku 20. let prejšnjega stoletja je klasično pošto



3 Več o opredelitvah e&izobraževanja: Bregar, L.: Razvojne možnosti e&izobraževanja v svetu in v Sloveniji: e&izobraževanje kot sestavni del izobraževalne ponudbe. Andragoška spoznanja, 2002, let. 8, št. 3/4.

4 Začetek razvoja ŠND sega več kot dvesto let v zgodovino, ko je časopis The Boston Gazette že leta 1782 oglaševal prvi dopisni tečaj (Sulčič, 2006).






3

zamenjala radijska tehnologija, tako da je bila že leta 1921 preko radijskega omrežja predvajana prva izobraževalna oddaja. Leta 1945 je državna univerza v Iowi pridobila licenco za izobraževalno televizijo in kot prva v letu 1950 pričela predvajati izobraževalne programe (Saba, 1999, v Sulčič, 2007). V 80. letih prejšnjega stoletja so se ameriške univerze začele povezovati v omrežje (internet), kar je vzpodbudilo razmišljanja o možnostih vključevanja računalniške tehnologije v izobraževalne procese (Saba, 1999, v Sulčič, 2007). E&izobraževanje v podobni obliki, kot jo poznamo danes, se je začelo šele leta 1997, ko so v ameriških državah začele nastajati prve virtualne univerze.





Bates (2005) je študij na daljavo razdelil na tri glavne generacije:

· Prvo generacijo študija na daljavo označuje prevladujoča uporaba ene tehnologije. Komunikacija med izobraževalno institucijo in učečim je skromna, saj učitelji izdelke učencev večinoma le ocenjujejo. Čeprav bi v opis takšnega izobraževanja lahko uvrstili tudi radio in televizijo, je bil prevladujoč način izobraževanja v prvi generaciji komunikacija preko klasične pošte.

· Drugo generacijo označujejo posebej za študij na daljavo pripravljena tiskana gradiva za podporo izobraževanju preko radia ali televizije, s tem da je med izobraževalno institucijo in učečim še posrednik (mentor). Drugo generacijo se včasih opisuje tudi kot industrijski način izvajanja izobraževanja, saj se lahko v tak način študija vključi veliko število učečih (Peter, 1983, v Bates, 2005).

· Tretja generacija študija na daljavo temelji na neposredni dvosmerni komunikaciji med učiteljem in učečim preko interneta ali video konference, še pomembnejša pa je možnost komunikacije med samimi učečimi. Razvoj te generacije temelji na internetu. Označuje se tudi kot postindustrijsko


1782
The Boston Gazette ponudi prvi dopisni tečaj

Klasična pošta

Dopisno izobraževanje


1921 Izobraževalne oddaje na radiu

Radijski oddajniki


1950 Izobraževalni programi na televiziji

TV in SAT oddajniki

Tele izobraževanje


1997 Nastajanje virtualnih univerz v ZDA

Internet

Online izobraževanje


Tehnologija za prenos gradiv do študenta

Ime (način) izobraževanja

Slika 1: Razvoj študija na daljavo glede na uporabljeno IKT (Sulčič, 2007)







4

izobraževanje. Izobraževanja so prilagojena učečim in so pripravljena hitro ter z relativno majhnimi stroški.



2.2 E izobraževanje v primerjavi z učenjem v klasični učilnici

Zaradi vseh prednosti, ki jih ponujata študij na daljavo in izobraževanje preko interneta (EI), takšen način pridobivanja znanja uporablja vse več izobraževalnih ustanov in posameznikov. Vendar se je, ne glede na vse prednosti, ki jih ponuja EI, potrebno zavedati, da računalniška tehnologija ne more in ne sme nadomestiti učitelja, zaradi česar je potrebno dobro poznati prednosti in slabosti e&izobraževanja, z namenom, da bi izobraževalne institucije znale oceniti, kdaj, koliko in na kakšne načine naj izvajajo pouk s pomočjo računalnika in kdaj je primerneje izvajati poučevanje na klasičen način. Včasih lahko po opravljeni analizi ugotovimo, da imata oba načina svoje posebnosti, ki jih potrebuje določena izobraževalna institucija. Takrat pride v poštev še tretji način izobraževanja, tako imenovano mešano učenje (angl. blended learning), ki je kombinacija tradicionalnega učenja in e&izobraževanja. Za lažjo predstavo zgradbe spletne učilnice si poglejmo naslednjo shemo:






UČITELJ/MENTOR


SLUŠATELJ




FORUM Dvosmerna komunikacija




UČNI PREDMET


Načrtovani učni cilji


VIRTUALNA UČILNICA


Doseženi učni cilji


POROČILO

O IZVEDBI





Napotki za študij


Naloge za preverjanje / ocenjevanje znanja




Tedenske aktivnosti


Študijska gradiva




EVALVACIJA - izboljšave


Slika 2: Shematski prikaz zgradbe virtualne učilnice (Sulčič, 2007)







5

2.2.1 Prednosti

Izobraževanje preko interneta ima precej prednosti pred klasičnim izobraževanjem. Kruse (2004) pojasnjuje, da se eden večjih razlogov za uvedbo e&izobraževanja kaže v manjših stroških (gledano globalno), povezanih z izvedbo predavanj, odpadejo stroški za najem predavalnic, stroški za prevoz in prehrano, manj stroškov za finančna nadomestila predavateljev ipd. Z e&izobraževanjem se za od 40 do
60 odstotkov skrajšajo časi, potrebni za usvojitev snovi, pomnjenje in aplikacija naučenega v slušateljevo delovno okolje pa se v primerjavi s tradicionalnim učenjem povečata za približno 25 odstotkov (Kruse, 2004). Prednost EI je tudi možnost konsistentnega dodajanja učne snovi (glede na datum ali v obliki poglavij) in asinhrono učenje s slušatelju lastnim tempom, kar zmanjšuje stres in povečuje zadovoljstvo z napredkom. Pri e&izobraževanju obstaja možnost samopreverjanja usvojene snovi in avtomatizirani odzivi učnega okolja na slušateljeve učne dosežke. Učeči (slušatelj) ima največkrat možnost opravljati učne obveznosti takrat, kadar to želi on (dostopnost na zahtevo) oziroma kadar ima čas, interaktivnost pa spodbuja slušatelje h kreativnemu razmišljanju.



2.2.2 Slabosti

Vsaka nova metoda, ki se uvaja v neko organizacijo, zahteva določene analize,
drugačna in kreativna razmišljanja in seveda začetne stroške. E&izobraževanje pri tem ni
izjema, začetne investicije v e&izobraževanje pa so v primerjavi s klasičnim izobraževanjem precej višje (Kruse, 2004). Razlog je v tem, da je potrebno vzpostaviti informacijsko infrastrukturo, ugotoviti strojne in programske zahteve, ki morajo biti
izpolnjene za uvedbo EI, opraviti je treba varnostne analize in vpeljati dogovorjene
rešitve. Potrebno se je tudi zavedati, da se nekaterih učnih vsebin ne da prenesti v okolje
e&učilnice (razlog je lahko v tem, da se morajo učne vsebine izvajati na terenu, v laboratoriju ipd.). Pomisliti je potrebno tudi na to, da morda nekateri slušatelji nimajo
materialnih zmožnosti za vključevanje v takšen način izobraževanja (nimajo računalnika, nimajo dostopa do interneta) in jim ponuditi za njih sprejemljive rešitve.

Velikokrat lahko uvedbi e&izobraževanja nasprotujejo tudi predavatelji (strah pred tehnologijo, egocentrizem). Omenil sem že, da se kot ena izmed slabosti





6


e&izobraževanja kaže tudi pomanjkanje socialnih stikov med predavateljem in slušateljem ter med njimi samimi, kar lahko v ekstremnih primerih vodi celo v socialno izolacijo. Nenazadnje je potrebno pomisliti tudi na to, da je gradivo (tekst) na zaslonu težje berljivo kot pa na papirju5, zaradi česar si večina slušateljev še vedno natisne učno gradivo na papir, kar pa je posledično lahko vprašljivo tudi z okoljevarstvenega vidika.



2.3 Okolja za izvajanje e izobraževanja

Za okolja, v katerih se izvaja e&izobraževanje, se največkrat uporablja izraz e&učilnica. Ta izraz je sicer ustrezen za razumevanje načina učenja, vendar pa ne zajema
v celoti vseh možnosti, ki jih e&izobraževanje ponuja, zato mislim, da bi bil ustreznejši izraz okolje (sistem) za upravljanje učnih vsebin, kar bi lahko bil tudi ustrezen prevod angleškega izraza Learning Management System (LMS). LMS je programska oprema,
ki poenostavlja proces upravljanja in administracije e&izobraževanja in slušateljev ter poleg stalnih vsebin omogoča tudi vključevanje ali izključevanje dodatnih modulov, ki slušatelju olajšajo njegove aktivnosti pri pridobivanju znanja (na primer koledarji, sporočilni sistemi, testi za samopreverjanje ipd.). Velika prednost (in obenem značilnost) vseh LMS&jev je v njihovi neprestani dosegljivosti & tako za izvajanje učenja kot tudi za administracijo mentorjev, slušateljev in same e&učilnice. Vsa okolja za upravljanje učnih vsebin omogočajo tudi administracijo uporabnikov (njihovih vlog v sistemu, pravic do tečajev, izvajanje poročil o dejavnostih … ), vpisovanje in upravljanje z dogodki v koledarju izobraževanja, centralno sporočanje vsem udeležencem določenega tečaja z enega mesta, ocenjevanje slušateljev s pomočjo pred
ali post preverjanj znanja, ocenjevanje uspešnosti ipd. S tehničnega vidika je LMS zgolj spletna aplikacija, temelječa na bazi podatkov, ki pri svojem delovanju uporablja različne datoteke in parametre, s katerimi sledi uporabnikom in tečajem (Horton, 2003). Različni LMS&ji se med seboj najbolj razlikujejo v načinu vodenja slušatelja. Nekateri
so namenjeni temu, da učeči vse naloge izvaja sam in ga mentor (predavatelj) le nadzira, drugi (na primer Moodle) pa bolj temeljijo na ugotovitvah andragoške stroke, pri čemer predavatelj ali mentor učečega ne samo nadzoruje, temveč tudi spremlja in usmerja



5 Dillon (1992) ugotavlja, da je tiho branje z računalniškega zaslona občutno počasnejše kot branje z natisnjenih materialov. Številke se zaradi različnih tipov raziskav malenkostno razlikujejo, vse raziskave pa ugotavljajo, da je branje z zaslona za od 20 % do 30 % počasnejše od branja s papirja.





7

skozi celoten proces izobraževanja. Okolja za izvajanje e&izobraževanja so lahko odprtokodna ali komercialna. Najbolj znana in tudi uporabljana odprtokodna okolja so: Moodle, Ilias, ATutor, in Dokeos, pri čemer sta daleč najbolj uporabljani okolji prvi dve izmed naštetih. Med komercialnimi okolji za e&izobraževanje prevladuje WebCT v lastništvu podjetja Blackboard. Omeniti je potrebno, da imamo tudi v Sloveniji dokaj dober (komercialen) LMS z imenom E&CHO (dostopen na naslovu http://dl.ltfe.org/), ki so ga razvili strokovnjaki Laboratorija za telekomunikacije s Fakultete za elektrotehniko Univerze v Ljubljani. Glede na to, da je v primerjavi s komercialnimi rešitvami odprtokodna programska oprema dostopna precej širšemu krogu uporabnikov, se bom v nadaljevanju posvetil predvsem tej obliki LMS&ja, najprej pa je potrebno definirati, kaj odprtokodna programska oprema (angl. Open source) sploh pomeni.





Slika 3: Štiri najbolj znana in uporabljana okolja za upravljanje z učnimi vsebinami

Ločiti je potrebno odprtokodno programsko opremo od brezplačne programske opreme (Freeware) in od preizkusne programske opreme (Demo ali Shareware). Brezplačna programska oprema je prosto dostopna za uporabo in nadaljnjo distribucijo. Največkrat takšno programsko opremo napišejo t. i. domači programerji in jo brezplačno ter brez obveznosti nakupa distribuirajo preko interneta. Naslednja kategorija je preizkusna programska oprema. V tej kategoriji obstajata še dve podkategoriji. Shareware so programi, ki so brezplačni za določeno preizkusno obdobje, kasneje pa je za uporabo največkrat potrebno plačati manjšo vsoto denarja. Običajno imajo tudi omejeno funkcionalnost, po plačilu in registraciji pa postanejo popolnoma funkcionalni. Demo programi so v nasprotju s prej omenjenimi popolnoma




8






funkcionalni, vendar se jih po preteku določenega preizkusnega obdobja ne da več uporabljati. Če želi uporabnik takšen program obdržati, ga je potrebno kupiti in registrirati. Obe vrsti programske opreme sta zaščiteni z zakoni in uporabljata licenčne pogodbe.

Odprtokodna programska oprema je naziv za tisto programsko opremo, ki ima prosto dostopno izvorno kodo, pri čemer lahko to izvorno kodo vsakdo z zadostnim programerskim znanjem modificira, uporablja in razširja (v isti obliki ali nadgrajeno). Takšno programsko opremo lahko vsakdo brezplačno posname npr. z interneta, jo namesti na neomejeno število računalnikov in jo uporablja v neokrnjeni različici. Skupnost odprte kode spodbuja uporabnike k spreminjanju in nadgrajevanju izvorne kode s ciljem zagotavljanja večje varnosti in stabilnosti delovanja takšne programske opreme, kar se kaže tudi v hitrem spreminjanju (posodabljanju) različic programa, posledično pa je zaradi navedenega v velikem porastu tudi število uporabnikov odprtokodne programske opreme. Skupnost ima široko razvejano mrežo razvijalcev (večinoma so to ljubiteljski programerji, ki to delo opravljajo prostovoljno v svojem prostem času), ki manj veščim uporabnikom preko spletnih forumov hitro, in običajno tudi učinkovito, pomagajo pri namestitvi in/ali uporabi odprtokodne programske opreme. Kljub videzu brezplačnosti odprtokodne programske opreme veljajo tudi zanjo določena pravila, zapisana v različnih licencah, ki jih je potrebno spoštovati, vse licence pa imajo tudi določene skupne točke (Center odprte kode Slovenije, 2007).



2.4 Primerjava odprtokodnih sistemov za upravljanje učnih vsebin

V Sloveniji se za študij na daljavo in elektronsko izobraževanje v veliki večini uporabljajo odprtokodni sistemi. Razlog za njihovo prevlado je preprost in logičen: so cenejši, posodobitve so pogostejše, uporabniški vmesnik je enostaven ipd. Seveda imajo tudi komercialni sistemi svoje prednosti, vendar pa jim zaradi prej naštetih razlogov ne uspe prevladati na tržišču. Za potrebe diplomske naloge bom primerjal tri odprtokodne sisteme LMS, ki so v Sloveniji najbolj uporabljani: Moodle, ATutor in Ilias. Vsi sistemi za upravljanje z učnimi vsebinami so nameščeni na strežnik z enako konfiguracijo (Apache, PHP in MySQL).




9


2.4.1 Moodle

LMS Moodle je v Sloveniji in svetu dobro poznan, saj ga uporabljajo tako osnovne in srednje šole kot tudi fakultete (Lukšič, 2006). Sistem je razvil Martin Dougiamas iz Curtin University of Technology, Australia. Različica 1.0 je bila izdana leta 2002. Trenutno6 ima skupnost 49.574 registriranih spletnih učilnic in 28.467.683 uporabnikov iz 204 držav (Moodle.org, 2009). Ti podatki nam lahko hitro povedo, da je LMS Moodle daleč najbolj uporabljan sistem za upravljanje z učnimi vsebinami na svetu.

Moodle nudi uporabnikom sistema za pomoč pri učnem procesu precej nastavitev – od varnostnih, ki jih uporabljajo predvsem administratorji in učitelji (zaklepanje oz. omejevanje dostopa do predmeta, dostop gostov, nadzor nad pravicami uporabnikov), do različnih možnosti za sodelovanje med učečimi in/ali učitelji (prek forumov, klepetalnic, slovarjev, wiki&jev, kvizov, anket ipd). Izdelava, administracija in pregled tečajev ter gradiv so preprosti, prav tako tudi uporaba prej omenjenih možnosti za sodelovanje. Izdelava vsebin poteka v posebnih »oknih«, zanjo pa ni potrebno imeti nobenega posebnega znanja, saj je precej podobna preprostemu izdelovanju dokumenta v običajnem urejevalniku besedila (ko je npr. MS Word). Moodle je preveden v 78 jezikov (tudi v slovenščino – UTF&8 kodirna tabela). Podpira tudi uvoz gradiv v standardu SCORM7 1.2. (standard SCORM 2004 še ni popolnoma podprt, vendar razvijalci obljubljajo skorajšnjo podporo tudi za to različico SCORM&a), vendar pa ne omogoča možnosti izvoza gradiv v kakršnikoli obliki, različni od formata, ki ga uporablja Moodle (Moodle.org, 2009).



2.4.2 ATutor

Ta sistem za upravljanje z učnimi vsebinami je popularen predvsem zaradi tega, ker je eden redkih odprtokodnih sistemov, ki podpirajo tako uvoz kot izvoz vsebin in gradiv v SCORM standardu (v različici 1.2). Razvili so ga strokovnjaki iz Adaptive Technology Resource Centre (ATRC), University of Toronto, leta 2001, različica 1.0 pa


6 Na dan 18. 2. 2009

7 Sharable Content Object Reference Model je najbolj razširjen standard za izdelavo učnih vsebin, ker omogoča, da različni sistemi za upravljanje z učnimi vsebinami prikažejo isto vsebino na enak način. S standardom SCORM lahko tudi sledimo napredku uporabnika pri učenju, prav tako pa lahko učeči po prekinitvi nadaljuje s tistega mesta v učnem gradivu, kjer je prejšnjič svoje učenje prekinil.





10






je izšla decembra 2002 (Lukšič, 2006). Splošni vtis in delo v tem LMS&ju je podobno kot pri okolju Moodle, le da so tu orodja razporejena drugače – v začetnem meniju določenega tečaja je pregled nad vsemi komponentami hkratni (kvizi, forumi, gradiva, ipd.), medtem ko si v LMS Moodle te komponente sledijo zaporedno po temah ali poglavjih. Priprava elektronskih vsebin in gradiv poteka podobno in po enakih postopkih kot v LMS Moodle (ATutor Learning Content Management System, 2009).

Največja pomanjkljivost tega sistema (glede na slovensko okolje) se kaže v izboru kodne tabele (ISO&8859&1), kar povzroča težave pri uporabi šumnikov ter neprevedenosti uporabniškega vmesnika v slovenščino. Prav tako ATutor nima vseh orodij (npr. koledar, redovalnica, avtentikacija preko LDAP, Active Directory ipd.), ki jih Moodle že vsebuje (ATutor Learning Content Management System, 2009).



2.4.3 ILIAS

Sistem ILIAS je nastal leta 1998 kot projekt na Faculty of Economics, Business Administration and Social Sciences v Nemčiji, ob koncu leta pa je bil na voljo tudi kot odprtokodni sistem za upravljanje z učnimi vsebinami (Lukšič, 2006). Ob koncu leta 2004 je ILIAS pričela uporabljati organizacija Partnerhip for Peace (PfP), pri čemer je posledično postal prvi certificiran odprtokodni sistem za zagotavljanje podpore standardu SCORM 1.2 s strani Advanced Distributed Learning (ADL)8. Poleg PfP uporabljata ILIAS tudi NATO Headquarters Supreme Allied Command Transformation in Organization for Standardization (Lukšič, 2006).

ILIAS deluje na prvi pogled precej podobno kot okolje Moodle, saj imata oba sistema delitev na repozitorij z vsemi tečaji in na našo osebno stran, kjer se nahajajo le tisti tečaji, na katere smo prijavljeni. Znotraj tečajev pa se sistema začneta močno razlikovati, saj je Moodle zasnovan na časovno medsebojno povezanih strukturah (npr. poglavja, tedni, dnevi), ILIAS pa na posameznih samostojnih enotah oziroma izobraževalnih objektih (ILIAS, 2009). Gradniki učnih vsebin so podobni kot v sistemu Moodle ali ATutor (kvizi, forumi, slovarji ipd), prednost ILIAS&a pa je predvsem v


8 Advanced Distributed Learning je iniciativa, ki je razvila standard SCORM (glej opombo 8), financira jo Ministrstvo za obrambo ZDA.





11






veliko večjih možnostih administracije sistema in uporabnikov v primerjavi s prej opisanima sistemoma. Njegova največja slabost so zapleteni vmesniki za izdelavo e&gradiv, zato večina uporabnikov za izdelovanje učnih vsebin uporablja druge kompatibilne programe. Podobno kot ATutor tudi ILIAS nima podpore za slovenščino, čeprav uporablja kodno tabelo UTF&8.



2.4.4 Prikaz lastnosti izbranih sistemov

Za lažji prikaz značilnosti posameznih testiranih sistemov LMS (Moodle, ATutor in ILIAS) si poglejmo strnjen prikaz v tabelarični obliki.

Tabela 1: Lastnosti izbranih sistemov za upravljanje z učnimi vsebinami



Sistem


Moodle


ATutor


ILIAS



Različica


1.6.2


1.5.3


3.7.1



Namestitev


standardna


standardna


standardna



Uporabnost orodij


dobra


srednja


dobra



Krivulja učenja


hitra


srednja


počasna



Podpora SCORM –


uvoz


SCORM 1.2,


SCORM 2004


SCORM 1.2


SCORM 1.2

(delno)

Podpora SCORM –


izvoz


ne


SCORM 1.2


SCORM 1.2



Dodatne lastnosti


predvidena AJAX


eLAIX – urejevalnik


gradiv


podpora


&



Slabosti


ni SCORM izvoza


ni UTF&8, ni podpore


za slovenščino


zahteven urejevalnik


gradiv



2.5 Odprtokodna programska oprema in varnost

Glede varnosti odprtokodne programske opreme je bilo prelitega že mnogo črnila. Jasno je, da zagovorniki komercialne programske opreme zagovarjajo le&to, kot





12

je po drugi strani enako razumljivo, da tisti, ki uporabljajo odprtokodno opremo, zagovarjajo njene prednosti. Potrebno je razumeti, da je informacijska varnost proces usklajevanja varnostnih zahtev z zahtevami glede cene, uporabnosti, učenja uporabnikov in zanesljivosti, ki jo želimo z implementacijo določene programske opreme doseči (Center odprte kode Slovenije, 2007). Sama po sebi odprtokodna programska oprema ni nič bolj ali manj varna od komercialne. Tako ena kot druga sta lahko varni ali pa nevarni. Ko govorimo o informacijski varnosti, so od vrste programske opreme (odprtokodna ali ne) pomembnejše druge nastavitve na uporabnikovem računalniku, njegovo obnašanje na omrežju ter ostale specifične okoliščine. Krepkost in varnost programske opreme (ali operacijskega sistema) je neposredno povezana s petimi dejavniki, ki močno vplivajo na stabilnost delovanja programske opreme: zanesljivost programske opreme, kvaliteten razvoj, hitro odkrivanje napak (hroščev), dobro poročanje o odkritih hroščev in razhroščevanje ter učinkovita (hitra) izdaja potrebnih varnostnih popravkov (Serrão, Neves in Trezentos, 2003). Zanesljivost programske opreme je rezultat pravilno izbranih nastavitev za okolje, kjer bo takšna programska oprema nameščena in uporabljana. Naslednji pomemben dejavnik je kvaliteten razvoj, ki bo/je odvisen od znanja razvijalcev, organizacije in okolja, v katerem programska oprema deluje. Hitro odkrivanje napak je bistveno za naslednji korak – dobro poročanje odkritih napak in njihovo odpravljanje. Le&to je odvisno od uporabnikov ali razvijalcev programske opreme. Sledi še peti, najpomembnejši dejavnik, in sicer hitra izdaja varnostnih popravkov, ki bodo odpravili odkrite hrošče in morebitne varnostne luknje. Za primerjavo med odprtokodnimi in komercialnimi programskimi rešitvami si oglejmo tabelo, v kateri so ocenjeni predhodno navedeni faktorji, ki vplivajo na stabilnost delovanja določene programske opreme.





13


Tabela 2: Primerjava odprtokodnih in komercialnih programskih rešitev glede na dejavnike, ki vplivajo na stabilnost delovanja (Serrão, Neves in Trezentos, 2003)




Odprtokodne programske rešitve



Komercialne programske rešitve




Zanesljivost programske opreme


srednje


srednje



Kvaliteten razvoj


dobro


dobro



Hitro odkrivanje hroščev


dobro


dobro



Poročanje in odpravljanje hroščev


dobro


slabo



Izdaja varnostnih popravkov


dobro


srednje



Značilnost odprtokodne programske opreme je predvsem njena dostopnost, kar s seboj prinaša določene prednosti in seveda tudi nevarnosti. Potencialni napadalci lahko natančno preučijo kodo, v njej poiščejo varnostne luknje in možne načine zlorab ter to pridobljeno znanje izkoristijo za napade (Serrão, Neves in Trezentos, 2003). Navedeno sicer velja tudi v primerih komercialne programske opreme (kot je bila na primer nelegalna objava izvorne kode Windows 2000), vendar pa se prednost odprte kode glede varnostnih lukenj kaže v tem, da lahko številni dobronamerni programerji hitro poiščejo kritične točke v kodi in jo popravijo (običajno s pomočjo t. i. reverse engineringa). Na COKS (2007) pojasnjujejo, da je odkrivanje in popravljanje varnostnih lukenj zelo efektiven način za pridobivanje spoštovanja ostalih članov znotraj odprtokodnih skupnosti, zaradi česar je mnogo programerjev zelo motiviranih za pregled izsekov kode in iskanje morebitnih varnostnih pomanjkljivosti. Druga značilnost odprtokodne programske opreme je možnost, da lahko vsakdo z zadostnim programerskim znanjem prispeva k izvorni kodi. Največkrat je ta lastnost zelo dobrodošla, ker, prispeva k hitremu razvoju programske opreme, vseeno pa lahko včasih pomeni tudi resno grožnjo integriteti programske opreme, saj lahko napadalci poskusijo dodajati namerne napake oziroma pomanjkljivosti v izvorno kodo. Zaradi tega večina odprtokodnih projektov izvorno kodo sprejema samo od zaupanja vrednih razvijalcev, vsi ostali prispevki h kodi (od neznanih programerjev) pa so predhodno preverjeni in odobreni s strani zaupanja vrednih razvijalcev (donatorjev). Zaupanja






14

vredni razvijalci kode za medsebojno komunikacijo uporabljajo varnostne ključe in sistem za kontrolo verzij, ki omogoča pregled in sledenje spremembam, kdo je te spremembe napravil, kdaj so bile narejene in zakaj (COKS, 2007). Tak sistem med drugim omogoča tudi identificiranje razvijalca, ki je v kodi naredil napako (pustil varnostno luknjo), vsi popravki in spremembe takšnega razvijalca pa se nato izolirajo, pregledajo in če je potrebno tudi odstranijo. Ker razvijalci izvorne kode niso vezani na natančno odmerjen čas in tehnične ali finančne zmožnosti podjetja, so varnostne luknje in ostale pomanjkljivosti izvorne kode lahko odpravljene bistveno hitreje kot pri komercialni programski opremi. Vsi odprtokodni sistemi so tudi zelo različni, kar je posledica tega, da je izvorno kodo možno spreminjati. Običajno so tudi bolje vzdrževani in imajo boljšo tehnično podporo (predvsem preko spletnih forumov), uporablja pa jih manjši del uporabnikov programske opreme, saj so ti sistemi večinoma zahtevnejši za namestitev in uporabo. Na splošno velja, da so tisti, ki posegajo po odprtokodnih različicah programske opreme, naprednejši kot običajni uporabniki. Zaradi navedenega so bili do nedavnega odprtokodni programi tudi slaba tarča za avtorje zlonamerne kode (premalo uporabnikov, preveč napredni uporabniki ipd.), v zadnjem času pa se tehnične ovire za uporabo odprtokodne programske opreme zaradi dobre dokumentacije zmanjšujejo, zaradi želje po standardizaciji se zmanjšuje raznolikost, uporabniški vmesniki so vedno boljši, vse to pa vodi v povečano število raznovrstnih uporabnikov, ki tako postajajo vedno aktualnejša tarča napadalcev. Težava odprte kode je v tem, da se številnih pomembnih (še posebej kriptografskih) algoritmov ne da oziroma ne sme uporabiti v odprtokodnih projektih, ker so patentirani ali celo tajni. Patentirani algoritmi sicer prej ali slej postanejo »javno dobro« (kot na primer splošno uporabljan RSA algoritem9), tajni pa ostajajo nedosegljivi za odprtokodno programsko opremo (COKS, 2007).







9 RSA algoritem je danes najbolj znan in uporabljan algoritem za zakrivanje z javnim ključem. RSA temelji na celoštevilski abecedi in izkorišča lastnosti velikih praštevil. Je eden najvarnejših algoritmov za kodiranje, vendar je počasen, zaradi tega pa je najprimernejši za zakrivanje krajših besedil (npr. elektronske pošte). RSA deluje tako, da imata pošiljatelj in prejemnik sporočila vsak svoj par ključev & zasebnega, ki je tajen, in javnega, ki je javno dostopen. Pošiljatelj zakodira svoje sporočilo s svojim zasebnim in prejemnikovim javnim ključem, prejemnik pa ga odkodira s svojim zasebnim in pošiljateljevim javnim ključem. Več informacij na http://www.di&mgt.com.au/rsa_alg.html.





15


3 TEHNIČNE IN VARNOSTNE ZAHTEVE ZA DELO V
E UČILNICI



Tehnični in varnostni vidik igra čedalje večjo vlogo tudi na področju e&izobraževanja. V času hitrega razvoja informacijskih tehnologij, širokopasovnih povezav, sinhrone izmenjave podatkov, torej v dobi interneta, učeča javnost zahteva takojšno izmenjavo (informacij, znanja, datotek ipd.), njihovo razpršenost (dostopnost z
več virov), medsebojno povezovanje (virov, aplikacij) in druge informacije, ki bi jim
lahko na kakršenkoli način pomagale k čim hitrejšemu pridobivanju novih znanj.

Ker so sistemi za upravljanje z učnimi vsebinami (LMS&ji) precej odprti in ranljivi za napade (zaradi želje po čim večji dostopnosti in dosegljivosti), informacijska varnost postaja vedno večji izziv za načrtovalce IS in administratorje tudi na področju e&izobraževanja, saj je potrebno zagotoviti, da imajo dostop do gradiv in sistema le tisti uporabniki, ki so za to avtorizirani, ter da lahko do teh podatkov dostopajo, kadarkoli je to potrebno in od kjerkoli to želijo. Poleg varnostne politike so osnovni pogoji, ki morajo biti izpolnjeni za zadostno raven informacijske varnosti v e&izobraževanju, še primerno zaščitene delovne postaje, komunikacijske povezave in podatki, ki se po teh povezavah prenašajo. Pomembno je tudi, da ima informacijski sistem primerno urejene (in uvedene) načrte za obravnavanje in reševanje nepredvidenih dogodkov, ki bi se lahko zgodili v e&učilnici.



3.1 Verodostojnost uporabnikov

Ko govorimo o e&izobraževanju, je verodostojnost (avtentikacija) uporabnika (slušatelja/učečega) eden bistvenih elementov za uspešno izvedbo takšnega izobraževanja. Pomembna je za zagotovitev identitete uporabnika – torej da je prijavljen uporabnik res tisti, za katerega se izdaja, za zagotovitev njegovih osebnih nastavitev v učnem okolju oziroma e&učilnici (lastna postavitev npr. gradnikov spletne učilnice, osebna sporočila ipd.), za spremljanje učnega napredka, za izvajanje analiz in podobno.





16


Uporabniki se v e&učilnici lahko avtenticirajo na več načinov – s pomočjo uporabniškega imena in gesla, kar je najbolj običajna metoda za preverjanje identitete uporabnika, s pametnimi karticami (lahko tudi v kombinaciji z uporabniškim imenom in geslom), s pomočjo biometričnih metod, s pomočjo LDAP10 ali IMAP11 preverjanja verodostojnosti, preko uporabniškega imena in gesla ter spletnega potrdila (certifikata) ali preko katere druge metode. Ker se LDAP in IMAP preverjanje uporabljata precej redkeje kot prve tri naštete metode za preverjanje verodostojnosti uporabnika, si bomo pogledali le najbolj običajne metode za avtorizacijo uporabnika.



3.1.1 Uporabniško ime in geslo

Je najbolj običajna in razširjena metoda za identificiranje in preverjanje verodostojnosti uporabnika. Nivo (kvaliteta) varnosti, ki ga lahko dosežemo s tem načinom preverjanja identitete, je odvisen predvsem od kvalitete gesla, ki ga uporabniki uporabljajo. Da bi bila gesla čim boljša, morajo vsebovati zmerno število znakov, uporabljati velike in male črke, posebne znake, ne smejo biti vzete iz slovarja ipd. Najbolj priporočljivo je, da se znotraj našega sistema določi tako imenovana »password policy«, kjer nastavimo minimalne zahteve, ki jih morajo gesla izpolnjevati, da jih sistem lahko sprejme kot zadosti dobra. Vsekakor je dobro, da je minimalni standard za gesla predpisan v že najpomembnejšem krovnem dokumentu, ki ga uporabljamo za vzpostavitev in vzdrževanje nivoja informacijske varnosti, torej v varnostni politiki.

Preverjanje verodostojnosti s pomočjo uporabniškega imena in gesla (PAP – Password Authentication Protocol) poteka na naslednji način:

· klient (uporabnik) pošlje zahtevo za dostop spletni strani (e&učilnici);

· strežnik, na katerem je nameščen LMS, odgovori z napako in zahteva preverjanje verodostojnosti uporabnika;

· uporabnik ponovno pošlje zahtevo za dostop, vendar tokrat z vpisanimi zahtevanimi podatki (uporabniškim imenom in geslom);


10 Lightweight Directory Access Protocol

11 Internet Message Access Protocol










17

· strežnik preveri poslane podatke in v primeru, da se poslani podatki ujemajo s tistimi, ki jih ima, prikaže želeno spletno stran, v nasprotnem primeru pa ponovno odgovori z napako in zahteva preverjanje verodostojnosti uporabnika.



3.1.2 Pametna kartica

Preverjanje verodostojnosti uporabnikov e&izobraževanja s pametnimi karticami (lahko tudi v kombinaciji z uporabniškim imenom in geslom) je metoda, ki predstavlja visok nivo varnosti in zanesljivosti. Pametne kartice so gledano v širšem smislu dejansko mini računalniki (seveda brez klasičnih vhodno/izhodnih naprav, kot so npr. monitor, tipkovnica ipd.). Velikosti pametnih kartic ustrezajo standardu ISO 7810 ali ID&000 (npr. SIM kartice), sestavljajo pa jo mikroprocesor, pomnilnik (ROM, RAM, EEPROM) in vhodno/izhodna enota (I/O).

Kartice s čipom lahko glede na način dostopa do podatkov na kartici delimo na tri skupine: na kontaktne, brezkontaktne in kombinirane. Vsako od teh skupin lahko delimo še naprej – glede na velikost in tip pomnilnika ter prisotnost procesorja (Jurišić in Tonejc, 2001). Strogo gledano pametne kartice niso kar vse kartice s čipom (čeprav se to ime zelo pogosto uporablja), temveč le tiste, ki imajo mikroprocesor. Te (prave pametne kartice) so sposobne dinamično obdelovati podatke. Kot sem že omenil, vsebujejo procesor, vhodno/izhodno enoto ter eno izmed več vrst pomnilnika. Najpogostejša uporaba kartic na področju računalništva (in predvsem e&izobraževanja) je v tem, da nanjo shranimo svoje geslo (ker si je zapletena gesla teže zapomniti, lahko problem rešimo preprosto tako, da takšno (težko in močno) geslo shranimo na pametni kartici). Ob prijavljanju uporabnika v informacijski sistem (računalnik ali e&učilnico) se kartica in sistem medsebojno overita, kartica pa nato overi še uporabnika (Jurišić in Tonejc, 2001). Pametna kartica lahko shrani tudi uporabniški profil in druge podatke, na primer članstvo v določeni skupini, s katerimi so določene pravice uporabnika. Če kartico odstranimo, računalnik odjavi uporabnika. Pametne kartice lahko uporabimo tudi za shranjevanje certifikatov.






18

3.1.3 Biometrija

Biometrija je splošen izraz za opis karakteristik in procesov. Biometrična značilnost je biološka ali vedenjska karakteristika, ki se jo da izmeriti in uporabiti za avtomatsko identifikacijo (razpoznavo) določene osebe. Poenostavljeno rečeno je biometrija veda o načinih prepoznave ljudi na podlagi njihovih telesnih, fizioloških ter vedenjskih značilnosti, ki jih imajo vsi posamezniki, so edinstvene in stalne za vsakega posameznika posebej in z njimi je možno določiti posameznika, zlasti z uporabo prstnega odtisa, posnetka papilarnih linij s prsta, šarenice, očesne mrežnice, obraza, ušesa, DNK ter značilne drže (IP&RS, 2009). V biometriji se najbolj uporabljajo naslednje človeške značilnosti: prstni odtis, dlan, podoba obraza, šarenica, očesna mrežnica, uho, preplet ven na roki, vonj in DNK, možno pa je uporabiti tudi nekatere vedenjske značilnosti, kot so lastnoročno podpisovanje, način govora, gibanje in stil tipkanja. Na tem mestu ne bom načenjal etičnih načel in pravnih vidikov glede biometričnih metod in pravice do varovanja zasebnosti, pomembno pa je vedeti, da Zakon o varstvu osebnih podatkov (ZVOP&1&UPB1) v posebnem poglavju (od 78. do

81. člena) predvideva uporabo biometrije le v nujnih primerih (IP&RS, 2009) oziroma le v eksplicitno naštetih primerih (ZVOP&1&UPB1, 2007). Če bi torej želeli biometrične metode za identifikacijo uporabnikov uvesti na področju e&izobraževanja, bi morali od urada pooblaščenca za dostop do informacij javnega značaja (oz. državnega nadzornega organa) najprej pridobiti soglasje za takšno uporabo, šele potem pa bi se lahko lotili nadaljnjih potrebnih korakov za vpeljavo takšne metode preverjanja verodostojnosti uporabnikov.

Pri uporabi biometričnih metod preverjanja identitete na področju informacijskih tehnologij se še vedno najbolj uporabljajo posnetki papilarnih linij s prsta oziroma prstni odtisi (večina novejših prenosnih računalnikov ima v ta namen že vgrajene bralnike prstnih odtisov) in prepoznava obraza in njegovih značilnosti. Prstni odtis je enostavno rečeno vzorec grebenov in brazd, ki so na konici vsakega prsta. Nastane že pri razvoju zarodka in se ne spreminja s starostjo človeka, temveč raste v svoji prvotni obliki. Bralniki prstnih odtisov so zaradi svoje razširjenosti že relativno poceni, uporabni pa so v možici različnih naprav – od uporabe na delovnih postajah za prijavo v računalniški sistem, pa vse do »biometričnega ključa« za odpiranje ključavnice stanovanjske hiše (Batagelj in Peer, 2007). Obraz je druga najbolj razširjena




19


biometrična značilnost, ki jo uporablja človek za prepoznavo12. Metoda prepoznavanja obraza ni vsiljiva in se zaradi tega lahko uporablja tudi naskrivaj. Najuspešnejše metode za prepoznavo obrazov lahko razdelimo na tiste, ki uporabljajo lokacijo in obliko obraznih značilnosti (oči, nos, obrvi, lica, brada) ter njihovo razporeditev in tiste, ki uporabljajo celoten videz obraza (Batagelj in Peer, 2007). Težave biometrične prepoznave obraza se še vedno kažejo v tem, da mora biti slika pravilno zajeta pred enostavnim ozadjem in v pogojih enakomerne osvetlitve, kar pa je mnogokrat težko ali celo nemogoče zagotoviti. Upravičeno se postavlja tudi vprašanje, ali je informacija obraza sploh dovolj reprezentativna in enolična za razlikovanje med širšo populacijo z zadostno mero zaupanja.



3.2 Zaščita delovnih postaj in komunikacijskih povezav

Brez zaščitene delovne postaje so vsi predhodni našteti koraki popolnoma brez pomena. Nič ne koristijo nobeno preverjanje z uporabniškim imenom in geslom, biometrične metode ali pametne kartice, če je že sama delovna postaja okužena z na primer trojanskim konjem, ki beleži vse pritisnjene tipke na tipkovnici (več o tem in drugih grožnjah v nadaljevanju), zlonameren uporabnik oz. tisti, ki želi zlorabiti naš informacijski sistem, pa ima tako lahko pot za zlorabo naših osebnih podatkov in informacij ali za nepooblaščen dostop do elektronskih gradiv. Področje zaščite delovnih postaj in komunikacijskih povezav je zelo dobro pokrito z raznovrstno literaturo, ki je prosto dostopna na internetu in relativno enostavno razumljiva, zato bom na tem mestu samo povzel bistvene elemente zaščite delovnih postaj, ki jih morajo uporabniki razumeti in upoštevati. Prvi in najpomembnejši sestavni del informacijske varnosti vsake delovne postaje je izobražen in osveščen uporabnik. To pomeni, da je potrebno v podjetju oz. izobraževalni instituciji zagotoviti, da bodo vsi, ki delovne postaje uporabljajo, vedeli, kdaj in predvsem kako lahko to postajo uporabljajo in čemu naj se izogibajo. Najprej je potrebno poskrbeti za osnovno izobraževanje uporabnikov (Edwards, 2002):




12 Gledano globalno. V računalništvu je metoda prepoznave papilarnih linij še vedno najbolj uporabljana biometrična metoda za identifikacijo posameznika.





20






· Osveščenost: mnogo uporabnikov e&izobraževanja se ne zaveda, da so računalniki, ki so povezani v omrežje, dosegljivi tudi iz druge strani – torej z interneta. Zaradi tega se morajo zavedati, da ne smejo klikati vse povprek po spletnih straneh, ampak morajo zraven razmišljati in se v primeru, da naletijo na kakšno sporočilo (ali sporočilno okno), za katerega ne vedo, kaj pomeni, obrniti na pooblaščeno osebo, ki bo razrešila sporno situacijo. Uporabniki delovnih postaj morajo imeti tudi osnovno razumevanje aplikacij, ki jih uporabljajo, kar jim bo pomagalo razumeti, zakaj od njih zahtevamo določeno stvar ali obnašanje. Na primer: vedeti morajo, da je, kot že omenjeno, običajno nastavljena delovna postaja vidna tudi z interneta, kar pomeni, da so vidne tudi vse tiste mape in/ali datoteke na trdem disku računalnika, ki imajo nastavljeno uporabo map v skupni uporabi (t. i. »sharing«).

· Spletne strani: uporabniki se morajo zavedati, da »javascript13« in

»activeX14« sama po sebi nista vredna zaupanja in da je zloraba uporabnikovega računalnika preko teh dveh storitev precej enostavna. Uporabniki morajo vedeti tudi to, da povezave na »varne« spletne strani (npr. na spletno banko), ki jih dobijo v elektronski pošti, niso nujno varne – nasprotno – za takšnimi povezavami se največkrat skrivajo ponarejene spletne strani, ki od uporabnika poberejo osebne podatke15 (t. i.: phising).

· Antivirusni in AntiSpyware program: morata biti nastavljena tako, da se redno samodejno posodabljata oz. mora to storiti uporabnik sam in da redno periodično (npr. tedensko ali mesečno) pregleda trde diske ipd.

· Elektronska pošta: pri odpiranju priponk, ki jih prejmejo preko elektronske pošte, morajo biti uporabniki še zlasti pazljivi. Prav tako je potrebno biti pazljiv pri odpiranju ali predogledu vse ostale elektronske pošte, ne glede na to, ali vsebuje priponke ali ne (to še posebej velja za MS Outlook in Outlook Express).


13 JavaScript je skriptni jezik, ki omogoča spletnim avtorjem izvedbo interaktivnih strani. Podprt je s strani večjega števila podjetij s programsko opremo in je odprt jezik, ki ga lahko uporablja vsak, ne da bi plačal licenco. Podprt je tudi s strani spletnih brskalnikov od Mozille do Internet Explorerja.

14 Microsoftova tehnologija, ki omogoča spletnim aplikacijam, da se ustvarijo in zaženejo znotraj spletnega brskalnika. Na voljo je samo za Internet Explorer in je znana po več varnostnih luknjah.

15 Več o tej temi se nahaja v poglavjih 5.7 in 5.8.





21






· Uporabniška imena in gesla: uporabniki morajo skrbno varovati svoja uporabniška imena in gesla pred nepooblaščenimi osebami. To velja še zlasti takrat, kadar nekdo zahteva te podatke z izgovorom, da je za pridobitev teh informacij pooblaščen – v teh primerih gre največkrat za t. i. socialni inženiring16.

· Programi za dostop na daljavo: na primer PC Anywhere ali XP Remote Desktop – uporabljajo naj jih samo naprednejši uporabniki, administratorji pa morajo že v naprej nastaviti visoke varnostne standarde in težko ugotovljiva uporabniška imena in gesla za uporabo oz. za povezovanje preko teh programov.

Za pomoč pri vzpostavljanju osnovnega nivoja informacijske varnosti na delovni postaji si lahko svoje delo olajšajo tudi administratorji, saj lahko s pomočjo spiska opravil17, ki jih morajo izvesti, dosežejo z najmanjšim možnim vložkom časa zadovoljivo raven varnosti delovne postaje (Edwards, 2002).

Administratorji informacijskega sistema morajo poskrbeti, da so na vseh delovnih postajah nameščeni najnovejši varnostni popravki, kar še posebej velja za bolj ranljive sisteme, kot je na primer Microsoft Windows. Razlog, da to omenjam, je namreč v tem, da imajo vse verzije operacijskega sistema MS Windows odprta »tipična Windows« TCP in UDP vrata (od 135 do 140 in še 445), preko katerih lahko zlonamerni uporabniki škodujejo informacijskemu sistemu (na primer preko servisa, ki je potreben za delovanje dobro znanega programa Windows Messenger). Še boljša rešitev kot samo nameščanje varnostnih popravkov je ta, da administratorji sistema zmanjšajo število odprtih vrat na najmanjši možen, za nemoteno delo še sprejemljiv nivo, in zaprejo vsa tista vrata, ki niso nujno potrebna za delovanje sistema.







16 Več o tem v poglavju 5.9.

17 Eden takšnih spiskov opravil za operacijski sistem Windows XP je dostopen tudi na naslovu http://labmice.techtarget.com/articles/winxpsecuritychecklist.htm.






22

3.3 Obravnavanje in reševanje izrednih dogodkov

Da bi bilo obravnavanje in reševanje nepričakovanih dogodkov18 lahko uspešno, mora administrator sistema (največkrat strežnika za e&izobraževanje in e&učilnice, ki je nameščena na le&tega) najprej identificirati grožnje sistemu in njegove možne šibke točke (pomanjkljivosti), kjer bi ga lahko napadli zlonamerni uporabniki in/ali hekerji, ali pa bi sesutje sistema s svojimi dejanji nehote povzročili informacijsko nepismeni uporabniki. Za vsako možno povezavo grožnja/ranljivost mora skrbnik sistema določiti resnost potencialne škode vezano na zaupnost, razpoložljivost in integriteto podatkov, ki se nahajajo na strežniku in v e&učilnici, ter nato določiti verjetnost izrednega dogodka, ki bi ob obstoječih varnostnih mehanizmih lahko vplival na predhodno omenjene koncepte informacijske varnosti. Rezultat verjetnosti izrednega dogodka in resnosti potencialne škode nam pove, kolikšna je naša stopnja tveganja, da v resnici pride do kakšnega izmed izrednih dogodkov (CMS Information Securtity Risk Assessment Methodology, 2002).

Proces obravnavanja in reševanja izrednih dogodkov je razdeljen v tri medsebojno povezane in odvisne faze:

· dokumentiranje informacijskega sistema,

· ocenjevanje stopnje tveganja,

· možnosti zaščite sistema.



3.3.1 Dokumentiranje informacijskega sistema

Faza dokumentiranja informacijskega sistema je nepogrešljiva pri posredovanju, pregledovanju in sledljivosti sprememb, narejenih na strežniku in/ali e&učilnici. Ta faza je osnovni gradnik celotnega procesa obravnavanja in reševanja izrednih dogodkov, saj vsi naslednji koraki temeljijo na njej. Skrbnik sistema mora definirati tip sistema, vse sestavne dele strojne in programske opreme, ki se nahaja na strežniku, opisati mora sistem (LMS), na katerem je nameščena e&učilnica, in podatke, ki jih le&ta vsebuje.


18 Angl.: Risk Assessment Process









23

Identificirati mora grožnje in pomanjkljivosti ter predvideti možne posledice ob izrednem dogodku.





Slika 4: Shema procesa obravnavanja in reševanja izrednih dogodkov (CMS Information Securtity Risk Assessment Methodology, 2002)







3.3.2 Ocenjevanje stopnje tveganja

Namen te faze je ugotoviti stopnjo tveganja, da pride do izrednega dogodka ob upoštevanju verjetnosti izrednega dogodka in resnosti škode, ki bi lahko vplivala na informacijski sistem ter podatke in izgubo zaupnosti, razpoložljivosti in integritete podatkov.







24

Ocenjevanje stopnje tveganja je sestavljeno iz šestih osnovnih korakov (CMS Information Securtity Risk Assessment Methodology, 2002):

1. Identificiranje potencialnih groženj informacijskemu sistemu.

2. Ugotovitev pomanjkljivosti sistema, ki bi lahko bile zlorabljene za napad (ranljivosti).

3. Ugotovitev obstoječih varnostnih mehanizmov za zmanjševanje nevarnosti napada ali sesutja sistema zaradi zlorabe pomanjkljivosti.

4. Določitev verjetnosti izrednega dogodka kot posledice zlorabe pomanjkljivosti sistema ob upoštevanju že obstoječih varnostnih rešitev za zmanjševanje nevarnosti napada oz. sesutja.

5. Določitev resnosti škode sistema (strežnika in e&učilnice) ob napadu zaradi zlorabe pomanjkljivosti.

6. Določitev verjetnost izrednega dogodka ob povezavi para grožnja/ranljivost in ob upoštevanju obstoječih varnostnih mehanizmov.

Za lažjo predstavo in boljši pregled nad faktorji pri ocenjevanju stopnje tveganja si lahko administratorji izdelajo tudi tabelo, ki naj vsebuje naslednje postavke: ime/naziv grožnje, ime/naziv pomanjkljivosti, opis tveganja, obstoječi varnostni mehanizmi, verjetnost dogodka, resnost potencialno povzročene škode, stopnja tveganja (CMS Information Securtity Risk Assessment Methodology, 2002).



3.3.3 Možnosti zaščite sistema

Namen zadnje faze obravnavanja in reševanja izrednih dogodkov je ugotovitev (odkritje) in vpeljava dodatnih nadzornih in varnostnih mehanizmov ter zaščitnih ali usmerjevalnih korakov, ki naj bi na najmanjšo možno mero zmanjšali izpostavljenost grožnjam in pomanjkljivostim, ugotovljenim v fazi ocenjevanja stopnje tveganja.

Fazo ugotavljanja (kvalitetne) možnosti zaščite sistema sestavljajo štirje osnovni elementi (CMS Information Securtity Risk Assessment Methodology, 2002):





25


1. Identificiranje nadzornih in varnostnih mehanizmov, ki naj bi zmanjšali stopnjo tveganja ob ugotovljenih grožnjah in pomanjkljivostih.

2. Ugotovitev verjetnosti izrednega dogodka v primeru, da so upoštevani vsi priporočeni novo identificirani varnostni mehanizmi.

3. Ugotovitev resnosti škode informacijskega sistema po vpeljavi novih varnostnih mehanizmov.

4. Ugotovitev tveganja po vpeljavi novih varnostnih mehanizmov.



3.4 Varnostne kopije

V zadnjem času se na tržišču pojavljajo vse večji diski, vse več je multimedijskih podatkov, pasovna širina na internetu je večja, vse bolj pa se spreminjajo tudi gradniki vsebine učnih gradiv v elektronskih učilnicah. Namesto klasičnih besedil se vpeljujejo avdio in video vsebine, kar posledično pomeni tudi to, da je podatkov več in da morajo biti te vsebine primerno zaščitene v primeru napada ali sesutja sistema. Žal se še vedno premalo skrbnikov sistemov (in domačih uporabnikov) zaveda, kako pomembne so varnostne kopije in koliko časa in denarja lahko zaradi izgube podatkov izgubimo. Skrbniki informacijskih sistemov imajo na izbiro množico raznovrstne programske opreme za izdelovanje varnostnih kopij. Pomembno je, da je programska oprema, ki jo uporabljamo, pravilno konfigurirana, tako da so v varnostni kopiji resnično zajeti vsi tisti podatki, ki jih ne smemo izgubiti, kar pa lahko v heterogenih sistemih za administratorje predstavlja precejšen izziv. V sistem arhiviranja morajo biti vključene tudi prenosne naprave, kot so na primer prenosni računalniki, dlančniki, pametni mobilni telefoni ipd. Nujno je, da skrbnik arhivskih kopij v stalnih intervalih preverja, ali je bilo varnostno kopiranje izvedeno pravilno, ali so pravilno shranjeni vsi podatki ter ali je te podatke mogoče povrniti v prejšnje stanje oziroma ali je iz arhiviranih kopij možno povrniti vse tiste informacije, ki bi ob izrednem dogodku bile potrebne (IT Security Guidelines, 2004).

Mediji z varnostnimi kopijami morajo biti shranjeni na varnem mestu, če je možno naj bodo na drugi lokaciji, kot je strežnik. Varnostne kopije morajo biti primerno zaščitene tudi pred naravnimi nesrečami, na primer pred požarom, poplavami, potresi in podobnim. Ker se varnostno kopiranje v celoti izvaja le redko (običajno se kopirajo





26

samo tisti podatki, ki so bili spremenjeni ali dodani), morajo biti vsi uporabniki seznanjeni z informacijami, kateri podatki so varnostno kopirani ter kje in koliko časa se hranijo.

Tabela 3: Oblike shranjevanja varnostnih kopij (Microsoft, 2009)



Vrsta hrambe


Prednosti


Slabosti

Vsebuje programsko opremo za varnostno kopiranje. Razpon možnosti varnostnega kopiranja.


Če se pokvari trdi disk, ki vsebuje arhiv, so ti podatki izgubljeni.


Na računalniku





CD, CD&RW


Ločen medij za shranjevanje Diski vsebujejo do 700 MB podatkov.


Shraniti ravno pravo količino podatkov na disk je lahko zapleteno.

DVD pogon morda ne vsebuje programske opreme za arhiviranje.


DVD, DVD&RW


Disk lahko vsebuje več gigabajtov podatkov.



Internetno varnostno kopiranje in shranjevanje


Samodejno prenese podatke iz doma ali pisarne.

Vsebuje programsko opremo za prenos in varnostno kopiranje.


Cena – mesečna naročnina. Če strežnik ni na voljo, nimate dostopa do svojih podatkov.
Če pride do vdora v strežnik, so lahko vaši podatki zlorabljeni.

Kakorkoli že bodo podatki arhivirani, je pred, med in po arhiviranju dobro odgovoriti na naslednja vprašanja (IT Security Guidelines, 2004):

· Ali je izdelan načrt varnostnega kopiranja?

· So bila določena pravila o tem, kaj naj bi bilo arhivirano in kako, kje in koliko časa naj se varnostne kopije hranijo?

· Ali varnostne kopije vključujejo tudi prenosne naprave?

· Ali so varnostne kopije redno (v intervalih) preverjane?

· Ali so postopki varnostnega kopiranja in obnavljanja dokumentirani?

Če smo na vsa zgornja vprašanja odgovorili pritrdilno, potem smo lahko prepričani, da bodo naše varnostne kopije res varno hranjene in da bomo v primeru nesreče vse izgubljene podatke dobili tudi nazaj brez pretiranih nevšečnosti.






27

4 ZAGOTAVLJANJE INTEGRITETE IZPITA PRI ELEKTRONSKEM PREVERJANJU ZNANJA



Testi in druga preverjanja znanja so eden od elementov za preverjanje uspešnosti izobraževanja. Prav tako si učeči z rezultati, doseženimi pri na primer samopreverjanjih, lahko pomagajo pri oceni njihovega napredka v določenem učnem obdobju ali vsebini. Preverjanje znanja je – za razliko od klasičnega učenja – pri e&izobraževanju le redko zaključek nekega učnega procesa. V tečaju (predmetu) je običajno več krajših in enostavnejših testov in na koncu eno obsežnejše preverjanja znanja.






Slika 5: Cikel preverjanja znanja – izdelava, izvedba, poročanje (Horton, 2003)




Ne glede na to, da preverjanje znanja nikakor ni najpomembnejši element e&izobraževanja, pa seveda ne smemo dopustiti, da bi učeči ta način izobraževanja zlorabljali v smislu goljufanja, plagiatorstva ipd. Elektronsko preverjanje znanja lahko razdelimo na dva sklopa varnosti (Marais, Argles in von Solms, 2006):

· spletna varnost,

· varnost e&preverjanja znanja.

Spletna varnost se tesno prepleta z varnostjo informacijskega sistema19, na žalost pa niti obe skupaj ne zadostujeta za varno izvedbo elektronskega preverjanja znanja. Da



19 Načela tako spletne kot tudi informacijske varnosti se pojavljajo (in prepletajo) tudi v celotnem besedilu naloge.






28

bi lahko to dosegli, potrebujemo še skupino dodatnih korakov, ki jo poznamo pod skupnim imenom varnost elektronskega preverjanja znanja. Sestavljajo jo istovetnost osebe, ki rešuje preverjanje znanja, nadzorovana lokacija, kjer se test izvaja, videz testa, ki naj preprečuje medsebojno prepisovanje (kopiranje), zaščitenost oz. elektronska integriteta sistema, ki preprečuje spreminjanje podatkov, zaščitena povezava med delovno postajo in strežnikom in nezmožnost zanikanja oddaje izdelka (Marais, Argles in von Solms, 2006).

Istovetnost osebe, ki bo sodelovala pri preverjanju znanja, je osnovni pogoj, ki mora biti izpolnjen, da lahko slušatelju zagotovimo njegove osebne nastavitve v učilnici, ob tem, da ima zagotovljeno zasebnost in da smo mi, kot skrbniki sistema in nadzorniki nad izvedbo preverjanja znanja, prepričani, da je ta oseba resnično tista, za katero se izdaja. Slušateljeve osebne nastavitve, ki vključujejo e&pošto, sistem za komunikacijo (neposredno sporočanje, forumi … ), različne oznake, gradivo in preverjanja znanja, koledar ipd., morajo biti namenjene samo njemu, razen v primerih, kadar gre za sodelovanje med več slušatelji. Istovetnost slušatelja lahko ugotovimo na več načinov, na primer s pomočjo certifikata, s pametno kartico, preko biometričnih metod ali pa s kombinacijo uporabniškega imena in gesla, kar je tudi najbolj običajna metoda preverjanja istovetnosti. Pri tem načinu avtentikacije se izpostavlja še posebej velik problem (pri izvajanju preverjanja znanja z oddaljene lokacije), saj lahko slušatelj svoje uporabniško ime in geslo da nekomu drugemu, ta pa nato v njegovem imenu reši test. Da bi se izognili zlorabam takšne vrste, je priporočljivo uporabiti pravilen način sestavljanja testov (o tem več v nadaljevanju) in vpeljati še dodatno metodo za avtentikacijo – na primer pametno kartico.

Pomembno je, da se preverjanje znanja izvaja na lokaciji, ki je primerno zaščitena in nadzorovana. Ker se elektronsko preverjanje znanja izvaja preko interneta, vedno obstaja možnost tudi za zlorabo oziroma lahko slušatelji dostopajo tudi do drugih elektronskih virov in ne le do tistih, ki so bili dovoljeni, poleg tega pa imajo na nenadzorovani lokaciji lahko tudi pomočnika, česar pa kot predavatelji seveda ne želimo. Zaradi tega moramo blokirati vse vire in dostope, ki niso izrecno dovoljeni in poskrbeti, da slušatelj nima dodatne pomoči. To lahko storimo tako, da dovolimo dostop do učilnice samo iz enega IP naslova in da uporabnik tik pred preverjanjem znanja dobi od predavatelja verbalno dodatno geslo, ki ga mora vpisati v sistem, zaklenemo dostope




29


na strežnik na točno določeno število IP naslovov (kolikor je uporabnikov, ki bodo sodelovali pri preverjanju znanja) ipd. Seveda lahko vpeljemo še biometrično preverjanje istovetnosti in/ali kakšno drugo metodo.

Večina sistemov za e&izobraževanje ima vgrajene dobre sisteme za preverjanje znanja, ki onemogočajo vizualno prepisovanje pravilnih odgovorov od uporabnikov, ki sedijo drug ob drugem. Ne glede na to, da nam je pri vizualni pripravi testa v pomoč že sam sistem, je potrebno vseeno poskrbeti tudi za pravilno pripravo naloge, kar lahko dosežemo s tem, da imamo na voljo velik nabor vprašanj, iz katerih se nato črpa le en del, le&ta pa je potem v testu naključno razporejen, kar onemogoča hitro prepisovanje pravilnih odgovorov. Na žalost ima ta način tudi svoje slabosti – težava je predvsem ta, da mora predavatelj pripraviti precej več vprašanj, kar pa lahko zahteva zelo veliko dodatnega dela, in da se lahko slušatelji pritožijo, da je bil njihov test težji kot sosedov, pa čeprav je razlika v težavnosti res minimalna.

Elektronska integriteta sistema v e&izobraževanju, gledano v ožjem smislu, pomeni preprečitev ponareditve informacij in/ali rezultatov preverjanja znanja. Preprečiti je potrebno na primer dvojno prijavo v sistem oz. dvojno oddajo testa, saj bi to lahko pomenilo, da bi en uporabnik rešil dva testa ali pa da bi poskušal popraviti rezultat pri svojem. Da odpravimo to možnost, mora strežnik preprečevati dve različni prijavi z enega IP naslova. Težava lahko nastane v primeru, da slušatelji uporabljajo dinamičen IP, ponovno zaženejo računalnik, dobijo nov IP naslov in se ponovno prijavijo v sistem. Temu se lahko izognemo tako, da v času trajanja preverjanja znanja strežnik ne dovoljuje novih oz. dodatnih prijav v sistem. Če bi dejansko prišlo do tehničnih težav na strani slušatelja, ki bi zahtevale ponovno prijavo, ima nadzorna oseba (predavatelj ali administrator) možnost razveljaviti strežniško nastavitev in ročno dovoliti takšnemu uporabniku ponoven vpis.

Zaščitena povezava med delovno postajo in strežnikom je nujna za korektno izvedbo elektronskega preverjanja znanja. Poskrbeti je potrebno za pravilno nastavljene delovne postaje, pobrisati vse podatke, ki bi lahko ostali od prejšnjih preverjanj (začasne datoteke, piškotki ipd.), izklopiti funkcije »samodokončevanja« obrazcev na internetu in druge servise, ki bi lahko zlonamernemu slušatelju pomagali končati test na nepošten način. Na delovni postaji je potrebno namestiti namenski požarni zid, ki mora




30


preprečevati poskuse vdora oz. napada na sistem z namenom sesutja sistema med preverjanjem znanja, računalnik mora biti nadgrajen z vsemi zadnjimi varnostnimi popravki in nameščena mora biti protivirusna ter protivohunska programska oprema.

Ko slušatelj odda rešen (ali nerešen) test, ne sme obstajati več nobena možnost, da bi to zanikal. Takšno stanje lahko imenujemo tudi nezmožnost zanikanja oddaje preverjanja znanja, prvi pogoj za dosego takšnega stanja pa je seveda avtoriziran uporabnik. Ne glede na to, da izpolnimo zgoraj naveden pogoj, pa še vedno obstaja možnost zanikanja oddaje, saj se slušatelj lahko izgovarja na ukradeno geslo ali uporabniško ime. Da popolnoma izničimo možnost zanikanja, je nujno potrebno uvesti še eno izmed dvojega: biometrično preverjanje istovetnosti (npr. bralnik prstnih odtisov) ali pa elektronski podpis.



4.1 E preverjanje znanja v klasični učilnici

Lokacija, kjer se bo izvajalo preverjanje znanja, mora biti primerno urejena za kvalitetno in korektno izvedbo testa. Seveda lahko na to vplivamo le v primeru, ko se preverjanje znanja izvaja v prostorih izobraževalnega centra, kadar pa se testiranje izvaja z oddaljene lokacije (npr. predavatelj je v centru za e&izobraževanje, slušatelji pa rešujejo test od doma), žal na prostor in njegovo fizično ureditev nimamo nobenega vpliva (Qualifications and Curriculum Authority, 2007). Preden se elektronsko preverjanje znanja začne izvajati, je potrebno zagotoviti:

· da so vse delovne postaje in pripadajoča periferna oprema v brezhibnem stanju in delujejo brez kakršnih koli težav;

· da so vse delovne postaje nameščene identično;

· da omrežne povezave delujejo brez napak;

· da sta datum in čas pravilno nastavljena na vseh delovnih postajah;

· da je nameščena vsa programska oprema, ki je potrebna za izvedbo elektronskega preverjanja znanja;

· da e&učilnica deluje pravilno;





31


· da se rezultati preverjanja znanja pravilno in v razumljivi obliki shranijo na strežniku;

· da do izvedeni vsi potrebni koraki za reševanje nepredvidenih dogodkov (npr. izpada elektrike);

· da je jasno določeno, kako in kateri viri se pri preverjanju znanja lahko uporabljajo in kaj je prepovedano.

Poleg naštetega je potrebno poskrbeti tudi za pravilno postavitev delovnih postaj in nadzorne osebe, z namenom preprečevanja nedovoljenih aktivnosti slušateljev, kot so prepisovanje, medsebojno sodelovanje, uporaba nedovoljenih gradiv ipd. Ker je elektronsko preverjanje znanja v učilnici zelo podobno vsem ostalim pisnim oz. ustnim testom pri klasičnem izobraževanju, se bom v nadaljevanju bolj posvetil naslednji stopnji preverjanja znanja, torej testiranju preko interneta.



4.2 E preverjanje znanja z oddaljene lokacije

Pri elektronskem izobraževanju je takšno preverjanje znanja najpogostejše. Nekateri predavatelji oz. šole se sicer odločajo za kombinirano učenje, kar pomeni, da se slušatelji izobražujejo na daljavo, znanje pa se preverja v klasičnih učilnicah s pomočjo IKT in prisotnosti nadzorne osebe. Takšen način je sicer popolnoma zadovoljiv, vendar pa ne izkorišča vseh možnosti, ki jih e&izobraževanje ponuja. Če izobraževalna institucija uporablja kombinirano učenje, si morajo slušatelji še vedno vzeti čas in se pripeljati na mesto (v učilnico) preverjanja znanja, to pa z vidika slušatelja največkrat ni ekonomično (ne časovno ne finančno). Ko pa govorimo o pravem e&izobraževanju, predhodno navedene slabosti odpadejo, saj lahko slušatelji v udobju svojega doma opravljajo vse svoje učne obveznosti. Takšen način preverjanja znanja sicer zahteva nekaj prilagoditev na obeh straneh (slušateljevi in predavateljevi), vendar prednosti še vedno odtehtajo slabosti.






32

4.2.1 Nadzor preko spletne kamere

Je najlažji in najbolj običajen način za nadzorovanje slušateljev20, ki rešujejo naloge z oddaljene lokacije. Težko je pričakovati, da bodo vsi slušatelji že imeli spletne kamere in/ali drugo zahtevano opremo21, zato mora vse te naprave po potrebi zagotoviti izobraževalna institucija. Ob predpostavki, da imajo vsi slušatelji nameščene in delujoče spletne kamere in nameščeno programsko opremo, je nadzor relativno preprost. Predavatelj ob določeni uri zažene aplikacijo na svoji strani, dobi slike slušateljev na svoj ekran in dovoli reševanja testa. Med preverjanjem znanja predavatelj vizualno nadzoruje slušatelje in z njimi po potrebi komunicira.

Takšen način nadzorovanja uporabnikov pri reševanju preverjanja znanja je, gledano s tehnično&varnostnega vidika, relativno preprost in učinkovit, nikakor pa ni stoodstotno zanesljiv (kar sicer ni niti katerikoli drug način) glede prepisovanja oz. goljufanja. Učeči ima lahko pomagača, ki ni v vidnem polju kamere, lahko ima na računalniku nameščeno programsko opremo22 za kloniranje zaslona in nadzorovanje tipkovnice in/ali miške ali pa goljufa še na kakšen bolj bizaren način.



4.2.2 Nadzor z biometrično opremo

Biometrična oprema (predvsem bralniki prstnih odtisov) je v zadnjem času postala poceni in splošno dostopna, saj imajo že skoraj vsi novejši modeli prenosnih računalnikov že standardno vgrajen bralnik prstnih odtisov. V kombinaciji z na primer spletno kamero in biometrično opremo že lahko dosežemo dokaj visok nivo zanesljivosti in integritete elektronskega preverjanja znanja.







20 V nalogi ne bom načenjal pravne problematike glede zakonodaje in pravice do zasebnosti (isto velja tudi za področje biometrije), podati želim le obstoječe možnosti nadzora nad delom slušateljev.

21 Enako velja tudi za vse ostale periferne naprave, ki izobraževalni instituciji pomagajo nadzorovati delo učečih. Razlog leži v tem, da si vsi udeleženci zaradi svojega finančnega stanja morda ne morejo privoščiti nakupa dodatne računalniške opreme.

22 Tak primer bi lahko bil program Dameware Mini Remote Control. Z njim lahko popolnoma prevzamemo nadzor nad delovno postajo, torej lahko učeči le sedi za računalnikom, nekdo drug pa z njim dejansko upravlja.





33


Primer takšne biometrične opreme je npr. produkt podjetja APC (American Power Conversion), ki je dal na tržišče miško z vgrajenim bralnikom prstnih odtisov23

APC Touch Biometric Mouse s pripadajočo programsko opremo. Miška je približno enake velikosti kot običajne, standardne miške, le da ima vgrajen še bralnik prstnih odtisov, ki ga nadzoruje posebna programska oprema. Program se nato poveže s strežnikom, kjer se prstni odtis, pridobljen preko bralnika na miški, primerja s tistim, ki je zabeležen v podatkovni bazi na strežniku. Če se informacije o prstnem odtisu medsebojno ujemajo, potem lahko zaključimo, da je uporabnik (slušatelj) avtoriziran.





Na podoben način deluje tudi biometrična tipkovnica, PCMCIA kartica z bralnikom prstnik odtisov ali USB ključek/bralnik prstnih odtisov.






Slika 6: Biometrična miška (American Power Conversion, 2009)





Slika 7: Biometrična tipkovnica (Microsoft, 2009)






Slika 8: Biometrična PCMCIA kartica in USB ključek (Levy in Ramim, 2007)

Na sliki 9 je narisana shema predlaganega teoretičnega modela biometrične avtentikacije pri elektronskem preverjanju znanja. Pri klasičnem elektronskem preverjanju znanja se slušatelj identificira (na kakšen način niti ni pomembno) le na



23 Na trgu sicer obstaja še na desetine enako ali kvalitetnejših biometričnih mišk drugih proizvajalcev.






34

strežniku za e&izobraževanje, in sicer ob začetku preverjanja znanja. Od trenutka, ko se slušatelj uspešno prijavi v sistem, ga strežnik do konca preverjanja ne bo več spraševal po identifikacijskih podatkih (npr. prstnem odtisu), kar pa pomeni, da lahko slušatelj prosi svojega pomagača, naj v njegovem imenu reši test. Predlagana rešitev vpeljuje še dodaten vmesni člen, strežnik za biometrično avtentikacijo, ki v naključnih časovnih intervalih med potekom testiranja preko biometrične periferne opreme (miške ali tipkovnice) preverja biometrične podatke (prstni odtis) slušatelja. Seveda tudi ta metoda ni stoodstotno varna, lahko pa drastično omejimo možnosti za goljufanje, saj veliko slušateljev zaradi takšnega načina preverjanja istovetnosti ne bo niti poizkušalo goljufati.






Slika 9: Teoretični model biometrične avtentikacije (Levy in Ramim, 2007)





4.2.3 Namenska oprema za nadzor pri e,izpitih

Ker se vse več izobraževalnih institucij odloča tudi za elektronsko preverjanje znanja, so se seveda na tržišču pojavile tudi namenske naprave za pomoč pri elektronskem preverjanju znanja, ki v največji možni meri omejujejo goljufanje in prepisovanje slušateljev, ki teste rešujejo z nenadzorovane lokacije (od doma, iz pisarne ipd.). Vsa namenska oprema za nadzor pri elektronskih izpitih deluje na podoben način, ena takšnih pa je tudi Securexam Remote Proctor (v nadaljevanju: SRP) podjetja Software Secure. Naprava je trenutno v uporabi na Troy University v Alabami. Univerza ima približno 11.000 učencev, približno tretjina slušateljev pa je dislocirana in zato za pridobivanje znanja uporablja e&izobraževanje. Jasno je, da tudi izpite opravljajo izključno preko interneta.

Naprava SRP je v mnogo pogledih podobna ostalim rešitvam za nadzor pri e&izpitih, razlika pa je predvsem v tem, da SRP vse ostale naprave (spletno kamero,





35

mikrofon, biometrijo) vključuje v enem samem produktu. SRP med preverjanjem znanja zaklene delovno postajo na takšen način, da slušatelji ne morejo brskati po internetu (razen po v naprej dovoljenih straneh) in iskati nedovoljene pomoči. Naprava vključuje tudi bralnik prstnih odtisov za biometrično avtentikacijo, spletno kamero in mikrofon. Kamera je usmerjena v visoko odsevno kroglo, ki omogoča, da posneta slika zajema celotnih 360 stopinj (Pope, 2007). Ob začetku preverjanja znanja naprava prične s snemanjem videa in zvoka, pri čemer so na posnetku posebej označeni izredni zvoki in premiki (na primer hitri gibi, nenavadni šumi, nenadno povišanje ropota ipd.). Nadzorna oseba lahko nato natančneje pregleda označene dele posnetkov in ugotovi, ali je med opravljanjem izpita prišlo do kakšnih nepravilnosti, na primer, da je slušatelj telefoniral, odšel iz sobe, je nekdo vstopil ipd. (Pope, 2007).





Slika 10: Securexam Remote Proctor (Pope, 2007)

Ne glede na to, da takšna in druge podobne naprave lahko močno zmanjšajo goljufanje (čeprav daleč od tega, da zagotavljajo stoodstotno varnost) ob opravljanju elektronskih izpitov, se upravičeno postavlja vprašanje, koliko slušateljev bi (bo) realno bilo pripravljenih sodelovati pri e&izpitih, kjer bi bili nadzorovani s takšno opremo. Predvideva se, da bodo nekateri študenti rajši odstopili od izpitov oz. jih opravljali na klasičen način, kot pa da bi imeli občutek, da jih nekdo neprestano opazuje (Pope, 2007).





36


4.3 Tipi vprašanj in sestava e izpita

Za doseganje integritete elektronskih izpitov in preprečevanja goljufanja ne potrebujemo nujno posebne in drage opreme. Včasih je dovolj že to, da se posvetimo pravilni sestavi elektronskih izpitov in uporabimo pravilna vprašanja. Za preprečevanje prepisovanja lahko uporabimo (Epper, Anderson in McNabb, 2008):

· Metodo majhnih korakov namesto enega samega obsežnega preverjanja znanja, ki bi pokrival celotno učno tematiko. Preverjanja morajo biti sprotna, raznovrstna, pokrivati pa morajo samo tisti del tematike, ki jo slušatelji trenutno obravnavajo. Predavatelji naj s slušatelji razpravljajo o učni snovi, zahtevajo od slušateljev pisne izdelke v obliki mnenj in medsebojno sodelovanje slušateljev v skupinah. Vsaka izmed nalog se točkuje (ocenjuje), povprečje ocen skozi celotno obdobje (na primer semester) pa poda končno oceno.

· Večji poudarek na pisnih izdelkih v obliki esejev in razpravljanj. Slušatelji demonstrirajo svoje znanje preko raznih esejev in razmišljanj ter interakcij s predavateljem preko forumov v elektronski učilnici. Na ta način se predavatelji seznanijo s slušateljevim načinom (stilom) pisanja, kar kasneje povečuje možnost odkritja goljufanja.

· Uporaba nabora testnih vprašanj in časovna omejitev preverjanja znanja. Vprašanja, ki bodo uporabljena pri preverjanju znanja, se vzamejo iz t. i. banke vprašanj, kar pomeni, da bo na testu vsak izmed slušateljev odgovarjal na drugačna vprašanja iz iste tematike. Preverjanje znanja naj bo pripravljeno na način »ob odprti knjigi« 24, vendar naj bo časovno omejeno. Običajno je, da se takšne teste lahko piše samo enkrat oziroma imajo slušatelji na voljo samo en poizkus.

· Krepitev zavedanja študentov o primernem akademskem obnašanju pri e preverjanjih znanja. Velikokrat pride do nepoštenosti in goljufanja pri opravljanju elektronskih izpitov zaradi slušateljevih nezmožnosti (hotenih
ali nehotenih) ločiti, kaj je prav in kaj ne, oziroma kakšno je častno in etično ravnanje. Zaradi tega je mnogo izobraževalnih ustanov v tujini že uvedlo


24 Test ob odprti knjigi (open book test) pomeni pisno preverjanje znanja kandidata, na katerem je dovoljen vpogled v relevantno literaturo.





37






neke vrste častni kodeks za študente, v katerem so jasno zapisane pravice in dolžnosti slušateljev, ki se izobražujejo preko interneta.

Kakorkoli se že trudimo preprečevati goljufanje in plagiatorstvo, se morajo predavatelji zavedati, da bo del slušateljev še vedno goljufal. Če bo takšna oseba trdno odločena, da bo test prepisala ali da ga bo v njenem imenu opravil nekdo drug, bodo vse prej naštete metode in tehnične rešitve pomagale zelo malo.

Tabela 4: Verjetnost ponovitve istega vprašanja pri dveh različnih slušateljih
(Rowe, 2004)



Število naključno


izbranih vprašanj


Nabor vprašanj


Povprečno število istih


vprašanj pri dveh slušateljih



5


10


2,5

10


20


5,0

20


40


10,0

30


60


15,0

40


80


20,0

5


15


1,7

10


30


3,3

20


60


6,7

30


90


10,0

40


120


13,3

5


25


1,0

10


50


2,0

20


100


4,0

30


150


6,0

40


200


8,0

Vedeti je treba, da slušatelji goljufajo v klasičnih učilnicah ob reševanju klasičnih preverjanj znanja in da bodo enako poskušali početi tudi v elektronski učilnici. Obstajajo raziskave, kjer so predavatelji, ki uporabljajo oba načina poučevanja, ugotovili, da praktično ni razlike med klasičnim in elektronskim preverjanjem znanja pri poskusih goljufanja (Epper, Anderson in McNabb, 2008).






38

5 CELOVIT PRISTOP K ZAGOTAVLJANJU
INFORMACIJSKO KOMUNIKACIJSKE VARNOSTI



Varnost na omrežju (internetna varnost) je širok pojem, ki zajema množico različnih načinov, ki jih uporabljajo posamezniki in podjetja, da bi zaščitili sebe in svojo informacijsko opremo (računalnike, podatke, svojo zasebnost … ), kadar so povezani v omrežje. Ker je bil internet v obdobju svojega nastajanja25 zasnovan kot odprto omrežje medsebojno povezanih računalnikov za izmenjavo različnih podatkov in informacij, je obveznost zaščite informacijske opreme na strani uporabnikov. Po podatkih Mednarodne zveze za telekomunikacije26 se je v Sloveniji število uporabnikov interneta od leta 2000 do avgusta leta 2007 povečalo za več kot štirikrat in danes tako internet uporablja 63,7 % vseh prebivalcev Slovenije (1.250.600 ljudi).

Tabela 5: Rast števila uporabnikov interneta v Sloveniji od začetka leta 2000 do avgusta 2007 (ITU, 2007)



Leto


Število uporabnikov


Celotna populacija


Odstotek populacije



2000


300.000


1.997.800


15,0 %



2004


750.000


1.956.916


38,3 %



2006


950.000


1.959.872


48,5 %



2007


1.250.000


1.962.856


63,7 %

Glede na velik porast uporabnikov interneta, tako v Sloveniji kot tudi v svetu, je nujno, da k zagotavljanju informacijske varnosti pristopimo celovito in sistematično, v podjetjih razvijemo ustrezno varnostno politiko27, in da se zavedamo raznovrstnih nevarnosti, ki grozijo nam (predvsem našim podatkom in zasebnosti) in naši informacijski opremi. Na področju informacijske varnosti se uporabljajo trije osnovni



25 Kratko zgodovino razvoja interneta in njegov prenos iz vojaškega v univerzitetno okolje si lahko pogledate na spletni strani http://www.isoc.org/internet/history/brief.shtml.

26 International Telecommunication Union – http://www.itu.int

27 Varnostna politika je skupek dokumentov, ki opisujejo postopke in vloge v procesu varovanja informacij. Dokumenti vsebujejo varnostna pravila, ki temeljijo na poslovnih zahtevah in segajo od splošnih, npr. vsi računalniki morajo biti opremljeni z antivirusno programsko opremo, do tehničnih, npr. katera antivirusna oprema naj se uporablja, kako se namešča in vzdržuje, ipd.






39

koncepti, ki so obenem tudi sestavni del varnostne politike: zaupnost, dostopnost in integriteta. Zaupnost: zaupne informacije so tiste, ki morajo biti zaščitene pred neavtoriziranim dostopom in razkritjem. Njihovo razkritje bi lahko posamezniku ali podjetju povzročilo moralno in/ali materialno škodo. Razpoložljivost: informacijski sistem, podatki, servisi ipd. morajo biti dostopni ob vsakem trenutku, ko jih uporabniki potrebujejo. Integriteta: podatki morajo biti ob vsakem času popolni in v nespremenjeni obliki (neoporečni). Eden od kazalcev, da je bil podatek spremenjen, so lahko atributi datoteke (npr. velikost datoteke, časovni žig … ), vendar pa to še ne pomeni, da je datoteka dejansko potvorjena, saj jo lahko spremeni tudi avtoriziran uporabnik.



5.1 Posvečanje pozornosti informacijski varnosti

Že na samem začetku vzpostavljanja informacijskih sistemov (IS) se je priporočljivo posvetiti tudi informacijski varnosti. Pri vzpostavljanju IS se je skoraj vedno potrebno odločati, kakšna vrsta strojne in programske opreme se bo uporabila – komercialne ali odprtokodne rešitve. Na izbiro ene ali druge opcije sicer običajno vpliva več dejavnikov, nikakor pa se ne sme pozabiti na varnostni vidik, funkcionalnost, enostavnost uporabe ipd. Upoštevati je treba, da bi varnostni incidenti, ki bi se zgodili kasneje, lahko povzročili veliko materialno škodo in/ali izgubo ugleda in strank, poleg tega pa še dodatne stroške, ki bi nastali zaradi nujnih investicij v varnostne rešitve. Kvalitetna zaščita informacijskega sistema zahteva ogromno načrtovanja, usklajevanja in testiranja, to pa lahko hitro privede do velikih stroškov. V izogib navedenemu je priporočljivo uporabiti metodo majhnih korakov, saj se tudi na področju informacijske varnosti lahko do želenega rezultata pride na različne načine. S to metodo se zmanjša možnost spregleda varnostnih pomanjkljivosti, potencialne kritične točke IS pa bodo odkrite hitreje. Kot nujen element varnostne analize informacijskega sistema mora biti izdelana tudi ocena varnostnih zahtev, ki naj bi zagotovila, da so definirana vsa varnostna pravila in cilji ter da so le&ti primerni za implementacijo v bodoči ali obstoječi IS. Glede na to, da se na področju informatike spremembe dogajajo dnevno (grožnje, posodobitve, rešitve ipd.), je potrebno oceno varnostnih zahtev občasno preveriti in v primeru potrebe tudi posodobiti. Kot pomoč pri izvajanju varnostne ocene našega informacijskega sistema so nam lahko trije prej omenjeni koncepti informacijske varnosti: zaupnost, razpoložljivost in integriteta.




40


5.2 Nadzorovanje in ohranjanje varnosti

Varnost ne sme biti odvisna le od enega varnostnega mehanizma, temveč je potrebno vzpostaviti t. i. varnost v plasteh. V praksi to pomeni, da morajo biti varnostni mehanizmi različni in neodvisni, kar imenujemo tudi ločitev dolžnosti. Stopnja varnosti informacijskega sistema, še posebej njegovi najbolj kritični deli, mora biti redno nadzorovana in ocenjevana, najbolje da s strani neodvisnega strokovnjaka. Nujno je razmišljati v naprej: ali obstajajo kakšni novi varnostni standardi ali nove varnostne tehnologije? Prav tako se je potrebno posvečati varnostni politiki in ugotoviti, ali jo je treba prilagoditi, posodobiti ali celo zamenjati. Varnostna politika je živ dokument, ki se mora odzivati in prilagajati skladno z razvojem informacijskega sistema.





Za zagotavljanje zadostnega nivoja varnosti je v velikih organizacijah priporočljivo zaposliti osebje, ki se bo ukvarjalo izključno s tem področjem, s tem pa se lahko incidenti, povezani z informacijsko varnostjo, močno zmanjšajo. Priporočljivo je tudi, da se varnostna politika zapiše v strukturiran dokument, ki bo služil za nadzor nad opravljenim delom in kot usmeritev za nadaljnje delo na področju informacijske varnosti v organizaciji. Več o tej temi govori standard ISO/IEC 27002.


VARNOSTNA POLITIKA, POSTOPKI, ZAVEDANJE,

INTEGRITETA FIZIČNA VARNOST

ZUNANJE OMREŽJE NOTRANJE OMREŽJE

GOSTITELJ APLIKACIJE

ZAŠČITA PODATKOV


Omejevanje dostopa (varnostnik), ključavnice
Požarni zidovi, nadzor omrežnega dostopa
Zaščita omrežja, IPSec
Zaščita operacijskega sistema, avtentikacija, varnostni popravki Zaščita aplikacij, antivirusni program
Zaščita podatkov, enkripcija





Slika 11: Varnost v plasteh (povzeto po Microsoft, 2007)






41

5.3 Zaščita in vzdrževanje informacijskih sistemov

Večina novejše programske in strojne opreme, ki se uporablja v običajnih delovnih okoljih (omrežjih), ima že sama po sebi vgrajene določene varnostne mehanizme. Ker je precejšen del varnostnih incidentov povezan z nepravilno konfiguracijo teh naprav, je dobro, da navodila proizvajalca glede varnostne zaščite dobro analiziramo, razumemo in implementiramo v naše okolje. Za relativno varen informacijski sistem je absolutno nujna uporaba antivirusnega programa z najnovejšimi posodobitvami (če program ni posodobljen in uporablja stare virusne definicije, je neuporaben), ki mora neprestano delovati na vsakem računalniku, ne glede na to, ali je ta računalnik povezan v omrežje ali ne. Običajno za nemoteno in varno delovanje sistema zadostuje že samodejno antivirusno preverjanje izvršilnih datotek, različnih skript, makrov ipd., vendar pa je priporočljivo, da se celoten IS periodično (na primer tedensko ali mesečno), vsekakor pa pred izdelavo varnostne kopije podatkov, podrobno pregleda, oziroma da se v celoti pregleda vse datoteke na računalniku. Popolni pregled je potrebno izvršiti tudi v primeru potrjene okužbe z virusom, potem ko je bil le&ta uspešno odstranjen. Če obstaja možnost centralnega antivirusnega preverjanja e&pošte že na strežniku, je potrebno takšno možnost izkoristiti. Eno zlatih pravil informacijske varnosti, ki pa se na žalost vse premalo upošteva, je, da naj ima uporabnik IS le toliko pravic, kolikor jih nujno potrebuje za nemoteno delo. To v praksi pomeni, da naj bo uporabnik (vključno z administratorjem) v sistem vedno prijavljen z navadnim uporabniškim računom, ki ima minimalne možne pravice za nemoteno delo, razen kadar je potrebno zaradi administracije računalnika te pravice povečati (se prijaviti kot administrator). V novem Microsoftovem operacijskem sistemu Windows Vista je to dokaj dobro rešeno z nadzorom uporabniškega računa (angl. UAC)28. Za relativno varno delo v informacijskem sistemu je uporaba gesel seveda obvezna. Gesla naj imajo primerno število znakov, uporabljajo naj se velike in male črke, številke in posebni znaki. Menjavati se morajo periodično (najmanj enkrat mesečno). Za izbiro gesla se lahko uporabi nek smiseln stavek, iz njega pa se vzame npr. prve črke besed. Primer relativno dobrega gesla bi bil lahko: 7uvM_fZvv. Dobljeno je iz enostavne besedne


28 Nadzor uporabniškega računa (UAC) je funkcija v sistemu Windows, ki pomaga preprečiti nepooblaščeno spreminjanje nastavitev računalnika. Funkcija UAC zahteva dovoljenje ali skrbniško geslo, preden dovoli dejanja, ki bi lahko vplivala na delovanje računalnika, ali dejanja, ki spremenijo nastavitve pri drugih uporabnikih.





42






zveze Univerza v Mariboru, Fakulteta za varnostne vede, s tem, da je bilo geslu dodano še število besed (7) in namesto vejice uporabljen podčrtaj. Takšno geslo deluje popolnoma naključno, vendar pa je za nas logično in si ga lahko enostavno zapomnimo. Uporabniki informacijskega sistema naj imajo dostop le do tistih informacij, do katerih so upravičeni, ostale datoteke (na primer od drugih oddelkov) pa naj jim ostanejo nedostopne. Podobno mora biti tudi s programi za administracijo IS, do katerih naj imajo dostop in pravico uporabe samo administratorji oziroma skrbniki omrežja, vendar le takrat, ko so do takšne uporabe dejansko upravičeni zaradi potreb vzdrževanja, nadgrajevanja, nadzorovanja ipd. V vseh ostalih primerih naj, kot že omenjeno, tudi administratorji uporabljajo enak nivo uporabniških pravic kot vsi ostali uporabniki. Različni programi in izvršilne datoteke imajo, ravno tako kot uporabniki, določene pravice v informacijskem sistemu. V nekaterih primerih programi podedujejo (angl. Inherit) pravice tistega uporabnika, ki jih je zagnal. Težava nastane takrat, kadar ima ta uporabnik premalo pravic za normalno izvajanje programa, kar se običajno dogaja pri programih, ki pri svojem delu uporabljajo baze podatkov. V takšnih primerih je potrebno povečati pravice le za specifičen program in ne pravic uporabnika na ravni celotne delovne postaje. Za dosego opisanega stanja je potrebno izdelati primerno varnostno politiko za uporabo na delovnih postajah (angl. Local Security Policy) in uporabnikom določiti članstva v odgovarjajočih skupinah (npr. uporabnik z omejenim dostopom, administrator … ). Ko se izvaja administracija informacijskega sistema, je potrebno evidentirati vse spremembe na IS, izvedene postopke in osebo, ki je administracijo izvajala. Dokumentacija je nujno potrebna za identifikacijo možnih vzrokov problema in njegovo rešitev, če le&ta nastane, poleg tega pa dokumentacija v primeru napada na IS omogoča hitro odkritje neavtoriziranih sprememb. Vse evidence morajo biti napisane sistematično, po logičnem in časovnem zaporedju, ter na način, ki bo razumljiv tudi tretjim osebam v primeru zamenjave skrbniškega osebja.



5.4 Omrežne povezave in internet

Za večino običajnih uporabnikov z internetno povezavo sta internetni brskalnik in program za elektronsko pošto dve najpomembnejši aplikaciji. Zaradi tega ni presenetljivo, da se največ napadov na informacijski sistem dogodi ravno zaradi nepremišljene uporabe omenjenih aplikacij, predvsem zaradi nekritičnega shranjevanja




43


nepreverjenih datotek s spletnih strani ali odpiranja priponk v elektronski pošti. Že samo obisk določene internetne strani (na primer strani s pornografskimi vsebinami ali nelegalno programsko opremo) lahko povzroči neprijetne posledice zaradi specifične nastavitve v brskalniku, ki dovoljuje izvajanje aktivne vsebine (vtičnik ActiveX), in previsokega nivoja uporabniških pravic. Za lažje razumevanje pomembnosti pravilnih nastavitev računalnika, brskalnika in uporabniškega računa si poglejmo naslednji dve tabeli. Vsi informacijski sistemi, navedeni v tabeli, in programi drugih proizvajalcev, so bili na te računalnike nameščeni s privzetimi vrednostmi.

Tabela 6: Čas, potreben za ogrozitev spletni strežniki (Symantec Internet Security Threat Report. Trends for July 05 – December 05, 2006)



Srednja


Maksimaln


Minimalna


vrednost


(u:m:s)


vrednost


a vrednost

Konfiguracija


(u:m:s)


(u:m:s)



Microsoft Windows 2000 Server brez varnostnih popravkov


1:16:55


18:27:47


0:01:14



Microsoft Windows 2000 Server Service Pack 4


1:32:08


17:12:54


0:00:41



Microsoft Windows 2003 Web Edition brez varnostnih popravkov


4:36:55


23:00:13


0:02:08



RedHat Enterprise Linux 3 Web brez varnostnih popravkov


Ni bil


Ni bil


Ni bil

ogrožen


ogrožen


ogrožen



Microsoft Windows 2000 Server vsi varnostni popravki


Ni bil


Ni bil


Ni bil

ogrožen


ogrožen


ogrožen



Microsoft Windows 2003 Web Edition vsi varnostni popravki


Ni bil


Ni bil


Ni bil

ogrožen


ogrožen


ogrožen



Microsoft Windows 2003 Web Edition Service Pack 1


Ni bil


Ni bil


Ni bil

ogrožen


ogrožen


ogrožen

Iz tabele lahko razberemo, da je razlika med najdaljšim in najkrajšim potrebnim časom za ogrozitev informacijskega sistema lahko zelo velika, kar velja tudi za vse tri strežnike, ki so bili ogroženi. Pri strežnikih z nameščenimi posodobitvami in drugimi varnostnimi popravki do ogrožanj ni prišlo. Tabela nam kaže, da je redno posodabljanje informacijskih sistemov z varnostnimi popravki nujna sestavina učinkovite varnostne






44

politike (Symantec Internet Security Threat Report. Trends for July 05–December 05, 2006). Podobno kot pri strežnikih je tudi pri osebnih računalnikih časovna razlika med najdaljšim in najkrajšim potrebnim časom za ogrozitev precej velika. Zanimivo je, da so imeli tisti sistemi, ki so bili ogroženi, približno enak časovni interval, še več, vsi trije so imeli približno enak časovni minimum in maksimum, kar je verjetno posledica iste varnostne luknje, ki jo imajo vsi trije (nezaščiteni) sistemi (Symantec Internet Security Threat Report. Trends for July 05–December 05, 2006).

Tabela 7: Čas, potreben za ogrozitev osebni računalniki brez požarnega zidu
(Symantec Internet Security Threat Report. Trends for July 05 – December 05, 2006)



Srednja


Maksimaln


Minimalna


vrednost


(u:m:s)


vrednost


a vrednost

Konfiguracija


(u:m:s)


(u:m:s)



Microsoft Windows XP Professional brez varnostnih popravkov


1:00:12


22:13:18


0:00:37



Microsoft Windows 2000 Professional brez varnostnih popravkov


1:03:18


20:18:03


0:01:19



Microsoft Windows 2000 Professional Service Pack 4


1:14:20


21:02:48


0:00:39




SuSE Linux 9 Desktop


Ni bil


Ni bil


Ni bil

ogrožen


ogrožen


ogrožen



Microsoft Windows 2000 Professional vsi varnostni popravki


Ni bil


Ni bil


Ni bil

ogrožen


ogrožen


ogrožen



Microsoft Windows XP Professional vsi varnostni popravki


Ni bil


Ni bil


Ni bil

ogrožen


ogrožen


ogrožen



Microsoft Windows 2000 Professional Service Pack 2


Ni bil


Ni bil


Ni bil

ogrožen


ogrožen


ogrožen

Vsak računalnik, ki je povezan v omrežje, mora imeti nameščen in vklopljen tudi požarni zid, ki preprečuje neželen vhodni in izhodni promet. Požarni zid je lahko v obliki posebne namenske strojne opreme, ki je visoko nastavljiva in lahko pregleduje veliko količino prometa, kar je še posebej primerno za podjetja, za domače uporabnike ali manjša omrežja pa je povsem zadovoljiva rešitev programski požarni zid, ki v bistvu






45

(v manjšem obsegu) opravlja iste naloge kot strojna izvedba. Požarni zid varuje notranje omrežje pred vdori z interneta, izbrati pa ga je potrebno glede na namen uporabe. Za povprečne (t. i. domače) uporabnike so običajno dovolj dobre privzete vrednosti požarnega zidu, ki so del operacijskega sistema, za tiste uporabnike, ki imajo specifične potrebe, pa je potrebno požarni zid prilagoditi vsaki posamezni situaciji posebej. Priporočljivo je, da nastavljanje požarnega zidu opravi izkušen specialist, saj lahko z nepravilnimi nastavitvami široko odpremo vrata v naš informacijski sistem. Požarni zid je največkrat vzpostavljen na stičišču povezave med notranjim in zunanjim omrežjem (internetom), kadar pa to ni mogoče, ga je treba vzpostaviti na vsakem računalniku posebej. Vzpostavitev požarnega zidu na enem mestu ima veliko prednost pred namestitvami na posameznih računalnikih, saj lahko postane z večanjem števila le&teh ali pa s pretekom določenega časa vzdrževanje požarnega zidu neobvladljivo. Takšen način varovanja informacijskega sistema je vsekakor enostavnejši, poleg tega pa omogoča tudi hitrejše spreminjanje varnostnih nastavitev, beleženje vseh varnostnih incidentov in njihovo statistično obdelavo. Zavedati se je potrebno, da ima centralizirana namestitev tudi svoje slabosti, pri čemer je ena večjih ta, da lahko dobi v primeru prebitja našega (edinega) požarnega zidu napadalec neoviran dostop do celotnega omrežja.





46


6 PREGLED IN VRSTE GROŽENJ E IZOBRAŽEVANJU



Ker namen diplomske naloge ni podrobno spoznavanje vseh vrst zlonamerne kode, si bomo v nadaljevanju pogledali le najbolj tipične, oziroma tiste, ki so z vidika e&izobraževanja lahko, v primeru da slušatelj nima primerno zaščitenega informacijskega sistema, najbolj problematične in pomenijo največjo grožnjo podatkom ter zasebnosti tistega, ki se izobražuje na takšen način, kar pa seveda nikakor ne pomeni, da ostale vrste zlonamerne kode niso problematične. Uporabniki interneta morajo še posebej paziti na spletne strani, ki jih obiskujejo, na elektronsko pošto, ki jo prejemajo in odpirajo, ter na programsko opremo (velikokrat nelegalno), ki jo prenašajo z interneta.

Z izrazom zlonamerna koda opisujemo široko kategorijo programske opreme, ki ogroža informacijske sisteme in omrežja. Vsaka koda, ki je namenjena nepooblaščenemu spreminjanju, uničenju ali kraji podatkov, izkoriščanju šibkih točk IS (varnostnih lukenj) ali izvajanju operacij, ki jih uporabnik ni zahteval, se imenuje zlonamerna koda. V zadnjih letih se vrste zlonamerne kode in tipi napadov močno spreminjajo. Napadi, usmerjeni na uničenje podatkov, so v upadu, zaskrbljujoče pa je, da je zabeleženih vse več primerov kraj identitete in drugih zaupnih ali osebnih podatkov, ki so kasneje prodani ali zlorabljeni. Ker ti napadi ne povzročijo takojšnje očitne škode, jih mnogo uporabnikov ne opazi, dokler ni prepozno. Tipični primeri takšnih zlorab so ponarejene spletne strani (angl. Phishing), ki od uporabnika zahtevajo npr. izvoz certifikata29 ali pa vpisovanje osebnih podatkov. Vedeti je potrebno, da programska oprema oziroma računalniški program ni v svojem bistvu nič drugega kot zaporedje programiranih operacij, ki izvajajo natančno določene in zahtevane funkcionalnosti (Heidari, 2004). Programsko opremo lahko klasificiramo kot zlonamerno takrat, ko je bilo zaporedje operacij zavestno spremenjeno, z namenom, da bi bil z uporabo takšne programske opreme okvarjen ali zlorabljen uporabnikov informacijski sistem ali pa da bi bila škoda povzročena neposredno uporabniku te programske opreme. Glede na način izvajanja delimo zlonamerno kodo na dve kategoriji: na neodvisno (za delovanje ne potrebuje


29 Takšen primer se je novembra 2006 zgodil tudi v Sloveniji, ko se je pojavila ponarejena spletna stran aplikacije za e&bančništvo Nove Ljubljanske banke. Banka je hitro reagirala in s tem preprečila večjo škodo.





47






gostiteljskega programa) in na odvisno. Ločevati moramo tudi med programsko opremo, ki se replicira samostojno, in tisto, ki za repliciranje potrebuje neko uporabnikovo dejanje. Za lažjo predstavo si poglejmo taksonomijo zlonamerne kode (Heidari, 2004).



Zlonamerna koda

Potrebujejo gostitelja (odvisni)

Stranska vrata
Logične bombe

Trojanski konji
Virusi





Samodejno repliciranje



Slika 12: Taksonomija zlonamerne kode (Heidari, 2004)

Podobno kot zlonamerna koda lahko delujejo tudi t. i. hrošči, vendar pa je med njimi in zlonamerno kodo bistvena razlika – hrošči so nenamerne napake programerjev pri pisanju programa, medtem ko je zlonamerna koda napisana z namenom povzročanja škode in/ali pridobivanja koristi napadalcu.



6.1 Stranska vrata

Stranska vrata (angl. Trap Doors, tudi Back Doors), so skrita točka v programu, ki omogočajo tistemu, ki zanje ve, da dostopa do programa (in informacijskega sistema) mimo vseh običajnih varnostnih procedur. Omogočajo spreminjanje varnostnih nastavitev, nameščanje, brisanje ali prenašanje datotek ipd. Simptomi okužbe so vidni zelo redko, predvsem pa so odvisni od tistega, ki je v računalnik vdrl. Stranska vrata se lahko uporabljajo tudi popolnoma legitimno (uporabljajo jih programerji), in sicer z namenom razhroščevanja30 in testiranja programske opreme. (Heidari, 2004). Problem nastane, ko za takšna vrata izvejo nepoklicani programerji, ki jih nato izkoristijo za


30 Razhroščevanje (angl. Debugging) je postopek iskanja in odpravljanja napak v programski kodi. Z namenskimi programi (razhroščevalniki) se problem najprej identificira, nato izolira, potem pa se ga prične odpravljati. Razhroščevanje je nujen del razvoja večine nove programske ali strojne opreme.





48


Neodvisni





Črvi


Zombijevski računalniki













napad na informacijski sistem. Ustrezna zaščita proti takšnemu napadu je antivirusni program in pravilno nastavljen požarni zid. Vpliv stranskih vrat na e&izobraževanje se kaže predvsem v možnosti neželenih spreminjanj in dostopov do varnostnih nastavitev na strežniku in/ali v e&učilnici, v manipulaciji uporabnikovih datotek ter spreminjanju nastavitev uporabniških računov (nivojev dostopov, pravic ipd).



6.2 Logične bombe

Logična bomba je zlonamerni program, ki čaka v računalniku, dokler niso izpolnjeni določeni pogoji, nato pa se izvedejo v naprej definirana dejanja. Logična bomba lahko pošlje sporočilo napadalcu, ko je uporabnik prijavljen v omrežje (npr. na internet) in obenem uporablja urejevalnik besedila. Sama logična bomba napada ne prične, ampak samo sporoči napadalcu, da je žrtev izpolnila vnaprej definirane napadalčeve pogoje, le&ta pa lahko prične s svojim napadom (Heidari, 2004).



NAPADALEC




2

3




1. Napadalec podtakne logično bombo (npr. v program)

2. Iz žrtvinega IS napadalec prejme sporočilo o namestitvi programa

3. Napadalec pošlje signal za aktiviranje logične bombe

4. Logična bomba čaka na izpolnitev pogojev za svoje delovanje

Slika 13: Izvedba napada s pomočjo logične bombe (Heidari, 2004)

Pogoji, ki morajo biti izpolnjeni, da bi se logična bomba sprožila, so lahko zelo različni. Lahko je zahtevana prisotnost določene datoteke na računalniku, določen dan v tednu (ali datum) ali pa uporaba določenega programa. Logične bombe so lahko programirane za pridobitev uporabniških podatkov za dostop e&učilnice ali za krajo drugih pomembnih podatkov. Pomembno se je tudi zavedati, da se je napadalec, ki uporablja logično bombo, usmeril natančno na naš strežnik (ali e&učilnico) z namenom pridobiti točno določene informacije. Njegov končni cilj je torej zloraba, izsiljevanje ali kraja identitete. Verjetno ima takšen napadalec tudi precejšnjo količino informacij o nas





49


ŽRTEV

4


1





samih ali o sistemu, na katerem je nameščena virtualna učilnica. Posledično se moramo vprašati tudi, kje in kako je lahko takšne podatke dobil, kaj smo morebiti storili narobe in zakaj smo zanj potencialno zanimiva tarča.



6.3 Trojanski konji

Trojanski konji so programi, ki so navidezno koristni, v resnici pa povzročajo škodo. V praksi trojanski konji pogosto vsebujejo funkcije, ki zbirajo uporabnikove podatke (prestrezajo omrežni promet, beležijo pritisnjene tipke na tipkovnici ipd.) ali pa omogočajo napadalcu, da prevzame nadzor nad žrtvinim računalnikom, ki lahko tako postane »zombijevski« računalnik. Osnovna razlika (s tehničnega vidika) med trojanskim konjem in virusom je v tem, da je trojanski konj običajen program in se ne replicira sam od sebe, čeprav so v zadnjem času pojavljajo tudi že takšni, ki so tega zmožni. Trojanski konji so skoraj vedno programirani tako, da povzročajo škodo. Glede na njihovo delovanje (oz. povzročanje škode), jih delimo na sedem glavnih vrst :

· Oddaljen dostop: napadalcu omogoča dostop do žrtvinega računalnika in njegov prevzem. Trojanski konj je običajno skrit v navidezno uporabnem programu.

· Trojanski konj, ki pošilja podatke: beleži pritisnjene tipke na uporabnikovi tipkovnici z namenom zajetja občutljivih podatkov, kot so na primer gesla za elektronsko pošto, elektronsko bančništvo, številke kreditnih kartic ipd. Tako zajeta gesla se nato samodejno prenesejo k napadalcu.

· Uničevalni trojanski konj: programiran za uničenje (izbris) podatkov na žrtvinem računalniku.

· Proxy31 trojanski konji: uporabljajo žrtvin računalnik kot proxy (posrednik), pri napadih na druge IS. Na ta način žrtev deluje kot napadalec, le&ta pa ostane skrit.

· FTP trojanski konj: izkorišča FTP protokol (vrata 21) za napad na računalnik.


31 Proxy strežnik je računalnik, ki deluje kot posrednik med spletnim brskalnikom in internetom. Proxy hrani kopijo pogosto obiskanih strani in s tem omogoča hitrejše delovanje. Proxy strežniki lahko tudi filtrirajo vsebino nekaterih spletnih strani in tako omogočajo varnejše brskanje po internetu. Uporablja se večinoma v podjetjih.





50






· Trojanski konj, ki izklopi zaščito: programiran tako, da izklopi žrtvino protivirusno zaščito, požarni zid in podobne varnostne rešitve, s tem pa omogoči napadalcu neopazen in neoviran napad na IS.

· Trojanski konj za DoS32 ali DDoS napad: omogoča napadalcu, da izvede DoS napad preko žrtvinega računalnika, sam pa ostane skrit.

Kot je razvidno iz zgornjih alinej, so trojanski konji vedno programirani tako, da povzročajo maksimalno škodo. Ta se lahko kaže v izbrisu pomembnih informacij in podatkov ter v skrajnem primeru tudi v sesutju našega sistema za e&izobraževanje. Poleg tega lahko trojanski konji pridobijo tudi podatke o udeležencih e&izobraževanja in napadalcu posredujejo podatke o uporabniških imenih in geslih. S tako pridobljenimi uporabniškimi podatki lahko kasneje nepooblaščena oseba vstopa v naš sistem, ga zlorabi, podtakne še kakšno zlonamerno kodo, ukrade vsebino e&izobraževanja (kraja intelektualne lastnine) in zlorabi identiteto uporabnika, čigar podatke je napadalec na ta način pridobil.



6.4 Virusi

So programi, ki se na računalnik namestijo brez vednosti uporabnika in povzročajo večjo ali manjšo škodo. Virusi se samostojno replicirajo na druge datoteke (sami sebe vstavljajo v druge datoteke) in delovne postaje, še posebej hitro pa se razširjajo v primeru, kadar uporabnik uporablja internet, elektronsko pošto, zgoščenke ipd. Širijo se po enakem principu kot virusi v naravi – okužijo sistem zdrave celice (datoteko). Virusi ne morejo delovati samostojno, zato za svoje delovanje potrebujejo gostiteljski program. Ko deluje program, deluje tudi virus. Običajno je sestavljen iz treh glavnih komponent: mehanizma za replikacijo, sprožilca in akcije (naloge), ki naj se izvede (Erbschloe, 2005). Naštete komponente se lahko obnašajo na mnogo različnih načinov in prevzamejo različne oblike delovanja.





32 DoS napad je namerno ustvarjanje zelo velikega omrežnega prometa na ciljni (žrtvin) računalnik. Namen je onemogočiti določeno omrežno storitev, najpogosteje je to spletni strežnik. Največkrat je posledica napada nedosegljiva spletna stran, lahko pa tudi izguba podatkov.






51

V() {
infectExecutable();
if (triggered()) doDamage();
jump to main of infected program; }
void infectExecutable() {

file = chose an uninfected executable file; prepend V to file; }
void doDamage() { ... }
int triggered() { return (some test? 1 : 0);
}


MEHANIZEM ZA REPLIKACIJO

SPROŽILEC

AKCIJA



Slika 14: Primer strukture virusa (Erbschloe, 2005)

Nekateri najpogostejši tipi virusov so: zagonski virusi, ki okužijo zagonski sektor (Boot Sector) diskete ali trdega diska in se zaženejo ob zagonu računalnika; okuževalci datotek, ki okužijo (včasih tudi brišejo) izvršilne datoteke in delujejo v pomnilniku računalnika; makro virusi, ki so najpogostejši (60–80 % vseh virusov) in se prenašajo z datotekami, ki uporabljajo makro ukaze; multipartitni virusi, ki uporabljajo različne načine za okužbo (MBR, zagonski sektor) ipd.

Virusi lahko zelo hudo vplivajo na e&izobraževanje, saj lahko brišejo pomembne datoteke v e&učilnici ali na strežniku. Poleg tega lahko zaradi samostojnega repliciranja na druge datoteke povzročijo tudi preobremenjenost informacijskega sistema, okužbo ostalih v omrežje povezanih računalnikov in okužbo udeležencev e&izobraževanja.



6.5 Črvi

Črv je zlonameren program, ki deluje v delovnem pomnilniku in se preko omrežja (lokalnega ali interneta) skuša replicirati na druge računalniške sisteme, ki bi jih lahko okužil. Ko najde primeren (nezaščiten) računalnik, se razširi nanj in nadaljuje cikel z iskanjem novih (Heidari, 2004). Replicira se v neskončnost, razen v primerih, ko ima vnaprej programirano življenjsko dobo. Podobno kot virusi se tudi črvi razširjajo samodejno, vendar za razliko od virusov ne okužijo datotek ali programov. Najpogosteje uporabnik okuženega računalnika sprva niti ne zazna okužbe, kasneje pa se le&ta pokaže v preobremenjenosti sistema in občutno počasnejšem delovanju. Večina črvov tudi izkorišča varnostne pomanjkljivosti sistema in odpira npr. stranska vrata ali pa spreminja nastavitve informacijskega sistema. Črvi delujejo v delovnem pomnilniku





52

in za svoje delovanje ne potrebujejo gostiteljskega programa. Zaradi tega se lahko izredno hitro širijo in posledično predstavljajo internetu kot celoti eno večjih nevarnosti v zadnjem času. Eden takšnih primerov se je zgodil 25. januarja 2003, ko je črv SQL Sapphire Slammer povzročil za več kot 1,2 milijarde ameriških dolarjev škode. Črv je paraliziral 70 % južnokorejskega omrežja, 300.000 portugalskih internetnih naročnikov je ostalo brez dostopa do omrežja, prenehalo je delovati 13.000 bankomatov neke ameriške banke, funkcionalnost sistema prodaje kart letalske družbe Continental Airline je bila drastično okrnjena ipd. Črv Slammer je bil do leta 2004 najnevarnejši in najhitrejši (primat najhitrejšega črva mu je takrat prevzel MyDoom in kasneje Sasser), saj se je število okuženih računalnikov podvojilo vsakih 8,5 sekund. Približno 90 % računalnikov je bilo okuženih v prvih desetih minutah tega napada. Na srečo je imel črv v svojem generatorju naključnih številk hrošča, ki je povzročil, da velik del potencialnih žrtev ni bil napaden (Heidari, 2004). Ta primer nam lepo pokaže, kako nevarni so črvi in kako ranljivo je internetno omrežje.

Največji vpliv črvov na e&izobraževanje se kaže v preobremenjenosti strežnika,
na katerem je nameščeno programsko okolje za izvajanje e&izobraževanja. Črve lahko
prinesejo tudi naši udeleženci e&izobraževanja že samo s sodelovanjem pri e&izobraževanju
33. Druga velika nevarnost črvov je, da na našem informacijskem
sistemu odpirajo stranska vrata, ki jih napadalci lahko kasneje zlorabijo za dostop do
strežnika in/ali e&učilnice (več o stranskih vratih v poglavju 6.1).



6.6 Zombijevski računalniki

To so računalniki, povezani v omrežje (največkrat je to internet), ki so bili na neki točki v preteklosti okuženi z virusom, trojanskim konjem ali katero drugo zlonamerno kodo, katere namen je prevzeti nadzor nad računalnikom. Take računalnike imenujemo zombijevski računalniki (tudi zombiji, angl. boti34) in so pogosto del



33 Ravno zaradi tega je tako pomembno, da je naš informacijski sistem vedno posodobljen z najnovejšimi varnostnimi popravki, da je dobro zaščiten s kvalitetnim antivirusnim programom z ažurnimi posodobitvami in da uporabljamo kvaliteten in posodobljen požarni zid. Poleg tega moramo poskrbeti tudi za osveščanje uporabnikov in kvalitetno varnostno politiko.

34 Boti, imenovani tudi spletni roboti, so programske aplikacije, ki preko interneta izvajajo vnaprej programirane naloge. Večina botov je neškodljivih (celo nasprotno: so koristni), saj opravljajo delo, ki je






53

večjega omrežja okuženih računalnikov (angl. botnet), čigar glavni namen je izvajanje napadov na druge računalnike, najbolj običajno z DDoS napadom na spletne strežnike. Običajni uporabniki se največkrat niti ne zavedajo, da je njihov računalnik okužen, oziroma da je del večjega omrežja takšnih okuženih računalnikov (in ravno zaradi tega se ti računalniki tako tudi imenujejo). Zombije se uporablja tudi za pošiljanje neželene pošte; leta 2005 je bilo ocenjeno, da je v svetovnem deležu 60 % vse neželene pošte poslane iz (s pomočjo) zombijevskih računalnikov (Spring, 2005).

Zombiji imajo dokaj omejen vpliv na e&izobraževanje, ne glede na to pa je skrajno neprimerno, da strežnik, na katerem je nameščeno okolje za izvajanje e&izobraževanja, postane eden izmed takšnih okuženih računalnikov. Poleg tega je administrator strežnika lahko odgovoren tudi za okužbo informacijskih sistemov, ki jih uporabljajo udeleženci, ki se udeležujejo e&izobraževanja na okuženem strežniku.



6.7 Ribarjenje gesel Phishing

Ribarjenje gesel35 oziroma Phishing je v zadnjem času ena večjih groženj uporabnikom interneta, predvsem tistim, ki uporabljajo storitve e&bančništva, e&izobraževanja ipd.

Ribarjenje gesel je način zavajanja uporabnikov, tako da le&ti izdajo osebne podatke, številke kreditnih kartic, gesla, podatke o računih ipd., pridobljeni podatki pa so kasneje zlorabljeni za npr. vdor v bančni račun žrtve. Ribarjenje se največkrat izvaja v obliki elektronske pošte ali pa ponarejenih spletnih strani. Elektronska pošta (ali spletna stran) največkrat vsebuje precej resničnih elementov, vključno z varno predpono spletne strani (https) ali s prikazom ključavnice, ki simbolizira varno spletno stran neke obstoječe organizacije (npr. že omenjene NLB), in od žrtve zahteva, da vpiše osebne informacije, izvozi certifikat in podobno. Ribarjenje gesel je v večini primerov povezano tudi s krajo oziroma pridobitvijo tuje identitete, kar je tudi cilj takšnega početja.



ponavljajoče, mora biti vedno izvedeno na enak način in mora biti hitro. Tipični primeri botov so t. i. pajki, ki indeksirajo spletne strani.

35 Ribarjenje gesel je relativno po(ne)srečen prevod angleške besede Phishing. Phishing je skovanka besed »password« in »fishing«.






54

Slika 15: Ponarejeno e poštno sporočilo – kraja številke kreditne kartice

Največji vpliv oziroma nevarnost ribarjenja gesel na področju e&izobraževanja se najbolj kaže na ravnokar omenjenem področju kraje identitete. Ko napadalec pridobi osebne podatke udeleženca e&izobraževanja, se lahko izdaja zanj. Na ta način lahko neovirano brska po e&učilnici, krade intelektualno lastnino, podtika zlonamerno kodo, poskuša napasti informacijski sistem e&učilnice ali strežniške opreme, bere žrtvino osebno korespondenco in nenazadnje lahko žrtvine osebne podatke izkoristi tudi v katerekoli druge koristoljubne namene.



6.8 Kraja identitete

Kot sem že omenil, sta ribarjenje gesel in kraja identitete36 v večini primerov povezana. Čeprav besedna zveza ribarjenje gesel napeljuje na misel, da gre samo za krajo gesel, temu ni tako, saj gre v teh primerih običajno tudi za krajo uporabniških


36 E&izobraževanje je pri problematiki kraje identitete dokaj posebno, saj je to edini primer, pri katerem bi nekdo lahko zavestno hotel, da njemu poznana tretja oseba ukrade njegovo identiteto in v njegovem imenu na primer reši preverjanje znanja. Takšno krajo identitete bi lahko označili tudi kot posojeno identiteto.





55






imen in/ali drugih osebnih podatkov, ravno zaradi tega pa je kraja identitete tudi umeščena pod zlonamerno kodo.

Kraja identitete je značilna zlasti za prostor, ki ga označuje velika anonimnost (Završnik, 2007), kar internet vsekakor je. Gre za krajo osebnih identifikacijskih podatkov in zlonamerno uporabo le&teh v pridobitniške namene (npr. pridobitev posojila, ki pa ga mora plačati žrtev takšne prevare). Identiteto lahko razumemo na več načinov (individualna, družbena, pravna37), na področju e&izobraževanja pa je pomembna predvsem pravna opredelitev identitete, ki določa, kdo ta posameznik je in ali je to res tista oseba, za katero se predstavlja (Završnik, 2007).





Slika 16: Ponarejeno e poštno sporočilo – kraja osebnih podatkov

Bistvena razlika med klasično in internetno krajo identitete je predvsem v tem, da je lahko internetna kraja veliko škodljivejša, saj lahko storilec v zelo kratkem času žrtvi povzroči hudo škodo (na primer količina in hitrost nakupov v spletnih trgovinah). Vacca (2002) ugotavlja, da je v vseh primerih kraje identitete le&ta ukradena z namenom izvrševanja drugih zločinov, na primer ponarejanja osebnih dokumentov, pridobivanja dostopa v zaprta okolja (npr. internetno elektronsko pošto), torej je pogoj, ki mora biti


37 Za razlago posamezne opredelitve identitete glej: Završnik (2007): Kibernetična kriminaliteta: (kiber)kriminološke in (kiber)viktimološke posebnosti »informacijske avtoceste«.





56






izpolnjen za dosego navedenih ciljev. Njena značilnost je tudi to, da se žrtev v veliki večini primerov ne zaveda, da je bila njena identiteta ukradena, zaradi tega pa ostajajo zlorabe prikrite, dokler žrtev slučajno ne ugotovi, da se z njeno identiteto (bančnim računom ipd.) dogaja nekaj neobičajnega. S krajo identitete je povezanih več vrst hudodelstev, pri čemer so najbolj značilni izdelava/odprtje novega računa, prevzem računa in goljufive transakcije (Vacca, 2002).

Na področju e&izobraževanja je vsekakor najbolj problematičen prevzem računa (uporabniškega imena in gesla), saj lahko na ta način neavtoriziran uporabnik pridobi dostop v e&učilnico in zlorabi pravice, ki jih ima žrtev (odvisno od nivoja pravic, napadalec lahko na strežnik naloži zlonamerno kodo, izbriše pomembne dokumente ipd.), s tem pa povzroči nevšečnosti ali (v najslabšem primeru) začasen razpad sistema.



6.9 Socialni inženiring

Socialni inženiring je nabor tehnik napadalca, s pomočjo katerih prepriča žrtev, da mu izda svoje (ali tuje) avtentikacijske podatke, s katerimi se nato nepooblaščeno prijavi v sistem. Socialni inženiring temelji na t. i. kognitivnih odklonih in izkorišča reagiranje ljudi v določenih situacijah, na primer kadar so pod pritiskom (Informacijski pooblaščenec, 2009). Eden najbolj znanih socialnih inženirjev je (bil) heker Kevin Mitnick (http://www.kevinmitnick.com), ki danes vodi uspešno podjetje Mitnick Security Consulting, LLC za svetovanje na področju informacijske varnosti. Pri socialnem inženiringu so lahko zelo koristna omrežja za spletno druženje (npr. Facebook), kjer ljudje sami od sebe objavljajo številne osebne podatke, ki napadalcu omogočijo boljše poznavanje žrtve in s tem predvidevanje njenega reagiranja (neVarnost.org, 2009). Je ena največjih groženj informacijskemu sistemu, predvsem zato, ker ga ne moremo zaustaviti z nobenim antivirusnim programom, požarnim zidom, z nobenim še tako naprednim sistemom nadzora. Socialni inženiring preprosto izkorišča človeško naivnost, dobroto ali neumnost. Napadalec pridobiva podatke o podjetju ali posamezniku s ciljem, da pridobi žrtvino zaupanje, žrtev pa mu kasneje na pladnju prinese želene informacije. Obstaja več vrst napadov s pomočjo socialnega inženiringa, nekatere najbolj pogoste pa so (neVarnost.org, 2009):




57


· Brskanje po smeteh (dumpster diving): napadalec išče stare diske s podatki, dokumente z zaupnimi informacijami, telefonske imenike, naslove zaposlenih – vse kar bi lahko koristilo pri spoznavanju potencialnih žrtev in njihovih navad.

· Gledanje čez ramo (shoulder surfing): napadalec čez ramo opazuje podatke, ki jih žrtev vpisuje (na primer uporabniško ime in geslo).

· Anketiranje (mail&outs): pod pretvezo anketarja napadalec zaposlenim postavlja razna vprašanja, s pomočjo katerih lahko izve različne podatke o podjetju, ki mu pomagajo pri nadaljnjem delu.

· Neposredni pristop (direct approach): je najlažja metoda – žrtev naravnost vprašamo na primer za geslo in uporabniško ime. Neverjetno, toda marsikateri uporabnik ga bo preprosto povedal …

· Pomemben uporabnik (important user): napadalec se pretvarja, da je eden pomembnejših članov podjetja (hierarhično nadrejen žrtvi) in nujno potrebuje informacije za npr. dostop na daljavo. Metoda je možna samo v velikih organizacijah.

· Nemočen uporabnik (helpless user): napadalec se pretvarja, da ne zna delati z računalnikom in prosi, da mu pomagajo. Obstaja velika verjetnost, da bo dobronamerna žrtev z veseljem priskočila na pomoč, napadalec pa bo ob nudenju pomoči uspel videti tudi žrtvino uporabniško ime in geslo.

· Tehnična podpora (tech support): žrtvi se napadalec predstavi kot skrbnik informacijskega sistema in ji reče, da nujno potrebuje njeno uporabniško ime in geslo.

Vse naštete metode napadov s pomočjo socialnega inženiringa so velika grožnja tudi na področju e&izobraževanja. S temi metodami napadalec zlahka pridobi nepooblaščen dostop v informacijski sistem strežnika ali e&učilnico, kjer lahko nato zlorabi množico informacij, ukrade identiteto udeležencev ali podtakne katero izmed zlonamernih kod.

Dejansko in aktivno preprečevanje socialnega inženiringa je precej zahtevnejše, kot pa je opisano v tabeli na naslednji strani, zaradi različnih vzrokov, predvsem finančnih ali človeških resursov. Vendar pa se vseeno lahko izognemo večini napadov,






58

če se le zavedamo njihovih okoliščin. Napade lahko preprečimo predvsem z izobraževanjem, varovanjem in ozaveščanjem uporabnikov. V pomoč nam je lahko tudi spisek štirih vprašanj, ki si jih moramo postaviti, kadar nas nekdo sprašuje za določeno informacijo.

Tabela 8: Taktike vdorov in strategije preprečevanja (neVarnost.org, 2009)



Območje tveganja


Taktika napadalca


Strategije preprečevanja



Telefon (»Help Desk«)


Hlinjenje in prepričevanja


Izučiti zaposlene / Help Desk, da nikdar ne posredujejo gesel in ostalih zaupnosti preko telefona



Vstop v stavbo


Neavtoriziran fizični dostop


Dostop samo z identifikacijskimi karticami, urjenje zaposlenih in prisotnost varnostnikov



Pisarna


Gledanje preko ramen


Gesel naj se ne piše ob prisotnosti kogarkoli (če že, potem se to naredi hitro)



Poštna soba


Vstavljanje ponarejenih listin


Prostor mora biti zaprt, zaklenjen in opazovan



Pisarna


Sprehajanje po hodnikih in iskanje odprtih pisarn


Zahteva, do so vsi obiskovalci nadzorovani in pospremljeni



Strojne sobe, telefonske govorilnice ipd.


Poizkus dostopa, odstranitev opreme in/ali priključitev analizatorja protokola


Prostori morajo biti neprestano zaklenjeni, oprema mora biti evidentirana.



Telefon in omrežje


Kraja dostopa do omrežja in impulzov


Nadzor časovno in krajevno oddaljenih klicev, izsleditev klicev, zavračanje (blokiranje) povezave



Koši, odlagališča smeti


Brskanje po smeteh


Smeti je potrebno hraniti v varovanih območjih, rezanje pomembnih dokumentov in medijev (CD, DVD, diskete)



Intranet & Internet


Lažna programske opreme z namenom vohunjenja in kraje podatkov


Neprestana pozornost glede sprememb stanja sistema in omrežja, urjenje v uporabi gesel



Pisarna


Kraja pomembnih dokumentov (npr. tajnih)


Dokumenti morajo biti označeni kot zaupni in temu primerno hranjeni (npr. v zaklenjeni ognjevarni omari)



Splošno – psihološko


Pretvarjanje in prepričevanje


Zaposlene je potrebno spodbujati k neprestani previdnosti s pomočjo učinkovitih izobraževanj.





59

Osnova za preprečevanje socialnega inženiringa je razumevanje nevarnosti in povečanje zavedanja potencialnih žrtev. Kadar nekdo poizveduje za določenimi informacijami, ki jih posedujemo, bi se moral vsak on nas najprej vprašati, ali so izpolnjeni štirje osnovni pogoji, preden želeno informacijo posredujemo.

Tabela 9: Osnovni pogoji, ki naj bodo izpolnjeni pred izdajo informacije
(Kalmelid, 2008)




Legitimnost


Ali je zahteva po podatkih legitimna in primerna? Na primer: ali sem jaz prava oseba za posredovanje te informacije in ali bi jo običajno posredoval.



Pomembnost


Kakšne je vrednost informacije in kako bi lahko bila zlorabljena?



Vir


Ali je oseba, ki informacijo zahteva, resnično ta, za katero se izdaja? Ali to lahko preverim.



Čas


Ali moram posredovati informacijo takoj? Ob dvomu si je potrebno vzeti čas in preveriti vir ali zaprositi za pomoč pri odločanju.

Veliko večino napadov s pomočjo socialnega inženiringa se da preprečiti, če se ljudje zavedajo njihovih okoliščin. Najpomembnejše je izobraževanje. Ljudem je potrebno razložiti, zakaj prihaja do napadov in kaj lahko naredijo, da jih preprečijo. Razložiti je potrebno, kakšne metode napadalci uporabljajo in kakšne so posledice takšnega napada za uporabnike oziroma žrtve (neVarnost.org, 2009). Naslednji korak za preprečevanje napadov je varovanje. Zagotovo bo manjkrat napadena tista organizacija, ki ima varovanje dobro urejeno. Podjetja brez sistema varovanja bodo pri odpravi posledic takšnega napada zagotovo imela velike materialne in nematerialne stroške. Nenazadnje pa ne smemo pozabiti tudi na ozaveščanje zaposlenih. Podjetja velikokrat delajo napako, ko se posvečajo zgolj metodam in tehničnemu znanju hekerjev, pozabljajo pa na najbolj primitiven način za dosego istih ciljev, pozabljajo na socialni inženiring (neVarnost.org, 2009).






60

7 SKLEP



E&izobraževanje z vidika informacijske varnosti je tema, za katero bi bila potrebna obsežna knjiga, da bi lahko obdelal vse vidike varnosti, ki se tovrstnega izobraževanja dotikajo. Kot je razvidno že iz samega diplomskega dela, je očitno, da varnost e&izobraževanja ne zajema informacijske varnosti le z vidika tehnike, ampak tudi celotno množico ukrepov, postopkov in dejanj, ki jih izvajajo uporabniki – slušatelji tega načina pridobivanja znanja. Vseeno je, če ima slušatelj na svoji delovni postaji nameščene vse ažurne varnostne popravke, antivirusni program, programski zid in podobno, on pa nekritično brska po zaupanja nevrednih spletnih straneh in išče npr. nelegalno programsko opremo, pornografijo ali podobno vsebino. Pri takšnem uporabniku je samo vprašanje časa, kdaj se bo takšen informacijski sistem sesul.

Na začetku sem postavil hipotezo, da so slušatelji, ki se izobražujejo preko IKT, bolje podkovani in osveščeni glede informacijske varnosti kot pa uporabniki, ki se izobražujejo ex cathedra38. Po pregledanih raziskavah, strokovnih člankih in lastnih izkušnjah lahko potrdim to hipotezo. Jasno je, da bodo tisti, ki uporabljajo IKT in se izobražujejo preko interneta in spletnih učilnic, bolj osveščeni, saj jih v to prisili že sam način pridobivanja znanja. Brez osnovnega poznavanja IKT in informacijske varnosti bi njihovo izobraževanje trajalo precej kratek čas, saj ne bi mogli slediti samemu izobraževanju, poleg tega pa bi obstajalo preveliko tveganje za okužbo informacijskega sistema, kar pa posledično pomeni tudi izgubo podatkov, časa in denarja.

Naslednja hipoteza, ki sem jo postavil, pravi, da je e&izobraževanje v primerjavi z običajnim izobraževanjem nevarnejše glede izgube podatkov o slušatelju, njegovem delu in podobnem. Te hipoteze ne morem potrditi v celoti, saj je izguba podatkov v precejšnji meri odvisna tudi od človeškega dejavnika in ne le od tehnike ali načina izobraževanja. Dejstvo je, da sta integriteta in obstoj podatkov, v primerih kadar ni poskrbljeno za zadosten nivo zaščite informacijskega sistema, resno ogrožena, toda takrat, ko je sistem primerno zavarovan (pred sesutjem, pred vdori, obstaja varnostna kopija), so ti podatki najmanj toliko varni, kot so na primer klasični dokumenti v


38 V šolstvu se izraz ex cathedra uporablja za poimenovanje frontalnega pouka & učitelj govori, učenci pa morajo poslušati.





61






ognjevarni omari. In ravno tako kot se lahko izgubijo (so uničeni, ukradeni ipd.) običajni dokumenti, se lahko izgubijo tudi elektronski podatki. Vedeti je treba, da tehnika sama po sebi ni dovolj. Vedno mora za njo obstajati še nekdo, ki ve, kako z razpoložljivo tehniko in dokumenti ravnati in skrbeti, pa najsi bo ta klasična (papir, fascikel in omara) ali pa sodobna (datoteka, mapa, trdi tisk).

Moja zadnja hipoteza pravi, da sta e&izobraževanje in e&preverjanje znanja nevarnejša z vidika goljufanja kot klasično preverjanje znanja v učilnici. To hipotezo
lahko zavrnem, saj je s primernimi postopki in metodami goljufanje mogoče relativno
lahko preprečiti oz. zmanjšati na minimum. Eden izmed večjih razlogov, da e&preverjanje znanja v primerjavi s klasičnim ni nič občutljivejše na goljufanje, je tudi
to, da slušatelji po tem enostavno nimajo potrebe, saj se (oziroma – naj bi se) znanje
preverja sproti in z enostavnimi kratkimi testi, ki posamično prinesejo le malo točk,
zaradi tega pa se slušateljem ne zdi vredno tvegati in se raje naučijo tisti del snovi, ki bo preverjan (metoda majhnih korakov). Poleg omenjenega načina obstaja še cela vrsta tehničnih rešitev, ki prav tako lahko zelo omejijo goljufanje pri elektronskem izobraževanju. Dejstvo je, da bodo slušatelji vedno goljufali (ali vsaj poskušali), vendar
pa na njihovo število način izobraževanja (klasično ali elektronsko) praktično nima
vpliva, kar so potrdili tudi tisti visokošolski profesorji, ki uporabljajo oba načina poučevanja.

E&izobraževanje je tu. Zaradi hitrega tempa življenja je takšen način pridobivanja znanja zagotovo najboljši, saj učečim nudi informacije takrat, ko to želijo oni, od njih pa zahteva le minimalni vložek časa ter razumevanje in sprejemanje (spoštovanje) temeljnih pravil izobraževanja in informacijske varnosti. Nekaj teh pravil sem poskušal predstaviti tudi v tem delu, in čeprav morda na prvi pogled deluje, kot da je za vpeljavo ali udeležitev izobraževanja takšne vrste potrebnega ogromno znanja, volje in truda, je resnica ravno obratna. Vse kar je potrebno vedeti, je z malo razmisleka, dobre volje, uporabe logičnega razmišljanja in splošne razgledanosti mogoče doseči hitro in enostavno. Kjer je volja, tam je pot.





62


8 VIRI



ATutor Learning Content Management System. (2009). Pridobljeno 18.2.2009, iz http://www.atutor.ca/.

Bates, T. A. W. (2005). Technology, e learning and distance education. 2nd edition.

London, Routledge Falmer.

Bojanc, R., Bergles, R. (2003). Varnost omrežja, strežnikov in delovnih postaj. Omejeno

dostopno delo.

Center odprte kode Slovenije. (2007). Pridobljeno 22.2.2008, na http://www.coks.si. CMS Information Security Risk Assessment (RA) Methodology. (2002). Office of

Information Services, Security and Standards Group, Baltimore.

Dillon, A. (1992). Reading from paper versus screens: a critical review of the empirical

literature. Ergonomics, 35(10), 1297&1326.

Edwards, B., W. (2002). Workstation Security Overview. University of Louisville. Epper, R., Anderson, M., McNabb, L. (2008). Are Your Online Students Really the

Ones Registered for the Course? Pridobljeno 19.3.2009, na http://www.telecampus.utsystem.edu/exterior/iol_2008/~/media/Files/Exterior/I OL2008/Briefing_Paper_Feb_2008.ashx

Erbschloe, M. (2005). Trojans, Worms, and Spyware. A Computer Security

Professional’s Guide to Malicious Code. Burlington, Elsevier Butterworth– Heinemann.

Frangež, Z. (2006). Škodljivci na pohodu. Moj Mikro, 22(4), 48&52.

Heidari, M. (2004). Malicious Codes in Depth. Pridobljeno 5.2.2008, na

http://www.infosecwriters.com.

Horton, W., Horton, K. (2003). E learning Tools and Technologies. Indiana, Wiley

Publishing.

ILIAS. (2009). Pridobljeno 18.2.2009, iz http://www.ilias.de.

International Telecommunication Union (ITU). (2007). Pridobljeno 12.2.2008, na

http://www.itu.int.

IP&RS. (2009). Biometrija. Pridobljeno 3.3.2009, na http://www.ip&rs.si/

IP&RS. (2009). Smernice za preprečevanje kraje identitete. Pridobljeno 5.2.2009, na

http://www.ip&rs.si/





63


IT Security Guidelines. (2004). Bonn, Bundesamt für Sicherheit in der

Informationstechnik.

Jurišić, A., Tonejc, J. (2001). Pametne kartice in varnost. Monitor, 11(6), 66&75.

Kalmelid, K., Papadaki, M., Furnell, S., Dodge, R. (2008). Social Engineering:

Exploiting the Weakest Links. European Network and Information Security Agency.

Kruse, K. (2004). The Benefits and Drawbacks of e Learning. Pridobljeno 12.2.2008, na http://www.e&learningguru.com/articles/art1_3.htm.

Levy, Y., Ramim, M., M. (2007). A Theoretical Approach for Biometrics

Authentication of e Exams. The 2007 Chais Conference on Instructional Technologies Research. The Open University of Israel, Raanana, Israel

Lukšič, P. (2006). Primerjava treh odprtokodnih sistemov za upravljanje učnih vsebin

(CRP (Ciljni raziskovalni projekt) M5 0164) e VIZUS: Informatizacija izobraževanja in usposabljanja v Slovenski vojski). Inštitut za matematiko, fiziko in mehaniko.

Marais, E., Argles, D.,von Solms, B. (2006). Security Issues Specific to e Assessments.

8th Annual Conference on WWW Applications, 6&8 September, 2006, Bloemfontein.

McCabe, D.L., Klebe Treviño, L., Butterfield, K.D. (2001). Cheating in Academic

Institutions: A Decade of Research. Ethics & Behavior, 11(3), 219&232. Microsoft Corporation. (2007). Pridobljeno 26.1.2009, na http://www.microsoft.com. Microsoft. (2009). Varnostno kopiranje računalniških datotek. Pridobljeno 12.3.2009,

na http://www.microsoft.com.

Moodle.org. (2009). Pridobljeno 18.2.2009, iz http://www.moodle.org.

Ness, Y. (Ur.). (2003). Norman Book on Computer Viruses. Pridobljeno 12.2.2008, na

http://www.norman.com/Product/ProductSheets/Norman_Book_Computervirus. pdf.

neVarnost.org. (2009). Socialni inženiring. Pridobljeno 5.2.2009, na http://www.nevarnost.org/

OnGuardOnline.gov. (2007). Pridobljeno 4.2.2008, iz http://onguardonline.gov.

Peer, P., Batagelj, B. (2007). Vzpon biometrije. Monitor, 17(9), 88&91.

Pope, J. (2007). Web Cam watches students taking tests online. Pridobljeno 17.3.2009,

na http://www.msnbc.msn.com/id/19315329/.





64


Qualifications and Curriculum Authority. (2007). E Assessment. Guide to effective practice. Pridobljeno 13.3.2009, na http://www.efutures.org/docs/guide.pdf.

Richardson, R. (2007). CSI Computer Crime and Security Survey. Pridobljeno

31.1.2008, na http://www.gocsi.com/forms/csi_survey.jhtml.

Rowe, N. (2004). Cheating in Online Student Assessment: Beyond Plagiarism. The

Online Journal of Distance Learning Administration 7(2).

Serrão, C., Neves, D., Trezentos P. (2003). Evaluating security of Open Source Vs.

Closed source operating systems. Pridobljeno 22.2.2008, na http://paulotrezentos.polo&sul.org.

Spring, T. (2005), Spam Slayer: Slaying Spam Spewing Zombie PCs. Pridobljeno

9.2.2008, na http://www.pcworld.com/columnist/id,32&n,spamslayer& year,2005/columnist.html.

Sulčič, V. (2001). Vpliv informacijske tehnologije na študij na daljavo v Sloveniji.

Magistrsko delo, Koper, Univerza v Mariboru, Ekonomsko&poslovna fakulteta. Sulčič, V. (2007). Model kombiniranega elektronskega izobraževanja v terciarnem

izobraževanju. Doktorsko delo, Koper, Univerza na Primorskem, Fakulteta za management Koper.

Turner, D. (Ur.). (2006). Symantec Internet Security Threat Report. Trends for July 05 –

December 05, 9.

Turner, D. (Ur.). (2007). Symantec Internet Security Threat Report. Trends for January

– June 07, 12.

Vacca, R. J. (2002). Identity Theft. United States of America, Prentice Hall PTR. Zagmajster, M. (2006). Pregled študija na daljavo na področju izobraževanja odraslih

v Sloveniji. Ljubljana, Andragoški center Republike Slovenije.

Zakon o varstvu osebnih podatkov (ZVOP 1 UPB1). Ljubljana: Uradni list RS, št.

94/2007.

Završnik, A. (2007). Kibernetična kriminaliteta: (kiber)kriminološke in

(kiber)viktimološke posebnosti »informacijske avtoceste«. Pridobljeno

11.2.2008,

na

http://www.inst& krim.si/upload/izdajanje/AZavrsnik%20Kiberneticna%20kriminaliteta.pdf.





65


9 UPORABLJENE KRATICE



EI Elektronsko izobraževanje (e&izobraževanje)

IKT Informacijsko&komunikacijska tehnologija
ŠND Študij na daljavo
IS Informacijski sistem
UAC User account control (angl.), nadzor uporabniškega računa
FTP File transfer protocol (angl.), protokol za prenos podatkov
DoS Denial of service (angl.), zavrnitev ali preklic storitve, tudi napad

onemogočitve servisov
DDos Distributed Denial of service (angl.), porazdeljena zavrnitev ali preklic

storitve, tudi napad onemogočitve servisov
MBR Master Boot Record (angl.), prostor, rezerviran za zagonsko datoteko LMS Learning Management System (angl.), okolje za izvajanje e&

izobraževanja, tudi spletna učilnica, e&učilnica
COKS Center odprte kode Slovenije
SCORM Sharable Content Object Reference Model (angl.), izmenjiva in ponovno

uporabljiva gradiva (objekti) za e&izobraževanje ADL Advanced Distributed Learning





66