Univerza v Mariboru Fakulteta za varnostne vede DIPLOMSKO DELO E-IZOBRAŽEVANJE Z VIDIKA INFORMACIJSKE VARNOSTI Ljubljana, 2009 Peter Petač
Univerza v Mariboru
Fakulteta za varnostne vede
DIPLOMSKO DELO
E-IZOBRAŽEVANJE
Z VIDIKA INFORMACIJSKE VARNOSTI
Ljubljana, 2009 Peter Petač
Univerza v Mariboru
Fakulteta za varnostne vede
DIPLOMSKO DELO
E-IZOBRAŽEVANJE
Z VIDIKA INFORMACIJSKE VARNOSTI
Maj, 2009
Peter Petač
mentor: dr. Igor Belič
i
KAZALO
1 UVOD ....................................................................................................................... 1
2 E-IZOBRAŽEVANJE IN ŠTUDIJ NA DALJAVO ................................................ 3
2.1 Razvoj študija na daljavo in e-izobraževanja ................................................... 3
2.2 E-izobraževanje v primerjavi z učenjem v klasični učilnici ............................. 5
2.2.1 Prednosti .............................................................................................. 6
2.2.2 Slabosti ................................................................................................ 6
2.3 Okolja za izvajanje e-izobraževanja ................................................................. 7
2.4 Primerjava odprtokodnih sistemov za upravljanje učnih vsebin ...................... 9
2.4.1 Moodle .............................................................................................. 10
2.4.2 ATutor ............................................................................................... 10
2.4.3 ILIAS ................................................................................................. 11
2.4.4 Prikaz lastnosti izbranih sistemov ..................................................... 12
2.5 Odprtokodna programska oprema in varnost ................................................. 12
3 TEHNIČNE IN VARNOSTNE ZAHTEVE ZA DELO V E-UČILNICI .............. 16
3.1 Verodostojnost uporabnikov .......................................................................... 16
3.1.1 Uporabniško ime in geslo .................................................................. 17
3.1.2 Pametna kartica ................................................................................. 18
3.1.3 Biometrija .......................................................................................... 19
3.2 Zaščita delovnih postaj in komunikacijskih povezav ..................................... 20
3.3 Obravnavanje in reševanje izrednih dogodkov .............................................. 23
3.3.1 Dokumentiranje informacijskega sistema ......................................... 23
3.3.2 Ocenjevanje stopnje tveganja ............................................................ 24
3.3.3 Možnosti zaščite sistema ................................................................... 25
3.4 Varnostne kopije ............................................................................................. 26
4 ZAGOTAVLJANJE INTEGRITETE IZPITA PRI ELEKTRONSKEM
PREVERJANJU ZNANJA .................................................................................... 28
4.1 E-preverjanje znanja v klasični učilnici.......................................................... 31
4.2 E-preverjanje znanja z oddaljene lokacije ...................................................... 32
4.2.1 Nadzor preko spletne kamere ............................................................ 33
4.2.2 Nadzor z biometrično opremo ........................................................... 33
4.2.3 Namenska oprema za nadzor pri e-izpitih ......................................... 35
4.3 Tipi vprašanj in sestava e-izpita ..................................................................... 37
ii
5 CELOVIT PRISTOP K ZAGOTAVLJANJU
INFORMACIJSKO- KOMUNIKACIJSKE VARNOSTI ..................................... 39
5.1 Posvečanje pozornosti informacijski varnosti ................................................ 40
5.2 Nadzorovanje in ohranjanje varnosti .............................................................. 41
5.3 Zaščita in vzdrževanje informacijskih sistemov ............................................. 42
5.4 Omrežne povezave in internet ........................................................................ 43
6 PREGLED IN VRSTE GROŽENJ E-IZOBRAŽEVANJU ................................... 47
6.1 Stranska vrata ................................................................................................. 48
6.2 Logične bombe ............................................................................................... 49
6.3 Trojanski konji ................................................................................................ 50
6.4 Virusi .............................................................................................................. 51
6.5 Črvi ................................................................................................................. 52
6.6 Zombijevski računalniki ................................................................................. 53
6.7 Ribarjenje gesel - Phishing ............................................................................. 54
6.8 Kraja identitete ............................................................................................... 55
6.9 Socialni inženiring .......................................................................................... 57
7 SKLEP .................................................................................................................... 61
8 VIRI ........................................................................................................................ 63
9 UPORABLJENE KRATICE .................................................................................. 66
KAZALO SLIK
Slika 1: Razvoj študija na daljavo glede na uporabljeno IKT .......................................... 4
Slika 2: Shematski prikaz zgradbe virtualne učilnice ....................................................... 5
Slika 3: Štiri najbolj znana in uporabljana okolja za upravljanje z učnimi vsebinami ..... 8
Slika 4: Shema procesa obravnavanja in reševanja izrednih dogodkov ......................... 24
Slika 5: Cikel preverjanja znanja – izdelava, izvedba, poročanje .................................. 28
Slika 6: Biometrična miška............................................................................................. 34
Slika 7: Biometrična tipkovnica ..................................................................................... 34
Slika 8: Biometrična PCMCIA kartica in USB ključek ................................................. 34
Slika 9: Teoretični model biometrične avtentikacije ...................................................... 35
Slika 10: Securexam Remote Proctor ............................................................................ 36
Slika 11: Varnost v plasteh ............................................................................................. 41
Slika 12: Taksonomija zlonamerne kode ....................................................................... 48
iii
Slika 13: Izvedba napada s pomočjo logične bombe ...................................................... 49
Slika 14: Primer strukture virusa .................................................................................... 52
Slika 15: Ponarejeno e-poštno sporočilo – kraja številke kreditne kartice ..................... 55
Slika 16: Ponarejeno e-poštno sporočilo – kraja osebnih podatkov ............................... 56
KAZALO TABEL
Tabela 1: Lastnosti izbranih sistemov za upravljanje z učnimi vsebinami .................... 12
Tabela 2: Primerjava odprtokodnih in komercialnih programskih rešitev glede na
dejavnike, ki vplivajo na stabilnost delovanja ................................................ 14
Tabela 3: Oblike shranjevanja varnostnih kopij ............................................................. 27
Tabela 4: Verjetnost ponovitve istega vprašanja pri dveh različnih slušateljih ............. 38
Tabela 5: Rast števila uporabnikov interneta v Sloveniji od začetka leta 2000 do avgusta
2007 ................................................................................................................ 39
Tabela 6: Čas, potreben za ogrozitev - spletni strežniki ................................................. 44
Tabela 7: Čas, potreben za ogrozitev - osebni računalniki brez požarnega zidu............ 45
Tabela 8: Taktike vdorov in strategije preprečevanja .................................................... 59
Tabela 9: Osnovni pogoji, ki naj bodo izpolnjeni pred izdajo informacije .................... 60
iv
POVZETEK
E-izobraževanje postaja vedno pomembnejši del izobraževalnega sistema večine
univerz, srednjih in celo osnovnih šol, vse bolj pa se ta način pridobivanja znanja
uporablja tudi v podjetjih in drugih izobraževalnih ustanovah. Izobraževanje preko
interneta prinaša tudi določena tveganja, zato morajo udeleženci tovrstnega
izobraževanja vedeti, kako se jih ubraniti in kako kvalitetno zaščititi informacijski
sistem. Na drugi strani se morajo pred zlonamernimi uporabniki zaščititi tudi izvajalci
e-izobraževanja in preprečiti napade na njihovo informacijsko infrastrukturo, preprečiti
goljufanje in zagotoviti integriteto rezultatov e-izpitov. E-izobraževanje je učinkovito,
cenovno ugodno in s pravilnim pristopom k informacijski varnosti tudi enako varno kot
klasično pridobivanje znanja.
Ključne besede: e-izobraževanje, informacijska varnost, spletno učenje, informacijski
sistem, e-učilnica, e-izpit, varnost e-učilnice.
E-LEARNING IN TERMS OF INFORMATION SECURITY
ABSTRACT
E-learning is gradually becoming a significant and constituent part of the educational
systems in most of universities, secondary and even elementary schools, whereas the
said method of gaining education is successfully applied also by companies and other
educational institutions. E-learning, however, is accompanied by a certain level of risk
hence the related participants ought to be acquainted with how to hedge and efficiently
protect the information system against such risks. E-learning service providers must, on
the other hand, protect themselves against malicious users and prevent any fraud and
attacks on their information infrastructure as well and provide for the integrity of results
of the e-exams. If an adequate information security approach is applied, e-learning can
be as efficient, cost-effective and safe as classical learning.
Key words: e-learning, information security, information system, e-classroom, e-exam,
safety of e-classroom.
v
NAMEN IN CILJI DIPLOMSKEGA DELA
• Opis, opredelitev in predstavitev e-izobraževanja z vidika informacijske
varnosti;
• predstavitev nekaterih metod za zaščito informacijsko-komunikacijske
tehnologije (IKT), ki se uporablja pri tovrstnem izobraževanju;
• izboljšanje zavedanja udeležencev e-izobraževanj o pomembnosti zadostne ravni
zaščite IKT opreme in podatkov;
• poiskati odgovor na vprašanje, ali je kredibilnost znanja, pridobljenega preko
e-učilnice in s pomočjo literature v elektronski obliki ter elektronskega
preverjanja znanja zaradi domnevne večje možnosti goljufanja res zmanjšana v
primerjavi s klasičnimi predavanji in preverjanji znanja, na kar ima
informacijska varnost nedvomno velik vpliv;
• ugotoviti, ali ima način pridobivanja znanja preko elektronskih učilnic
kakršenkoli vpliv na osveščenost slušateljev glede informacijske varnosti;
• predstavitev najpogostejših in za e-izobraževanje najbolj ogrožajočih vrst
zlonamerne kode;
• pojasniti bodočemu uporabniku storitev e-izobraževanja: kdaj, kako in zakaj
lahko pride na primer do zlorabe njegovih osebnih podatkov ali vdora v njegov
uporabniški račun in kako se temu lahko izogne.
vi
OPREDELITEV PREDPOSTAVK IN METODOLOGIJA
Z razvojem IKT se povečujejo tudi možnosti za uvajanje novih metod izobraževanja,
kot je na primer izobraževanje preko interneta v okviru interaktivnega okolja e-učilnice.
Glede na navedeno se bom v diplomskem delu posvetil sledečim predpostavkam:
e-izobraževanje in e-preverjanje znanja je nevarnejše z vidika goljufanja kot klasično
preverjanje znanja v učilnici; e-izobraževanje je v primerjavi z običajnim
izobraževanjem nevarnejše glede izgube podatkov (o slušatelju, njegovem delu in
podobno); slušatelji, ki se izobražujejo preko IKT, so po koncu takšne vrste
izobraževanja bolje izobraženi in bolj osveščeni glede informacijske varnosti kot
uporabniki, ki se izobražujejo na klasični način.
Pri raziskovanju problematike bom uporabljal strokovno literaturo in članke v
znanstvenih in strokovnih revijah s področja IKT, informacijske varnosti in
e-izobraževanja. Uporabljal bom tudi literaturo, ki je dostopna na svetovnem spletu.
1
1 UVOD
S hitrim razvojem informacijsko-komunikacijskih tehnologij (IKT), ki so se v
zadnjih letih neverjetno razvile, so se tudi na področju izobraževanja pričele uveljavljati
nove metode poučevanja. Klasični načini učenja so se najprej pričeli nadgrajevati z
uporabo prosojnic, ponekod z uporabo interaktivnih tabel1, v naprednejših
izobraževalnih institucijah pa so pričeli tudi z uporabo elektronskih učnih okolij
(e-učilnic). Vsi ti novi načini poučevanja in uvajanja IKT v izobraževalne procese
prinašajo s seboj tudi velike spremembe. Po eni strani se z razvojem interneta povečuje
dostopnost izobraževanja, po drugi strani pa se sam proces poučevanja, organizacije in
upravljanja predmeta v primerjavi s tistim, česar so bili učitelji vajeni prej, bistveno
spremeni (Sulčič, 2001).
E-izobraževanje v najširšem pojmovanju predstavlja učenje s pomočjo
informacijsko-komunikacijske tehnologije, česar pa ne smemo enačiti zgolj s
pošiljanjem oziroma prejemanjem študijskih gradiv v elektronski obliki. Omogoča
učinkovitejše učenje, utrjevanje znanja s pomočjo hitrih testov (samopreverjanje),
sprotno evalvacijo doseženega nivoja znanja, sinhrono ali asinhrono komunikacijo med
udeleženci izobraževanj, izobraževanje z oddaljenih lokacij, hitrejši odziv predavateljev
in še mnogo več. Ena pomembnejših prednosti e-izobraževanja je ravno omenjeno
izobraževanje z oddaljene lokacije, kar je v današnjem času zaradi nenehnih časovnih
pritiskov izrednega pomena. Slušatelji niso več omejeni le na eno lokacijo, kjer se
izvajajo predavanja, temveč lahko preko interneta opravljajo svoje študijske obveznosti
kjerkoli in kadarkoli, s tem pa prihranijo čas in denar, ki bi ga drugače morali porabiti
za udeležbo na klasičnih predavanjih. Seveda pa ima takšen način izobraževanja tudi
svoje slabosti, kot so na primer pomanjkanje fizičnih stikov med udeleženci
izobraževanj, vprašanje varnosti ipd. Nekateri kritiki trdijo, da e-izobraževanje zaradi
prej navedenega negativno vpliva na socialni razvoj udeležencev, medtem ko drugi
zagotavljajo, da se posamezniki takšnemu načinu komuniciranja uspešno prilagodijo, na
1 Posebna tabla, ki je povezana z računalnikom. Računalnik je nato povezan še s projektorjem, ki sliko projicira na tablo in po kateri lahko uporabnik s posebnim pisalom klika, piše, riše ipd.
2
kar nedvomno kaže tudi razvoj tako imenovanih emoticonov2, ki jih večina uporablja
pri komunikaciji preko interneta. Druga slabost je pomanjkanje računalniške pismenosti
uporabnikov e-izobraževanja, kar posledično privede do zmanjšane učinkovitosti
takšnega izobraževanja in potencialne ogroženosti informacijskega sistema (tako
uporabnikovega kot tudi sistema, na katerem deluje e-učilnica). Ker je prednosti in
slabosti e-izobraževanja v primerjavi s klasičnim načinom učenja še kar nekaj, se jim
bom natančneje posvetil v nadaljevanju.
Zavedati se moramo, da razvoj in uporaba IKT v izobraževalnih procesih ne
zahtevata le prilagoditve in spremembe izobraževalnega sistema, temveč tudi
prilagoditev samega informacijskega sistema, omrežne infrastrukture, varnostne politike
ipd. Da bi e-izobraževanje lahko postalo zaupanja vreden način pridobivanja znanja, je
nujno potrebno zagotoviti dovolj visok nivo informacijske varnosti. Ko govorimo o
varnosti v e-izobraževanju, je potrebno ločiti dve kategoriji varnosti: varnost
informacijske opreme in varnost v sami e-učilnici (v elektronskem izobraževalnem
okolju se pošiljajo in/ali izmenjujejo podatki, ki lahko enolično identificirajo
uporabnika, zaradi tega pa je nujno potrebno, da so ti podatki zaščiteni pred
neavtoriziranim dostopom, da so izobraževalne vsebine zaščitene pred nepooblaščenim
kopiranjem, izgubo ali krajo, da je uporabnik res tisti, za čigar se izdaja … ). Posebno
pereče vprašanje na področju EI, je integriteta e-izpitov in preverjanja znanja. Kako
zagotoviti, da je učeči resnično ta, ki naj bi opravljal izpit in ne nekdo drug (v primeru
opravljanja izpita z oddaljene lokacije, na primer od doma)? Kako preprečiti
prepisovanje in plagiatorstvo? Kaj je z avtorskimi pravicami? Ker so se po nekaterih
raziskavah na področju izobraževanja v zadnjih tridesetih letih prepisovanje,
plagiatorstvo in drugi načini goljufanja dramatično povečali, so vsa ta vprašanja še kako
upravičena.
2 Emoticoni so grafični simboli, ki se uporabijo kot nadomestilo za izražanje čustev v elektronskih pisnih sporočilih.
3
2 E-IZOBRAŽEVANJE IN ŠTUDIJ NA DALJAVO
Pod pojmom e-izobraževanje (EI) največkrat razumemo učenje s pomočjo
informacijsko-komunikacijske tehnologije. Obravnavamo ga lahko v ožjem ali širšem
smislu3, naše razumevanje pa temelji na naslednji opredelitvi e-izobraževanja
(Zagmajster, 2006):
• prostorska ločitev učitelja in udeleženca izobraževanja (kar e-izobraževanje
loči od tradicionalnega izobraževanja);
• aktivna vloga izobraževalne organizacije v izobraževalnem procesu (kar
e-izobraževanje loči od samostojnega učenja);
• uporaba elektronskega medija za predstavitev oz. posredovanje
izobraževalne vsebine (običajno preko spleta);
• zagotovitev komunikacije preko elektronskega omrežja (udeleženci
izobraževalnega procesa komunicirajo med seboj, z učitelji in drugim
osebjem izobraževalne organizacije, običajno s pomočjo interneta).
Takšna opredelitev razume e-izobraževanje kot sodobnejšo različico študija na daljavo,
čigar temeljna značilnost je prostorska ločenost učitelja in učečega v izobraževalnem
procesu in pri katerem se tako za predstavitev vsebine kot tudi za komuniciranje
uporablja internet (Zagmajster, 2006).
2.1 Razvoj študija na daljavo in e-izobraževanja
Zaradi prostorske in časovne ločenosti učitelja in učečega so izobraževalne
institucije iskale možnosti za prenos izobraževalnih vsebin od institucije do učenca. Na
začetku razvoja študija na daljavo4 so se učečim študijska gradiva pošiljala s pomočjo
klasične pošte, zaradi česar je izobraževanje na tak način poznano tudi kot dopisno
izobraževanje (Sulčič, 2007). V začetku 20. let prejšnjega stoletja je klasično pošto
3 Več o opredelitvah e-izobraževanja: Bregar, L.: Razvojne možnosti e-izobraževanja v svetu in v Sloveniji: e-izobraževanje kot sestavni del izobraževalne ponudbe. Andragoška spoznanja, 2002, let. 8, št. 3/4. 4 Začetek razvoja ŠND sega več kot dvesto let v zgodovino, ko je časopis The Boston Gazette že leta 1782 oglaševal prvi dopisni tečaj (Sulčič, 2006).
4
zamenjala radijska tehnologija, tako da je bila že leta 1921 preko radijskega omrežja
predvajana prva izobraževalna oddaja. Leta 1945 je državna univerza v Iowi pridobila
licenco za izobraževalno televizijo in kot prva v letu 1950 pričela predvajati
izobraževalne programe (Saba, 1999, v Sulčič, 2007). V 80. letih prejšnjega stoletja so
se ameriške univerze začele povezovati v omrežje (internet), kar je vzpodbudilo
razmišljanja o možnostih vključevanja računalniške tehnologije v izobraževalne procese
(Saba, 1999, v Sulčič, 2007). E-izobraževanje v podobni obliki, kot jo poznamo danes,
se je začelo šele leta 1997, ko so v ameriških državah začele nastajati prve virtualne
univerze.
Bates (2005) je študij na daljavo razdelil na tri glavne generacije:
• Prvo generacijo študija na daljavo označuje prevladujoča uporaba ene
tehnologije. Komunikacija med izobraževalno institucijo in učečim je skromna,
saj učitelji izdelke učencev večinoma le ocenjujejo. Čeprav bi v opis takšnega
izobraževanja lahko uvrstili tudi radio in televizijo, je bil prevladujoč način
izobraževanja v prvi generaciji komunikacija preko klasične pošte.
• Drugo generacijo označujejo posebej za študij na daljavo pripravljena tiskana
gradiva za podporo izobraževanju preko radia ali televizije, s tem da je med
izobraževalno institucijo in učečim še posrednik (mentor). Drugo generacijo se
včasih opisuje tudi kot industrijski način izvajanja izobraževanja, saj se lahko v
tak način študija vključi veliko število učečih (Peter, 1983, v Bates, 2005).
• Tretja generacija študija na daljavo temelji na neposredni dvosmerni
komunikaciji med učiteljem in učečim preko interneta ali video konference, še
pomembnejša pa je možnost komunikacije med samimi učečimi. Razvoj te
generacije temelji na internetu. Označuje se tudi kot postindustrijsko
1782The Boston Gazette
ponudi prvi dopisni tečaj
Klasična pošta
Dopisno izobraževanje
1921Izobraževalne oddaje na
radiu
Radijski oddajniki
1950Izobraževalni programi na
televiziji
TV in SAT oddajniki
Tele izobraževanje
1997Nastajanje virtualnih
univerz v ZDA
Internet
Online izobraževanje
Tehnologija za prenos gradiv do študenta
Ime (način) izobraževanja
Slika 1: Razvoj študija na daljavo glede na uporabljeno IKT (Sulčič, 2007)
5
izobraževanje. Izobraževanja so prilagojena učečim in so pripravljena hitro ter z
relativno majhnimi stroški.
2.2 E-izobraževanje v primerjavi z učenjem v klasični učilnici
Zaradi vseh prednosti, ki jih ponujata študij na daljavo in izobraževanje preko
interneta (EI), takšen način pridobivanja znanja uporablja vse več izobraževalnih
ustanov in posameznikov. Vendar se je, ne glede na vse prednosti, ki jih ponuja EI,
potrebno zavedati, da računalniška tehnologija ne more in ne sme nadomestiti
učitelja, zaradi česar je potrebno dobro poznati prednosti in slabosti e-izobraževanja, z
namenom, da bi izobraževalne institucije znale oceniti, kdaj, koliko in na kakšne načine
naj izvajajo pouk s pomočjo računalnika in kdaj je primerneje izvajati poučevanje na
klasičen način. Včasih lahko po opravljeni analizi ugotovimo, da imata oba načina svoje
posebnosti, ki jih potrebuje določena izobraževalna institucija. Takrat pride v poštev še
tretji način izobraževanja, tako imenovano mešano učenje (angl. blended learning), ki je
kombinacija tradicionalnega učenja in e-izobraževanja. Za lažjo predstavo zgradbe
spletne učilnice si poglejmo naslednjo shemo:
VIRTUALNAUČILNICA
FORUMDvosmerna komunikacija
UČITELJ/MENTOR SLUŠATELJ
Načrtovaniučni cilji
Doseženi učni cilji
UČNI PREDMET
POROČILO O IZVEDBI
Napotki za študij
Naloge za preverjanje /ocenjevanje znanja
Tedenskeaktivnosti
Študijskagradiva
EVALVACIJA - izboljšave
Slika 2: Shematski prikaz zgradbe virtualne učilnice (Sulčič, 2007)
6
2.2.1 Prednosti
Izobraževanje preko interneta ima precej prednosti pred klasičnim
izobraževanjem. Kruse (2004) pojasnjuje, da se eden večjih razlogov za uvedbo
e-izobraževanja kaže v manjših stroških (gledano globalno), povezanih z izvedbo
predavanj, odpadejo stroški za najem predavalnic, stroški za prevoz in prehrano, manj
stroškov za finančna nadomestila predavateljev ipd. Z e-izobraževanjem se za od 40 do
60 odstotkov skrajšajo časi, potrebni za usvojitev snovi, pomnjenje in aplikacija
naučenega v slušateljevo delovno okolje pa se v primerjavi s tradicionalnim učenjem
povečata za približno 25 odstotkov (Kruse, 2004). Prednost EI je tudi možnost
konsistentnega dodajanja učne snovi (glede na datum ali v obliki poglavij) in asinhrono
učenje s slušatelju lastnim tempom, kar zmanjšuje stres in povečuje zadovoljstvo z
napredkom. Pri e-izobraževanju obstaja možnost samopreverjanja usvojene snovi in
avtomatizirani odzivi učnega okolja na slušateljeve učne dosežke. Učeči (slušatelj) ima
največkrat možnost opravljati učne obveznosti takrat, kadar to želi on (dostopnost na
zahtevo) oziroma kadar ima čas, interaktivnost pa spodbuja slušatelje h kreativnemu
razmišljanju.
2.2.2 Slabosti
Vsaka nova metoda, ki se uvaja v neko organizacijo, zahteva določene analize,
drugačna in kreativna razmišljanja in seveda začetne stroške. E-izobraževanje pri tem ni
izjema, začetne investicije v e-izobraževanje pa so v primerjavi s klasičnim
izobraževanjem precej višje (Kruse, 2004). Razlog je v tem, da je potrebno vzpostaviti
informacijsko infrastrukturo, ugotoviti strojne in programske zahteve, ki morajo biti
izpolnjene za uvedbo EI, opraviti je treba varnostne analize in vpeljati dogovorjene
rešitve. Potrebno se je tudi zavedati, da se nekaterih učnih vsebin ne da prenesti v okolje
e-učilnice (razlog je lahko v tem, da se morajo učne vsebine izvajati na terenu, v
laboratoriju ipd.). Pomisliti je potrebno tudi na to, da morda nekateri slušatelji nimajo
materialnih zmožnosti za vključevanje v takšen način izobraževanja (nimajo
računalnika, nimajo dostopa do interneta) in jim ponuditi za njih sprejemljive rešitve.
Velikokrat lahko uvedbi e-izobraževanja nasprotujejo tudi predavatelji (strah pred
tehnologijo, egocentrizem). Omenil sem že, da se kot ena izmed slabosti
7
e-izobraževanja kaže tudi pomanjkanje socialnih stikov med predavateljem in
slušateljem ter med njimi samimi, kar lahko v ekstremnih primerih vodi celo v socialno
izolacijo. Nenazadnje je potrebno pomisliti tudi na to, da je gradivo (tekst) na zaslonu
težje berljivo kot pa na papirju5, zaradi česar si večina slušateljev še vedno natisne učno
gradivo na papir, kar pa je posledično lahko vprašljivo tudi z okoljevarstvenega vidika.
2.3 Okolja za izvajanje e-izobraževanja
Za okolja, v katerih se izvaja e-izobraževanje, se največkrat uporablja izraz
e-učilnica. Ta izraz je sicer ustrezen za razumevanje načina učenja, vendar pa ne zajema
v celoti vseh možnosti, ki jih e-izobraževanje ponuja, zato mislim, da bi bil ustreznejši
izraz okolje (sistem) za upravljanje učnih vsebin, kar bi lahko bil tudi ustrezen prevod
angleškega izraza Learning Management System (LMS). LMS je programska oprema,
ki poenostavlja proces upravljanja in administracije e-izobraževanja in slušateljev ter
poleg stalnih vsebin omogoča tudi vključevanje ali izključevanje dodatnih modulov, ki
slušatelju olajšajo njegove aktivnosti pri pridobivanju znanja (na primer koledarji,
sporočilni sistemi, testi za samopreverjanje ipd.). Velika prednost (in obenem
značilnost) vseh LMS-jev je v njihovi neprestani dosegljivosti - tako za izvajanje učenja
kot tudi za administracijo mentorjev, slušateljev in same e-učilnice. Vsa okolja za
upravljanje učnih vsebin omogočajo tudi administracijo uporabnikov (njihovih vlog v
sistemu, pravic do tečajev, izvajanje poročil o dejavnostih … ), vpisovanje in
upravljanje z dogodki v koledarju izobraževanja, centralno sporočanje vsem
udeležencem določenega tečaja z enega mesta, ocenjevanje slušateljev s pomočjo pred
ali post preverjanj znanja, ocenjevanje uspešnosti ipd. S tehničnega vidika je LMS zgolj
spletna aplikacija, temelječa na bazi podatkov, ki pri svojem delovanju uporablja
različne datoteke in parametre, s katerimi sledi uporabnikom in tečajem (Horton, 2003).
Različni LMS-ji se med seboj najbolj razlikujejo v načinu vodenja slušatelja. Nekateri
so namenjeni temu, da učeči vse naloge izvaja sam in ga mentor (predavatelj) le nadzira,
drugi (na primer Moodle) pa bolj temeljijo na ugotovitvah andragoške stroke, pri čemer
predavatelj ali mentor učečega ne samo nadzoruje, temveč tudi spremlja in usmerja
5 Dillon (1992) ugotavlja, da je tiho branje z računalniškega zaslona občutno počasnejše kot branje z natisnjenih materialov. Številke se zaradi različnih tipov raziskav malenkostno razlikujejo, vse raziskave pa ugotavljajo, da je branje z zaslona za od 20 % do 30 % počasnejše od branja s papirja.
8
skozi celoten proces izobraževanja. Okolja za izvajanje e-izobraževanja so lahko
odprtokodna ali komercialna. Najbolj znana in tudi uporabljana odprtokodna okolja so:
Moodle, Ilias, ATutor, in Dokeos, pri čemer sta daleč najbolj uporabljani okolji prvi dve
izmed naštetih. Med komercialnimi okolji za e-izobraževanje prevladuje WebCT v
lastništvu podjetja Blackboard. Omeniti je potrebno, da imamo tudi v Sloveniji dokaj
dober (komercialen) LMS z imenom E-CHO (dostopen na naslovu http://dl.ltfe.org/), ki
so ga razvili strokovnjaki Laboratorija za telekomunikacije s Fakultete za elektrotehniko
Univerze v Ljubljani. Glede na to, da je v primerjavi s komercialnimi rešitvami
odprtokodna programska oprema dostopna precej širšemu krogu uporabnikov, se bom v
nadaljevanju posvetil predvsem tej obliki LMS-ja, najprej pa je potrebno definirati, kaj
odprtokodna programska oprema (angl. Open source) sploh pomeni.
Ločiti je potrebno odprtokodno programsko opremo od brezplačne programske
opreme (Freeware) in od preizkusne programske opreme (Demo ali Shareware).
Brezplačna programska oprema je prosto dostopna za uporabo in nadaljnjo distribucijo.
Največkrat takšno programsko opremo napišejo t. i. domači programerji in jo
brezplačno ter brez obveznosti nakupa distribuirajo preko interneta. Naslednja
kategorija je preizkusna programska oprema. V tej kategoriji obstajata še dve
podkategoriji. Shareware so programi, ki so brezplačni za določeno preizkusno
obdobje, kasneje pa je za uporabo največkrat potrebno plačati manjšo vsoto denarja.
Običajno imajo tudi omejeno funkcionalnost, po plačilu in registraciji pa postanejo
popolnoma funkcionalni. Demo programi so v nasprotju s prej omenjenimi popolnoma
Slika 3: Štiri najbolj znana in uporabljana okolja za upravljanje z učnimi vsebinami
9
funkcionalni, vendar se jih po preteku določenega preizkusnega obdobja ne da več
uporabljati. Če želi uporabnik takšen program obdržati, ga je potrebno kupiti in
registrirati. Obe vrsti programske opreme sta zaščiteni z zakoni in uporabljata licenčne
pogodbe.
Odprtokodna programska oprema je naziv za tisto programsko opremo, ki ima
prosto dostopno izvorno kodo, pri čemer lahko to izvorno kodo vsakdo z zadostnim
programerskim znanjem modificira, uporablja in razširja (v isti obliki ali nadgrajeno).
Takšno programsko opremo lahko vsakdo brezplačno posname npr. z interneta, jo
namesti na neomejeno število računalnikov in jo uporablja v neokrnjeni različici.
Skupnost odprte kode spodbuja uporabnike k spreminjanju in nadgrajevanju izvorne
kode s ciljem zagotavljanja večje varnosti in stabilnosti delovanja takšne programske
opreme, kar se kaže tudi v hitrem spreminjanju (posodabljanju) različic programa,
posledično pa je zaradi navedenega v velikem porastu tudi število uporabnikov
odprtokodne programske opreme. Skupnost ima široko razvejano mrežo razvijalcev
(večinoma so to ljubiteljski programerji, ki to delo opravljajo prostovoljno v svojem
prostem času), ki manj veščim uporabnikom preko spletnih forumov hitro, in običajno
tudi učinkovito, pomagajo pri namestitvi in/ali uporabi odprtokodne programske
opreme. Kljub videzu brezplačnosti odprtokodne programske opreme veljajo tudi zanjo
določena pravila, zapisana v različnih licencah, ki jih je potrebno spoštovati, vse licence
pa imajo tudi določene skupne točke (Center odprte kode Slovenije, 2007).
2.4 Primerjava odprtokodnih sistemov za upravljanje učnih vsebin
V Sloveniji se za študij na daljavo in elektronsko izobraževanje v veliki večini
uporabljajo odprtokodni sistemi. Razlog za njihovo prevlado je preprost in logičen: so
cenejši, posodobitve so pogostejše, uporabniški vmesnik je enostaven ipd. Seveda imajo
tudi komercialni sistemi svoje prednosti, vendar pa jim zaradi prej naštetih razlogov ne
uspe prevladati na tržišču. Za potrebe diplomske naloge bom primerjal tri odprtokodne
sisteme LMS, ki so v Sloveniji najbolj uporabljani: Moodle, ATutor in Ilias. Vsi sistemi
za upravljanje z učnimi vsebinami so nameščeni na strežnik z enako konfiguracijo
(Apache, PHP in MySQL).
10
2.4.1 Moodle
LMS Moodle je v Sloveniji in svetu dobro poznan, saj ga uporabljajo tako
osnovne in srednje šole kot tudi fakultete (Lukšič, 2006). Sistem je razvil Martin
Dougiamas iz Curtin University of Technology, Australia. Različica 1.0 je bila izdana
leta 2002. Trenutno6 ima skupnost 49.574 registriranih spletnih učilnic in 28.467.683
uporabnikov iz 204 držav (Moodle.org, 2009). Ti podatki nam lahko hitro povedo, da je
LMS Moodle daleč najbolj uporabljan sistem za upravljanje z učnimi vsebinami na
svetu.
Moodle nudi uporabnikom sistema za pomoč pri učnem procesu precej
nastavitev – od varnostnih, ki jih uporabljajo predvsem administratorji in učitelji
(zaklepanje oz. omejevanje dostopa do predmeta, dostop gostov, nadzor nad pravicami
uporabnikov), do različnih možnosti za sodelovanje med učečimi in/ali učitelji (prek
forumov, klepetalnic, slovarjev, wiki-jev, kvizov, anket ipd). Izdelava, administracija in
pregled tečajev ter gradiv so preprosti, prav tako tudi uporaba prej omenjenih možnosti
za sodelovanje. Izdelava vsebin poteka v posebnih »oknih«, zanjo pa ni potrebno imeti
nobenega posebnega znanja, saj je precej podobna preprostemu izdelovanju dokumenta
v običajnem urejevalniku besedila (ko je npr. MS Word). Moodle je preveden v 78
jezikov (tudi v slovenščino – UTF-8 kodirna tabela). Podpira tudi uvoz gradiv v
standardu SCORM7 1.2. (standard SCORM 2004 še ni popolnoma podprt, vendar
razvijalci obljubljajo skorajšnjo podporo tudi za to različico SCORM-a), vendar pa ne
omogoča možnosti izvoza gradiv v kakršnikoli obliki, različni od formata, ki ga
uporablja Moodle (Moodle.org, 2009).
2.4.2 ATutor
Ta sistem za upravljanje z učnimi vsebinami je popularen predvsem zaradi tega,
ker je eden redkih odprtokodnih sistemov, ki podpirajo tako uvoz kot izvoz vsebin in
gradiv v SCORM standardu (v različici 1.2). Razvili so ga strokovnjaki iz Adaptive
Technology Resource Centre (ATRC), University of Toronto, leta 2001, različica 1.0 pa
6 Na dan 18. 2. 2009 7 Sharable Content Object Reference Model je najbolj razširjen standard za izdelavo učnih vsebin, ker omogoča, da različni sistemi za upravljanje z učnimi vsebinami prikažejo isto vsebino na enak način. S standardom SCORM lahko tudi sledimo napredku uporabnika pri učenju, prav tako pa lahko učeči po prekinitvi nadaljuje s tistega mesta v učnem gradivu, kjer je prejšnjič svoje učenje prekinil.
11
je izšla decembra 2002 (Lukšič, 2006). Splošni vtis in delo v tem LMS-ju je podobno
kot pri okolju Moodle, le da so tu orodja razporejena drugače – v začetnem meniju
določenega tečaja je pregled nad vsemi komponentami hkratni (kvizi, forumi, gradiva,
ipd.), medtem ko si v LMS Moodle te komponente sledijo zaporedno po temah ali
poglavjih. Priprava elektronskih vsebin in gradiv poteka podobno in po enakih
postopkih kot v LMS Moodle (ATutor Learning Content Management System, 2009).
Največja pomanjkljivost tega sistema (glede na slovensko okolje) se kaže v
izboru kodne tabele (ISO-8859-1), kar povzroča težave pri uporabi šumnikov ter
neprevedenosti uporabniškega vmesnika v slovenščino. Prav tako ATutor nima vseh
orodij (npr. koledar, redovalnica, avtentikacija preko LDAP, Active Directory ipd.), ki
jih Moodle že vsebuje (ATutor Learning Content Management System, 2009).
2.4.3 ILIAS
Sistem ILIAS je nastal leta 1998 kot projekt na Faculty of Economics, Business
Administration and Social Sciences v Nemčiji, ob koncu leta pa je bil na voljo tudi kot
odprtokodni sistem za upravljanje z učnimi vsebinami (Lukšič, 2006). Ob koncu leta
2004 je ILIAS pričela uporabljati organizacija Partnerhip for Peace (PfP), pri čemer je
posledično postal prvi certificiran odprtokodni sistem za zagotavljanje podpore
standardu SCORM 1.2 s strani Advanced Distributed Learning (ADL)8. Poleg PfP
uporabljata ILIAS tudi NATO Headquarters Supreme Allied Command Transformation
in Organization for Standardization (Lukšič, 2006).
ILIAS deluje na prvi pogled precej podobno kot okolje Moodle, saj imata oba
sistema delitev na repozitorij z vsemi tečaji in na našo osebno stran, kjer se nahajajo le
tisti tečaji, na katere smo prijavljeni. Znotraj tečajev pa se sistema začneta močno
razlikovati, saj je Moodle zasnovan na časovno medsebojno povezanih strukturah (npr.
poglavja, tedni, dnevi), ILIAS pa na posameznih samostojnih enotah oziroma
izobraževalnih objektih (ILIAS, 2009). Gradniki učnih vsebin so podobni kot v sistemu
Moodle ali ATutor (kvizi, forumi, slovarji ipd), prednost ILIAS-a pa je predvsem v
8 Advanced Distributed Learning je iniciativa, ki je razvila standard SCORM (glej opombo 8), financira jo Ministrstvo za obrambo ZDA.
12
veliko večjih možnostih administracije sistema in uporabnikov v primerjavi s prej
opisanima sistemoma. Njegova največja slabost so zapleteni vmesniki za izdelavo
e-gradiv, zato večina uporabnikov za izdelovanje učnih vsebin uporablja druge
kompatibilne programe. Podobno kot ATutor tudi ILIAS nima podpore za slovenščino,
čeprav uporablja kodno tabelo UTF-8.
2.4.4 Prikaz lastnosti izbranih sistemov
Za lažji prikaz značilnosti posameznih testiranih sistemov LMS (Moodle,
ATutor in ILIAS) si poglejmo strnjen prikaz v tabelarični obliki.
Tabela 1: Lastnosti izbranih sistemov za upravljanje z učnimi vsebinami
Sistem Moodle ATutor ILIAS
Različica 1.6.2 1.5.3 3.7.1
Namestitev standardna standardna standardna
Uporabnost orodij dobra srednja dobra
Krivulja učenja hitra srednja počasna
Podpora SCORM – uvoz
SCORM 1.2, SCORM 2004
(delno) SCORM 1.2 SCORM 1.2
Podpora SCORM – izvoz
ne SCORM 1.2 SCORM 1.2
Dodatne lastnosti predvidena AJAX
podpora -
eLAIX – urejevalnik gradiv
Slabosti ni SCORM izvoza ni UTF-8, ni podpore
za slovenščino zahteven urejevalnik
gradiv
2.5 Odprtokodna programska oprema in varnost
Glede varnosti odprtokodne programske opreme je bilo prelitega že mnogo
črnila. Jasno je, da zagovorniki komercialne programske opreme zagovarjajo le-to, kot
13
je po drugi strani enako razumljivo, da tisti, ki uporabljajo odprtokodno opremo,
zagovarjajo njene prednosti. Potrebno je razumeti, da je informacijska varnost proces
usklajevanja varnostnih zahtev z zahtevami glede cene, uporabnosti, učenja
uporabnikov in zanesljivosti, ki jo želimo z implementacijo določene programske
opreme doseči (Center odprte kode Slovenije, 2007). Sama po sebi odprtokodna
programska oprema ni nič bolj ali manj varna od komercialne. Tako ena kot druga sta
lahko varni ali pa nevarni. Ko govorimo o informacijski varnosti, so od vrste
programske opreme (odprtokodna ali ne) pomembnejše druge nastavitve na
uporabnikovem računalniku, njegovo obnašanje na omrežju ter ostale specifične
okoliščine. Krepkost in varnost programske opreme (ali operacijskega sistema) je
neposredno povezana s petimi dejavniki, ki močno vplivajo na stabilnost delovanja
programske opreme: zanesljivost programske opreme, kvaliteten razvoj, hitro
odkrivanje napak (hroščev), dobro poročanje o odkritih hroščev in razhroščevanje ter
učinkovita (hitra) izdaja potrebnih varnostnih popravkov (Serrão, Neves in Trezentos,
2003). Zanesljivost programske opreme je rezultat pravilno izbranih nastavitev za
okolje, kjer bo takšna programska oprema nameščena in uporabljana. Naslednji
pomemben dejavnik je kvaliteten razvoj, ki bo/je odvisen od znanja razvijalcev,
organizacije in okolja, v katerem programska oprema deluje. Hitro odkrivanje napak je
bistveno za naslednji korak – dobro poročanje odkritih napak in njihovo odpravljanje.
Le-to je odvisno od uporabnikov ali razvijalcev programske opreme. Sledi še peti,
najpomembnejši dejavnik, in sicer hitra izdaja varnostnih popravkov, ki bodo odpravili
odkrite hrošče in morebitne varnostne luknje. Za primerjavo med odprtokodnimi in
komercialnimi programskimi rešitvami si oglejmo tabelo, v kateri so ocenjeni
predhodno navedeni faktorji, ki vplivajo na stabilnost delovanja določene programske
opreme.
14
Tabela 2: Primerjava odprtokodnih in komercialnih programskih rešitev glede
na dejavnike, ki vplivajo na stabilnost delovanja (Serrão, Neves in
Trezentos, 2003)
Odprtokodne
programske rešitve Komercialne
programske rešitve
Zanesljivost programske opreme srednje srednje
Kvaliteten razvoj dobro dobro
Hitro odkrivanje hroščev dobro dobro
Poročanje in odpravljanje hroščev dobro slabo
Izdaja varnostnih popravkov dobro srednje
Značilnost odprtokodne programske opreme je predvsem njena dostopnost, kar s
seboj prinaša določene prednosti in seveda tudi nevarnosti. Potencialni napadalci lahko
natančno preučijo kodo, v njej poiščejo varnostne luknje in možne načine zlorab ter to
pridobljeno znanje izkoristijo za napade (Serrão, Neves in Trezentos, 2003). Navedeno
sicer velja tudi v primerih komercialne programske opreme (kot je bila na primer
nelegalna objava izvorne kode Windows 2000), vendar pa se prednost odprte kode
glede varnostnih lukenj kaže v tem, da lahko številni dobronamerni programerji hitro
poiščejo kritične točke v kodi in jo popravijo (običajno s pomočjo t. i. reverse
engineringa). Na COKS (2007) pojasnjujejo, da je odkrivanje in popravljanje
varnostnih lukenj zelo efektiven način za pridobivanje spoštovanja ostalih članov
znotraj odprtokodnih skupnosti, zaradi česar je mnogo programerjev zelo motiviranih za
pregled izsekov kode in iskanje morebitnih varnostnih pomanjkljivosti. Druga
značilnost odprtokodne programske opreme je možnost, da lahko vsakdo z zadostnim
programerskim znanjem prispeva k izvorni kodi. Največkrat je ta lastnost zelo
dobrodošla, ker, prispeva k hitremu razvoju programske opreme, vseeno pa lahko
včasih pomeni tudi resno grožnjo integriteti programske opreme, saj lahko napadalci
poskusijo dodajati namerne napake oziroma pomanjkljivosti v izvorno kodo. Zaradi
tega večina odprtokodnih projektov izvorno kodo sprejema samo od zaupanja vrednih
razvijalcev, vsi ostali prispevki h kodi (od neznanih programerjev) pa so predhodno
preverjeni in odobreni s strani zaupanja vrednih razvijalcev (donatorjev). Zaupanja
15
vredni razvijalci kode za medsebojno komunikacijo uporabljajo varnostne ključe in
sistem za kontrolo verzij, ki omogoča pregled in sledenje spremembam, kdo je te
spremembe napravil, kdaj so bile narejene in zakaj (COKS, 2007). Tak sistem med
drugim omogoča tudi identificiranje razvijalca, ki je v kodi naredil napako (pustil
varnostno luknjo), vsi popravki in spremembe takšnega razvijalca pa se nato izolirajo,
pregledajo in če je potrebno tudi odstranijo. Ker razvijalci izvorne kode niso vezani na
natančno odmerjen čas in tehnične ali finančne zmožnosti podjetja, so varnostne luknje
in ostale pomanjkljivosti izvorne kode lahko odpravljene bistveno hitreje kot pri
komercialni programski opremi. Vsi odprtokodni sistemi so tudi zelo različni, kar je
posledica tega, da je izvorno kodo možno spreminjati. Običajno so tudi bolje vzdrževani
in imajo boljšo tehnično podporo (predvsem preko spletnih forumov), uporablja pa jih
manjši del uporabnikov programske opreme, saj so ti sistemi večinoma zahtevnejši za
namestitev in uporabo. Na splošno velja, da so tisti, ki posegajo po odprtokodnih
različicah programske opreme, naprednejši kot običajni uporabniki. Zaradi navedenega
so bili do nedavnega odprtokodni programi tudi slaba tarča za avtorje zlonamerne kode
(premalo uporabnikov, preveč napredni uporabniki ipd.), v zadnjem času pa se tehnične
ovire za uporabo odprtokodne programske opreme zaradi dobre dokumentacije
zmanjšujejo, zaradi želje po standardizaciji se zmanjšuje raznolikost, uporabniški
vmesniki so vedno boljši, vse to pa vodi v povečano število raznovrstnih uporabnikov,
ki tako postajajo vedno aktualnejša tarča napadalcev. Težava odprte kode je v tem, da se
številnih pomembnih (še posebej kriptografskih) algoritmov ne da oziroma ne sme
uporabiti v odprtokodnih projektih, ker so patentirani ali celo tajni. Patentirani algoritmi
sicer prej ali slej postanejo »javno dobro« (kot na primer splošno uporabljan RSA
algoritem9), tajni pa ostajajo nedosegljivi za odprtokodno programsko opremo (COKS,
2007).
9 RSA algoritem je danes najbolj znan in uporabljan algoritem za zakrivanje z javnim ključem. RSA temelji na celoštevilski abecedi in izkorišča lastnosti velikih praštevil. Je eden najvarnejših algoritmov za kodiranje, vendar je počasen, zaradi tega pa je najprimernejši za zakrivanje krajših besedil (npr. elektronske pošte). RSA deluje tako, da imata pošiljatelj in prejemnik sporočila vsak svoj par ključev - zasebnega, ki je tajen, in javnega, ki je javno dostopen. Pošiljatelj zakodira svoje sporočilo s svojim zasebnim in prejemnikovim javnim ključem, prejemnik pa ga odkodira s svojim zasebnim in pošiljateljevim javnim ključem. Več informacij na http://www.di-mgt.com.au/rsa_alg.html.
16
3 TEHNIČNE IN VARNOSTNE ZAHTEVE ZA DELO V
E-UČILNICI
Tehnični in varnostni vidik igra čedalje večjo vlogo tudi na področju
e-izobraževanja. V času hitrega razvoja informacijskih tehnologij, širokopasovnih
povezav, sinhrone izmenjave podatkov, torej v dobi interneta, učeča javnost zahteva
takojšno izmenjavo (informacij, znanja, datotek ipd.), njihovo razpršenost (dostopnost z
več virov), medsebojno povezovanje (virov, aplikacij) in druge informacije, ki bi jim
lahko na kakršenkoli način pomagale k čim hitrejšemu pridobivanju novih znanj.
Ker so sistemi za upravljanje z učnimi vsebinami (LMS-ji) precej odprti in
ranljivi za napade (zaradi želje po čim večji dostopnosti in dosegljivosti), informacijska
varnost postaja vedno večji izziv za načrtovalce IS in administratorje tudi na področju
e-izobraževanja, saj je potrebno zagotoviti, da imajo dostop do gradiv in sistema le tisti
uporabniki, ki so za to avtorizirani, ter da lahko do teh podatkov dostopajo, kadarkoli je
to potrebno in od kjerkoli to želijo. Poleg varnostne politike so osnovni pogoji, ki
morajo biti izpolnjeni za zadostno raven informacijske varnosti v e-izobraževanju, še
primerno zaščitene delovne postaje, komunikacijske povezave in podatki, ki se po teh
povezavah prenašajo. Pomembno je tudi, da ima informacijski sistem primerno urejene
(in uvedene) načrte za obravnavanje in reševanje nepredvidenih dogodkov, ki bi se
lahko zgodili v e-učilnici.
3.1 Verodostojnost uporabnikov
Ko govorimo o e-izobraževanju, je verodostojnost (avtentikacija) uporabnika
(slušatelja/učečega) eden bistvenih elementov za uspešno izvedbo takšnega
izobraževanja. Pomembna je za zagotovitev identitete uporabnika – torej da je prijavljen
uporabnik res tisti, za katerega se izdaja, za zagotovitev njegovih osebnih nastavitev v
učnem okolju oziroma e-učilnici (lastna postavitev npr. gradnikov spletne učilnice,
osebna sporočila ipd.), za spremljanje učnega napredka, za izvajanje analiz in podobno.
17
Uporabniki se v e-učilnici lahko avtenticirajo na več načinov – s pomočjo
uporabniškega imena in gesla, kar je najbolj običajna metoda za preverjanje identitete
uporabnika, s pametnimi karticami (lahko tudi v kombinaciji z uporabniškim imenom in
geslom), s pomočjo biometričnih metod, s pomočjo LDAP10 ali IMAP11 preverjanja
verodostojnosti, preko uporabniškega imena in gesla ter spletnega potrdila (certifikata)
ali preko katere druge metode. Ker se LDAP in IMAP preverjanje uporabljata precej
redkeje kot prve tri naštete metode za preverjanje verodostojnosti uporabnika, si bomo
pogledali le najbolj običajne metode za avtorizacijo uporabnika.
3.1.1 Uporabniško ime in geslo
Je najbolj običajna in razširjena metoda za identificiranje in preverjanje
verodostojnosti uporabnika. Nivo (kvaliteta) varnosti, ki ga lahko dosežemo s tem
načinom preverjanja identitete, je odvisen predvsem od kvalitete gesla, ki ga uporabniki
uporabljajo. Da bi bila gesla čim boljša, morajo vsebovati zmerno število znakov,
uporabljati velike in male črke, posebne znake, ne smejo biti vzete iz slovarja ipd.
Najbolj priporočljivo je, da se znotraj našega sistema določi tako imenovana »password
policy«, kjer nastavimo minimalne zahteve, ki jih morajo gesla izpolnjevati, da jih
sistem lahko sprejme kot zadosti dobra. Vsekakor je dobro, da je minimalni standard za
gesla predpisan v že najpomembnejšem krovnem dokumentu, ki ga uporabljamo za
vzpostavitev in vzdrževanje nivoja informacijske varnosti, torej v varnostni politiki.
Preverjanje verodostojnosti s pomočjo uporabniškega imena in gesla (PAP –
Password Authentication Protocol) poteka na naslednji način:
• klient (uporabnik) pošlje zahtevo za dostop spletni strani (e-učilnici);
• strežnik, na katerem je nameščen LMS, odgovori z napako in zahteva
preverjanje verodostojnosti uporabnika;
• uporabnik ponovno pošlje zahtevo za dostop, vendar tokrat z vpisanimi
zahtevanimi podatki (uporabniškim imenom in geslom);
10 Lightweight Directory Access Protocol 11 Internet Message Access Protocol
18
• strežnik preveri poslane podatke in v primeru, da se poslani podatki ujemajo
s tistimi, ki jih ima, prikaže želeno spletno stran, v nasprotnem primeru pa
ponovno odgovori z napako in zahteva preverjanje verodostojnosti
uporabnika.
3.1.2 Pametna kartica
Preverjanje verodostojnosti uporabnikov e-izobraževanja s pametnimi karticami
(lahko tudi v kombinaciji z uporabniškim imenom in geslom) je metoda, ki predstavlja
visok nivo varnosti in zanesljivosti. Pametne kartice so gledano v širšem smislu
dejansko mini računalniki (seveda brez klasičnih vhodno/izhodnih naprav, kot so npr.
monitor, tipkovnica ipd.). Velikosti pametnih kartic ustrezajo standardu ISO 7810 ali
ID-000 (npr. SIM kartice), sestavljajo pa jo mikroprocesor, pomnilnik (ROM, RAM,
EEPROM) in vhodno/izhodna enota (I/O).
Kartice s čipom lahko glede na način dostopa do podatkov na kartici delimo na
tri skupine: na kontaktne, brezkontaktne in kombinirane. Vsako od teh skupin lahko
delimo še naprej – glede na velikost in tip pomnilnika ter prisotnost procesorja (Jurišić
in Tonejc, 2001). Strogo gledano pametne kartice niso kar vse kartice s čipom (čeprav
se to ime zelo pogosto uporablja), temveč le tiste, ki imajo mikroprocesor. Te (prave
pametne kartice) so sposobne dinamično obdelovati podatke. Kot sem že omenil,
vsebujejo procesor, vhodno/izhodno enoto ter eno izmed več vrst pomnilnika.
Najpogostejša uporaba kartic na področju računalništva (in predvsem e-izobraževanja)
je v tem, da nanjo shranimo svoje geslo (ker si je zapletena gesla teže zapomniti, lahko
problem rešimo preprosto tako, da takšno (težko in močno) geslo shranimo na pametni
kartici). Ob prijavljanju uporabnika v informacijski sistem (računalnik ali e-učilnico) se
kartica in sistem medsebojno overita, kartica pa nato overi še uporabnika (Jurišić in
Tonejc, 2001). Pametna kartica lahko shrani tudi uporabniški profil in druge podatke, na
primer članstvo v določeni skupini, s katerimi so določene pravice uporabnika. Če
kartico odstranimo, računalnik odjavi uporabnika. Pametne kartice lahko uporabimo
tudi za shranjevanje certifikatov.
19
3.1.3 Biometrija
Biometrija je splošen izraz za opis karakteristik in procesov. Biometrična
značilnost je biološka ali vedenjska karakteristika, ki se jo da izmeriti in uporabiti za
avtomatsko identifikacijo (razpoznavo) določene osebe. Poenostavljeno rečeno je
biometrija veda o načinih prepoznave ljudi na podlagi njihovih telesnih, fizioloških ter
vedenjskih značilnosti, ki jih imajo vsi posamezniki, so edinstvene in stalne za vsakega
posameznika posebej in z njimi je možno določiti posameznika, zlasti z uporabo
prstnega odtisa, posnetka papilarnih linij s prsta, šarenice, očesne mrežnice, obraza,
ušesa, DNK ter značilne drže (IP-RS, 2009). V biometriji se najbolj uporabljajo
naslednje človeške značilnosti: prstni odtis, dlan, podoba obraza, šarenica, očesna
mrežnica, uho, preplet ven na roki, vonj in DNK, možno pa je uporabiti tudi nekatere
vedenjske značilnosti, kot so lastnoročno podpisovanje, način govora, gibanje in stil
tipkanja. Na tem mestu ne bom načenjal etičnih načel in pravnih vidikov glede
biometričnih metod in pravice do varovanja zasebnosti, pomembno pa je vedeti, da
Zakon o varstvu osebnih podatkov (ZVOP-1-UPB1) v posebnem poglavju (od 78. do
81. člena) predvideva uporabo biometrije le v nujnih primerih (IP-RS, 2009) oziroma le
v eksplicitno naštetih primerih (ZVOP-1-UPB1, 2007). Če bi torej želeli biometrične
metode za identifikacijo uporabnikov uvesti na področju e-izobraževanja, bi morali od
urada pooblaščenca za dostop do informacij javnega značaja (oz. državnega nadzornega
organa) najprej pridobiti soglasje za takšno uporabo, šele potem pa bi se lahko lotili
nadaljnjih potrebnih korakov za vpeljavo takšne metode preverjanja verodostojnosti
uporabnikov.
Pri uporabi biometričnih metod preverjanja identitete na področju informacijskih
tehnologij se še vedno najbolj uporabljajo posnetki papilarnih linij s prsta oziroma
prstni odtisi (večina novejših prenosnih računalnikov ima v ta namen že vgrajene
bralnike prstnih odtisov) in prepoznava obraza in njegovih značilnosti. Prstni odtis je
enostavno rečeno vzorec grebenov in brazd, ki so na konici vsakega prsta. Nastane že
pri razvoju zarodka in se ne spreminja s starostjo človeka, temveč raste v svoji prvotni
obliki. Bralniki prstnih odtisov so zaradi svoje razširjenosti že relativno poceni,
uporabni pa so v možici različnih naprav – od uporabe na delovnih postajah za prijavo v
računalniški sistem, pa vse do »biometričnega ključa« za odpiranje ključavnice
stanovanjske hiše (Batagelj in Peer, 2007). Obraz je druga najbolj razširjena
20
biometrična značilnost, ki jo uporablja človek za prepoznavo12. Metoda prepoznavanja
obraza ni vsiljiva in se zaradi tega lahko uporablja tudi naskrivaj. Najuspešnejše metode
za prepoznavo obrazov lahko razdelimo na tiste, ki uporabljajo lokacijo in obliko
obraznih značilnosti (oči, nos, obrvi, lica, brada) ter njihovo razporeditev in tiste, ki
uporabljajo celoten videz obraza (Batagelj in Peer, 2007). Težave biometrične
prepoznave obraza se še vedno kažejo v tem, da mora biti slika pravilno zajeta pred
enostavnim ozadjem in v pogojih enakomerne osvetlitve, kar pa je mnogokrat težko ali
celo nemogoče zagotoviti. Upravičeno se postavlja tudi vprašanje, ali je informacija
obraza sploh dovolj reprezentativna in enolična za razlikovanje med širšo populacijo z
zadostno mero zaupanja.
3.2 Zaščita delovnih postaj in komunikacijskih povezav
Brez zaščitene delovne postaje so vsi predhodni našteti koraki popolnoma brez
pomena. Nič ne koristijo nobeno preverjanje z uporabniškim imenom in geslom,
biometrične metode ali pametne kartice, če je že sama delovna postaja okužena z na
primer trojanskim konjem, ki beleži vse pritisnjene tipke na tipkovnici (več o tem in
drugih grožnjah v nadaljevanju), zlonameren uporabnik oz. tisti, ki želi zlorabiti naš
informacijski sistem, pa ima tako lahko pot za zlorabo naših osebnih podatkov in
informacij ali za nepooblaščen dostop do elektronskih gradiv. Področje zaščite delovnih
postaj in komunikacijskih povezav je zelo dobro pokrito z raznovrstno literaturo, ki je
prosto dostopna na internetu in relativno enostavno razumljiva, zato bom na tem mestu
samo povzel bistvene elemente zaščite delovnih postaj, ki jih morajo uporabniki
razumeti in upoštevati. Prvi in najpomembnejši sestavni del informacijske varnosti
vsake delovne postaje je izobražen in osveščen uporabnik. To pomeni, da je potrebno v
podjetju oz. izobraževalni instituciji zagotoviti, da bodo vsi, ki delovne postaje
uporabljajo, vedeli, kdaj in predvsem kako lahko to postajo uporabljajo in čemu naj se
izogibajo. Najprej je potrebno poskrbeti za osnovno izobraževanje uporabnikov
(Edwards, 2002):
12 Gledano globalno. V računalništvu je metoda prepoznave papilarnih linij še vedno najbolj uporabljana biometrična metoda za identifikacijo posameznika.
21
• Osveščenost: mnogo uporabnikov e-izobraževanja se ne zaveda, da so
računalniki, ki so povezani v omrežje, dosegljivi tudi iz druge strani – torej
z interneta. Zaradi tega se morajo zavedati, da ne smejo klikati vse povprek
po spletnih straneh, ampak morajo zraven razmišljati in se v primeru, da
naletijo na kakšno sporočilo (ali sporočilno okno), za katerega ne vedo, kaj
pomeni, obrniti na pooblaščeno osebo, ki bo razrešila sporno situacijo.
Uporabniki delovnih postaj morajo imeti tudi osnovno razumevanje
aplikacij, ki jih uporabljajo, kar jim bo pomagalo razumeti, zakaj od njih
zahtevamo določeno stvar ali obnašanje. Na primer: vedeti morajo, da je,
kot že omenjeno, običajno nastavljena delovna postaja vidna tudi z
interneta, kar pomeni, da so vidne tudi vse tiste mape in/ali datoteke na
trdem disku računalnika, ki imajo nastavljeno uporabo map v skupni
uporabi (t. i. »sharing«).
• Spletne strani: uporabniki se morajo zavedati, da »javascript13« in
»activeX14« sama po sebi nista vredna zaupanja in da je zloraba
uporabnikovega računalnika preko teh dveh storitev precej enostavna.
Uporabniki morajo vedeti tudi to, da povezave na »varne« spletne strani
(npr. na spletno banko), ki jih dobijo v elektronski pošti, niso nujno varne –
nasprotno – za takšnimi povezavami se največkrat skrivajo ponarejene
spletne strani, ki od uporabnika poberejo osebne podatke15 (t. i.: phising).
• Antivirusni in AntiSpyware program: morata biti nastavljena tako, da se
redno samodejno posodabljata oz. mora to storiti uporabnik sam in da redno
periodično (npr. tedensko ali mesečno) pregleda trde diske ipd.
• Elektronska pošta: pri odpiranju priponk, ki jih prejmejo preko elektronske
pošte, morajo biti uporabniki še zlasti pazljivi. Prav tako je potrebno biti
pazljiv pri odpiranju ali predogledu vse ostale elektronske pošte, ne glede na
to, ali vsebuje priponke ali ne (to še posebej velja za MS Outlook in
Outlook Express).
13 JavaScript je skriptni jezik, ki omogoča spletnim avtorjem izvedbo interaktivnih strani. Podprt je s strani večjega števila podjetij s programsko opremo in je odprt jezik, ki ga lahko uporablja vsak, ne da bi plačal licenco. Podprt je tudi s strani spletnih brskalnikov od Mozille do Internet Explorerja. 14 Microsoftova tehnologija, ki omogoča spletnim aplikacijam, da se ustvarijo in zaženejo znotraj spletnega brskalnika. Na voljo je samo za Internet Explorer in je znana po več varnostnih luknjah. 15 Več o tej temi se nahaja v poglavjih 5.7 in 5.8.
22
• Uporabniška imena in gesla: uporabniki morajo skrbno varovati svoja
uporabniška imena in gesla pred nepooblaščenimi osebami. To velja še
zlasti takrat, kadar nekdo zahteva te podatke z izgovorom, da je za
pridobitev teh informacij pooblaščen – v teh primerih gre največkrat za t. i.
socialni inženiring16.
• Programi za dostop na daljavo: na primer PC Anywhere ali XP Remote
Desktop – uporabljajo naj jih samo naprednejši uporabniki, administratorji
pa morajo že v naprej nastaviti visoke varnostne standarde in težko
ugotovljiva uporabniška imena in gesla za uporabo oz. za povezovanje
preko teh programov.
Za pomoč pri vzpostavljanju osnovnega nivoja informacijske varnosti na delovni
postaji si lahko svoje delo olajšajo tudi administratorji, saj lahko s pomočjo spiska
opravil17, ki jih morajo izvesti, dosežejo z najmanjšim možnim vložkom časa
zadovoljivo raven varnosti delovne postaje (Edwards, 2002).
Administratorji informacijskega sistema morajo poskrbeti, da so na vseh
delovnih postajah nameščeni najnovejši varnostni popravki, kar še posebej velja za bolj
ranljive sisteme, kot je na primer Microsoft Windows. Razlog, da to omenjam, je
namreč v tem, da imajo vse verzije operacijskega sistema MS Windows odprta »tipična
Windows« TCP in UDP vrata (od 135 do 140 in še 445), preko katerih lahko
zlonamerni uporabniki škodujejo informacijskemu sistemu (na primer preko servisa, ki
je potreben za delovanje dobro znanega programa Windows Messenger). Še boljša
rešitev kot samo nameščanje varnostnih popravkov je ta, da administratorji sistema
zmanjšajo število odprtih vrat na najmanjši možen, za nemoteno delo še sprejemljiv
nivo, in zaprejo vsa tista vrata, ki niso nujno potrebna za delovanje sistema.
16 Več o tem v poglavju 5.9. 17 Eden takšnih spiskov opravil za operacijski sistem Windows XP je dostopen tudi na naslovu http://labmice.techtarget.com/articles/winxpsecuritychecklist.htm.
23
3.3 Obravnavanje in reševanje izrednih dogodkov
Da bi bilo obravnavanje in reševanje nepričakovanih dogodkov18 lahko uspešno,
mora administrator sistema (največkrat strežnika za e-izobraževanje in e-učilnice, ki je
nameščena na le-tega) najprej identificirati grožnje sistemu in njegove možne šibke
točke (pomanjkljivosti), kjer bi ga lahko napadli zlonamerni uporabniki in/ali hekerji,
ali pa bi sesutje sistema s svojimi dejanji nehote povzročili informacijsko nepismeni
uporabniki. Za vsako možno povezavo grožnja/ranljivost mora skrbnik sistema določiti
resnost potencialne škode vezano na zaupnost, razpoložljivost in integriteto podatkov,
ki se nahajajo na strežniku in v e-učilnici, ter nato določiti verjetnost izrednega
dogodka, ki bi ob obstoječih varnostnih mehanizmih lahko vplival na predhodno
omenjene koncepte informacijske varnosti. Rezultat verjetnosti izrednega dogodka in
resnosti potencialne škode nam pove, kolikšna je naša stopnja tveganja, da v resnici
pride do kakšnega izmed izrednih dogodkov (CMS Information Securtity Risk
Assessment Methodology, 2002).
Proces obravnavanja in reševanja izrednih dogodkov je razdeljen v tri
medsebojno povezane in odvisne faze:
• dokumentiranje informacijskega sistema,
• ocenjevanje stopnje tveganja,
• možnosti zaščite sistema.
3.3.1 Dokumentiranje informacijskega sistema
Faza dokumentiranja informacijskega sistema je nepogrešljiva pri posredovanju,
pregledovanju in sledljivosti sprememb, narejenih na strežniku in/ali e-učilnici. Ta faza
je osnovni gradnik celotnega procesa obravnavanja in reševanja izrednih dogodkov, saj
vsi naslednji koraki temeljijo na njej. Skrbnik sistema mora definirati tip sistema, vse
sestavne dele strojne in programske opreme, ki se nahaja na strežniku, opisati mora
sistem (LMS), na katerem je nameščena e-učilnica, in podatke, ki jih le-ta vsebuje.
18 Angl.: Risk Assessment Process
24
Identificirati mora grožnje in pomanjkljivosti ter predvideti možne posledice ob
izrednem dogodku.
3.3.2 Ocenjevanje stopnje tveganja
Namen te faze je ugotoviti stopnjo tveganja, da pride do izrednega dogodka ob
upoštevanju verjetnosti izrednega dogodka in resnosti škode, ki bi lahko vplivala na
informacijski sistem ter podatke in izgubo zaupnosti, razpoložljivosti in integritete
podatkov.
Slika 4: Shema procesa obravnavanja in reševanja izrednih dogodkov (CMS
Information Securtity Risk Assessment Methodology, 2002)
25
Ocenjevanje stopnje tveganja je sestavljeno iz šestih osnovnih korakov (CMS
Information Securtity Risk Assessment Methodology, 2002):
1. Identificiranje potencialnih groženj informacijskemu sistemu.
2. Ugotovitev pomanjkljivosti sistema, ki bi lahko bile zlorabljene za napad
(ranljivosti).
3. Ugotovitev obstoječih varnostnih mehanizmov za zmanjševanje nevarnosti
napada ali sesutja sistema zaradi zlorabe pomanjkljivosti.
4. Določitev verjetnosti izrednega dogodka kot posledice zlorabe
pomanjkljivosti sistema ob upoštevanju že obstoječih varnostnih rešitev za
zmanjševanje nevarnosti napada oz. sesutja.
5. Določitev resnosti škode sistema (strežnika in e-učilnice) ob napadu zaradi
zlorabe pomanjkljivosti.
6. Določitev verjetnost izrednega dogodka ob povezavi para grožnja/ranljivost
in ob upoštevanju obstoječih varnostnih mehanizmov.
Za lažjo predstavo in boljši pregled nad faktorji pri ocenjevanju stopnje tveganja
si lahko administratorji izdelajo tudi tabelo, ki naj vsebuje naslednje postavke:
ime/naziv grožnje, ime/naziv pomanjkljivosti, opis tveganja, obstoječi varnostni
mehanizmi, verjetnost dogodka, resnost potencialno povzročene škode, stopnja tveganja
(CMS Information Securtity Risk Assessment Methodology, 2002).
3.3.3 Možnosti zaščite sistema
Namen zadnje faze obravnavanja in reševanja izrednih dogodkov je ugotovitev
(odkritje) in vpeljava dodatnih nadzornih in varnostnih mehanizmov ter zaščitnih ali
usmerjevalnih korakov, ki naj bi na najmanjšo možno mero zmanjšali izpostavljenost
grožnjam in pomanjkljivostim, ugotovljenim v fazi ocenjevanja stopnje tveganja.
Fazo ugotavljanja (kvalitetne) možnosti zaščite sistema sestavljajo štirje osnovni
elementi (CMS Information Securtity Risk Assessment Methodology, 2002):
26
1. Identificiranje nadzornih in varnostnih mehanizmov, ki naj bi zmanjšali
stopnjo tveganja ob ugotovljenih grožnjah in pomanjkljivostih.
2. Ugotovitev verjetnosti izrednega dogodka v primeru, da so upoštevani vsi
priporočeni novo identificirani varnostni mehanizmi.
3. Ugotovitev resnosti škode informacijskega sistema po vpeljavi novih
varnostnih mehanizmov.
4. Ugotovitev tveganja po vpeljavi novih varnostnih mehanizmov.
3.4 Varnostne kopije
V zadnjem času se na tržišču pojavljajo vse večji diski, vse več je
multimedijskih podatkov, pasovna širina na internetu je večja, vse bolj pa se
spreminjajo tudi gradniki vsebine učnih gradiv v elektronskih učilnicah. Namesto
klasičnih besedil se vpeljujejo avdio in video vsebine, kar posledično pomeni tudi to, da
je podatkov več in da morajo biti te vsebine primerno zaščitene v primeru napada ali
sesutja sistema. Žal se še vedno premalo skrbnikov sistemov (in domačih uporabnikov)
zaveda, kako pomembne so varnostne kopije in koliko časa in denarja lahko zaradi
izgube podatkov izgubimo. Skrbniki informacijskih sistemov imajo na izbiro množico
raznovrstne programske opreme za izdelovanje varnostnih kopij. Pomembno je, da je
programska oprema, ki jo uporabljamo, pravilno konfigurirana, tako da so v varnostni
kopiji resnično zajeti vsi tisti podatki, ki jih ne smemo izgubiti, kar pa lahko v
heterogenih sistemih za administratorje predstavlja precejšen izziv. V sistem arhiviranja
morajo biti vključene tudi prenosne naprave, kot so na primer prenosni računalniki,
dlančniki, pametni mobilni telefoni ipd. Nujno je, da skrbnik arhivskih kopij v stalnih
intervalih preverja, ali je bilo varnostno kopiranje izvedeno pravilno, ali so pravilno
shranjeni vsi podatki ter ali je te podatke mogoče povrniti v prejšnje stanje oziroma ali
je iz arhiviranih kopij možno povrniti vse tiste informacije, ki bi ob izrednem dogodku
bile potrebne (IT Security Guidelines, 2004).
Mediji z varnostnimi kopijami morajo biti shranjeni na varnem mestu, če je
možno naj bodo na drugi lokaciji, kot je strežnik. Varnostne kopije morajo biti primerno
zaščitene tudi pred naravnimi nesrečami, na primer pred požarom, poplavami, potresi in
podobnim. Ker se varnostno kopiranje v celoti izvaja le redko (običajno se kopirajo
27
samo tisti podatki, ki so bili spremenjeni ali dodani), morajo biti vsi uporabniki
seznanjeni z informacijami, kateri podatki so varnostno kopirani ter kje in koliko časa
se hranijo.
Tabela 3: Oblike shranjevanja varnostnih kopij (Microsoft, 2009)
Vrsta hrambe Prednosti Slabosti
Na računalniku Vsebuje programsko opremo za varnostno kopiranje. Razpon možnosti varnostnega kopiranja.
Če se pokvari trdi disk, ki vsebuje arhiv, so ti podatki izgubljeni.
CD, CD-RW Ločen medij za shranjevanje Diski vsebujejo do 700 MB podatkov.
Shraniti ravno pravo količino podatkov na disk je lahko zapleteno.
DVD, DVD-RW Disk lahko vsebuje več gigabajtov podatkov.
DVD pogon morda ne vsebuje programske opreme za arhiviranje.
Internetno varnostno kopiranje in shranjevanje
Samodejno prenese podatke iz doma ali pisarne. Vsebuje programsko opremo za prenos in varnostno kopiranje.
Cena – mesečna naročnina. Če strežnik ni na voljo, nimate dostopa do svojih podatkov. Če pride do vdora v strežnik, so lahko vaši podatki zlorabljeni.
Kakorkoli že bodo podatki arhivirani, je pred, med in po arhiviranju dobro
odgovoriti na naslednja vprašanja (IT Security Guidelines, 2004):
• Ali je izdelan načrt varnostnega kopiranja?
• So bila določena pravila o tem, kaj naj bi bilo arhivirano in kako, kje in
koliko časa naj se varnostne kopije hranijo?
• Ali varnostne kopije vključujejo tudi prenosne naprave?
• Ali so varnostne kopije redno (v intervalih) preverjane?
• Ali so postopki varnostnega kopiranja in obnavljanja dokumentirani?
Če smo na vsa zgornja vprašanja odgovorili pritrdilno, potem smo lahko
prepričani, da bodo naše varnostne kopije res varno hranjene in da bomo v primeru
nesreče vse izgubljene podatke dobili tudi nazaj brez pretiranih nevšečnosti.
28
4 ZAGOTAVLJANJE INTEGRITETE IZPITA PRI
ELEKTRONSKEM PREVERJANJU ZNANJA
Testi in druga preverjanja znanja so eden od elementov za preverjanje uspešnosti
izobraževanja. Prav tako si učeči z rezultati, doseženimi pri na primer samopreverjanjih,
lahko pomagajo pri oceni njihovega napredka v določenem učnem obdobju ali vsebini.
Preverjanje znanja je – za razliko od klasičnega učenja – pri e-izobraževanju le redko
zaključek nekega učnega procesa. V tečaju (predmetu) je običajno več krajših in
enostavnejših testov in na koncu eno obsežnejše preverjanja znanja.
Ne glede na to, da preverjanje znanja nikakor ni najpomembnejši element
e-izobraževanja, pa seveda ne smemo dopustiti, da bi učeči ta način izobraževanja
zlorabljali v smislu goljufanja, plagiatorstva ipd. Elektronsko preverjanje znanja lahko
razdelimo na dva sklopa varnosti (Marais, Argles in von Solms, 2006):
• spletna varnost,
• varnost e-preverjanja znanja.
Spletna varnost se tesno prepleta z varnostjo informacijskega sistema19, na žalost
pa niti obe skupaj ne zadostujeta za varno izvedbo elektronskega preverjanja znanja. Da
19 Načela tako spletne kot tudi informacijske varnosti se pojavljajo (in prepletajo) tudi v celotnem besedilu naloge.
Slika 5: Cikel preverjanja znanja – izdelava, izvedba, poročanje (Horton, 2003)
29
bi lahko to dosegli, potrebujemo še skupino dodatnih korakov, ki jo poznamo pod
skupnim imenom varnost elektronskega preverjanja znanja. Sestavljajo jo istovetnost
osebe, ki rešuje preverjanje znanja, nadzorovana lokacija, kjer se test izvaja, videz testa,
ki naj preprečuje medsebojno prepisovanje (kopiranje), zaščitenost oz. elektronska
integriteta sistema, ki preprečuje spreminjanje podatkov, zaščitena povezava med
delovno postajo in strežnikom in nezmožnost zanikanja oddaje izdelka (Marais, Argles
in von Solms, 2006).
Istovetnost osebe, ki bo sodelovala pri preverjanju znanja, je osnovni pogoj, ki
mora biti izpolnjen, da lahko slušatelju zagotovimo njegove osebne nastavitve v
učilnici, ob tem, da ima zagotovljeno zasebnost in da smo mi, kot skrbniki sistema in
nadzorniki nad izvedbo preverjanja znanja, prepričani, da je ta oseba resnično tista, za
katero se izdaja. Slušateljeve osebne nastavitve, ki vključujejo e-pošto, sistem za
komunikacijo (neposredno sporočanje, forumi … ), različne oznake, gradivo in
preverjanja znanja, koledar ipd., morajo biti namenjene samo njemu, razen v primerih,
kadar gre za sodelovanje med več slušatelji. Istovetnost slušatelja lahko ugotovimo na
več načinov, na primer s pomočjo certifikata, s pametno kartico, preko biometričnih
metod ali pa s kombinacijo uporabniškega imena in gesla, kar je tudi najbolj običajna
metoda preverjanja istovetnosti. Pri tem načinu avtentikacije se izpostavlja še posebej
velik problem (pri izvajanju preverjanja znanja z oddaljene lokacije), saj lahko slušatelj
svoje uporabniško ime in geslo da nekomu drugemu, ta pa nato v njegovem imenu reši
test. Da bi se izognili zlorabam takšne vrste, je priporočljivo uporabiti pravilen način
sestavljanja testov (o tem več v nadaljevanju) in vpeljati še dodatno metodo za
avtentikacijo – na primer pametno kartico.
Pomembno je, da se preverjanje znanja izvaja na lokaciji, ki je primerno
zaščitena in nadzorovana. Ker se elektronsko preverjanje znanja izvaja preko interneta,
vedno obstaja možnost tudi za zlorabo oziroma lahko slušatelji dostopajo tudi do drugih
elektronskih virov in ne le do tistih, ki so bili dovoljeni, poleg tega pa imajo na
nenadzorovani lokaciji lahko tudi pomočnika, česar pa kot predavatelji seveda ne
želimo. Zaradi tega moramo blokirati vse vire in dostope, ki niso izrecno dovoljeni in
poskrbeti, da slušatelj nima dodatne pomoči. To lahko storimo tako, da dovolimo dostop
do učilnice samo iz enega IP naslova in da uporabnik tik pred preverjanjem znanja dobi
od predavatelja verbalno dodatno geslo, ki ga mora vpisati v sistem, zaklenemo dostope
30
na strežnik na točno določeno število IP naslovov (kolikor je uporabnikov, ki bodo
sodelovali pri preverjanju znanja) ipd. Seveda lahko vpeljemo še biometrično
preverjanje istovetnosti in/ali kakšno drugo metodo.
Večina sistemov za e-izobraževanje ima vgrajene dobre sisteme za preverjanje
znanja, ki onemogočajo vizualno prepisovanje pravilnih odgovorov od uporabnikov, ki
sedijo drug ob drugem. Ne glede na to, da nam je pri vizualni pripravi testa v pomoč že
sam sistem, je potrebno vseeno poskrbeti tudi za pravilno pripravo naloge, kar lahko
dosežemo s tem, da imamo na voljo velik nabor vprašanj, iz katerih se nato črpa le en
del, le-ta pa je potem v testu naključno razporejen, kar onemogoča hitro prepisovanje
pravilnih odgovorov. Na žalost ima ta način tudi svoje slabosti – težava je predvsem ta,
da mora predavatelj pripraviti precej več vprašanj, kar pa lahko zahteva zelo veliko
dodatnega dela, in da se lahko slušatelji pritožijo, da je bil njihov test težji kot sosedov,
pa čeprav je razlika v težavnosti res minimalna.
Elektronska integriteta sistema v e-izobraževanju, gledano v ožjem smislu,
pomeni preprečitev ponareditve informacij in/ali rezultatov preverjanja znanja.
Preprečiti je potrebno na primer dvojno prijavo v sistem oz. dvojno oddajo testa, saj bi
to lahko pomenilo, da bi en uporabnik rešil dva testa ali pa da bi poskušal popraviti
rezultat pri svojem. Da odpravimo to možnost, mora strežnik preprečevati dve različni
prijavi z enega IP naslova. Težava lahko nastane v primeru, da slušatelji uporabljajo
dinamičen IP, ponovno zaženejo računalnik, dobijo nov IP naslov in se ponovno
prijavijo v sistem. Temu se lahko izognemo tako, da v času trajanja preverjanja znanja
strežnik ne dovoljuje novih oz. dodatnih prijav v sistem. Če bi dejansko prišlo do
tehničnih težav na strani slušatelja, ki bi zahtevale ponovno prijavo, ima nadzorna oseba
(predavatelj ali administrator) možnost razveljaviti strežniško nastavitev in ročno
dovoliti takšnemu uporabniku ponoven vpis.
Zaščitena povezava med delovno postajo in strežnikom je nujna za korektno
izvedbo elektronskega preverjanja znanja. Poskrbeti je potrebno za pravilno nastavljene
delovne postaje, pobrisati vse podatke, ki bi lahko ostali od prejšnjih preverjanj
(začasne datoteke, piškotki ipd.), izklopiti funkcije »samodokončevanja« obrazcev na
internetu in druge servise, ki bi lahko zlonamernemu slušatelju pomagali končati test na
nepošten način. Na delovni postaji je potrebno namestiti namenski požarni zid, ki mora
31
preprečevati poskuse vdora oz. napada na sistem z namenom sesutja sistema med
preverjanjem znanja, računalnik mora biti nadgrajen z vsemi zadnjimi varnostnimi
popravki in nameščena mora biti protivirusna ter protivohunska programska oprema.
Ko slušatelj odda rešen (ali nerešen) test, ne sme obstajati več nobena možnost,
da bi to zanikal. Takšno stanje lahko imenujemo tudi nezmožnost zanikanja oddaje
preverjanja znanja, prvi pogoj za dosego takšnega stanja pa je seveda avtoriziran
uporabnik. Ne glede na to, da izpolnimo zgoraj naveden pogoj, pa še vedno obstaja
možnost zanikanja oddaje, saj se slušatelj lahko izgovarja na ukradeno geslo ali
uporabniško ime. Da popolnoma izničimo možnost zanikanja, je nujno potrebno uvesti
še eno izmed dvojega: biometrično preverjanje istovetnosti (npr. bralnik prstnih odtisov)
ali pa elektronski podpis.
4.1 E-preverjanje znanja v klasični učilnici
Lokacija, kjer se bo izvajalo preverjanje znanja, mora biti primerno urejena za
kvalitetno in korektno izvedbo testa. Seveda lahko na to vplivamo le v primeru, ko se
preverjanje znanja izvaja v prostorih izobraževalnega centra, kadar pa se testiranje
izvaja z oddaljene lokacije (npr. predavatelj je v centru za e-izobraževanje, slušatelji pa
rešujejo test od doma), žal na prostor in njegovo fizično ureditev nimamo nobenega
vpliva (Qualifications and Curriculum Authority, 2007). Preden se elektronsko
preverjanje znanja začne izvajati, je potrebno zagotoviti:
• da so vse delovne postaje in pripadajoča periferna oprema v brezhibnem
stanju in delujejo brez kakršnih koli težav;
• da so vse delovne postaje nameščene identično;
• da omrežne povezave delujejo brez napak;
• da sta datum in čas pravilno nastavljena na vseh delovnih postajah;
• da je nameščena vsa programska oprema, ki je potrebna za izvedbo
elektronskega preverjanja znanja;
• da e-učilnica deluje pravilno;
32
• da se rezultati preverjanja znanja pravilno in v razumljivi obliki shranijo na
strežniku;
• da do izvedeni vsi potrebni koraki za reševanje nepredvidenih dogodkov
(npr. izpada elektrike);
• da je jasno določeno, kako in kateri viri se pri preverjanju znanja lahko
uporabljajo in kaj je prepovedano.
Poleg naštetega je potrebno poskrbeti tudi za pravilno postavitev delovnih postaj
in nadzorne osebe, z namenom preprečevanja nedovoljenih aktivnosti slušateljev, kot so
prepisovanje, medsebojno sodelovanje, uporaba nedovoljenih gradiv ipd. Ker je
elektronsko preverjanje znanja v učilnici zelo podobno vsem ostalim pisnim oz. ustnim
testom pri klasičnem izobraževanju, se bom v nadaljevanju bolj posvetil naslednji
stopnji preverjanja znanja, torej testiranju preko interneta.
4.2 E-preverjanje znanja z oddaljene lokacije
Pri elektronskem izobraževanju je takšno preverjanje znanja najpogostejše.
Nekateri predavatelji oz. šole se sicer odločajo za kombinirano učenje, kar pomeni, da
se slušatelji izobražujejo na daljavo, znanje pa se preverja v klasičnih učilnicah s
pomočjo IKT in prisotnosti nadzorne osebe. Takšen način je sicer popolnoma
zadovoljiv, vendar pa ne izkorišča vseh možnosti, ki jih e-izobraževanje ponuja. Če
izobraževalna institucija uporablja kombinirano učenje, si morajo slušatelji še vedno
vzeti čas in se pripeljati na mesto (v učilnico) preverjanja znanja, to pa z vidika
slušatelja največkrat ni ekonomično (ne časovno ne finančno). Ko pa govorimo o
pravem e-izobraževanju, predhodno navedene slabosti odpadejo, saj lahko slušatelji v
udobju svojega doma opravljajo vse svoje učne obveznosti. Takšen način preverjanja
znanja sicer zahteva nekaj prilagoditev na obeh straneh (slušateljevi in predavateljevi),
vendar prednosti še vedno odtehtajo slabosti.
33
4.2.1 Nadzor preko spletne kamere
Je najlažji in najbolj običajen način za nadzorovanje slušateljev20, ki rešujejo
naloge z oddaljene lokacije. Težko je pričakovati, da bodo vsi slušatelji že imeli spletne
kamere in/ali drugo zahtevano opremo21, zato mora vse te naprave po potrebi zagotoviti
izobraževalna institucija. Ob predpostavki, da imajo vsi slušatelji nameščene in delujoče
spletne kamere in nameščeno programsko opremo, je nadzor relativno preprost.
Predavatelj ob določeni uri zažene aplikacijo na svoji strani, dobi slike slušateljev na
svoj ekran in dovoli reševanja testa. Med preverjanjem znanja predavatelj vizualno
nadzoruje slušatelje in z njimi po potrebi komunicira.
Takšen način nadzorovanja uporabnikov pri reševanju preverjanja znanja je,
gledano s tehnično-varnostnega vidika, relativno preprost in učinkovit, nikakor pa ni
stoodstotno zanesljiv (kar sicer ni niti katerikoli drug način) glede prepisovanja oz.
goljufanja. Učeči ima lahko pomagača, ki ni v vidnem polju kamere, lahko ima na
računalniku nameščeno programsko opremo22 za kloniranje zaslona in nadzorovanje
tipkovnice in/ali miške ali pa goljufa še na kakšen bolj bizaren način.
4.2.2 Nadzor z biometrično opremo
Biometrična oprema (predvsem bralniki prstnih odtisov) je v zadnjem času
postala poceni in splošno dostopna, saj imajo že skoraj vsi novejši modeli prenosnih
računalnikov že standardno vgrajen bralnik prstnih odtisov. V kombinaciji z na primer
spletno kamero in biometrično opremo že lahko dosežemo dokaj visok nivo
zanesljivosti in integritete elektronskega preverjanja znanja.
20 V nalogi ne bom načenjal pravne problematike glede zakonodaje in pravice do zasebnosti (isto velja tudi za področje biometrije), podati želim le obstoječe možnosti nadzora nad delom slušateljev. 21 Enako velja tudi za vse ostale periferne naprave, ki izobraževalni instituciji pomagajo nadzorovati delo učečih. Razlog leži v tem, da si vsi udeleženci zaradi svojega finančnega stanja morda ne morejo privoščiti nakupa dodatne računalniške opreme. 22 Tak primer bi lahko bil program Dameware Mini Remote Control. Z njim lahko popolnoma prevzamemo nadzor nad delovno postajo, torej lahko učeči le sedi za računalnikom, nekdo drug pa z njim dejansko upravlja.
34
Primer takšne biometrične opreme je npr. produkt podjetja APC (American
Power Conversion), ki je dal na tržišče miško z vgrajenim bralnikom prstnih odtisov23
APC Touch Biometric Mouse s pripadajočo programsko opremo. Miška je približno
enake velikosti kot običajne, standardne miške, le da ima vgrajen še bralnik prstnih
odtisov, ki ga nadzoruje posebna programska oprema. Program se nato poveže s
strežnikom, kjer se prstni odtis, pridobljen preko bralnika na miški, primerja s tistim, ki
je zabeležen v podatkovni bazi na strežniku. Če se informacije o prstnem odtisu
medsebojno ujemajo, potem lahko zaključimo, da je uporabnik (slušatelj) avtoriziran.
Na podoben način deluje tudi biometrična tipkovnica, PCMCIA kartica z
bralnikom prstnik odtisov ali USB ključek/bralnik prstnih odtisov.
Na sliki 9 je narisana shema predlaganega teoretičnega modela biometrične
avtentikacije pri elektronskem preverjanju znanja. Pri klasičnem elektronskem
preverjanju znanja se slušatelj identificira (na kakšen način niti ni pomembno) le na
23 Na trgu sicer obstaja še na desetine enako ali kvalitetnejših biometričnih mišk drugih proizvajalcev.
Slika 6: Biometrična miška (American Power Conversion, 2009)
Slika 7: Biometrična tipkovnica (Microsoft, 2009)
Slika 8: Biometrična PCMCIA kartica in USB ključek (Levy in Ramim, 2007)
35
strežniku za e-izobraževanje, in sicer ob začetku preverjanja znanja. Od trenutka, ko se
slušatelj uspešno prijavi v sistem, ga strežnik do konca preverjanja ne bo več spraševal
po identifikacijskih podatkih (npr. prstnem odtisu), kar pa pomeni, da lahko slušatelj
prosi svojega pomagača, naj v njegovem imenu reši test. Predlagana rešitev vpeljuje še
dodaten vmesni člen, strežnik za biometrično avtentikacijo, ki v naključnih časovnih
intervalih med potekom testiranja preko biometrične periferne opreme (miške ali
tipkovnice) preverja biometrične podatke (prstni odtis) slušatelja. Seveda tudi ta metoda
ni stoodstotno varna, lahko pa drastično omejimo možnosti za goljufanje, saj veliko
slušateljev zaradi takšnega načina preverjanja istovetnosti ne bo niti poizkušalo
goljufati.
4.2.3 Namenska oprema za nadzor pri e-izpitih
Ker se vse več izobraževalnih institucij odloča tudi za elektronsko preverjanje
znanja, so se seveda na tržišču pojavile tudi namenske naprave za pomoč pri
elektronskem preverjanju znanja, ki v največji možni meri omejujejo goljufanje in
prepisovanje slušateljev, ki teste rešujejo z nenadzorovane lokacije (od doma, iz pisarne
ipd.). Vsa namenska oprema za nadzor pri elektronskih izpitih deluje na podoben način,
ena takšnih pa je tudi Securexam Remote Proctor (v nadaljevanju: SRP) podjetja
Software Secure. Naprava je trenutno v uporabi na Troy University v Alabami.
Univerza ima približno 11.000 učencev, približno tretjina slušateljev pa je dislocirana in
zato za pridobivanje znanja uporablja e-izobraževanje. Jasno je, da tudi izpite opravljajo
izključno preko interneta.
Naprava SRP je v mnogo pogledih podobna ostalim rešitvam za nadzor pri
e-izpitih, razlika pa je predvsem v tem, da SRP vse ostale naprave (spletno kamero,
Slika 9: Teoretični model biometrične avtentikacije (Levy in Ramim, 2007)
36
mikrofon, biometrijo) vključuje v enem samem produktu. SRP med preverjanjem
znanja zaklene delovno postajo na takšen način, da slušatelji ne morejo brskati po
internetu (razen po v naprej dovoljenih straneh) in iskati nedovoljene pomoči. Naprava
vključuje tudi bralnik prstnih odtisov za biometrično avtentikacijo, spletno kamero in
mikrofon. Kamera je usmerjena v visoko odsevno kroglo, ki omogoča, da posneta slika
zajema celotnih 360 stopinj (Pope, 2007). Ob začetku preverjanja znanja naprava prične
s snemanjem videa in zvoka, pri čemer so na posnetku posebej označeni izredni zvoki in
premiki (na primer hitri gibi, nenavadni šumi, nenadno povišanje ropota ipd.). Nadzorna
oseba lahko nato natančneje pregleda označene dele posnetkov in ugotovi, ali je med
opravljanjem izpita prišlo do kakšnih nepravilnosti, na primer, da je slušatelj telefoniral,
odšel iz sobe, je nekdo vstopil ipd. (Pope, 2007).
Ne glede na to, da takšna in druge podobne naprave lahko močno zmanjšajo
goljufanje (čeprav daleč od tega, da zagotavljajo stoodstotno varnost) ob opravljanju
elektronskih izpitov, se upravičeno postavlja vprašanje, koliko slušateljev bi (bo) realno
bilo pripravljenih sodelovati pri e-izpitih, kjer bi bili nadzorovani s takšno opremo.
Predvideva se, da bodo nekateri študenti rajši odstopili od izpitov oz. jih opravljali na
klasičen način, kot pa da bi imeli občutek, da jih nekdo neprestano opazuje (Pope,
2007).
Slika 10: Securexam Remote Proctor (Pope, 2007)
37
4.3 Tipi vprašanj in sestava e-izpita
Za doseganje integritete elektronskih izpitov in preprečevanja goljufanja ne
potrebujemo nujno posebne in drage opreme. Včasih je dovolj že to, da se posvetimo
pravilni sestavi elektronskih izpitov in uporabimo pravilna vprašanja. Za preprečevanje
prepisovanja lahko uporabimo (Epper, Anderson in McNabb, 2008):
• Metodo majhnih korakov namesto enega samega obsežnega preverjanja
znanja, ki bi pokrival celotno učno tematiko. Preverjanja morajo biti
sprotna, raznovrstna, pokrivati pa morajo samo tisti del tematike, ki jo
slušatelji trenutno obravnavajo. Predavatelji naj s slušatelji razpravljajo o
učni snovi, zahtevajo od slušateljev pisne izdelke v obliki mnenj in
medsebojno sodelovanje slušateljev v skupinah. Vsaka izmed nalog se
točkuje (ocenjuje), povprečje ocen skozi celotno obdobje (na primer
semester) pa poda končno oceno.
• Večji poudarek na pisnih izdelkih v obliki esejev in razpravljanj. Slušatelji
demonstrirajo svoje znanje preko raznih esejev in razmišljanj ter interakcij s
predavateljem preko forumov v elektronski učilnici. Na ta način se
predavatelji seznanijo s slušateljevim načinom (stilom) pisanja, kar kasneje
povečuje možnost odkritja goljufanja.
• Uporaba nabora testnih vprašanj in časovna omejitev preverjanja znanja.
Vprašanja, ki bodo uporabljena pri preverjanju znanja, se vzamejo iz t. i.
banke vprašanj, kar pomeni, da bo na testu vsak izmed slušateljev
odgovarjal na drugačna vprašanja iz iste tematike. Preverjanje znanja naj bo
pripravljeno na način »ob odprti knjigi« 24, vendar naj bo časovno omejeno.
Običajno je, da se takšne teste lahko piše samo enkrat oziroma imajo
slušatelji na voljo samo en poizkus.
• Krepitev zavedanja študentov o primernem akademskem obnašanju pri
e-preverjanjih znanja. Velikokrat pride do nepoštenosti in goljufanja pri
opravljanju elektronskih izpitov zaradi slušateljevih nezmožnosti (hotenih
ali nehotenih) ločiti, kaj je prav in kaj ne, oziroma kakšno je častno in etično
ravnanje. Zaradi tega je mnogo izobraževalnih ustanov v tujini že uvedlo
24 Test ob odprti knjigi (open book test) pomeni pisno preverjanje znanja kandidata, na katerem je dovoljen vpogled v relevantno literaturo.
38
neke vrste častni kodeks za študente, v katerem so jasno zapisane pravice in
dolžnosti slušateljev, ki se izobražujejo preko interneta.
Kakorkoli se že trudimo preprečevati goljufanje in plagiatorstvo, se morajo
predavatelji zavedati, da bo del slušateljev še vedno goljufal. Če bo takšna oseba trdno
odločena, da bo test prepisala ali da ga bo v njenem imenu opravil nekdo drug, bodo vse
prej naštete metode in tehnične rešitve pomagale zelo malo.
Tabela 4: Verjetnost ponovitve istega vprašanja pri dveh različnih slušateljih
(Rowe, 2004)
Število naključno izbranih vprašanj
Nabor vprašanj Povprečno število istih
vprašanj pri dveh slušateljih
5 10 2,5
10 20 5,0
20 40 10,0
30 60 15,0
40 80 20,0
5 15 1,7
10 30 3,3
20 60 6,7
30 90 10,0
40 120 13,3
5 25 1,0
10 50 2,0
20 100 4,0
30 150 6,0
40 200 8,0
Vedeti je treba, da slušatelji goljufajo v klasičnih učilnicah ob reševanju
klasičnih preverjanj znanja in da bodo enako poskušali početi tudi v elektronski učilnici.
Obstajajo raziskave, kjer so predavatelji, ki uporabljajo oba načina poučevanja,
ugotovili, da praktično ni razlike med klasičnim in elektronskim preverjanjem znanja
pri poskusih goljufanja (Epper, Anderson in McNabb, 2008).
39
5 CELOVIT PRISTOP K ZAGOTAVLJANJU
INFORMACIJSKO-KOMUNIKACIJSKE VARNOSTI
Varnost na omrežju (internetna varnost) je širok pojem, ki zajema množico
različnih načinov, ki jih uporabljajo posamezniki in podjetja, da bi zaščitili sebe in svojo
informacijsko opremo (računalnike, podatke, svojo zasebnost … ), kadar so povezani v
omrežje. Ker je bil internet v obdobju svojega nastajanja25 zasnovan kot odprto omrežje
medsebojno povezanih računalnikov za izmenjavo različnih podatkov in informacij, je
obveznost zaščite informacijske opreme na strani uporabnikov. Po podatkih
Mednarodne zveze za telekomunikacije26 se je v Sloveniji število uporabnikov interneta
od leta 2000 do avgusta leta 2007 povečalo za več kot štirikrat in danes tako internet
uporablja 63,7 % vseh prebivalcev Slovenije (1.250.600 ljudi).
Tabela 5: Rast števila uporabnikov interneta v Sloveniji od začetka leta 2000 do
avgusta 2007 (ITU, 2007)
Leto Število uporabnikov Celotna populacija Odstotek populacije
2000 300.000 1.997.800 15,0 %
2004 750.000 1.956.916 38,3 %
2006 950.000 1.959.872 48,5 %
2007 1.250.000 1.962.856 63,7 %
Glede na velik porast uporabnikov interneta, tako v Sloveniji kot tudi v svetu, je
nujno, da k zagotavljanju informacijske varnosti pristopimo celovito in sistematično, v
podjetjih razvijemo ustrezno varnostno politiko27, in da se zavedamo raznovrstnih
nevarnosti, ki grozijo nam (predvsem našim podatkom in zasebnosti) in naši
informacijski opremi. Na področju informacijske varnosti se uporabljajo trije osnovni
25 Kratko zgodovino razvoja interneta in njegov prenos iz vojaškega v univerzitetno okolje si lahko pogledate na spletni strani http://www.isoc.org/internet/history/brief.shtml. 26 International Telecommunication Union – http://www.itu.int 27 Varnostna politika je skupek dokumentov, ki opisujejo postopke in vloge v procesu varovanja informacij. Dokumenti vsebujejo varnostna pravila, ki temeljijo na poslovnih zahtevah in segajo od splošnih, npr. vsi računalniki morajo biti opremljeni z antivirusno programsko opremo, do tehničnih, npr. katera antivirusna oprema naj se uporablja, kako se namešča in vzdržuje, ipd.
40
koncepti, ki so obenem tudi sestavni del varnostne politike: zaupnost, dostopnost in
integriteta. Zaupnost: zaupne informacije so tiste, ki morajo biti zaščitene pred
neavtoriziranim dostopom in razkritjem. Njihovo razkritje bi lahko posamezniku ali
podjetju povzročilo moralno in/ali materialno škodo. Razpoložljivost: informacijski
sistem, podatki, servisi ipd. morajo biti dostopni ob vsakem trenutku, ko jih uporabniki
potrebujejo. Integriteta: podatki morajo biti ob vsakem času popolni in v nespremenjeni
obliki (neoporečni). Eden od kazalcev, da je bil podatek spremenjen, so lahko atributi
datoteke (npr. velikost datoteke, časovni žig … ), vendar pa to še ne pomeni, da je
datoteka dejansko potvorjena, saj jo lahko spremeni tudi avtoriziran uporabnik.
5.1 Posvečanje pozornosti informacijski varnosti
Že na samem začetku vzpostavljanja informacijskih sistemov (IS) se je
priporočljivo posvetiti tudi informacijski varnosti. Pri vzpostavljanju IS se je skoraj
vedno potrebno odločati, kakšna vrsta strojne in programske opreme se bo uporabila –
komercialne ali odprtokodne rešitve. Na izbiro ene ali druge opcije sicer običajno vpliva
več dejavnikov, nikakor pa se ne sme pozabiti na varnostni vidik, funkcionalnost,
enostavnost uporabe ipd. Upoštevati je treba, da bi varnostni incidenti, ki bi se zgodili
kasneje, lahko povzročili veliko materialno škodo in/ali izgubo ugleda in strank, poleg
tega pa še dodatne stroške, ki bi nastali zaradi nujnih investicij v varnostne rešitve.
Kvalitetna zaščita informacijskega sistema zahteva ogromno načrtovanja, usklajevanja
in testiranja, to pa lahko hitro privede do velikih stroškov. V izogib navedenemu je
priporočljivo uporabiti metodo majhnih korakov, saj se tudi na področju informacijske
varnosti lahko do želenega rezultata pride na različne načine. S to metodo se zmanjša
možnost spregleda varnostnih pomanjkljivosti, potencialne kritične točke IS pa bodo
odkrite hitreje. Kot nujen element varnostne analize informacijskega sistema mora biti
izdelana tudi ocena varnostnih zahtev, ki naj bi zagotovila, da so definirana vsa
varnostna pravila in cilji ter da so le-ti primerni za implementacijo v bodoči ali obstoječi
IS. Glede na to, da se na področju informatike spremembe dogajajo dnevno (grožnje,
posodobitve, rešitve ipd.), je potrebno oceno varnostnih zahtev občasno preveriti in v
primeru potrebe tudi posodobiti. Kot pomoč pri izvajanju varnostne ocene našega
informacijskega sistema so nam lahko trije prej omenjeni koncepti informacijske
varnosti: zaupnost, razpoložljivost in integriteta.
41
5.2 Nadzorovanje in ohranjanje varnosti
Varnost ne sme biti odvisna le od enega varnostnega mehanizma, temveč je
potrebno vzpostaviti t. i. varnost v plasteh. V praksi to pomeni, da morajo biti varnostni
mehanizmi različni in neodvisni, kar imenujemo tudi ločitev dolžnosti. Stopnja varnosti
informacijskega sistema, še posebej njegovi najbolj kritični deli, mora biti redno
nadzorovana in ocenjevana, najbolje da s strani neodvisnega strokovnjaka. Nujno je
razmišljati v naprej: ali obstajajo kakšni novi varnostni standardi ali nove varnostne
tehnologije? Prav tako se je potrebno posvečati varnostni politiki in ugotoviti, ali jo je
treba prilagoditi, posodobiti ali celo zamenjati. Varnostna politika je živ dokument, ki
se mora odzivati in prilagajati skladno z razvojem informacijskega sistema.
Za zagotavljanje zadostnega nivoja varnosti je v velikih organizacijah
priporočljivo zaposliti osebje, ki se bo ukvarjalo izključno s tem področjem, s tem pa se
lahko incidenti, povezani z informacijsko varnostjo, močno zmanjšajo. Priporočljivo je
tudi, da se varnostna politika zapiše v strukturiran dokument, ki bo služil za nadzor nad
opravljenim delom in kot usmeritev za nadaljnje delo na področju informacijske
varnosti v organizaciji. Več o tej temi govori standard ISO/IEC 27002.
VARNOSTNA POLITIKA, POSTOPKI, ZAVEDANJE,
INTEGRITETA
FIZIČNA VARNOST
ZUNANJE OMREŽJE
NOTRANJE OMREŽJE
GOSTITELJ
APLIKACIJE
ZAŠČITA PODATKOV
Omejevanje dostopa (varnostnik), ključavnice
Požarni zidovi, nadzor omrežnega dostopa
Zaščita omrežja, IPSec
Zaščita operacijskega sistema, avtentikacija, varnostni popravki
Zaščita aplikacij, antivirusni program
Zaščita podatkov, enkripcija
Slika 11: Varnost v plasteh (povzeto po Microsoft, 2007)
42
5.3 Zaščita in vzdrževanje informacijskih sistemov
Večina novejše programske in strojne opreme, ki se uporablja v običajnih
delovnih okoljih (omrežjih), ima že sama po sebi vgrajene določene varnostne
mehanizme. Ker je precejšen del varnostnih incidentov povezan z nepravilno
konfiguracijo teh naprav, je dobro, da navodila proizvajalca glede varnostne zaščite
dobro analiziramo, razumemo in implementiramo v naše okolje. Za relativno varen
informacijski sistem je absolutno nujna uporaba antivirusnega programa z najnovejšimi
posodobitvami (če program ni posodobljen in uporablja stare virusne definicije, je
neuporaben), ki mora neprestano delovati na vsakem računalniku, ne glede na to, ali je
ta računalnik povezan v omrežje ali ne. Običajno za nemoteno in varno delovanje
sistema zadostuje že samodejno antivirusno preverjanje izvršilnih datotek, različnih
skript, makrov ipd., vendar pa je priporočljivo, da se celoten IS periodično (na primer
tedensko ali mesečno), vsekakor pa pred izdelavo varnostne kopije podatkov, podrobno
pregleda, oziroma da se v celoti pregleda vse datoteke na računalniku. Popolni pregled
je potrebno izvršiti tudi v primeru potrjene okužbe z virusom, potem ko je bil le-ta
uspešno odstranjen. Če obstaja možnost centralnega antivirusnega preverjanja e-pošte
že na strežniku, je potrebno takšno možnost izkoristiti. Eno zlatih pravil informacijske
varnosti, ki pa se na žalost vse premalo upošteva, je, da naj ima uporabnik IS le toliko
pravic, kolikor jih nujno potrebuje za nemoteno delo. To v praksi pomeni, da naj bo
uporabnik (vključno z administratorjem) v sistem vedno prijavljen z navadnim
uporabniškim računom, ki ima minimalne možne pravice za nemoteno delo, razen kadar
je potrebno zaradi administracije računalnika te pravice povečati (se prijaviti kot
administrator). V novem Microsoftovem operacijskem sistemu Windows Vista je to
dokaj dobro rešeno z nadzorom uporabniškega računa (angl. UAC)28. Za relativno varno
delo v informacijskem sistemu je uporaba gesel seveda obvezna. Gesla naj imajo
primerno število znakov, uporabljajo naj se velike in male črke, številke in posebni
znaki. Menjavati se morajo periodično (najmanj enkrat mesečno). Za izbiro gesla se
lahko uporabi nek smiseln stavek, iz njega pa se vzame npr. prve črke besed. Primer
relativno dobrega gesla bi bil lahko: 7uvM_fZvv. Dobljeno je iz enostavne besedne
28 Nadzor uporabniškega računa (UAC) je funkcija v sistemu Windows, ki pomaga preprečiti nepooblaščeno spreminjanje nastavitev računalnika. Funkcija UAC zahteva dovoljenje ali skrbniško geslo, preden dovoli dejanja, ki bi lahko vplivala na delovanje računalnika, ali dejanja, ki spremenijo nastavitve pri drugih uporabnikih.
43
zveze Univerza v Mariboru, Fakulteta za varnostne vede, s tem, da je bilo geslu dodano
še število besed (7) in namesto vejice uporabljen podčrtaj. Takšno geslo deluje
popolnoma naključno, vendar pa je za nas logično in si ga lahko enostavno zapomnimo.
Uporabniki informacijskega sistema naj imajo dostop le do tistih informacij, do katerih
so upravičeni, ostale datoteke (na primer od drugih oddelkov) pa naj jim ostanejo
nedostopne. Podobno mora biti tudi s programi za administracijo IS, do katerih naj
imajo dostop in pravico uporabe samo administratorji oziroma skrbniki omrežja, vendar
le takrat, ko so do takšne uporabe dejansko upravičeni zaradi potreb vzdrževanja,
nadgrajevanja, nadzorovanja ipd. V vseh ostalih primerih naj, kot že omenjeno, tudi
administratorji uporabljajo enak nivo uporabniških pravic kot vsi ostali uporabniki.
Različni programi in izvršilne datoteke imajo, ravno tako kot uporabniki, določene
pravice v informacijskem sistemu. V nekaterih primerih programi podedujejo (angl.
Inherit) pravice tistega uporabnika, ki jih je zagnal. Težava nastane takrat, kadar ima ta
uporabnik premalo pravic za normalno izvajanje programa, kar se običajno dogaja pri
programih, ki pri svojem delu uporabljajo baze podatkov. V takšnih primerih je
potrebno povečati pravice le za specifičen program in ne pravic uporabnika na ravni
celotne delovne postaje. Za dosego opisanega stanja je potrebno izdelati primerno
varnostno politiko za uporabo na delovnih postajah (angl. Local Security Policy) in
uporabnikom določiti članstva v odgovarjajočih skupinah (npr. uporabnik z omejenim
dostopom, administrator … ). Ko se izvaja administracija informacijskega sistema, je
potrebno evidentirati vse spremembe na IS, izvedene postopke in osebo, ki je
administracijo izvajala. Dokumentacija je nujno potrebna za identifikacijo možnih
vzrokov problema in njegovo rešitev, če le-ta nastane, poleg tega pa dokumentacija v
primeru napada na IS omogoča hitro odkritje neavtoriziranih sprememb. Vse evidence
morajo biti napisane sistematično, po logičnem in časovnem zaporedju, ter na način, ki
bo razumljiv tudi tretjim osebam v primeru zamenjave skrbniškega osebja.
5.4 Omrežne povezave in internet
Za večino običajnih uporabnikov z internetno povezavo sta internetni brskalnik
in program za elektronsko pošto dve najpomembnejši aplikaciji. Zaradi tega ni
presenetljivo, da se največ napadov na informacijski sistem dogodi ravno zaradi
nepremišljene uporabe omenjenih aplikacij, predvsem zaradi nekritičnega shranjevanja
44
nepreverjenih datotek s spletnih strani ali odpiranja priponk v elektronski pošti. Že samo
obisk določene internetne strani (na primer strani s pornografskimi vsebinami ali
nelegalno programsko opremo) lahko povzroči neprijetne posledice zaradi specifične
nastavitve v brskalniku, ki dovoljuje izvajanje aktivne vsebine (vtičnik ActiveX), in
previsokega nivoja uporabniških pravic. Za lažje razumevanje pomembnosti pravilnih
nastavitev računalnika, brskalnika in uporabniškega računa si poglejmo naslednji dve
tabeli. Vsi informacijski sistemi, navedeni v tabeli, in programi drugih proizvajalcev, so
bili na te računalnike nameščeni s privzetimi vrednostmi.
Tabela 6: Čas, potreben za ogrozitev - spletni strežniki (Symantec Internet
Security Threat Report. Trends for July 05 – December 05, 2006)
Konfiguracija
Srednja vrednost (u:m:s)
Maksimalna vrednost (u:m:s)
Minimalna vrednost (u:m:s)
Microsoft Windows 2000 Server brez varnostnih popravkov
1:16:55 18:27:47 0:01:14
Microsoft Windows 2000 Server Service Pack 4
1:32:08 17:12:54 0:00:41
Microsoft Windows 2003 Web Edition brez varnostnih popravkov
4:36:55 23:00:13 0:02:08
RedHat Enterprise Linux 3 Web brez varnostnih popravkov
Ni bil ogrožen
Ni bil ogrožen
Ni bil ogrožen
Microsoft Windows 2000 Server vsi varnostni popravki
Ni bil ogrožen
Ni bil ogrožen
Ni bil ogrožen
Microsoft Windows 2003 Web Edition vsi varnostni popravki
Ni bil ogrožen
Ni bil ogrožen
Ni bil ogrožen
Microsoft Windows 2003 Web Edition Service Pack 1
Ni bil ogrožen
Ni bil ogrožen
Ni bil ogrožen
Iz tabele lahko razberemo, da je razlika med najdaljšim in najkrajšim potrebnim
časom za ogrozitev informacijskega sistema lahko zelo velika, kar velja tudi za vse tri
strežnike, ki so bili ogroženi. Pri strežnikih z nameščenimi posodobitvami in drugimi
varnostnimi popravki do ogrožanj ni prišlo. Tabela nam kaže, da je redno posodabljanje
informacijskih sistemov z varnostnimi popravki nujna sestavina učinkovite varnostne
45
politike (Symantec Internet Security Threat Report. Trends for July 05–December 05,
2006). Podobno kot pri strežnikih je tudi pri osebnih računalnikih časovna razlika med
najdaljšim in najkrajšim potrebnim časom za ogrozitev precej velika. Zanimivo je, da so
imeli tisti sistemi, ki so bili ogroženi, približno enak časovni interval, še več, vsi trije so
imeli približno enak časovni minimum in maksimum, kar je verjetno posledica iste
varnostne luknje, ki jo imajo vsi trije (nezaščiteni) sistemi (Symantec Internet Security
Threat Report. Trends for July 05–December 05, 2006).
Tabela 7: Čas, potreben za ogrozitev - osebni računalniki brez požarnega zidu
(Symantec Internet Security Threat Report. Trends for July 05 –
December 05, 2006)
Konfiguracija
Srednja vrednost (u:m:s)
Maksimalna vrednost (u:m:s)
Minimalna vrednost (u:m:s)
Microsoft Windows XP Professional brez varnostnih popravkov
1:00:12 22:13:18 0:00:37
Microsoft Windows 2000 Professional brez varnostnih popravkov
1:03:18 20:18:03 0:01:19
Microsoft Windows 2000 Professional Service Pack 4
1:14:20 21:02:48 0:00:39
SuSE Linux 9 Desktop Ni bil ogrožen
Ni bil ogrožen
Ni bil ogrožen
Microsoft Windows 2000 Professional vsi varnostni popravki
Ni bil ogrožen
Ni bil ogrožen
Ni bil ogrožen
Microsoft Windows XP Professional vsi varnostni popravki
Ni bil ogrožen
Ni bil ogrožen
Ni bil ogrožen
Microsoft Windows 2000 Professional Service Pack 2
Ni bil ogrožen
Ni bil ogrožen
Ni bil ogrožen
Vsak računalnik, ki je povezan v omrežje, mora imeti nameščen in vklopljen
tudi požarni zid, ki preprečuje neželen vhodni in izhodni promet. Požarni zid je lahko v
obliki posebne namenske strojne opreme, ki je visoko nastavljiva in lahko pregleduje
veliko količino prometa, kar je še posebej primerno za podjetja, za domače uporabnike
ali manjša omrežja pa je povsem zadovoljiva rešitev programski požarni zid, ki v bistvu
46
(v manjšem obsegu) opravlja iste naloge kot strojna izvedba. Požarni zid varuje
notranje omrežje pred vdori z interneta, izbrati pa ga je potrebno glede na namen
uporabe. Za povprečne (t. i. domače) uporabnike so običajno dovolj dobre privzete
vrednosti požarnega zidu, ki so del operacijskega sistema, za tiste uporabnike, ki imajo
specifične potrebe, pa je potrebno požarni zid prilagoditi vsaki posamezni situaciji
posebej. Priporočljivo je, da nastavljanje požarnega zidu opravi izkušen specialist, saj
lahko z nepravilnimi nastavitvami široko odpremo vrata v naš informacijski sistem.
Požarni zid je največkrat vzpostavljen na stičišču povezave med notranjim in zunanjim
omrežjem (internetom), kadar pa to ni mogoče, ga je treba vzpostaviti na vsakem
računalniku posebej. Vzpostavitev požarnega zidu na enem mestu ima veliko prednost
pred namestitvami na posameznih računalnikih, saj lahko postane z večanjem števila
le-teh ali pa s pretekom določenega časa vzdrževanje požarnega zidu neobvladljivo.
Takšen način varovanja informacijskega sistema je vsekakor enostavnejši, poleg tega pa
omogoča tudi hitrejše spreminjanje varnostnih nastavitev, beleženje vseh varnostnih
incidentov in njihovo statistično obdelavo. Zavedati se je potrebno, da ima
centralizirana namestitev tudi svoje slabosti, pri čemer je ena večjih ta, da lahko dobi v
primeru prebitja našega (edinega) požarnega zidu napadalec neoviran dostop do
celotnega omrežja.
47
6 PREGLED IN VRSTE GROŽENJ E-IZOBRAŽEVANJU
Ker namen diplomske naloge ni podrobno spoznavanje vseh vrst zlonamerne
kode, si bomo v nadaljevanju pogledali le najbolj tipične, oziroma tiste, ki so z vidika
e-izobraževanja lahko, v primeru da slušatelj nima primerno zaščitenega
informacijskega sistema, najbolj problematične in pomenijo največjo grožnjo podatkom
ter zasebnosti tistega, ki se izobražuje na takšen način, kar pa seveda nikakor ne
pomeni, da ostale vrste zlonamerne kode niso problematične. Uporabniki interneta
morajo še posebej paziti na spletne strani, ki jih obiskujejo, na elektronsko pošto, ki jo
prejemajo in odpirajo, ter na programsko opremo (velikokrat nelegalno), ki jo prenašajo
z interneta.
Z izrazom zlonamerna koda opisujemo široko kategorijo programske opreme, ki ogroža
informacijske sisteme in omrežja. Vsaka koda, ki je namenjena nepooblaščenemu
spreminjanju, uničenju ali kraji podatkov, izkoriščanju šibkih točk IS (varnostnih
lukenj) ali izvajanju operacij, ki jih uporabnik ni zahteval, se imenuje zlonamerna koda.
V zadnjih letih se vrste zlonamerne kode in tipi napadov močno spreminjajo. Napadi,
usmerjeni na uničenje podatkov, so v upadu, zaskrbljujoče pa je, da je zabeleženih vse
več primerov kraj identitete in drugih zaupnih ali osebnih podatkov, ki so kasneje
prodani ali zlorabljeni. Ker ti napadi ne povzročijo takojšnje očitne škode, jih mnogo
uporabnikov ne opazi, dokler ni prepozno. Tipični primeri takšnih zlorab so ponarejene
spletne strani (angl. Phishing), ki od uporabnika zahtevajo npr. izvoz certifikata29 ali pa
vpisovanje osebnih podatkov. Vedeti je potrebno, da programska oprema oziroma
računalniški program ni v svojem bistvu nič drugega kot zaporedje programiranih
operacij, ki izvajajo natančno določene in zahtevane funkcionalnosti (Heidari, 2004).
Programsko opremo lahko klasificiramo kot zlonamerno takrat, ko je bilo zaporedje
operacij zavestno spremenjeno, z namenom, da bi bil z uporabo takšne programske
opreme okvarjen ali zlorabljen uporabnikov informacijski sistem ali pa da bi bila škoda
povzročena neposredno uporabniku te programske opreme. Glede na način izvajanja
delimo zlonamerno kodo na dve kategoriji: na neodvisno (za delovanje ne potrebuje
29 Takšen primer se je novembra 2006 zgodil tudi v Sloveniji, ko se je pojavila ponarejena spletna stran aplikacije za e-bančništvo Nove Ljubljanske banke. Banka je hitro reagirala in s tem preprečila večjo škodo.
48
gostiteljskega programa) in na odvisno. Ločevati moramo tudi med programsko
opremo, ki se replicira samostojno, in tisto, ki za repliciranje potrebuje neko
uporabnikovo dejanje. Za lažjo predstavo si poglejmo taksonomijo zlonamerne kode
(Heidari, 2004).
Zlonamerna koda
Potrebujejo gostitelja (odvisni)
Stranska vrata Logične bombe Trojanski konji Virusi
Neodvisni
ČrviZombijevski računalniki
Samodejno repliciranje
Slika 12: Taksonomija zlonamerne kode (Heidari, 2004)
Podobno kot zlonamerna koda lahko delujejo tudi t. i. hrošči, vendar pa je med
njimi in zlonamerno kodo bistvena razlika – hrošči so nenamerne napake programerjev
pri pisanju programa, medtem ko je zlonamerna koda napisana z namenom povzročanja
škode in/ali pridobivanja koristi napadalcu.
6.1 Stranska vrata
Stranska vrata (angl. Trap Doors, tudi Back Doors), so skrita točka v programu,
ki omogočajo tistemu, ki zanje ve, da dostopa do programa (in informacijskega sistema)
mimo vseh običajnih varnostnih procedur. Omogočajo spreminjanje varnostnih
nastavitev, nameščanje, brisanje ali prenašanje datotek ipd. Simptomi okužbe so vidni
zelo redko, predvsem pa so odvisni od tistega, ki je v računalnik vdrl. Stranska vrata se
lahko uporabljajo tudi popolnoma legitimno (uporabljajo jih programerji), in sicer z
namenom razhroščevanja30 in testiranja programske opreme. (Heidari, 2004). Problem
nastane, ko za takšna vrata izvejo nepoklicani programerji, ki jih nato izkoristijo za
30 Razhroščevanje (angl. Debugging) je postopek iskanja in odpravljanja napak v programski kodi. Z namenskimi programi (razhroščevalniki) se problem najprej identificira, nato izolira, potem pa se ga prične odpravljati. Razhroščevanje je nujen del razvoja večine nove programske ali strojne opreme.
49
napad na informacijski sistem. Ustrezna zaščita proti takšnemu napadu je antivirusni
program in pravilno nastavljen požarni zid. Vpliv stranskih vrat na e-izobraževanje se
kaže predvsem v možnosti neželenih spreminjanj in dostopov do varnostnih nastavitev
na strežniku in/ali v e-učilnici, v manipulaciji uporabnikovih datotek ter spreminjanju
nastavitev uporabniških računov (nivojev dostopov, pravic ipd).
6.2 Logične bombe
Logična bomba je zlonamerni program, ki čaka v računalniku, dokler niso
izpolnjeni določeni pogoji, nato pa se izvedejo v naprej definirana dejanja. Logična
bomba lahko pošlje sporočilo napadalcu, ko je uporabnik prijavljen v omrežje (npr. na
internet) in obenem uporablja urejevalnik besedila. Sama logična bomba napada ne
prične, ampak samo sporoči napadalcu, da je žrtev izpolnila vnaprej definirane
napadalčeve pogoje, le-ta pa lahko prične s svojim napadom (Heidari, 2004).
NAPADALEC1
2
3
ŽRTEV
4
1. Napadalec podtakne logično bombo (npr. v program)2. Iz žrtvinega IS napadalec prejme sporočilo o namestitvi programa3. Napadalec pošlje signal za aktiviranje logične bombe4. Logična bomba čaka na izpolnitev pogojev za svoje delovanje
Slika 13: Izvedba napada s pomočjo logične bombe (Heidari, 2004)
Pogoji, ki morajo biti izpolnjeni, da bi se logična bomba sprožila, so lahko zelo
različni. Lahko je zahtevana prisotnost določene datoteke na računalniku, določen dan v
tednu (ali datum) ali pa uporaba določenega programa. Logične bombe so lahko
programirane za pridobitev uporabniških podatkov za dostop e-učilnice ali za krajo
drugih pomembnih podatkov. Pomembno se je tudi zavedati, da se je napadalec, ki
uporablja logično bombo, usmeril natančno na naš strežnik (ali e-učilnico) z namenom
pridobiti točno določene informacije. Njegov končni cilj je torej zloraba, izsiljevanje ali
kraja identitete. Verjetno ima takšen napadalec tudi precejšnjo količino informacij o nas
50
samih ali o sistemu, na katerem je nameščena virtualna učilnica. Posledično se moramo
vprašati tudi, kje in kako je lahko takšne podatke dobil, kaj smo morebiti storili narobe
in zakaj smo zanj potencialno zanimiva tarča.
6.3 Trojanski konji
Trojanski konji so programi, ki so navidezno koristni, v resnici pa povzročajo
škodo. V praksi trojanski konji pogosto vsebujejo funkcije, ki zbirajo uporabnikove
podatke (prestrezajo omrežni promet, beležijo pritisnjene tipke na tipkovnici ipd.) ali pa
omogočajo napadalcu, da prevzame nadzor nad žrtvinim računalnikom, ki lahko tako
postane »zombijevski« računalnik. Osnovna razlika (s tehničnega vidika) med
trojanskim konjem in virusom je v tem, da je trojanski konj običajen program in se ne
replicira sam od sebe, čeprav so v zadnjem času pojavljajo tudi že takšni, ki so tega
zmožni. Trojanski konji so skoraj vedno programirani tako, da povzročajo škodo. Glede
na njihovo delovanje (oz. povzročanje škode), jih delimo na sedem glavnih vrst :
• Oddaljen dostop: napadalcu omogoča dostop do žrtvinega računalnika in
njegov prevzem. Trojanski konj je običajno skrit v navidezno uporabnem
programu.
• Trojanski konj, ki pošilja podatke: beleži pritisnjene tipke na uporabnikovi
tipkovnici z namenom zajetja občutljivih podatkov, kot so na primer gesla
za elektronsko pošto, elektronsko bančništvo, številke kreditnih kartic ipd.
Tako zajeta gesla se nato samodejno prenesejo k napadalcu.
• Uničevalni trojanski konj: programiran za uničenje (izbris) podatkov na
žrtvinem računalniku.
• Proxy31 trojanski konji: uporabljajo žrtvin računalnik kot proxy (posrednik),
pri napadih na druge IS. Na ta način žrtev deluje kot napadalec, le-ta pa
ostane skrit.
• FTP trojanski konj: izkorišča FTP protokol (vrata 21) za napad na
računalnik.
31 Proxy strežnik je računalnik, ki deluje kot posrednik med spletnim brskalnikom in internetom. Proxy hrani kopijo pogosto obiskanih strani in s tem omogoča hitrejše delovanje. Proxy strežniki lahko tudi filtrirajo vsebino nekaterih spletnih strani in tako omogočajo varnejše brskanje po internetu. Uporablja se večinoma v podjetjih.
51
• Trojanski konj, ki izklopi zaščito: programiran tako, da izklopi žrtvino
protivirusno zaščito, požarni zid in podobne varnostne rešitve, s tem pa
omogoči napadalcu neopazen in neoviran napad na IS.
• Trojanski konj za DoS32 ali DDoS napad: omogoča napadalcu, da izvede
DoS napad preko žrtvinega računalnika, sam pa ostane skrit.
Kot je razvidno iz zgornjih alinej, so trojanski konji vedno programirani tako, da
povzročajo maksimalno škodo. Ta se lahko kaže v izbrisu pomembnih informacij in
podatkov ter v skrajnem primeru tudi v sesutju našega sistema za e-izobraževanje. Poleg
tega lahko trojanski konji pridobijo tudi podatke o udeležencih e-izobraževanja in
napadalcu posredujejo podatke o uporabniških imenih in geslih. S tako pridobljenimi
uporabniškimi podatki lahko kasneje nepooblaščena oseba vstopa v naš sistem, ga
zlorabi, podtakne še kakšno zlonamerno kodo, ukrade vsebino e-izobraževanja (kraja
intelektualne lastnine) in zlorabi identiteto uporabnika, čigar podatke je napadalec na ta
način pridobil.
6.4 Virusi
So programi, ki se na računalnik namestijo brez vednosti uporabnika in
povzročajo večjo ali manjšo škodo. Virusi se samostojno replicirajo na druge datoteke
(sami sebe vstavljajo v druge datoteke) in delovne postaje, še posebej hitro pa se
razširjajo v primeru, kadar uporabnik uporablja internet, elektronsko pošto, zgoščenke
ipd. Širijo se po enakem principu kot virusi v naravi – okužijo sistem zdrave celice
(datoteko). Virusi ne morejo delovati samostojno, zato za svoje delovanje potrebujejo
gostiteljski program. Ko deluje program, deluje tudi virus. Običajno je sestavljen iz treh
glavnih komponent: mehanizma za replikacijo, sprožilca in akcije (naloge), ki naj se
izvede (Erbschloe, 2005). Naštete komponente se lahko obnašajo na mnogo različnih
načinov in prevzamejo različne oblike delovanja.
32 DoS napad je namerno ustvarjanje zelo velikega omrežnega prometa na ciljni (žrtvin) računalnik. Namen je onemogočiti določeno omrežno storitev, najpogosteje je to spletni strežnik. Največkrat je posledica napada nedosegljiva spletna stran, lahko pa tudi izguba podatkov.
52
V() {
infectExecutable();
if (triggered()) doDamage();
jump to main of infected program;
}
void infectExecutable() {
file = chose an uninfected executable file; prepend V to file;
}
void doDamage() { ... }
int triggered() { return (some test? 1 : 0);
}
MEHANIZEM ZA REPLIKACIJO
SPROŽILEC
AKCIJA
Slika 14: Primer strukture virusa (Erbschloe, 2005)
Nekateri najpogostejši tipi virusov so: zagonski virusi, ki okužijo zagonski
sektor (Boot Sector) diskete ali trdega diska in se zaženejo ob zagonu računalnika;
okuževalci datotek, ki okužijo (včasih tudi brišejo) izvršilne datoteke in delujejo v
pomnilniku računalnika; makro virusi, ki so najpogostejši (60–80 % vseh virusov) in
se prenašajo z datotekami, ki uporabljajo makro ukaze; multipartitni virusi, ki
uporabljajo različne načine za okužbo (MBR, zagonski sektor) ipd.
Virusi lahko zelo hudo vplivajo na e-izobraževanje, saj lahko brišejo pomembne
datoteke v e-učilnici ali na strežniku. Poleg tega lahko zaradi samostojnega repliciranja
na druge datoteke povzročijo tudi preobremenjenost informacijskega sistema, okužbo
ostalih v omrežje povezanih računalnikov in okužbo udeležencev e-izobraževanja.
6.5 Črvi
Črv je zlonameren program, ki deluje v delovnem pomnilniku in se preko
omrežja (lokalnega ali interneta) skuša replicirati na druge računalniške sisteme, ki bi
jih lahko okužil. Ko najde primeren (nezaščiten) računalnik, se razširi nanj in nadaljuje
cikel z iskanjem novih (Heidari, 2004). Replicira se v neskončnost, razen v primerih, ko
ima vnaprej programirano življenjsko dobo. Podobno kot virusi se tudi črvi razširjajo
samodejno, vendar za razliko od virusov ne okužijo datotek ali programov.
Najpogosteje uporabnik okuženega računalnika sprva niti ne zazna okužbe, kasneje pa
se le-ta pokaže v preobremenjenosti sistema in občutno počasnejšem delovanju. Večina
črvov tudi izkorišča varnostne pomanjkljivosti sistema in odpira npr. stranska vrata ali
pa spreminja nastavitve informacijskega sistema. Črvi delujejo v delovnem pomnilniku
53
in za svoje delovanje ne potrebujejo gostiteljskega programa. Zaradi tega se lahko
izredno hitro širijo in posledično predstavljajo internetu kot celoti eno večjih nevarnosti
v zadnjem času. Eden takšnih primerov se je zgodil 25. januarja 2003, ko je črv SQL
Sapphire Slammer povzročil za več kot 1,2 milijarde ameriških dolarjev škode. Črv je
paraliziral 70 % južnokorejskega omrežja, 300.000 portugalskih internetnih naročnikov
je ostalo brez dostopa do omrežja, prenehalo je delovati 13.000 bankomatov neke
ameriške banke, funkcionalnost sistema prodaje kart letalske družbe Continental Airline
je bila drastično okrnjena ipd. Črv Slammer je bil do leta 2004 najnevarnejši in
najhitrejši (primat najhitrejšega črva mu je takrat prevzel MyDoom in kasneje Sasser),
saj se je število okuženih računalnikov podvojilo vsakih 8,5 sekund. Približno 90 %
računalnikov je bilo okuženih v prvih desetih minutah tega napada. Na srečo je imel črv
v svojem generatorju naključnih številk hrošča, ki je povzročil, da velik del potencialnih
žrtev ni bil napaden (Heidari, 2004). Ta primer nam lepo pokaže, kako nevarni so črvi
in kako ranljivo je internetno omrežje.
Največji vpliv črvov na e-izobraževanje se kaže v preobremenjenosti strežnika,
na katerem je nameščeno programsko okolje za izvajanje e-izobraževanja. Črve lahko
prinesejo tudi naši udeleženci e-izobraževanja že samo s sodelovanjem pri
e-izobraževanju33. Druga velika nevarnost črvov je, da na našem informacijskem
sistemu odpirajo stranska vrata, ki jih napadalci lahko kasneje zlorabijo za dostop do
strežnika in/ali e-učilnice (več o stranskih vratih v poglavju 6.1).
6.6 Zombijevski računalniki
To so računalniki, povezani v omrežje (največkrat je to internet), ki so bili na
neki točki v preteklosti okuženi z virusom, trojanskim konjem ali katero drugo
zlonamerno kodo, katere namen je prevzeti nadzor nad računalnikom. Take računalnike
imenujemo zombijevski računalniki (tudi zombiji, angl. boti34) in so pogosto del
33 Ravno zaradi tega je tako pomembno, da je naš informacijski sistem vedno posodobljen z najnovejšimi varnostnimi popravki, da je dobro zaščiten s kvalitetnim antivirusnim programom z ažurnimi posodobitvami in da uporabljamo kvaliteten in posodobljen požarni zid. Poleg tega moramo poskrbeti tudi za osveščanje uporabnikov in kvalitetno varnostno politiko. 34 Boti, imenovani tudi spletni roboti, so programske aplikacije, ki preko interneta izvajajo vnaprej programirane naloge. Večina botov je neškodljivih (celo nasprotno: so koristni), saj opravljajo delo, ki je
54
večjega omrežja okuženih računalnikov (angl. botnet), čigar glavni namen je izvajanje
napadov na druge računalnike, najbolj običajno z DDoS napadom na spletne strežnike.
Običajni uporabniki se največkrat niti ne zavedajo, da je njihov računalnik okužen,
oziroma da je del večjega omrežja takšnih okuženih računalnikov (in ravno zaradi tega
se ti računalniki tako tudi imenujejo). Zombije se uporablja tudi za pošiljanje neželene
pošte; leta 2005 je bilo ocenjeno, da je v svetovnem deležu 60 % vse neželene pošte
poslane iz (s pomočjo) zombijevskih računalnikov (Spring, 2005).
Zombiji imajo dokaj omejen vpliv na e-izobraževanje, ne glede na to pa je
skrajno neprimerno, da strežnik, na katerem je nameščeno okolje za izvajanje
e-izobraževanja, postane eden izmed takšnih okuženih računalnikov. Poleg tega je
administrator strežnika lahko odgovoren tudi za okužbo informacijskih sistemov, ki jih
uporabljajo udeleženci, ki se udeležujejo e-izobraževanja na okuženem strežniku.
6.7 Ribarjenje gesel - Phishing
Ribarjenje gesel35 oziroma Phishing je v zadnjem času ena večjih groženj
uporabnikom interneta, predvsem tistim, ki uporabljajo storitve e-bančništva,
e-izobraževanja ipd.
Ribarjenje gesel je način zavajanja uporabnikov, tako da le-ti izdajo osebne
podatke, številke kreditnih kartic, gesla, podatke o računih ipd., pridobljeni podatki pa
so kasneje zlorabljeni za npr. vdor v bančni račun žrtve. Ribarjenje se največkrat izvaja
v obliki elektronske pošte ali pa ponarejenih spletnih strani. Elektronska pošta (ali
spletna stran) največkrat vsebuje precej resničnih elementov, vključno z varno predpono
spletne strani (https) ali s prikazom ključavnice, ki simbolizira varno spletno stran neke
obstoječe organizacije (npr. že omenjene NLB), in od žrtve zahteva, da vpiše osebne
informacije, izvozi certifikat in podobno. Ribarjenje gesel je v večini primerov
povezano tudi s krajo oziroma pridobitvijo tuje identitete, kar je tudi cilj takšnega
početja.
ponavljajoče, mora biti vedno izvedeno na enak način in mora biti hitro. Tipični primeri botov so t. i. pajki, ki indeksirajo spletne strani. 35 Ribarjenje gesel je relativno po(ne)srečen prevod angleške besede Phishing. Phishing je skovanka besed »password« in »fishing«.
55
Slika 15: Ponarejeno e-poštno sporočilo – kraja številke kreditne kartice
Največji vpliv oziroma nevarnost ribarjenja gesel na področju e-izobraževanja se
najbolj kaže na ravnokar omenjenem področju kraje identitete. Ko napadalec pridobi
osebne podatke udeleženca e-izobraževanja, se lahko izdaja zanj. Na ta način lahko
neovirano brska po e-učilnici, krade intelektualno lastnino, podtika zlonamerno kodo,
poskuša napasti informacijski sistem e-učilnice ali strežniške opreme, bere žrtvino
osebno korespondenco in nenazadnje lahko žrtvine osebne podatke izkoristi tudi v
katerekoli druge koristoljubne namene.
6.8 Kraja identitete
Kot sem že omenil, sta ribarjenje gesel in kraja identitete36 v večini primerov
povezana. Čeprav besedna zveza ribarjenje gesel napeljuje na misel, da gre samo za
krajo gesel, temu ni tako, saj gre v teh primerih običajno tudi za krajo uporabniških
36 E-izobraževanje je pri problematiki kraje identitete dokaj posebno, saj je to edini primer, pri katerem bi nekdo lahko zavestno hotel, da njemu poznana tretja oseba ukrade njegovo identiteto in v njegovem imenu na primer reši preverjanje znanja. Takšno krajo identitete bi lahko označili tudi kot posojeno identiteto.
56
imen in/ali drugih osebnih podatkov, ravno zaradi tega pa je kraja identitete tudi
umeščena pod zlonamerno kodo.
Kraja identitete je značilna zlasti za prostor, ki ga označuje velika anonimnost
(Završnik, 2007), kar internet vsekakor je. Gre za krajo osebnih identifikacijskih
podatkov in zlonamerno uporabo le-teh v pridobitniške namene (npr. pridobitev
posojila, ki pa ga mora plačati žrtev takšne prevare). Identiteto lahko razumemo na več
načinov (individualna, družbena, pravna37), na področju e-izobraževanja pa je
pomembna predvsem pravna opredelitev identitete, ki določa, kdo ta posameznik je in
ali je to res tista oseba, za katero se predstavlja (Završnik, 2007).
Slika 16: Ponarejeno e-poštno sporočilo – kraja osebnih podatkov
Bistvena razlika med klasično in internetno krajo identitete je predvsem v tem,
da je lahko internetna kraja veliko škodljivejša, saj lahko storilec v zelo kratkem času
žrtvi povzroči hudo škodo (na primer količina in hitrost nakupov v spletnih trgovinah).
Vacca (2002) ugotavlja, da je v vseh primerih kraje identitete le-ta ukradena z namenom
izvrševanja drugih zločinov, na primer ponarejanja osebnih dokumentov, pridobivanja
dostopa v zaprta okolja (npr. internetno elektronsko pošto), torej je pogoj, ki mora biti
37 Za razlago posamezne opredelitve identitete glej: Završnik (2007): Kibernetična kriminaliteta: (kiber)kriminološke in (kiber)viktimološke posebnosti »informacijske avtoceste«.
57
izpolnjen za dosego navedenih ciljev. Njena značilnost je tudi to, da se žrtev v veliki
večini primerov ne zaveda, da je bila njena identiteta ukradena, zaradi tega pa ostajajo
zlorabe prikrite, dokler žrtev slučajno ne ugotovi, da se z njeno identiteto (bančnim
računom ipd.) dogaja nekaj neobičajnega. S krajo identitete je povezanih več vrst
hudodelstev, pri čemer so najbolj značilni izdelava/odprtje novega računa, prevzem
računa in goljufive transakcije (Vacca, 2002).
Na področju e-izobraževanja je vsekakor najbolj problematičen prevzem računa
(uporabniškega imena in gesla), saj lahko na ta način neavtoriziran uporabnik pridobi
dostop v e-učilnico in zlorabi pravice, ki jih ima žrtev (odvisno od nivoja pravic,
napadalec lahko na strežnik naloži zlonamerno kodo, izbriše pomembne dokumente
ipd.), s tem pa povzroči nevšečnosti ali (v najslabšem primeru) začasen razpad sistema.
6.9 Socialni inženiring
Socialni inženiring je nabor tehnik napadalca, s pomočjo katerih prepriča žrtev,
da mu izda svoje (ali tuje) avtentikacijske podatke, s katerimi se nato nepooblaščeno
prijavi v sistem. Socialni inženiring temelji na t. i. kognitivnih odklonih in izkorišča
reagiranje ljudi v določenih situacijah, na primer kadar so pod pritiskom (Informacijski
pooblaščenec, 2009). Eden najbolj znanih socialnih inženirjev je (bil) heker Kevin
Mitnick (http://www.kevinmitnick.com), ki danes vodi uspešno podjetje Mitnick
Security Consulting, LLC za svetovanje na področju informacijske varnosti. Pri
socialnem inženiringu so lahko zelo koristna omrežja za spletno druženje (npr.
Facebook), kjer ljudje sami od sebe objavljajo številne osebne podatke, ki napadalcu
omogočijo boljše poznavanje žrtve in s tem predvidevanje njenega reagiranja
(neVarnost.org, 2009). Je ena največjih groženj informacijskemu sistemu, predvsem
zato, ker ga ne moremo zaustaviti z nobenim antivirusnim programom, požarnim
zidom, z nobenim še tako naprednim sistemom nadzora. Socialni inženiring preprosto
izkorišča človeško naivnost, dobroto ali neumnost. Napadalec pridobiva podatke o
podjetju ali posamezniku s ciljem, da pridobi žrtvino zaupanje, žrtev pa mu kasneje na
pladnju prinese želene informacije. Obstaja več vrst napadov s pomočjo socialnega
inženiringa, nekatere najbolj pogoste pa so (neVarnost.org, 2009):
58
• Brskanje po smeteh (dumpster diving): napadalec išče stare diske s podatki,
dokumente z zaupnimi informacijami, telefonske imenike, naslove
zaposlenih – vse kar bi lahko koristilo pri spoznavanju potencialnih žrtev in
njihovih navad.
• Gledanje čez ramo (shoulder surfing): napadalec čez ramo opazuje podatke,
ki jih žrtev vpisuje (na primer uporabniško ime in geslo).
• Anketiranje (mail-outs): pod pretvezo anketarja napadalec zaposlenim
postavlja razna vprašanja, s pomočjo katerih lahko izve različne podatke o
podjetju, ki mu pomagajo pri nadaljnjem delu.
• Neposredni pristop (direct approach): je najlažja metoda – žrtev naravnost
vprašamo na primer za geslo in uporabniško ime. Neverjetno, toda
marsikateri uporabnik ga bo preprosto povedal …
• Pomemben uporabnik (important user): napadalec se pretvarja, da je eden
pomembnejših članov podjetja (hierarhično nadrejen žrtvi) in nujno
potrebuje informacije za npr. dostop na daljavo. Metoda je možna samo v
velikih organizacijah.
• Nemočen uporabnik (helpless user): napadalec se pretvarja, da ne zna delati
z računalnikom in prosi, da mu pomagajo. Obstaja velika verjetnost, da bo
dobronamerna žrtev z veseljem priskočila na pomoč, napadalec pa bo ob
nudenju pomoči uspel videti tudi žrtvino uporabniško ime in geslo.
• Tehnična podpora (tech support): žrtvi se napadalec predstavi kot skrbnik
informacijskega sistema in ji reče, da nujno potrebuje njeno uporabniško
ime in geslo.
Vse naštete metode napadov s pomočjo socialnega inženiringa so velika grožnja
tudi na področju e-izobraževanja. S temi metodami napadalec zlahka pridobi
nepooblaščen dostop v informacijski sistem strežnika ali e-učilnico, kjer lahko nato
zlorabi množico informacij, ukrade identiteto udeležencev ali podtakne katero izmed
zlonamernih kod.
Dejansko in aktivno preprečevanje socialnega inženiringa je precej zahtevnejše,
kot pa je opisano v tabeli na naslednji strani, zaradi različnih vzrokov, predvsem
finančnih ali človeških resursov. Vendar pa se vseeno lahko izognemo večini napadov,
59
če se le zavedamo njihovih okoliščin. Napade lahko preprečimo predvsem z
izobraževanjem, varovanjem in ozaveščanjem uporabnikov. V pomoč nam je lahko tudi
spisek štirih vprašanj, ki si jih moramo postaviti, kadar nas nekdo sprašuje za določeno
informacijo.
Tabela 8: Taktike vdorov in strategije preprečevanja (neVarnost.org, 2009)
Območje tveganja
Taktika napadalca Strategije preprečevanja
Telefon (»Help Desk«)
Hlinjenje in prepričevanja Izučiti zaposlene / Help Desk, da nikdar ne posredujejo gesel in ostalih zaupnosti preko telefona
Vstop v stavbo Neavtoriziran fizični dostop
Dostop samo z identifikacijskimi karticami, urjenje zaposlenih in prisotnost varnostnikov
Pisarna Gledanje preko ramen Gesel naj se ne piše ob prisotnosti kogarkoli (če že, potem se to naredi hitro)
Poštna soba Vstavljanje ponarejenih listin
Prostor mora biti zaprt, zaklenjen in opazovan
Pisarna Sprehajanje po hodnikih in iskanje odprtih pisarn
Zahteva, do so vsi obiskovalci nadzorovani in pospremljeni
Strojne sobe, telefonske govorilnice ipd.
Poizkus dostopa, odstranitev opreme in/ali priključitev analizatorja protokola
Prostori morajo biti neprestano zaklenjeni, oprema mora biti evidentirana.
Telefon in omrežje
Kraja dostopa do omrežja in impulzov
Nadzor časovno in krajevno oddaljenih klicev, izsleditev klicev, zavračanje (blokiranje) povezave
Koši, odlagališča smeti
Brskanje po smeteh
Smeti je potrebno hraniti v varovanih območjih, rezanje pomembnih dokumentov in medijev (CD, DVD, diskete)
Intranet - Internet Lažna programske opreme z namenom vohunjenja in kraje podatkov
Neprestana pozornost glede sprememb stanja sistema in omrežja, urjenje v uporabi gesel
Pisarna Kraja pomembnih dokumentov (npr. tajnih)
Dokumenti morajo biti označeni kot zaupni in temu primerno hranjeni (npr. v zaklenjeni ognjevarni omari)
Splošno – psihološko
Pretvarjanje in prepričevanje
Zaposlene je potrebno spodbujati k neprestani previdnosti s pomočjo učinkovitih izobraževanj.
60
Osnova za preprečevanje socialnega inženiringa je razumevanje nevarnosti in
povečanje zavedanja potencialnih žrtev. Kadar nekdo poizveduje za določenimi
informacijami, ki jih posedujemo, bi se moral vsak on nas najprej vprašati, ali so
izpolnjeni štirje osnovni pogoji, preden želeno informacijo posredujemo.
Tabela 9: Osnovni pogoji, ki naj bodo izpolnjeni pred izdajo informacije
(Kalmelid, 2008)
Legitimnost Ali je zahteva po podatkih legitimna in primerna? Na primer: ali sem jaz prava oseba za posredovanje te informacije in ali bi jo običajno posredoval.
Pomembnost Kakšne je vrednost informacije in kako bi lahko bila zlorabljena?
Vir Ali je oseba, ki informacijo zahteva, resnično ta, za katero se izdaja? Ali to lahko preverim.
Čas Ali moram posredovati informacijo takoj? Ob dvomu si je potrebno vzeti čas in preveriti vir ali zaprositi za pomoč pri odločanju.
Veliko večino napadov s pomočjo socialnega inženiringa se da preprečiti, če se
ljudje zavedajo njihovih okoliščin. Najpomembnejše je izobraževanje. Ljudem je
potrebno razložiti, zakaj prihaja do napadov in kaj lahko naredijo, da jih preprečijo.
Razložiti je potrebno, kakšne metode napadalci uporabljajo in kakšne so posledice
takšnega napada za uporabnike oziroma žrtve (neVarnost.org, 2009). Naslednji korak za
preprečevanje napadov je varovanje. Zagotovo bo manjkrat napadena tista organizacija,
ki ima varovanje dobro urejeno. Podjetja brez sistema varovanja bodo pri odpravi
posledic takšnega napada zagotovo imela velike materialne in nematerialne stroške.
Nenazadnje pa ne smemo pozabiti tudi na ozaveščanje zaposlenih. Podjetja velikokrat
delajo napako, ko se posvečajo zgolj metodam in tehničnemu znanju hekerjev,
pozabljajo pa na najbolj primitiven način za dosego istih ciljev, pozabljajo na socialni
inženiring (neVarnost.org, 2009).
61
7 SKLEP
E-izobraževanje z vidika informacijske varnosti je tema, za katero bi bila
potrebna obsežna knjiga, da bi lahko obdelal vse vidike varnosti, ki se tovrstnega
izobraževanja dotikajo. Kot je razvidno že iz samega diplomskega dela, je očitno, da
varnost e-izobraževanja ne zajema informacijske varnosti le z vidika tehnike, ampak
tudi celotno množico ukrepov, postopkov in dejanj, ki jih izvajajo uporabniki –
slušatelji tega načina pridobivanja znanja. Vseeno je, če ima slušatelj na svoji delovni
postaji nameščene vse ažurne varnostne popravke, antivirusni program, programski zid
in podobno, on pa nekritično brska po zaupanja nevrednih spletnih straneh in išče npr.
nelegalno programsko opremo, pornografijo ali podobno vsebino. Pri takšnem
uporabniku je samo vprašanje časa, kdaj se bo takšen informacijski sistem sesul.
Na začetku sem postavil hipotezo, da so slušatelji, ki se izobražujejo preko IKT,
bolje podkovani in osveščeni glede informacijske varnosti kot pa uporabniki, ki se
izobražujejo ex cathedra38. Po pregledanih raziskavah, strokovnih člankih in lastnih
izkušnjah lahko potrdim to hipotezo. Jasno je, da bodo tisti, ki uporabljajo IKT in se
izobražujejo preko interneta in spletnih učilnic, bolj osveščeni, saj jih v to prisili že sam
način pridobivanja znanja. Brez osnovnega poznavanja IKT in informacijske varnosti bi
njihovo izobraževanje trajalo precej kratek čas, saj ne bi mogli slediti samemu
izobraževanju, poleg tega pa bi obstajalo preveliko tveganje za okužbo informacijskega
sistema, kar pa posledično pomeni tudi izgubo podatkov, časa in denarja.
Naslednja hipoteza, ki sem jo postavil, pravi, da je e-izobraževanje v primerjavi
z običajnim izobraževanjem nevarnejše glede izgube podatkov o slušatelju, njegovem
delu in podobnem. Te hipoteze ne morem potrditi v celoti, saj je izguba podatkov v
precejšnji meri odvisna tudi od človeškega dejavnika in ne le od tehnike ali načina
izobraževanja. Dejstvo je, da sta integriteta in obstoj podatkov, v primerih kadar ni
poskrbljeno za zadosten nivo zaščite informacijskega sistema, resno ogrožena, toda
takrat, ko je sistem primerno zavarovan (pred sesutjem, pred vdori, obstaja varnostna
kopija), so ti podatki najmanj toliko varni, kot so na primer klasični dokumenti v
38 V šolstvu se izraz ex cathedra uporablja za poimenovanje frontalnega pouka - učitelj govori, učenci pa morajo poslušati.
62
ognjevarni omari. In ravno tako kot se lahko izgubijo (so uničeni, ukradeni ipd.)
običajni dokumenti, se lahko izgubijo tudi elektronski podatki. Vedeti je treba, da
tehnika sama po sebi ni dovolj. Vedno mora za njo obstajati še nekdo, ki ve, kako z
razpoložljivo tehniko in dokumenti ravnati in skrbeti, pa najsi bo ta klasična (papir,
fascikel in omara) ali pa sodobna (datoteka, mapa, trdi tisk).
Moja zadnja hipoteza pravi, da sta e-izobraževanje in e-preverjanje znanja
nevarnejša z vidika goljufanja kot klasično preverjanje znanja v učilnici. To hipotezo
lahko zavrnem, saj je s primernimi postopki in metodami goljufanje mogoče relativno
lahko preprečiti oz. zmanjšati na minimum. Eden izmed večjih razlogov, da
e-preverjanje znanja v primerjavi s klasičnim ni nič občutljivejše na goljufanje, je tudi
to, da slušatelji po tem enostavno nimajo potrebe, saj se (oziroma – naj bi se) znanje
preverja sproti in z enostavnimi kratkimi testi, ki posamično prinesejo le malo točk,
zaradi tega pa se slušateljem ne zdi vredno tvegati in se raje naučijo tisti del snovi, ki bo
preverjan (metoda majhnih korakov). Poleg omenjenega načina obstaja še cela vrsta
tehničnih rešitev, ki prav tako lahko zelo omejijo goljufanje pri elektronskem
izobraževanju. Dejstvo je, da bodo slušatelji vedno goljufali (ali vsaj poskušali), vendar
pa na njihovo število način izobraževanja (klasično ali elektronsko) praktično nima
vpliva, kar so potrdili tudi tisti visokošolski profesorji, ki uporabljajo oba načina
poučevanja.
E-izobraževanje je tu. Zaradi hitrega tempa življenja je takšen način
pridobivanja znanja zagotovo najboljši, saj učečim nudi informacije takrat, ko to želijo
oni, od njih pa zahteva le minimalni vložek časa ter razumevanje in sprejemanje
(spoštovanje) temeljnih pravil izobraževanja in informacijske varnosti. Nekaj teh pravil
sem poskušal predstaviti tudi v tem delu, in čeprav morda na prvi pogled deluje, kot da
je za vpeljavo ali udeležitev izobraževanja takšne vrste potrebnega ogromno znanja,
volje in truda, je resnica ravno obratna. Vse kar je potrebno vedeti, je z malo
razmisleka, dobre volje, uporabe logičnega razmišljanja in splošne razgledanosti
mogoče doseči hitro in enostavno. Kjer je volja, tam je pot.
63
8 VIRI
ATutor Learning Content Management System. (2009). Pridobljeno 18.2.2009, iz
http://www.atutor.ca/.
Bates, T. A. W. (2005). Technology, e-learning and distance education. 2nd edition.
London, Routledge Falmer.
Bojanc, R., Bergles, R. (2003). Varnost omrežja, strežnikov in delovnih postaj. Omejeno
dostopno delo.
Center odprte kode Slovenije. (2007). Pridobljeno 22.2.2008, na http://www.coks.si.
CMS Information Security Risk Assessment (RA) Methodology. (2002). Office of
Information Services, Security and Standards Group, Baltimore.
Dillon, A. (1992). Reading from paper versus screens: a critical review of the empirical
literature. Ergonomics, 35(10), 1297-1326.
Edwards, B., W. (2002). Workstation Security Overview. University of Louisville.
Epper, R., Anderson, M., McNabb, L. (2008). Are Your Online Students Really the
Ones Registered for the Course? Pridobljeno 19.3.2009, na
http://www.telecampus.utsystem.edu/exterior/iol_2008/~/media/Files/Exterior/I
OL2008/Briefing_Paper_Feb_2008.ashx
Erbschloe, M. (2005). Trojans, Worms, and Spyware. A Computer Security
Professional’s Guide to Malicious Code. Burlington, Elsevier Butterworth–
Heinemann.
Frangež, Z. (2006). Škodljivci na pohodu. Moj Mikro, 22(4), 48-52.
Heidari, M. (2004). Malicious Codes in Depth. Pridobljeno 5.2.2008, na
http://www.infosecwriters.com.
Horton, W., Horton, K. (2003). E-learning Tools and Technologies. Indiana, Wiley
Publishing.
ILIAS. (2009). Pridobljeno 18.2.2009, iz http://www.ilias.de.
International Telecommunication Union (ITU). (2007). Pridobljeno 12.2.2008, na
http://www.itu.int.
IP-RS. (2009). Biometrija. Pridobljeno 3.3.2009, na http://www.ip-rs.si/
IP-RS. (2009). Smernice za preprečevanje kraje identitete. Pridobljeno 5.2.2009, na
http://www.ip-rs.si/
64
IT Security Guidelines. (2004). Bonn, Bundesamt für Sicherheit in der
Informationstechnik.
Jurišić, A., Tonejc, J. (2001). Pametne kartice in varnost. Monitor, 11(6), 66-75.
Kalmelid, K., Papadaki, M., Furnell, S., Dodge, R. (2008). Social Engineering:
Exploiting the Weakest Links. European Network and Information Security
Agency.
Kruse, K. (2004). The Benefits and Drawbacks of e-Learning. Pridobljeno 12.2.2008, na
http://www.e-learningguru.com/articles/art1_3.htm.
Levy, Y., Ramim, M., M. (2007). A Theoretical Approach for Biometrics
Authentication of e-Exams. The 2007 Chais Conference on Instructional
Technologies Research. The Open University of Israel, Raanana, Israel
Lukšič, P. (2006). Primerjava treh odprtokodnih sistemov za upravljanje učnih vsebin
(CRP (Ciljni raziskovalni projekt) M5-0164) e-VIZUS: Informatizacija
izobraževanja in usposabljanja v Slovenski vojski). Inštitut za matematiko, fiziko
in mehaniko.
Marais, E., Argles, D.,von Solms, B. (2006). Security Issues Specific to e-Assessments.
8th Annual Conference on WWW Applications, 6-8 September, 2006,
Bloemfontein.
McCabe, D.L., Klebe Treviño, L., Butterfield, K.D. (2001). Cheating in Academic
Institutions: A Decade of Research. Ethics & Behavior, 11(3), 219-232.
Microsoft Corporation. (2007). Pridobljeno 26.1.2009, na http://www.microsoft.com.
Microsoft. (2009). Varnostno kopiranje računalniških datotek. Pridobljeno 12.3.2009,
na http://www.microsoft.com.
Moodle.org. (2009). Pridobljeno 18.2.2009, iz http://www.moodle.org.
Ness, Y. (Ur.). (2003). Norman Book on Computer Viruses. Pridobljeno 12.2.2008, na
http://www.norman.com/Product/ProductSheets/Norman_Book_Computervirus.
pdf.
neVarnost.org. (2009). Socialni inženiring. Pridobljeno 5.2.2009, na
http://www.nevarnost.org/
OnGuardOnline.gov. (2007). Pridobljeno 4.2.2008, iz http://onguardonline.gov.
Peer, P., Batagelj, B. (2007). Vzpon biometrije. Monitor, 17(9), 88-91.
Pope, J. (2007). Web Cam watches students taking tests online. Pridobljeno 17.3.2009,
na http://www.msnbc.msn.com/id/19315329/.
65
Qualifications and Curriculum Authority. (2007). E-Assessment. Guide to effective
practice. Pridobljeno 13.3.2009, na http://www.efutures.org/docs/guide.pdf.
Richardson, R. (2007). CSI Computer Crime and Security Survey. Pridobljeno
31.1.2008, na http://www.gocsi.com/forms/csi_survey.jhtml.
Rowe, N. (2004). Cheating in Online Student Assessment: Beyond Plagiarism. The
Online Journal of Distance Learning Administration 7(2).
Serrão, C., Neves, D., Trezentos P. (2003). Evaluating security of Open Source Vs.
Closed source operating systems. Pridobljeno 22.2.2008, na
http://paulotrezentos.polo-sul.org.
Spring, T. (2005), Spam Slayer: Slaying Spam-Spewing Zombie PCs. Pridobljeno
9.2.2008, na http://www.pcworld.com/columnist/id,32-n,spamslayer-
year,2005/columnist.html.
Sulčič, V. (2001). Vpliv informacijske tehnologije na študij na daljavo v Sloveniji.
Magistrsko delo, Koper, Univerza v Mariboru, Ekonomsko-poslovna fakulteta.
Sulčič, V. (2007). Model kombiniranega elektronskega izobraževanja v terciarnem
izobraževanju. Doktorsko delo, Koper, Univerza na Primorskem, Fakulteta za
management Koper.
Turner, D. (Ur.). (2006). Symantec Internet Security Threat Report. Trends for July 05 –
December 05, 9.
Turner, D. (Ur.). (2007). Symantec Internet Security Threat Report. Trends for January
– June 07, 12.
Vacca, R. J. (2002). Identity Theft. United States of America, Prentice Hall PTR.
Zagmajster, M. (2006). Pregled študija na daljavo na področju izobraževanja odraslih
v Sloveniji. Ljubljana, Andragoški center Republike Slovenije.
Zakon o varstvu osebnih podatkov (ZVOP-1-UPB1). Ljubljana: Uradni list RS, št.
94/2007.
Završnik, A. (2007). Kibernetična kriminaliteta: (kiber)kriminološke in
(kiber)viktimološke posebnosti »informacijske avtoceste«. Pridobljeno
11.2.2008, na http://www.inst-
krim.si/upload/izdajanje/AZavrsnik%20Kiberneticna%20kriminaliteta.pdf.
66
9 UPORABLJENE KRATICE
EI Elektronsko izobraževanje (e-izobraževanje)
IKT Informacijsko-komunikacijska tehnologija
ŠND Študij na daljavo
IS Informacijski sistem
UAC User account control (angl.), nadzor uporabniškega računa
FTP File transfer protocol (angl.), protokol za prenos podatkov
DoS Denial of service (angl.), zavrnitev ali preklic storitve, tudi napad
onemogočitve servisov
DDos Distributed Denial of service (angl.), porazdeljena zavrnitev ali preklic
storitve, tudi napad onemogočitve servisov
MBR Master Boot Record (angl.), prostor, rezerviran za zagonsko datoteko
LMS Learning Management System (angl.), okolje za izvajanje e-
izobraževanja, tudi spletna učilnica, e-učilnica
COKS Center odprte kode Slovenije
SCORM Sharable Content Object Reference Model (angl.), izmenjiva in ponovno
uporabljiva gradiva (objekti) za e-izobraževanje
ADL Advanced Distributed Learning