diplomsko delo e-izobraŽevanje z vidika informacijske varnosti · 2017. 11. 27. · goljufanje in...

74
Univerza v Mariboru Fakulteta za varnostne vede DIPLOMSKO DELO E-IZOBRAŽEVANJE Z VIDIKA INFORMACIJSKE VARNOSTI Ljubljana, 2009 Peter Petač

Upload: others

Post on 25-Mar-2021

0 views

Category:

Documents


0 download

TRANSCRIPT

Univerza v Mariboru

Fakulteta za varnostne vede

DIPLOMSKO DELO

E-IZOBRAŽEVANJE

Z VIDIKA INFORMACIJSKE VARNOSTI

Ljubljana, 2009 Peter Petač

Univerza v Mariboru

Fakulteta za varnostne vede

DIPLOMSKO DELO

E-IZOBRAŽEVANJE

Z VIDIKA INFORMACIJSKE VARNOSTI

Maj, 2009

Peter Petač

mentor: dr. Igor Belič

i

KAZALO

1 UVOD ....................................................................................................................... 1

2 E-IZOBRAŽEVANJE IN ŠTUDIJ NA DALJAVO ................................................ 3

2.1 Razvoj študija na daljavo in e-izobraževanja ................................................... 3

2.2 E-izobraževanje v primerjavi z učenjem v klasični učilnici ............................. 5

2.2.1 Prednosti .............................................................................................. 6

2.2.2 Slabosti ................................................................................................ 6

2.3 Okolja za izvajanje e-izobraževanja ................................................................. 7

2.4 Primerjava odprtokodnih sistemov za upravljanje učnih vsebin ...................... 9

2.4.1 Moodle .............................................................................................. 10

2.4.2 ATutor ............................................................................................... 10

2.4.3 ILIAS ................................................................................................. 11

2.4.4 Prikaz lastnosti izbranih sistemov ..................................................... 12

2.5 Odprtokodna programska oprema in varnost ................................................. 12

3 TEHNIČNE IN VARNOSTNE ZAHTEVE ZA DELO V E-UČILNICI .............. 16

3.1 Verodostojnost uporabnikov .......................................................................... 16

3.1.1 Uporabniško ime in geslo .................................................................. 17

3.1.2 Pametna kartica ................................................................................. 18

3.1.3 Biometrija .......................................................................................... 19

3.2 Zaščita delovnih postaj in komunikacijskih povezav ..................................... 20

3.3 Obravnavanje in reševanje izrednih dogodkov .............................................. 23

3.3.1 Dokumentiranje informacijskega sistema ......................................... 23

3.3.2 Ocenjevanje stopnje tveganja ............................................................ 24

3.3.3 Možnosti zaščite sistema ................................................................... 25

3.4 Varnostne kopije ............................................................................................. 26

4 ZAGOTAVLJANJE INTEGRITETE IZPITA PRI ELEKTRONSKEM

PREVERJANJU ZNANJA .................................................................................... 28

4.1 E-preverjanje znanja v klasični učilnici.......................................................... 31

4.2 E-preverjanje znanja z oddaljene lokacije ...................................................... 32

4.2.1 Nadzor preko spletne kamere ............................................................ 33

4.2.2 Nadzor z biometrično opremo ........................................................... 33

4.2.3 Namenska oprema za nadzor pri e-izpitih ......................................... 35

4.3 Tipi vprašanj in sestava e-izpita ..................................................................... 37

ii

5 CELOVIT PRISTOP K ZAGOTAVLJANJU

INFORMACIJSKO- KOMUNIKACIJSKE VARNOSTI ..................................... 39

5.1 Posvečanje pozornosti informacijski varnosti ................................................ 40

5.2 Nadzorovanje in ohranjanje varnosti .............................................................. 41

5.3 Zaščita in vzdrževanje informacijskih sistemov ............................................. 42

5.4 Omrežne povezave in internet ........................................................................ 43

6 PREGLED IN VRSTE GROŽENJ E-IZOBRAŽEVANJU ................................... 47

6.1 Stranska vrata ................................................................................................. 48

6.2 Logične bombe ............................................................................................... 49

6.3 Trojanski konji ................................................................................................ 50

6.4 Virusi .............................................................................................................. 51

6.5 Črvi ................................................................................................................. 52

6.6 Zombijevski računalniki ................................................................................. 53

6.7 Ribarjenje gesel - Phishing ............................................................................. 54

6.8 Kraja identitete ............................................................................................... 55

6.9 Socialni inženiring .......................................................................................... 57

7 SKLEP .................................................................................................................... 61

8 VIRI ........................................................................................................................ 63

9 UPORABLJENE KRATICE .................................................................................. 66

KAZALO SLIK

Slika 1: Razvoj študija na daljavo glede na uporabljeno IKT .......................................... 4

Slika 2: Shematski prikaz zgradbe virtualne učilnice ....................................................... 5

Slika 3: Štiri najbolj znana in uporabljana okolja za upravljanje z učnimi vsebinami ..... 8

Slika 4: Shema procesa obravnavanja in reševanja izrednih dogodkov ......................... 24

Slika 5: Cikel preverjanja znanja – izdelava, izvedba, poročanje .................................. 28

Slika 6: Biometrična miška............................................................................................. 34

Slika 7: Biometrična tipkovnica ..................................................................................... 34

Slika 8: Biometrična PCMCIA kartica in USB ključek ................................................. 34

Slika 9: Teoretični model biometrične avtentikacije ...................................................... 35

Slika 10: Securexam Remote Proctor ............................................................................ 36

Slika 11: Varnost v plasteh ............................................................................................. 41

Slika 12: Taksonomija zlonamerne kode ....................................................................... 48

iii

Slika 13: Izvedba napada s pomočjo logične bombe ...................................................... 49

Slika 14: Primer strukture virusa .................................................................................... 52

Slika 15: Ponarejeno e-poštno sporočilo – kraja številke kreditne kartice ..................... 55

Slika 16: Ponarejeno e-poštno sporočilo – kraja osebnih podatkov ............................... 56

KAZALO TABEL

Tabela 1: Lastnosti izbranih sistemov za upravljanje z učnimi vsebinami .................... 12

Tabela 2: Primerjava odprtokodnih in komercialnih programskih rešitev glede na

dejavnike, ki vplivajo na stabilnost delovanja ................................................ 14

Tabela 3: Oblike shranjevanja varnostnih kopij ............................................................. 27

Tabela 4: Verjetnost ponovitve istega vprašanja pri dveh različnih slušateljih ............. 38

Tabela 5: Rast števila uporabnikov interneta v Sloveniji od začetka leta 2000 do avgusta

2007 ................................................................................................................ 39

Tabela 6: Čas, potreben za ogrozitev - spletni strežniki ................................................. 44

Tabela 7: Čas, potreben za ogrozitev - osebni računalniki brez požarnega zidu............ 45

Tabela 8: Taktike vdorov in strategije preprečevanja .................................................... 59

Tabela 9: Osnovni pogoji, ki naj bodo izpolnjeni pred izdajo informacije .................... 60

iv

POVZETEK

E-izobraževanje postaja vedno pomembnejši del izobraževalnega sistema večine

univerz, srednjih in celo osnovnih šol, vse bolj pa se ta način pridobivanja znanja

uporablja tudi v podjetjih in drugih izobraževalnih ustanovah. Izobraževanje preko

interneta prinaša tudi določena tveganja, zato morajo udeleženci tovrstnega

izobraževanja vedeti, kako se jih ubraniti in kako kvalitetno zaščititi informacijski

sistem. Na drugi strani se morajo pred zlonamernimi uporabniki zaščititi tudi izvajalci

e-izobraževanja in preprečiti napade na njihovo informacijsko infrastrukturo, preprečiti

goljufanje in zagotoviti integriteto rezultatov e-izpitov. E-izobraževanje je učinkovito,

cenovno ugodno in s pravilnim pristopom k informacijski varnosti tudi enako varno kot

klasično pridobivanje znanja.

Ključne besede: e-izobraževanje, informacijska varnost, spletno učenje, informacijski

sistem, e-učilnica, e-izpit, varnost e-učilnice.

E-LEARNING IN TERMS OF INFORMATION SECURITY

ABSTRACT

E-learning is gradually becoming a significant and constituent part of the educational

systems in most of universities, secondary and even elementary schools, whereas the

said method of gaining education is successfully applied also by companies and other

educational institutions. E-learning, however, is accompanied by a certain level of risk

hence the related participants ought to be acquainted with how to hedge and efficiently

protect the information system against such risks. E-learning service providers must, on

the other hand, protect themselves against malicious users and prevent any fraud and

attacks on their information infrastructure as well and provide for the integrity of results

of the e-exams. If an adequate information security approach is applied, e-learning can

be as efficient, cost-effective and safe as classical learning.

Key words: e-learning, information security, information system, e-classroom, e-exam,

safety of e-classroom.

v

NAMEN IN CILJI DIPLOMSKEGA DELA

• Opis, opredelitev in predstavitev e-izobraževanja z vidika informacijske

varnosti;

• predstavitev nekaterih metod za zaščito informacijsko-komunikacijske

tehnologije (IKT), ki se uporablja pri tovrstnem izobraževanju;

• izboljšanje zavedanja udeležencev e-izobraževanj o pomembnosti zadostne ravni

zaščite IKT opreme in podatkov;

• poiskati odgovor na vprašanje, ali je kredibilnost znanja, pridobljenega preko

e-učilnice in s pomočjo literature v elektronski obliki ter elektronskega

preverjanja znanja zaradi domnevne večje možnosti goljufanja res zmanjšana v

primerjavi s klasičnimi predavanji in preverjanji znanja, na kar ima

informacijska varnost nedvomno velik vpliv;

• ugotoviti, ali ima način pridobivanja znanja preko elektronskih učilnic

kakršenkoli vpliv na osveščenost slušateljev glede informacijske varnosti;

• predstavitev najpogostejših in za e-izobraževanje najbolj ogrožajočih vrst

zlonamerne kode;

• pojasniti bodočemu uporabniku storitev e-izobraževanja: kdaj, kako in zakaj

lahko pride na primer do zlorabe njegovih osebnih podatkov ali vdora v njegov

uporabniški račun in kako se temu lahko izogne.

vi

OPREDELITEV PREDPOSTAVK IN METODOLOGIJA

Z razvojem IKT se povečujejo tudi možnosti za uvajanje novih metod izobraževanja,

kot je na primer izobraževanje preko interneta v okviru interaktivnega okolja e-učilnice.

Glede na navedeno se bom v diplomskem delu posvetil sledečim predpostavkam:

e-izobraževanje in e-preverjanje znanja je nevarnejše z vidika goljufanja kot klasično

preverjanje znanja v učilnici; e-izobraževanje je v primerjavi z običajnim

izobraževanjem nevarnejše glede izgube podatkov (o slušatelju, njegovem delu in

podobno); slušatelji, ki se izobražujejo preko IKT, so po koncu takšne vrste

izobraževanja bolje izobraženi in bolj osveščeni glede informacijske varnosti kot

uporabniki, ki se izobražujejo na klasični način.

Pri raziskovanju problematike bom uporabljal strokovno literaturo in članke v

znanstvenih in strokovnih revijah s področja IKT, informacijske varnosti in

e-izobraževanja. Uporabljal bom tudi literaturo, ki je dostopna na svetovnem spletu.

1

1 UVOD

S hitrim razvojem informacijsko-komunikacijskih tehnologij (IKT), ki so se v

zadnjih letih neverjetno razvile, so se tudi na področju izobraževanja pričele uveljavljati

nove metode poučevanja. Klasični načini učenja so se najprej pričeli nadgrajevati z

uporabo prosojnic, ponekod z uporabo interaktivnih tabel1, v naprednejših

izobraževalnih institucijah pa so pričeli tudi z uporabo elektronskih učnih okolij

(e-učilnic). Vsi ti novi načini poučevanja in uvajanja IKT v izobraževalne procese

prinašajo s seboj tudi velike spremembe. Po eni strani se z razvojem interneta povečuje

dostopnost izobraževanja, po drugi strani pa se sam proces poučevanja, organizacije in

upravljanja predmeta v primerjavi s tistim, česar so bili učitelji vajeni prej, bistveno

spremeni (Sulčič, 2001).

E-izobraževanje v najširšem pojmovanju predstavlja učenje s pomočjo

informacijsko-komunikacijske tehnologije, česar pa ne smemo enačiti zgolj s

pošiljanjem oziroma prejemanjem študijskih gradiv v elektronski obliki. Omogoča

učinkovitejše učenje, utrjevanje znanja s pomočjo hitrih testov (samopreverjanje),

sprotno evalvacijo doseženega nivoja znanja, sinhrono ali asinhrono komunikacijo med

udeleženci izobraževanj, izobraževanje z oddaljenih lokacij, hitrejši odziv predavateljev

in še mnogo več. Ena pomembnejših prednosti e-izobraževanja je ravno omenjeno

izobraževanje z oddaljene lokacije, kar je v današnjem času zaradi nenehnih časovnih

pritiskov izrednega pomena. Slušatelji niso več omejeni le na eno lokacijo, kjer se

izvajajo predavanja, temveč lahko preko interneta opravljajo svoje študijske obveznosti

kjerkoli in kadarkoli, s tem pa prihranijo čas in denar, ki bi ga drugače morali porabiti

za udeležbo na klasičnih predavanjih. Seveda pa ima takšen način izobraževanja tudi

svoje slabosti, kot so na primer pomanjkanje fizičnih stikov med udeleženci

izobraževanj, vprašanje varnosti ipd. Nekateri kritiki trdijo, da e-izobraževanje zaradi

prej navedenega negativno vpliva na socialni razvoj udeležencev, medtem ko drugi

zagotavljajo, da se posamezniki takšnemu načinu komuniciranja uspešno prilagodijo, na

1 Posebna tabla, ki je povezana z računalnikom. Računalnik je nato povezan še s projektorjem, ki sliko projicira na tablo in po kateri lahko uporabnik s posebnim pisalom klika, piše, riše ipd.

2

kar nedvomno kaže tudi razvoj tako imenovanih emoticonov2, ki jih večina uporablja

pri komunikaciji preko interneta. Druga slabost je pomanjkanje računalniške pismenosti

uporabnikov e-izobraževanja, kar posledično privede do zmanjšane učinkovitosti

takšnega izobraževanja in potencialne ogroženosti informacijskega sistema (tako

uporabnikovega kot tudi sistema, na katerem deluje e-učilnica). Ker je prednosti in

slabosti e-izobraževanja v primerjavi s klasičnim načinom učenja še kar nekaj, se jim

bom natančneje posvetil v nadaljevanju.

Zavedati se moramo, da razvoj in uporaba IKT v izobraževalnih procesih ne

zahtevata le prilagoditve in spremembe izobraževalnega sistema, temveč tudi

prilagoditev samega informacijskega sistema, omrežne infrastrukture, varnostne politike

ipd. Da bi e-izobraževanje lahko postalo zaupanja vreden način pridobivanja znanja, je

nujno potrebno zagotoviti dovolj visok nivo informacijske varnosti. Ko govorimo o

varnosti v e-izobraževanju, je potrebno ločiti dve kategoriji varnosti: varnost

informacijske opreme in varnost v sami e-učilnici (v elektronskem izobraževalnem

okolju se pošiljajo in/ali izmenjujejo podatki, ki lahko enolično identificirajo

uporabnika, zaradi tega pa je nujno potrebno, da so ti podatki zaščiteni pred

neavtoriziranim dostopom, da so izobraževalne vsebine zaščitene pred nepooblaščenim

kopiranjem, izgubo ali krajo, da je uporabnik res tisti, za čigar se izdaja … ). Posebno

pereče vprašanje na področju EI, je integriteta e-izpitov in preverjanja znanja. Kako

zagotoviti, da je učeči resnično ta, ki naj bi opravljal izpit in ne nekdo drug (v primeru

opravljanja izpita z oddaljene lokacije, na primer od doma)? Kako preprečiti

prepisovanje in plagiatorstvo? Kaj je z avtorskimi pravicami? Ker so se po nekaterih

raziskavah na področju izobraževanja v zadnjih tridesetih letih prepisovanje,

plagiatorstvo in drugi načini goljufanja dramatično povečali, so vsa ta vprašanja še kako

upravičena.

2 Emoticoni so grafični simboli, ki se uporabijo kot nadomestilo za izražanje čustev v elektronskih pisnih sporočilih.

3

2 E-IZOBRAŽEVANJE IN ŠTUDIJ NA DALJAVO

Pod pojmom e-izobraževanje (EI) največkrat razumemo učenje s pomočjo

informacijsko-komunikacijske tehnologije. Obravnavamo ga lahko v ožjem ali širšem

smislu3, naše razumevanje pa temelji na naslednji opredelitvi e-izobraževanja

(Zagmajster, 2006):

• prostorska ločitev učitelja in udeleženca izobraževanja (kar e-izobraževanje

loči od tradicionalnega izobraževanja);

• aktivna vloga izobraževalne organizacije v izobraževalnem procesu (kar

e-izobraževanje loči od samostojnega učenja);

• uporaba elektronskega medija za predstavitev oz. posredovanje

izobraževalne vsebine (običajno preko spleta);

• zagotovitev komunikacije preko elektronskega omrežja (udeleženci

izobraževalnega procesa komunicirajo med seboj, z učitelji in drugim

osebjem izobraževalne organizacije, običajno s pomočjo interneta).

Takšna opredelitev razume e-izobraževanje kot sodobnejšo različico študija na daljavo,

čigar temeljna značilnost je prostorska ločenost učitelja in učečega v izobraževalnem

procesu in pri katerem se tako za predstavitev vsebine kot tudi za komuniciranje

uporablja internet (Zagmajster, 2006).

2.1 Razvoj študija na daljavo in e-izobraževanja

Zaradi prostorske in časovne ločenosti učitelja in učečega so izobraževalne

institucije iskale možnosti za prenos izobraževalnih vsebin od institucije do učenca. Na

začetku razvoja študija na daljavo4 so se učečim študijska gradiva pošiljala s pomočjo

klasične pošte, zaradi česar je izobraževanje na tak način poznano tudi kot dopisno

izobraževanje (Sulčič, 2007). V začetku 20. let prejšnjega stoletja je klasično pošto

3 Več o opredelitvah e-izobraževanja: Bregar, L.: Razvojne možnosti e-izobraževanja v svetu in v Sloveniji: e-izobraževanje kot sestavni del izobraževalne ponudbe. Andragoška spoznanja, 2002, let. 8, št. 3/4. 4 Začetek razvoja ŠND sega več kot dvesto let v zgodovino, ko je časopis The Boston Gazette že leta 1782 oglaševal prvi dopisni tečaj (Sulčič, 2006).

4

zamenjala radijska tehnologija, tako da je bila že leta 1921 preko radijskega omrežja

predvajana prva izobraževalna oddaja. Leta 1945 je državna univerza v Iowi pridobila

licenco za izobraževalno televizijo in kot prva v letu 1950 pričela predvajati

izobraževalne programe (Saba, 1999, v Sulčič, 2007). V 80. letih prejšnjega stoletja so

se ameriške univerze začele povezovati v omrežje (internet), kar je vzpodbudilo

razmišljanja o možnostih vključevanja računalniške tehnologije v izobraževalne procese

(Saba, 1999, v Sulčič, 2007). E-izobraževanje v podobni obliki, kot jo poznamo danes,

se je začelo šele leta 1997, ko so v ameriških državah začele nastajati prve virtualne

univerze.

Bates (2005) je študij na daljavo razdelil na tri glavne generacije:

• Prvo generacijo študija na daljavo označuje prevladujoča uporaba ene

tehnologije. Komunikacija med izobraževalno institucijo in učečim je skromna,

saj učitelji izdelke učencev večinoma le ocenjujejo. Čeprav bi v opis takšnega

izobraževanja lahko uvrstili tudi radio in televizijo, je bil prevladujoč način

izobraževanja v prvi generaciji komunikacija preko klasične pošte.

• Drugo generacijo označujejo posebej za študij na daljavo pripravljena tiskana

gradiva za podporo izobraževanju preko radia ali televizije, s tem da je med

izobraževalno institucijo in učečim še posrednik (mentor). Drugo generacijo se

včasih opisuje tudi kot industrijski način izvajanja izobraževanja, saj se lahko v

tak način študija vključi veliko število učečih (Peter, 1983, v Bates, 2005).

• Tretja generacija študija na daljavo temelji na neposredni dvosmerni

komunikaciji med učiteljem in učečim preko interneta ali video konference, še

pomembnejša pa je možnost komunikacije med samimi učečimi. Razvoj te

generacije temelji na internetu. Označuje se tudi kot postindustrijsko

1782The Boston Gazette

ponudi prvi dopisni tečaj

Klasična pošta

Dopisno izobraževanje

1921Izobraževalne oddaje na

radiu

Radijski oddajniki

1950Izobraževalni programi na

televiziji

TV in SAT oddajniki

Tele izobraževanje

1997Nastajanje virtualnih

univerz v ZDA

Internet

Online izobraževanje

Tehnologija za prenos gradiv do študenta

Ime (način) izobraževanja

Slika 1: Razvoj študija na daljavo glede na uporabljeno IKT (Sulčič, 2007)

5

izobraževanje. Izobraževanja so prilagojena učečim in so pripravljena hitro ter z

relativno majhnimi stroški.

2.2 E-izobraževanje v primerjavi z učenjem v klasični učilnici

Zaradi vseh prednosti, ki jih ponujata študij na daljavo in izobraževanje preko

interneta (EI), takšen način pridobivanja znanja uporablja vse več izobraževalnih

ustanov in posameznikov. Vendar se je, ne glede na vse prednosti, ki jih ponuja EI,

potrebno zavedati, da računalniška tehnologija ne more in ne sme nadomestiti

učitelja, zaradi česar je potrebno dobro poznati prednosti in slabosti e-izobraževanja, z

namenom, da bi izobraževalne institucije znale oceniti, kdaj, koliko in na kakšne načine

naj izvajajo pouk s pomočjo računalnika in kdaj je primerneje izvajati poučevanje na

klasičen način. Včasih lahko po opravljeni analizi ugotovimo, da imata oba načina svoje

posebnosti, ki jih potrebuje določena izobraževalna institucija. Takrat pride v poštev še

tretji način izobraževanja, tako imenovano mešano učenje (angl. blended learning), ki je

kombinacija tradicionalnega učenja in e-izobraževanja. Za lažjo predstavo zgradbe

spletne učilnice si poglejmo naslednjo shemo:

VIRTUALNAUČILNICA

FORUMDvosmerna komunikacija

UČITELJ/MENTOR SLUŠATELJ

Načrtovaniučni cilji

Doseženi učni cilji

UČNI PREDMET

POROČILO O IZVEDBI

Napotki za študij

Naloge za preverjanje /ocenjevanje znanja

Tedenskeaktivnosti

Študijskagradiva

EVALVACIJA - izboljšave

Slika 2: Shematski prikaz zgradbe virtualne učilnice (Sulčič, 2007)

6

2.2.1 Prednosti

Izobraževanje preko interneta ima precej prednosti pred klasičnim

izobraževanjem. Kruse (2004) pojasnjuje, da se eden večjih razlogov za uvedbo

e-izobraževanja kaže v manjših stroških (gledano globalno), povezanih z izvedbo

predavanj, odpadejo stroški za najem predavalnic, stroški za prevoz in prehrano, manj

stroškov za finančna nadomestila predavateljev ipd. Z e-izobraževanjem se za od 40 do

60 odstotkov skrajšajo časi, potrebni za usvojitev snovi, pomnjenje in aplikacija

naučenega v slušateljevo delovno okolje pa se v primerjavi s tradicionalnim učenjem

povečata za približno 25 odstotkov (Kruse, 2004). Prednost EI je tudi možnost

konsistentnega dodajanja učne snovi (glede na datum ali v obliki poglavij) in asinhrono

učenje s slušatelju lastnim tempom, kar zmanjšuje stres in povečuje zadovoljstvo z

napredkom. Pri e-izobraževanju obstaja možnost samopreverjanja usvojene snovi in

avtomatizirani odzivi učnega okolja na slušateljeve učne dosežke. Učeči (slušatelj) ima

največkrat možnost opravljati učne obveznosti takrat, kadar to želi on (dostopnost na

zahtevo) oziroma kadar ima čas, interaktivnost pa spodbuja slušatelje h kreativnemu

razmišljanju.

2.2.2 Slabosti

Vsaka nova metoda, ki se uvaja v neko organizacijo, zahteva določene analize,

drugačna in kreativna razmišljanja in seveda začetne stroške. E-izobraževanje pri tem ni

izjema, začetne investicije v e-izobraževanje pa so v primerjavi s klasičnim

izobraževanjem precej višje (Kruse, 2004). Razlog je v tem, da je potrebno vzpostaviti

informacijsko infrastrukturo, ugotoviti strojne in programske zahteve, ki morajo biti

izpolnjene za uvedbo EI, opraviti je treba varnostne analize in vpeljati dogovorjene

rešitve. Potrebno se je tudi zavedati, da se nekaterih učnih vsebin ne da prenesti v okolje

e-učilnice (razlog je lahko v tem, da se morajo učne vsebine izvajati na terenu, v

laboratoriju ipd.). Pomisliti je potrebno tudi na to, da morda nekateri slušatelji nimajo

materialnih zmožnosti za vključevanje v takšen način izobraževanja (nimajo

računalnika, nimajo dostopa do interneta) in jim ponuditi za njih sprejemljive rešitve.

Velikokrat lahko uvedbi e-izobraževanja nasprotujejo tudi predavatelji (strah pred

tehnologijo, egocentrizem). Omenil sem že, da se kot ena izmed slabosti

7

e-izobraževanja kaže tudi pomanjkanje socialnih stikov med predavateljem in

slušateljem ter med njimi samimi, kar lahko v ekstremnih primerih vodi celo v socialno

izolacijo. Nenazadnje je potrebno pomisliti tudi na to, da je gradivo (tekst) na zaslonu

težje berljivo kot pa na papirju5, zaradi česar si večina slušateljev še vedno natisne učno

gradivo na papir, kar pa je posledično lahko vprašljivo tudi z okoljevarstvenega vidika.

2.3 Okolja za izvajanje e-izobraževanja

Za okolja, v katerih se izvaja e-izobraževanje, se največkrat uporablja izraz

e-učilnica. Ta izraz je sicer ustrezen za razumevanje načina učenja, vendar pa ne zajema

v celoti vseh možnosti, ki jih e-izobraževanje ponuja, zato mislim, da bi bil ustreznejši

izraz okolje (sistem) za upravljanje učnih vsebin, kar bi lahko bil tudi ustrezen prevod

angleškega izraza Learning Management System (LMS). LMS je programska oprema,

ki poenostavlja proces upravljanja in administracije e-izobraževanja in slušateljev ter

poleg stalnih vsebin omogoča tudi vključevanje ali izključevanje dodatnih modulov, ki

slušatelju olajšajo njegove aktivnosti pri pridobivanju znanja (na primer koledarji,

sporočilni sistemi, testi za samopreverjanje ipd.). Velika prednost (in obenem

značilnost) vseh LMS-jev je v njihovi neprestani dosegljivosti - tako za izvajanje učenja

kot tudi za administracijo mentorjev, slušateljev in same e-učilnice. Vsa okolja za

upravljanje učnih vsebin omogočajo tudi administracijo uporabnikov (njihovih vlog v

sistemu, pravic do tečajev, izvajanje poročil o dejavnostih … ), vpisovanje in

upravljanje z dogodki v koledarju izobraževanja, centralno sporočanje vsem

udeležencem določenega tečaja z enega mesta, ocenjevanje slušateljev s pomočjo pred

ali post preverjanj znanja, ocenjevanje uspešnosti ipd. S tehničnega vidika je LMS zgolj

spletna aplikacija, temelječa na bazi podatkov, ki pri svojem delovanju uporablja

različne datoteke in parametre, s katerimi sledi uporabnikom in tečajem (Horton, 2003).

Različni LMS-ji se med seboj najbolj razlikujejo v načinu vodenja slušatelja. Nekateri

so namenjeni temu, da učeči vse naloge izvaja sam in ga mentor (predavatelj) le nadzira,

drugi (na primer Moodle) pa bolj temeljijo na ugotovitvah andragoške stroke, pri čemer

predavatelj ali mentor učečega ne samo nadzoruje, temveč tudi spremlja in usmerja

5 Dillon (1992) ugotavlja, da je tiho branje z računalniškega zaslona občutno počasnejše kot branje z natisnjenih materialov. Številke se zaradi različnih tipov raziskav malenkostno razlikujejo, vse raziskave pa ugotavljajo, da je branje z zaslona za od 20 % do 30 % počasnejše od branja s papirja.

8

skozi celoten proces izobraževanja. Okolja za izvajanje e-izobraževanja so lahko

odprtokodna ali komercialna. Najbolj znana in tudi uporabljana odprtokodna okolja so:

Moodle, Ilias, ATutor, in Dokeos, pri čemer sta daleč najbolj uporabljani okolji prvi dve

izmed naštetih. Med komercialnimi okolji za e-izobraževanje prevladuje WebCT v

lastništvu podjetja Blackboard. Omeniti je potrebno, da imamo tudi v Sloveniji dokaj

dober (komercialen) LMS z imenom E-CHO (dostopen na naslovu http://dl.ltfe.org/), ki

so ga razvili strokovnjaki Laboratorija za telekomunikacije s Fakultete za elektrotehniko

Univerze v Ljubljani. Glede na to, da je v primerjavi s komercialnimi rešitvami

odprtokodna programska oprema dostopna precej širšemu krogu uporabnikov, se bom v

nadaljevanju posvetil predvsem tej obliki LMS-ja, najprej pa je potrebno definirati, kaj

odprtokodna programska oprema (angl. Open source) sploh pomeni.

Ločiti je potrebno odprtokodno programsko opremo od brezplačne programske

opreme (Freeware) in od preizkusne programske opreme (Demo ali Shareware).

Brezplačna programska oprema je prosto dostopna za uporabo in nadaljnjo distribucijo.

Največkrat takšno programsko opremo napišejo t. i. domači programerji in jo

brezplačno ter brez obveznosti nakupa distribuirajo preko interneta. Naslednja

kategorija je preizkusna programska oprema. V tej kategoriji obstajata še dve

podkategoriji. Shareware so programi, ki so brezplačni za določeno preizkusno

obdobje, kasneje pa je za uporabo največkrat potrebno plačati manjšo vsoto denarja.

Običajno imajo tudi omejeno funkcionalnost, po plačilu in registraciji pa postanejo

popolnoma funkcionalni. Demo programi so v nasprotju s prej omenjenimi popolnoma

Slika 3: Štiri najbolj znana in uporabljana okolja za upravljanje z učnimi vsebinami

9

funkcionalni, vendar se jih po preteku določenega preizkusnega obdobja ne da več

uporabljati. Če želi uporabnik takšen program obdržati, ga je potrebno kupiti in

registrirati. Obe vrsti programske opreme sta zaščiteni z zakoni in uporabljata licenčne

pogodbe.

Odprtokodna programska oprema je naziv za tisto programsko opremo, ki ima

prosto dostopno izvorno kodo, pri čemer lahko to izvorno kodo vsakdo z zadostnim

programerskim znanjem modificira, uporablja in razširja (v isti obliki ali nadgrajeno).

Takšno programsko opremo lahko vsakdo brezplačno posname npr. z interneta, jo

namesti na neomejeno število računalnikov in jo uporablja v neokrnjeni različici.

Skupnost odprte kode spodbuja uporabnike k spreminjanju in nadgrajevanju izvorne

kode s ciljem zagotavljanja večje varnosti in stabilnosti delovanja takšne programske

opreme, kar se kaže tudi v hitrem spreminjanju (posodabljanju) različic programa,

posledično pa je zaradi navedenega v velikem porastu tudi število uporabnikov

odprtokodne programske opreme. Skupnost ima široko razvejano mrežo razvijalcev

(večinoma so to ljubiteljski programerji, ki to delo opravljajo prostovoljno v svojem

prostem času), ki manj veščim uporabnikom preko spletnih forumov hitro, in običajno

tudi učinkovito, pomagajo pri namestitvi in/ali uporabi odprtokodne programske

opreme. Kljub videzu brezplačnosti odprtokodne programske opreme veljajo tudi zanjo

določena pravila, zapisana v različnih licencah, ki jih je potrebno spoštovati, vse licence

pa imajo tudi določene skupne točke (Center odprte kode Slovenije, 2007).

2.4 Primerjava odprtokodnih sistemov za upravljanje učnih vsebin

V Sloveniji se za študij na daljavo in elektronsko izobraževanje v veliki večini

uporabljajo odprtokodni sistemi. Razlog za njihovo prevlado je preprost in logičen: so

cenejši, posodobitve so pogostejše, uporabniški vmesnik je enostaven ipd. Seveda imajo

tudi komercialni sistemi svoje prednosti, vendar pa jim zaradi prej naštetih razlogov ne

uspe prevladati na tržišču. Za potrebe diplomske naloge bom primerjal tri odprtokodne

sisteme LMS, ki so v Sloveniji najbolj uporabljani: Moodle, ATutor in Ilias. Vsi sistemi

za upravljanje z učnimi vsebinami so nameščeni na strežnik z enako konfiguracijo

(Apache, PHP in MySQL).

10

2.4.1 Moodle

LMS Moodle je v Sloveniji in svetu dobro poznan, saj ga uporabljajo tako

osnovne in srednje šole kot tudi fakultete (Lukšič, 2006). Sistem je razvil Martin

Dougiamas iz Curtin University of Technology, Australia. Različica 1.0 je bila izdana

leta 2002. Trenutno6 ima skupnost 49.574 registriranih spletnih učilnic in 28.467.683

uporabnikov iz 204 držav (Moodle.org, 2009). Ti podatki nam lahko hitro povedo, da je

LMS Moodle daleč najbolj uporabljan sistem za upravljanje z učnimi vsebinami na

svetu.

Moodle nudi uporabnikom sistema za pomoč pri učnem procesu precej

nastavitev – od varnostnih, ki jih uporabljajo predvsem administratorji in učitelji

(zaklepanje oz. omejevanje dostopa do predmeta, dostop gostov, nadzor nad pravicami

uporabnikov), do različnih možnosti za sodelovanje med učečimi in/ali učitelji (prek

forumov, klepetalnic, slovarjev, wiki-jev, kvizov, anket ipd). Izdelava, administracija in

pregled tečajev ter gradiv so preprosti, prav tako tudi uporaba prej omenjenih možnosti

za sodelovanje. Izdelava vsebin poteka v posebnih »oknih«, zanjo pa ni potrebno imeti

nobenega posebnega znanja, saj je precej podobna preprostemu izdelovanju dokumenta

v običajnem urejevalniku besedila (ko je npr. MS Word). Moodle je preveden v 78

jezikov (tudi v slovenščino – UTF-8 kodirna tabela). Podpira tudi uvoz gradiv v

standardu SCORM7 1.2. (standard SCORM 2004 še ni popolnoma podprt, vendar

razvijalci obljubljajo skorajšnjo podporo tudi za to različico SCORM-a), vendar pa ne

omogoča možnosti izvoza gradiv v kakršnikoli obliki, različni od formata, ki ga

uporablja Moodle (Moodle.org, 2009).

2.4.2 ATutor

Ta sistem za upravljanje z učnimi vsebinami je popularen predvsem zaradi tega,

ker je eden redkih odprtokodnih sistemov, ki podpirajo tako uvoz kot izvoz vsebin in

gradiv v SCORM standardu (v različici 1.2). Razvili so ga strokovnjaki iz Adaptive

Technology Resource Centre (ATRC), University of Toronto, leta 2001, različica 1.0 pa

6 Na dan 18. 2. 2009 7 Sharable Content Object Reference Model je najbolj razširjen standard za izdelavo učnih vsebin, ker omogoča, da različni sistemi za upravljanje z učnimi vsebinami prikažejo isto vsebino na enak način. S standardom SCORM lahko tudi sledimo napredku uporabnika pri učenju, prav tako pa lahko učeči po prekinitvi nadaljuje s tistega mesta v učnem gradivu, kjer je prejšnjič svoje učenje prekinil.

11

je izšla decembra 2002 (Lukšič, 2006). Splošni vtis in delo v tem LMS-ju je podobno

kot pri okolju Moodle, le da so tu orodja razporejena drugače – v začetnem meniju

določenega tečaja je pregled nad vsemi komponentami hkratni (kvizi, forumi, gradiva,

ipd.), medtem ko si v LMS Moodle te komponente sledijo zaporedno po temah ali

poglavjih. Priprava elektronskih vsebin in gradiv poteka podobno in po enakih

postopkih kot v LMS Moodle (ATutor Learning Content Management System, 2009).

Največja pomanjkljivost tega sistema (glede na slovensko okolje) se kaže v

izboru kodne tabele (ISO-8859-1), kar povzroča težave pri uporabi šumnikov ter

neprevedenosti uporabniškega vmesnika v slovenščino. Prav tako ATutor nima vseh

orodij (npr. koledar, redovalnica, avtentikacija preko LDAP, Active Directory ipd.), ki

jih Moodle že vsebuje (ATutor Learning Content Management System, 2009).

2.4.3 ILIAS

Sistem ILIAS je nastal leta 1998 kot projekt na Faculty of Economics, Business

Administration and Social Sciences v Nemčiji, ob koncu leta pa je bil na voljo tudi kot

odprtokodni sistem za upravljanje z učnimi vsebinami (Lukšič, 2006). Ob koncu leta

2004 je ILIAS pričela uporabljati organizacija Partnerhip for Peace (PfP), pri čemer je

posledično postal prvi certificiran odprtokodni sistem za zagotavljanje podpore

standardu SCORM 1.2 s strani Advanced Distributed Learning (ADL)8. Poleg PfP

uporabljata ILIAS tudi NATO Headquarters Supreme Allied Command Transformation

in Organization for Standardization (Lukšič, 2006).

ILIAS deluje na prvi pogled precej podobno kot okolje Moodle, saj imata oba

sistema delitev na repozitorij z vsemi tečaji in na našo osebno stran, kjer se nahajajo le

tisti tečaji, na katere smo prijavljeni. Znotraj tečajev pa se sistema začneta močno

razlikovati, saj je Moodle zasnovan na časovno medsebojno povezanih strukturah (npr.

poglavja, tedni, dnevi), ILIAS pa na posameznih samostojnih enotah oziroma

izobraževalnih objektih (ILIAS, 2009). Gradniki učnih vsebin so podobni kot v sistemu

Moodle ali ATutor (kvizi, forumi, slovarji ipd), prednost ILIAS-a pa je predvsem v

8 Advanced Distributed Learning je iniciativa, ki je razvila standard SCORM (glej opombo 8), financira jo Ministrstvo za obrambo ZDA.

12

veliko večjih možnostih administracije sistema in uporabnikov v primerjavi s prej

opisanima sistemoma. Njegova največja slabost so zapleteni vmesniki za izdelavo

e-gradiv, zato večina uporabnikov za izdelovanje učnih vsebin uporablja druge

kompatibilne programe. Podobno kot ATutor tudi ILIAS nima podpore za slovenščino,

čeprav uporablja kodno tabelo UTF-8.

2.4.4 Prikaz lastnosti izbranih sistemov

Za lažji prikaz značilnosti posameznih testiranih sistemov LMS (Moodle,

ATutor in ILIAS) si poglejmo strnjen prikaz v tabelarični obliki.

Tabela 1: Lastnosti izbranih sistemov za upravljanje z učnimi vsebinami

Sistem Moodle ATutor ILIAS

Različica 1.6.2 1.5.3 3.7.1

Namestitev standardna standardna standardna

Uporabnost orodij dobra srednja dobra

Krivulja učenja hitra srednja počasna

Podpora SCORM – uvoz

SCORM 1.2, SCORM 2004

(delno) SCORM 1.2 SCORM 1.2

Podpora SCORM – izvoz

ne SCORM 1.2 SCORM 1.2

Dodatne lastnosti predvidena AJAX

podpora -

eLAIX – urejevalnik gradiv

Slabosti ni SCORM izvoza ni UTF-8, ni podpore

za slovenščino zahteven urejevalnik

gradiv

2.5 Odprtokodna programska oprema in varnost

Glede varnosti odprtokodne programske opreme je bilo prelitega že mnogo

črnila. Jasno je, da zagovorniki komercialne programske opreme zagovarjajo le-to, kot

13

je po drugi strani enako razumljivo, da tisti, ki uporabljajo odprtokodno opremo,

zagovarjajo njene prednosti. Potrebno je razumeti, da je informacijska varnost proces

usklajevanja varnostnih zahtev z zahtevami glede cene, uporabnosti, učenja

uporabnikov in zanesljivosti, ki jo želimo z implementacijo določene programske

opreme doseči (Center odprte kode Slovenije, 2007). Sama po sebi odprtokodna

programska oprema ni nič bolj ali manj varna od komercialne. Tako ena kot druga sta

lahko varni ali pa nevarni. Ko govorimo o informacijski varnosti, so od vrste

programske opreme (odprtokodna ali ne) pomembnejše druge nastavitve na

uporabnikovem računalniku, njegovo obnašanje na omrežju ter ostale specifične

okoliščine. Krepkost in varnost programske opreme (ali operacijskega sistema) je

neposredno povezana s petimi dejavniki, ki močno vplivajo na stabilnost delovanja

programske opreme: zanesljivost programske opreme, kvaliteten razvoj, hitro

odkrivanje napak (hroščev), dobro poročanje o odkritih hroščev in razhroščevanje ter

učinkovita (hitra) izdaja potrebnih varnostnih popravkov (Serrão, Neves in Trezentos,

2003). Zanesljivost programske opreme je rezultat pravilno izbranih nastavitev za

okolje, kjer bo takšna programska oprema nameščena in uporabljana. Naslednji

pomemben dejavnik je kvaliteten razvoj, ki bo/je odvisen od znanja razvijalcev,

organizacije in okolja, v katerem programska oprema deluje. Hitro odkrivanje napak je

bistveno za naslednji korak – dobro poročanje odkritih napak in njihovo odpravljanje.

Le-to je odvisno od uporabnikov ali razvijalcev programske opreme. Sledi še peti,

najpomembnejši dejavnik, in sicer hitra izdaja varnostnih popravkov, ki bodo odpravili

odkrite hrošče in morebitne varnostne luknje. Za primerjavo med odprtokodnimi in

komercialnimi programskimi rešitvami si oglejmo tabelo, v kateri so ocenjeni

predhodno navedeni faktorji, ki vplivajo na stabilnost delovanja določene programske

opreme.

14

Tabela 2: Primerjava odprtokodnih in komercialnih programskih rešitev glede

na dejavnike, ki vplivajo na stabilnost delovanja (Serrão, Neves in

Trezentos, 2003)

Odprtokodne

programske rešitve Komercialne

programske rešitve

Zanesljivost programske opreme srednje srednje

Kvaliteten razvoj dobro dobro

Hitro odkrivanje hroščev dobro dobro

Poročanje in odpravljanje hroščev dobro slabo

Izdaja varnostnih popravkov dobro srednje

Značilnost odprtokodne programske opreme je predvsem njena dostopnost, kar s

seboj prinaša določene prednosti in seveda tudi nevarnosti. Potencialni napadalci lahko

natančno preučijo kodo, v njej poiščejo varnostne luknje in možne načine zlorab ter to

pridobljeno znanje izkoristijo za napade (Serrão, Neves in Trezentos, 2003). Navedeno

sicer velja tudi v primerih komercialne programske opreme (kot je bila na primer

nelegalna objava izvorne kode Windows 2000), vendar pa se prednost odprte kode

glede varnostnih lukenj kaže v tem, da lahko številni dobronamerni programerji hitro

poiščejo kritične točke v kodi in jo popravijo (običajno s pomočjo t. i. reverse

engineringa). Na COKS (2007) pojasnjujejo, da je odkrivanje in popravljanje

varnostnih lukenj zelo efektiven način za pridobivanje spoštovanja ostalih članov

znotraj odprtokodnih skupnosti, zaradi česar je mnogo programerjev zelo motiviranih za

pregled izsekov kode in iskanje morebitnih varnostnih pomanjkljivosti. Druga

značilnost odprtokodne programske opreme je možnost, da lahko vsakdo z zadostnim

programerskim znanjem prispeva k izvorni kodi. Največkrat je ta lastnost zelo

dobrodošla, ker, prispeva k hitremu razvoju programske opreme, vseeno pa lahko

včasih pomeni tudi resno grožnjo integriteti programske opreme, saj lahko napadalci

poskusijo dodajati namerne napake oziroma pomanjkljivosti v izvorno kodo. Zaradi

tega večina odprtokodnih projektov izvorno kodo sprejema samo od zaupanja vrednih

razvijalcev, vsi ostali prispevki h kodi (od neznanih programerjev) pa so predhodno

preverjeni in odobreni s strani zaupanja vrednih razvijalcev (donatorjev). Zaupanja

15

vredni razvijalci kode za medsebojno komunikacijo uporabljajo varnostne ključe in

sistem za kontrolo verzij, ki omogoča pregled in sledenje spremembam, kdo je te

spremembe napravil, kdaj so bile narejene in zakaj (COKS, 2007). Tak sistem med

drugim omogoča tudi identificiranje razvijalca, ki je v kodi naredil napako (pustil

varnostno luknjo), vsi popravki in spremembe takšnega razvijalca pa se nato izolirajo,

pregledajo in če je potrebno tudi odstranijo. Ker razvijalci izvorne kode niso vezani na

natančno odmerjen čas in tehnične ali finančne zmožnosti podjetja, so varnostne luknje

in ostale pomanjkljivosti izvorne kode lahko odpravljene bistveno hitreje kot pri

komercialni programski opremi. Vsi odprtokodni sistemi so tudi zelo različni, kar je

posledica tega, da je izvorno kodo možno spreminjati. Običajno so tudi bolje vzdrževani

in imajo boljšo tehnično podporo (predvsem preko spletnih forumov), uporablja pa jih

manjši del uporabnikov programske opreme, saj so ti sistemi večinoma zahtevnejši za

namestitev in uporabo. Na splošno velja, da so tisti, ki posegajo po odprtokodnih

različicah programske opreme, naprednejši kot običajni uporabniki. Zaradi navedenega

so bili do nedavnega odprtokodni programi tudi slaba tarča za avtorje zlonamerne kode

(premalo uporabnikov, preveč napredni uporabniki ipd.), v zadnjem času pa se tehnične

ovire za uporabo odprtokodne programske opreme zaradi dobre dokumentacije

zmanjšujejo, zaradi želje po standardizaciji se zmanjšuje raznolikost, uporabniški

vmesniki so vedno boljši, vse to pa vodi v povečano število raznovrstnih uporabnikov,

ki tako postajajo vedno aktualnejša tarča napadalcev. Težava odprte kode je v tem, da se

številnih pomembnih (še posebej kriptografskih) algoritmov ne da oziroma ne sme

uporabiti v odprtokodnih projektih, ker so patentirani ali celo tajni. Patentirani algoritmi

sicer prej ali slej postanejo »javno dobro« (kot na primer splošno uporabljan RSA

algoritem9), tajni pa ostajajo nedosegljivi za odprtokodno programsko opremo (COKS,

2007).

9 RSA algoritem je danes najbolj znan in uporabljan algoritem za zakrivanje z javnim ključem. RSA temelji na celoštevilski abecedi in izkorišča lastnosti velikih praštevil. Je eden najvarnejših algoritmov za kodiranje, vendar je počasen, zaradi tega pa je najprimernejši za zakrivanje krajših besedil (npr. elektronske pošte). RSA deluje tako, da imata pošiljatelj in prejemnik sporočila vsak svoj par ključev - zasebnega, ki je tajen, in javnega, ki je javno dostopen. Pošiljatelj zakodira svoje sporočilo s svojim zasebnim in prejemnikovim javnim ključem, prejemnik pa ga odkodira s svojim zasebnim in pošiljateljevim javnim ključem. Več informacij na http://www.di-mgt.com.au/rsa_alg.html.

16

3 TEHNIČNE IN VARNOSTNE ZAHTEVE ZA DELO V

E-UČILNICI

Tehnični in varnostni vidik igra čedalje večjo vlogo tudi na področju

e-izobraževanja. V času hitrega razvoja informacijskih tehnologij, širokopasovnih

povezav, sinhrone izmenjave podatkov, torej v dobi interneta, učeča javnost zahteva

takojšno izmenjavo (informacij, znanja, datotek ipd.), njihovo razpršenost (dostopnost z

več virov), medsebojno povezovanje (virov, aplikacij) in druge informacije, ki bi jim

lahko na kakršenkoli način pomagale k čim hitrejšemu pridobivanju novih znanj.

Ker so sistemi za upravljanje z učnimi vsebinami (LMS-ji) precej odprti in

ranljivi za napade (zaradi želje po čim večji dostopnosti in dosegljivosti), informacijska

varnost postaja vedno večji izziv za načrtovalce IS in administratorje tudi na področju

e-izobraževanja, saj je potrebno zagotoviti, da imajo dostop do gradiv in sistema le tisti

uporabniki, ki so za to avtorizirani, ter da lahko do teh podatkov dostopajo, kadarkoli je

to potrebno in od kjerkoli to želijo. Poleg varnostne politike so osnovni pogoji, ki

morajo biti izpolnjeni za zadostno raven informacijske varnosti v e-izobraževanju, še

primerno zaščitene delovne postaje, komunikacijske povezave in podatki, ki se po teh

povezavah prenašajo. Pomembno je tudi, da ima informacijski sistem primerno urejene

(in uvedene) načrte za obravnavanje in reševanje nepredvidenih dogodkov, ki bi se

lahko zgodili v e-učilnici.

3.1 Verodostojnost uporabnikov

Ko govorimo o e-izobraževanju, je verodostojnost (avtentikacija) uporabnika

(slušatelja/učečega) eden bistvenih elementov za uspešno izvedbo takšnega

izobraževanja. Pomembna je za zagotovitev identitete uporabnika – torej da je prijavljen

uporabnik res tisti, za katerega se izdaja, za zagotovitev njegovih osebnih nastavitev v

učnem okolju oziroma e-učilnici (lastna postavitev npr. gradnikov spletne učilnice,

osebna sporočila ipd.), za spremljanje učnega napredka, za izvajanje analiz in podobno.

17

Uporabniki se v e-učilnici lahko avtenticirajo na več načinov – s pomočjo

uporabniškega imena in gesla, kar je najbolj običajna metoda za preverjanje identitete

uporabnika, s pametnimi karticami (lahko tudi v kombinaciji z uporabniškim imenom in

geslom), s pomočjo biometričnih metod, s pomočjo LDAP10 ali IMAP11 preverjanja

verodostojnosti, preko uporabniškega imena in gesla ter spletnega potrdila (certifikata)

ali preko katere druge metode. Ker se LDAP in IMAP preverjanje uporabljata precej

redkeje kot prve tri naštete metode za preverjanje verodostojnosti uporabnika, si bomo

pogledali le najbolj običajne metode za avtorizacijo uporabnika.

3.1.1 Uporabniško ime in geslo

Je najbolj običajna in razširjena metoda za identificiranje in preverjanje

verodostojnosti uporabnika. Nivo (kvaliteta) varnosti, ki ga lahko dosežemo s tem

načinom preverjanja identitete, je odvisen predvsem od kvalitete gesla, ki ga uporabniki

uporabljajo. Da bi bila gesla čim boljša, morajo vsebovati zmerno število znakov,

uporabljati velike in male črke, posebne znake, ne smejo biti vzete iz slovarja ipd.

Najbolj priporočljivo je, da se znotraj našega sistema določi tako imenovana »password

policy«, kjer nastavimo minimalne zahteve, ki jih morajo gesla izpolnjevati, da jih

sistem lahko sprejme kot zadosti dobra. Vsekakor je dobro, da je minimalni standard za

gesla predpisan v že najpomembnejšem krovnem dokumentu, ki ga uporabljamo za

vzpostavitev in vzdrževanje nivoja informacijske varnosti, torej v varnostni politiki.

Preverjanje verodostojnosti s pomočjo uporabniškega imena in gesla (PAP –

Password Authentication Protocol) poteka na naslednji način:

• klient (uporabnik) pošlje zahtevo za dostop spletni strani (e-učilnici);

• strežnik, na katerem je nameščen LMS, odgovori z napako in zahteva

preverjanje verodostojnosti uporabnika;

• uporabnik ponovno pošlje zahtevo za dostop, vendar tokrat z vpisanimi

zahtevanimi podatki (uporabniškim imenom in geslom);

10 Lightweight Directory Access Protocol 11 Internet Message Access Protocol

18

• strežnik preveri poslane podatke in v primeru, da se poslani podatki ujemajo

s tistimi, ki jih ima, prikaže želeno spletno stran, v nasprotnem primeru pa

ponovno odgovori z napako in zahteva preverjanje verodostojnosti

uporabnika.

3.1.2 Pametna kartica

Preverjanje verodostojnosti uporabnikov e-izobraževanja s pametnimi karticami

(lahko tudi v kombinaciji z uporabniškim imenom in geslom) je metoda, ki predstavlja

visok nivo varnosti in zanesljivosti. Pametne kartice so gledano v širšem smislu

dejansko mini računalniki (seveda brez klasičnih vhodno/izhodnih naprav, kot so npr.

monitor, tipkovnica ipd.). Velikosti pametnih kartic ustrezajo standardu ISO 7810 ali

ID-000 (npr. SIM kartice), sestavljajo pa jo mikroprocesor, pomnilnik (ROM, RAM,

EEPROM) in vhodno/izhodna enota (I/O).

Kartice s čipom lahko glede na način dostopa do podatkov na kartici delimo na

tri skupine: na kontaktne, brezkontaktne in kombinirane. Vsako od teh skupin lahko

delimo še naprej – glede na velikost in tip pomnilnika ter prisotnost procesorja (Jurišić

in Tonejc, 2001). Strogo gledano pametne kartice niso kar vse kartice s čipom (čeprav

se to ime zelo pogosto uporablja), temveč le tiste, ki imajo mikroprocesor. Te (prave

pametne kartice) so sposobne dinamično obdelovati podatke. Kot sem že omenil,

vsebujejo procesor, vhodno/izhodno enoto ter eno izmed več vrst pomnilnika.

Najpogostejša uporaba kartic na področju računalništva (in predvsem e-izobraževanja)

je v tem, da nanjo shranimo svoje geslo (ker si je zapletena gesla teže zapomniti, lahko

problem rešimo preprosto tako, da takšno (težko in močno) geslo shranimo na pametni

kartici). Ob prijavljanju uporabnika v informacijski sistem (računalnik ali e-učilnico) se

kartica in sistem medsebojno overita, kartica pa nato overi še uporabnika (Jurišić in

Tonejc, 2001). Pametna kartica lahko shrani tudi uporabniški profil in druge podatke, na

primer članstvo v določeni skupini, s katerimi so določene pravice uporabnika. Če

kartico odstranimo, računalnik odjavi uporabnika. Pametne kartice lahko uporabimo

tudi za shranjevanje certifikatov.

19

3.1.3 Biometrija

Biometrija je splošen izraz za opis karakteristik in procesov. Biometrična

značilnost je biološka ali vedenjska karakteristika, ki se jo da izmeriti in uporabiti za

avtomatsko identifikacijo (razpoznavo) določene osebe. Poenostavljeno rečeno je

biometrija veda o načinih prepoznave ljudi na podlagi njihovih telesnih, fizioloških ter

vedenjskih značilnosti, ki jih imajo vsi posamezniki, so edinstvene in stalne za vsakega

posameznika posebej in z njimi je možno določiti posameznika, zlasti z uporabo

prstnega odtisa, posnetka papilarnih linij s prsta, šarenice, očesne mrežnice, obraza,

ušesa, DNK ter značilne drže (IP-RS, 2009). V biometriji se najbolj uporabljajo

naslednje človeške značilnosti: prstni odtis, dlan, podoba obraza, šarenica, očesna

mrežnica, uho, preplet ven na roki, vonj in DNK, možno pa je uporabiti tudi nekatere

vedenjske značilnosti, kot so lastnoročno podpisovanje, način govora, gibanje in stil

tipkanja. Na tem mestu ne bom načenjal etičnih načel in pravnih vidikov glede

biometričnih metod in pravice do varovanja zasebnosti, pomembno pa je vedeti, da

Zakon o varstvu osebnih podatkov (ZVOP-1-UPB1) v posebnem poglavju (od 78. do

81. člena) predvideva uporabo biometrije le v nujnih primerih (IP-RS, 2009) oziroma le

v eksplicitno naštetih primerih (ZVOP-1-UPB1, 2007). Če bi torej želeli biometrične

metode za identifikacijo uporabnikov uvesti na področju e-izobraževanja, bi morali od

urada pooblaščenca za dostop do informacij javnega značaja (oz. državnega nadzornega

organa) najprej pridobiti soglasje za takšno uporabo, šele potem pa bi se lahko lotili

nadaljnjih potrebnih korakov za vpeljavo takšne metode preverjanja verodostojnosti

uporabnikov.

Pri uporabi biometričnih metod preverjanja identitete na področju informacijskih

tehnologij se še vedno najbolj uporabljajo posnetki papilarnih linij s prsta oziroma

prstni odtisi (večina novejših prenosnih računalnikov ima v ta namen že vgrajene

bralnike prstnih odtisov) in prepoznava obraza in njegovih značilnosti. Prstni odtis je

enostavno rečeno vzorec grebenov in brazd, ki so na konici vsakega prsta. Nastane že

pri razvoju zarodka in se ne spreminja s starostjo človeka, temveč raste v svoji prvotni

obliki. Bralniki prstnih odtisov so zaradi svoje razširjenosti že relativno poceni,

uporabni pa so v možici različnih naprav – od uporabe na delovnih postajah za prijavo v

računalniški sistem, pa vse do »biometričnega ključa« za odpiranje ključavnice

stanovanjske hiše (Batagelj in Peer, 2007). Obraz je druga najbolj razširjena

20

biometrična značilnost, ki jo uporablja človek za prepoznavo12. Metoda prepoznavanja

obraza ni vsiljiva in se zaradi tega lahko uporablja tudi naskrivaj. Najuspešnejše metode

za prepoznavo obrazov lahko razdelimo na tiste, ki uporabljajo lokacijo in obliko

obraznih značilnosti (oči, nos, obrvi, lica, brada) ter njihovo razporeditev in tiste, ki

uporabljajo celoten videz obraza (Batagelj in Peer, 2007). Težave biometrične

prepoznave obraza se še vedno kažejo v tem, da mora biti slika pravilno zajeta pred

enostavnim ozadjem in v pogojih enakomerne osvetlitve, kar pa je mnogokrat težko ali

celo nemogoče zagotoviti. Upravičeno se postavlja tudi vprašanje, ali je informacija

obraza sploh dovolj reprezentativna in enolična za razlikovanje med širšo populacijo z

zadostno mero zaupanja.

3.2 Zaščita delovnih postaj in komunikacijskih povezav

Brez zaščitene delovne postaje so vsi predhodni našteti koraki popolnoma brez

pomena. Nič ne koristijo nobeno preverjanje z uporabniškim imenom in geslom,

biometrične metode ali pametne kartice, če je že sama delovna postaja okužena z na

primer trojanskim konjem, ki beleži vse pritisnjene tipke na tipkovnici (več o tem in

drugih grožnjah v nadaljevanju), zlonameren uporabnik oz. tisti, ki želi zlorabiti naš

informacijski sistem, pa ima tako lahko pot za zlorabo naših osebnih podatkov in

informacij ali za nepooblaščen dostop do elektronskih gradiv. Področje zaščite delovnih

postaj in komunikacijskih povezav je zelo dobro pokrito z raznovrstno literaturo, ki je

prosto dostopna na internetu in relativno enostavno razumljiva, zato bom na tem mestu

samo povzel bistvene elemente zaščite delovnih postaj, ki jih morajo uporabniki

razumeti in upoštevati. Prvi in najpomembnejši sestavni del informacijske varnosti

vsake delovne postaje je izobražen in osveščen uporabnik. To pomeni, da je potrebno v

podjetju oz. izobraževalni instituciji zagotoviti, da bodo vsi, ki delovne postaje

uporabljajo, vedeli, kdaj in predvsem kako lahko to postajo uporabljajo in čemu naj se

izogibajo. Najprej je potrebno poskrbeti za osnovno izobraževanje uporabnikov

(Edwards, 2002):

12 Gledano globalno. V računalništvu je metoda prepoznave papilarnih linij še vedno najbolj uporabljana biometrična metoda za identifikacijo posameznika.

21

• Osveščenost: mnogo uporabnikov e-izobraževanja se ne zaveda, da so

računalniki, ki so povezani v omrežje, dosegljivi tudi iz druge strani – torej

z interneta. Zaradi tega se morajo zavedati, da ne smejo klikati vse povprek

po spletnih straneh, ampak morajo zraven razmišljati in se v primeru, da

naletijo na kakšno sporočilo (ali sporočilno okno), za katerega ne vedo, kaj

pomeni, obrniti na pooblaščeno osebo, ki bo razrešila sporno situacijo.

Uporabniki delovnih postaj morajo imeti tudi osnovno razumevanje

aplikacij, ki jih uporabljajo, kar jim bo pomagalo razumeti, zakaj od njih

zahtevamo določeno stvar ali obnašanje. Na primer: vedeti morajo, da je,

kot že omenjeno, običajno nastavljena delovna postaja vidna tudi z

interneta, kar pomeni, da so vidne tudi vse tiste mape in/ali datoteke na

trdem disku računalnika, ki imajo nastavljeno uporabo map v skupni

uporabi (t. i. »sharing«).

• Spletne strani: uporabniki se morajo zavedati, da »javascript13« in

»activeX14« sama po sebi nista vredna zaupanja in da je zloraba

uporabnikovega računalnika preko teh dveh storitev precej enostavna.

Uporabniki morajo vedeti tudi to, da povezave na »varne« spletne strani

(npr. na spletno banko), ki jih dobijo v elektronski pošti, niso nujno varne –

nasprotno – za takšnimi povezavami se največkrat skrivajo ponarejene

spletne strani, ki od uporabnika poberejo osebne podatke15 (t. i.: phising).

• Antivirusni in AntiSpyware program: morata biti nastavljena tako, da se

redno samodejno posodabljata oz. mora to storiti uporabnik sam in da redno

periodično (npr. tedensko ali mesečno) pregleda trde diske ipd.

• Elektronska pošta: pri odpiranju priponk, ki jih prejmejo preko elektronske

pošte, morajo biti uporabniki še zlasti pazljivi. Prav tako je potrebno biti

pazljiv pri odpiranju ali predogledu vse ostale elektronske pošte, ne glede na

to, ali vsebuje priponke ali ne (to še posebej velja za MS Outlook in

Outlook Express).

13 JavaScript je skriptni jezik, ki omogoča spletnim avtorjem izvedbo interaktivnih strani. Podprt je s strani večjega števila podjetij s programsko opremo in je odprt jezik, ki ga lahko uporablja vsak, ne da bi plačal licenco. Podprt je tudi s strani spletnih brskalnikov od Mozille do Internet Explorerja. 14 Microsoftova tehnologija, ki omogoča spletnim aplikacijam, da se ustvarijo in zaženejo znotraj spletnega brskalnika. Na voljo je samo za Internet Explorer in je znana po več varnostnih luknjah. 15 Več o tej temi se nahaja v poglavjih 5.7 in 5.8.

22

• Uporabniška imena in gesla: uporabniki morajo skrbno varovati svoja

uporabniška imena in gesla pred nepooblaščenimi osebami. To velja še

zlasti takrat, kadar nekdo zahteva te podatke z izgovorom, da je za

pridobitev teh informacij pooblaščen – v teh primerih gre največkrat za t. i.

socialni inženiring16.

• Programi za dostop na daljavo: na primer PC Anywhere ali XP Remote

Desktop – uporabljajo naj jih samo naprednejši uporabniki, administratorji

pa morajo že v naprej nastaviti visoke varnostne standarde in težko

ugotovljiva uporabniška imena in gesla za uporabo oz. za povezovanje

preko teh programov.

Za pomoč pri vzpostavljanju osnovnega nivoja informacijske varnosti na delovni

postaji si lahko svoje delo olajšajo tudi administratorji, saj lahko s pomočjo spiska

opravil17, ki jih morajo izvesti, dosežejo z najmanjšim možnim vložkom časa

zadovoljivo raven varnosti delovne postaje (Edwards, 2002).

Administratorji informacijskega sistema morajo poskrbeti, da so na vseh

delovnih postajah nameščeni najnovejši varnostni popravki, kar še posebej velja za bolj

ranljive sisteme, kot je na primer Microsoft Windows. Razlog, da to omenjam, je

namreč v tem, da imajo vse verzije operacijskega sistema MS Windows odprta »tipična

Windows« TCP in UDP vrata (od 135 do 140 in še 445), preko katerih lahko

zlonamerni uporabniki škodujejo informacijskemu sistemu (na primer preko servisa, ki

je potreben za delovanje dobro znanega programa Windows Messenger). Še boljša

rešitev kot samo nameščanje varnostnih popravkov je ta, da administratorji sistema

zmanjšajo število odprtih vrat na najmanjši možen, za nemoteno delo še sprejemljiv

nivo, in zaprejo vsa tista vrata, ki niso nujno potrebna za delovanje sistema.

16 Več o tem v poglavju 5.9. 17 Eden takšnih spiskov opravil za operacijski sistem Windows XP je dostopen tudi na naslovu http://labmice.techtarget.com/articles/winxpsecuritychecklist.htm.

23

3.3 Obravnavanje in reševanje izrednih dogodkov

Da bi bilo obravnavanje in reševanje nepričakovanih dogodkov18 lahko uspešno,

mora administrator sistema (največkrat strežnika za e-izobraževanje in e-učilnice, ki je

nameščena na le-tega) najprej identificirati grožnje sistemu in njegove možne šibke

točke (pomanjkljivosti), kjer bi ga lahko napadli zlonamerni uporabniki in/ali hekerji,

ali pa bi sesutje sistema s svojimi dejanji nehote povzročili informacijsko nepismeni

uporabniki. Za vsako možno povezavo grožnja/ranljivost mora skrbnik sistema določiti

resnost potencialne škode vezano na zaupnost, razpoložljivost in integriteto podatkov,

ki se nahajajo na strežniku in v e-učilnici, ter nato določiti verjetnost izrednega

dogodka, ki bi ob obstoječih varnostnih mehanizmih lahko vplival na predhodno

omenjene koncepte informacijske varnosti. Rezultat verjetnosti izrednega dogodka in

resnosti potencialne škode nam pove, kolikšna je naša stopnja tveganja, da v resnici

pride do kakšnega izmed izrednih dogodkov (CMS Information Securtity Risk

Assessment Methodology, 2002).

Proces obravnavanja in reševanja izrednih dogodkov je razdeljen v tri

medsebojno povezane in odvisne faze:

• dokumentiranje informacijskega sistema,

• ocenjevanje stopnje tveganja,

• možnosti zaščite sistema.

3.3.1 Dokumentiranje informacijskega sistema

Faza dokumentiranja informacijskega sistema je nepogrešljiva pri posredovanju,

pregledovanju in sledljivosti sprememb, narejenih na strežniku in/ali e-učilnici. Ta faza

je osnovni gradnik celotnega procesa obravnavanja in reševanja izrednih dogodkov, saj

vsi naslednji koraki temeljijo na njej. Skrbnik sistema mora definirati tip sistema, vse

sestavne dele strojne in programske opreme, ki se nahaja na strežniku, opisati mora

sistem (LMS), na katerem je nameščena e-učilnica, in podatke, ki jih le-ta vsebuje.

18 Angl.: Risk Assessment Process

24

Identificirati mora grožnje in pomanjkljivosti ter predvideti možne posledice ob

izrednem dogodku.

3.3.2 Ocenjevanje stopnje tveganja

Namen te faze je ugotoviti stopnjo tveganja, da pride do izrednega dogodka ob

upoštevanju verjetnosti izrednega dogodka in resnosti škode, ki bi lahko vplivala na

informacijski sistem ter podatke in izgubo zaupnosti, razpoložljivosti in integritete

podatkov.

Slika 4: Shema procesa obravnavanja in reševanja izrednih dogodkov (CMS

Information Securtity Risk Assessment Methodology, 2002)

25

Ocenjevanje stopnje tveganja je sestavljeno iz šestih osnovnih korakov (CMS

Information Securtity Risk Assessment Methodology, 2002):

1. Identificiranje potencialnih groženj informacijskemu sistemu.

2. Ugotovitev pomanjkljivosti sistema, ki bi lahko bile zlorabljene za napad

(ranljivosti).

3. Ugotovitev obstoječih varnostnih mehanizmov za zmanjševanje nevarnosti

napada ali sesutja sistema zaradi zlorabe pomanjkljivosti.

4. Določitev verjetnosti izrednega dogodka kot posledice zlorabe

pomanjkljivosti sistema ob upoštevanju že obstoječih varnostnih rešitev za

zmanjševanje nevarnosti napada oz. sesutja.

5. Določitev resnosti škode sistema (strežnika in e-učilnice) ob napadu zaradi

zlorabe pomanjkljivosti.

6. Določitev verjetnost izrednega dogodka ob povezavi para grožnja/ranljivost

in ob upoštevanju obstoječih varnostnih mehanizmov.

Za lažjo predstavo in boljši pregled nad faktorji pri ocenjevanju stopnje tveganja

si lahko administratorji izdelajo tudi tabelo, ki naj vsebuje naslednje postavke:

ime/naziv grožnje, ime/naziv pomanjkljivosti, opis tveganja, obstoječi varnostni

mehanizmi, verjetnost dogodka, resnost potencialno povzročene škode, stopnja tveganja

(CMS Information Securtity Risk Assessment Methodology, 2002).

3.3.3 Možnosti zaščite sistema

Namen zadnje faze obravnavanja in reševanja izrednih dogodkov je ugotovitev

(odkritje) in vpeljava dodatnih nadzornih in varnostnih mehanizmov ter zaščitnih ali

usmerjevalnih korakov, ki naj bi na najmanjšo možno mero zmanjšali izpostavljenost

grožnjam in pomanjkljivostim, ugotovljenim v fazi ocenjevanja stopnje tveganja.

Fazo ugotavljanja (kvalitetne) možnosti zaščite sistema sestavljajo štirje osnovni

elementi (CMS Information Securtity Risk Assessment Methodology, 2002):

26

1. Identificiranje nadzornih in varnostnih mehanizmov, ki naj bi zmanjšali

stopnjo tveganja ob ugotovljenih grožnjah in pomanjkljivostih.

2. Ugotovitev verjetnosti izrednega dogodka v primeru, da so upoštevani vsi

priporočeni novo identificirani varnostni mehanizmi.

3. Ugotovitev resnosti škode informacijskega sistema po vpeljavi novih

varnostnih mehanizmov.

4. Ugotovitev tveganja po vpeljavi novih varnostnih mehanizmov.

3.4 Varnostne kopije

V zadnjem času se na tržišču pojavljajo vse večji diski, vse več je

multimedijskih podatkov, pasovna širina na internetu je večja, vse bolj pa se

spreminjajo tudi gradniki vsebine učnih gradiv v elektronskih učilnicah. Namesto

klasičnih besedil se vpeljujejo avdio in video vsebine, kar posledično pomeni tudi to, da

je podatkov več in da morajo biti te vsebine primerno zaščitene v primeru napada ali

sesutja sistema. Žal se še vedno premalo skrbnikov sistemov (in domačih uporabnikov)

zaveda, kako pomembne so varnostne kopije in koliko časa in denarja lahko zaradi

izgube podatkov izgubimo. Skrbniki informacijskih sistemov imajo na izbiro množico

raznovrstne programske opreme za izdelovanje varnostnih kopij. Pomembno je, da je

programska oprema, ki jo uporabljamo, pravilno konfigurirana, tako da so v varnostni

kopiji resnično zajeti vsi tisti podatki, ki jih ne smemo izgubiti, kar pa lahko v

heterogenih sistemih za administratorje predstavlja precejšen izziv. V sistem arhiviranja

morajo biti vključene tudi prenosne naprave, kot so na primer prenosni računalniki,

dlančniki, pametni mobilni telefoni ipd. Nujno je, da skrbnik arhivskih kopij v stalnih

intervalih preverja, ali je bilo varnostno kopiranje izvedeno pravilno, ali so pravilno

shranjeni vsi podatki ter ali je te podatke mogoče povrniti v prejšnje stanje oziroma ali

je iz arhiviranih kopij možno povrniti vse tiste informacije, ki bi ob izrednem dogodku

bile potrebne (IT Security Guidelines, 2004).

Mediji z varnostnimi kopijami morajo biti shranjeni na varnem mestu, če je

možno naj bodo na drugi lokaciji, kot je strežnik. Varnostne kopije morajo biti primerno

zaščitene tudi pred naravnimi nesrečami, na primer pred požarom, poplavami, potresi in

podobnim. Ker se varnostno kopiranje v celoti izvaja le redko (običajno se kopirajo

27

samo tisti podatki, ki so bili spremenjeni ali dodani), morajo biti vsi uporabniki

seznanjeni z informacijami, kateri podatki so varnostno kopirani ter kje in koliko časa

se hranijo.

Tabela 3: Oblike shranjevanja varnostnih kopij (Microsoft, 2009)

Vrsta hrambe Prednosti Slabosti

Na računalniku Vsebuje programsko opremo za varnostno kopiranje. Razpon možnosti varnostnega kopiranja.

Če se pokvari trdi disk, ki vsebuje arhiv, so ti podatki izgubljeni.

CD, CD-RW Ločen medij za shranjevanje Diski vsebujejo do 700 MB podatkov.

Shraniti ravno pravo količino podatkov na disk je lahko zapleteno.

DVD, DVD-RW Disk lahko vsebuje več gigabajtov podatkov.

DVD pogon morda ne vsebuje programske opreme za arhiviranje.

Internetno varnostno kopiranje in shranjevanje

Samodejno prenese podatke iz doma ali pisarne. Vsebuje programsko opremo za prenos in varnostno kopiranje.

Cena – mesečna naročnina. Če strežnik ni na voljo, nimate dostopa do svojih podatkov. Če pride do vdora v strežnik, so lahko vaši podatki zlorabljeni.

Kakorkoli že bodo podatki arhivirani, je pred, med in po arhiviranju dobro

odgovoriti na naslednja vprašanja (IT Security Guidelines, 2004):

• Ali je izdelan načrt varnostnega kopiranja?

• So bila določena pravila o tem, kaj naj bi bilo arhivirano in kako, kje in

koliko časa naj se varnostne kopije hranijo?

• Ali varnostne kopije vključujejo tudi prenosne naprave?

• Ali so varnostne kopije redno (v intervalih) preverjane?

• Ali so postopki varnostnega kopiranja in obnavljanja dokumentirani?

Če smo na vsa zgornja vprašanja odgovorili pritrdilno, potem smo lahko

prepričani, da bodo naše varnostne kopije res varno hranjene in da bomo v primeru

nesreče vse izgubljene podatke dobili tudi nazaj brez pretiranih nevšečnosti.

28

4 ZAGOTAVLJANJE INTEGRITETE IZPITA PRI

ELEKTRONSKEM PREVERJANJU ZNANJA

Testi in druga preverjanja znanja so eden od elementov za preverjanje uspešnosti

izobraževanja. Prav tako si učeči z rezultati, doseženimi pri na primer samopreverjanjih,

lahko pomagajo pri oceni njihovega napredka v določenem učnem obdobju ali vsebini.

Preverjanje znanja je – za razliko od klasičnega učenja – pri e-izobraževanju le redko

zaključek nekega učnega procesa. V tečaju (predmetu) je običajno več krajših in

enostavnejših testov in na koncu eno obsežnejše preverjanja znanja.

Ne glede na to, da preverjanje znanja nikakor ni najpomembnejši element

e-izobraževanja, pa seveda ne smemo dopustiti, da bi učeči ta način izobraževanja

zlorabljali v smislu goljufanja, plagiatorstva ipd. Elektronsko preverjanje znanja lahko

razdelimo na dva sklopa varnosti (Marais, Argles in von Solms, 2006):

• spletna varnost,

• varnost e-preverjanja znanja.

Spletna varnost se tesno prepleta z varnostjo informacijskega sistema19, na žalost

pa niti obe skupaj ne zadostujeta za varno izvedbo elektronskega preverjanja znanja. Da

19 Načela tako spletne kot tudi informacijske varnosti se pojavljajo (in prepletajo) tudi v celotnem besedilu naloge.

Slika 5: Cikel preverjanja znanja – izdelava, izvedba, poročanje (Horton, 2003)

29

bi lahko to dosegli, potrebujemo še skupino dodatnih korakov, ki jo poznamo pod

skupnim imenom varnost elektronskega preverjanja znanja. Sestavljajo jo istovetnost

osebe, ki rešuje preverjanje znanja, nadzorovana lokacija, kjer se test izvaja, videz testa,

ki naj preprečuje medsebojno prepisovanje (kopiranje), zaščitenost oz. elektronska

integriteta sistema, ki preprečuje spreminjanje podatkov, zaščitena povezava med

delovno postajo in strežnikom in nezmožnost zanikanja oddaje izdelka (Marais, Argles

in von Solms, 2006).

Istovetnost osebe, ki bo sodelovala pri preverjanju znanja, je osnovni pogoj, ki

mora biti izpolnjen, da lahko slušatelju zagotovimo njegove osebne nastavitve v

učilnici, ob tem, da ima zagotovljeno zasebnost in da smo mi, kot skrbniki sistema in

nadzorniki nad izvedbo preverjanja znanja, prepričani, da je ta oseba resnično tista, za

katero se izdaja. Slušateljeve osebne nastavitve, ki vključujejo e-pošto, sistem za

komunikacijo (neposredno sporočanje, forumi … ), različne oznake, gradivo in

preverjanja znanja, koledar ipd., morajo biti namenjene samo njemu, razen v primerih,

kadar gre za sodelovanje med več slušatelji. Istovetnost slušatelja lahko ugotovimo na

več načinov, na primer s pomočjo certifikata, s pametno kartico, preko biometričnih

metod ali pa s kombinacijo uporabniškega imena in gesla, kar je tudi najbolj običajna

metoda preverjanja istovetnosti. Pri tem načinu avtentikacije se izpostavlja še posebej

velik problem (pri izvajanju preverjanja znanja z oddaljene lokacije), saj lahko slušatelj

svoje uporabniško ime in geslo da nekomu drugemu, ta pa nato v njegovem imenu reši

test. Da bi se izognili zlorabam takšne vrste, je priporočljivo uporabiti pravilen način

sestavljanja testov (o tem več v nadaljevanju) in vpeljati še dodatno metodo za

avtentikacijo – na primer pametno kartico.

Pomembno je, da se preverjanje znanja izvaja na lokaciji, ki je primerno

zaščitena in nadzorovana. Ker se elektronsko preverjanje znanja izvaja preko interneta,

vedno obstaja možnost tudi za zlorabo oziroma lahko slušatelji dostopajo tudi do drugih

elektronskih virov in ne le do tistih, ki so bili dovoljeni, poleg tega pa imajo na

nenadzorovani lokaciji lahko tudi pomočnika, česar pa kot predavatelji seveda ne

želimo. Zaradi tega moramo blokirati vse vire in dostope, ki niso izrecno dovoljeni in

poskrbeti, da slušatelj nima dodatne pomoči. To lahko storimo tako, da dovolimo dostop

do učilnice samo iz enega IP naslova in da uporabnik tik pred preverjanjem znanja dobi

od predavatelja verbalno dodatno geslo, ki ga mora vpisati v sistem, zaklenemo dostope

30

na strežnik na točno določeno število IP naslovov (kolikor je uporabnikov, ki bodo

sodelovali pri preverjanju znanja) ipd. Seveda lahko vpeljemo še biometrično

preverjanje istovetnosti in/ali kakšno drugo metodo.

Večina sistemov za e-izobraževanje ima vgrajene dobre sisteme za preverjanje

znanja, ki onemogočajo vizualno prepisovanje pravilnih odgovorov od uporabnikov, ki

sedijo drug ob drugem. Ne glede na to, da nam je pri vizualni pripravi testa v pomoč že

sam sistem, je potrebno vseeno poskrbeti tudi za pravilno pripravo naloge, kar lahko

dosežemo s tem, da imamo na voljo velik nabor vprašanj, iz katerih se nato črpa le en

del, le-ta pa je potem v testu naključno razporejen, kar onemogoča hitro prepisovanje

pravilnih odgovorov. Na žalost ima ta način tudi svoje slabosti – težava je predvsem ta,

da mora predavatelj pripraviti precej več vprašanj, kar pa lahko zahteva zelo veliko

dodatnega dela, in da se lahko slušatelji pritožijo, da je bil njihov test težji kot sosedov,

pa čeprav je razlika v težavnosti res minimalna.

Elektronska integriteta sistema v e-izobraževanju, gledano v ožjem smislu,

pomeni preprečitev ponareditve informacij in/ali rezultatov preverjanja znanja.

Preprečiti je potrebno na primer dvojno prijavo v sistem oz. dvojno oddajo testa, saj bi

to lahko pomenilo, da bi en uporabnik rešil dva testa ali pa da bi poskušal popraviti

rezultat pri svojem. Da odpravimo to možnost, mora strežnik preprečevati dve različni

prijavi z enega IP naslova. Težava lahko nastane v primeru, da slušatelji uporabljajo

dinamičen IP, ponovno zaženejo računalnik, dobijo nov IP naslov in se ponovno

prijavijo v sistem. Temu se lahko izognemo tako, da v času trajanja preverjanja znanja

strežnik ne dovoljuje novih oz. dodatnih prijav v sistem. Če bi dejansko prišlo do

tehničnih težav na strani slušatelja, ki bi zahtevale ponovno prijavo, ima nadzorna oseba

(predavatelj ali administrator) možnost razveljaviti strežniško nastavitev in ročno

dovoliti takšnemu uporabniku ponoven vpis.

Zaščitena povezava med delovno postajo in strežnikom je nujna za korektno

izvedbo elektronskega preverjanja znanja. Poskrbeti je potrebno za pravilno nastavljene

delovne postaje, pobrisati vse podatke, ki bi lahko ostali od prejšnjih preverjanj

(začasne datoteke, piškotki ipd.), izklopiti funkcije »samodokončevanja« obrazcev na

internetu in druge servise, ki bi lahko zlonamernemu slušatelju pomagali končati test na

nepošten način. Na delovni postaji je potrebno namestiti namenski požarni zid, ki mora

31

preprečevati poskuse vdora oz. napada na sistem z namenom sesutja sistema med

preverjanjem znanja, računalnik mora biti nadgrajen z vsemi zadnjimi varnostnimi

popravki in nameščena mora biti protivirusna ter protivohunska programska oprema.

Ko slušatelj odda rešen (ali nerešen) test, ne sme obstajati več nobena možnost,

da bi to zanikal. Takšno stanje lahko imenujemo tudi nezmožnost zanikanja oddaje

preverjanja znanja, prvi pogoj za dosego takšnega stanja pa je seveda avtoriziran

uporabnik. Ne glede na to, da izpolnimo zgoraj naveden pogoj, pa še vedno obstaja

možnost zanikanja oddaje, saj se slušatelj lahko izgovarja na ukradeno geslo ali

uporabniško ime. Da popolnoma izničimo možnost zanikanja, je nujno potrebno uvesti

še eno izmed dvojega: biometrično preverjanje istovetnosti (npr. bralnik prstnih odtisov)

ali pa elektronski podpis.

4.1 E-preverjanje znanja v klasični učilnici

Lokacija, kjer se bo izvajalo preverjanje znanja, mora biti primerno urejena za

kvalitetno in korektno izvedbo testa. Seveda lahko na to vplivamo le v primeru, ko se

preverjanje znanja izvaja v prostorih izobraževalnega centra, kadar pa se testiranje

izvaja z oddaljene lokacije (npr. predavatelj je v centru za e-izobraževanje, slušatelji pa

rešujejo test od doma), žal na prostor in njegovo fizično ureditev nimamo nobenega

vpliva (Qualifications and Curriculum Authority, 2007). Preden se elektronsko

preverjanje znanja začne izvajati, je potrebno zagotoviti:

• da so vse delovne postaje in pripadajoča periferna oprema v brezhibnem

stanju in delujejo brez kakršnih koli težav;

• da so vse delovne postaje nameščene identično;

• da omrežne povezave delujejo brez napak;

• da sta datum in čas pravilno nastavljena na vseh delovnih postajah;

• da je nameščena vsa programska oprema, ki je potrebna za izvedbo

elektronskega preverjanja znanja;

• da e-učilnica deluje pravilno;

32

• da se rezultati preverjanja znanja pravilno in v razumljivi obliki shranijo na

strežniku;

• da do izvedeni vsi potrebni koraki za reševanje nepredvidenih dogodkov

(npr. izpada elektrike);

• da je jasno določeno, kako in kateri viri se pri preverjanju znanja lahko

uporabljajo in kaj je prepovedano.

Poleg naštetega je potrebno poskrbeti tudi za pravilno postavitev delovnih postaj

in nadzorne osebe, z namenom preprečevanja nedovoljenih aktivnosti slušateljev, kot so

prepisovanje, medsebojno sodelovanje, uporaba nedovoljenih gradiv ipd. Ker je

elektronsko preverjanje znanja v učilnici zelo podobno vsem ostalim pisnim oz. ustnim

testom pri klasičnem izobraževanju, se bom v nadaljevanju bolj posvetil naslednji

stopnji preverjanja znanja, torej testiranju preko interneta.

4.2 E-preverjanje znanja z oddaljene lokacije

Pri elektronskem izobraževanju je takšno preverjanje znanja najpogostejše.

Nekateri predavatelji oz. šole se sicer odločajo za kombinirano učenje, kar pomeni, da

se slušatelji izobražujejo na daljavo, znanje pa se preverja v klasičnih učilnicah s

pomočjo IKT in prisotnosti nadzorne osebe. Takšen način je sicer popolnoma

zadovoljiv, vendar pa ne izkorišča vseh možnosti, ki jih e-izobraževanje ponuja. Če

izobraževalna institucija uporablja kombinirano učenje, si morajo slušatelji še vedno

vzeti čas in se pripeljati na mesto (v učilnico) preverjanja znanja, to pa z vidika

slušatelja največkrat ni ekonomično (ne časovno ne finančno). Ko pa govorimo o

pravem e-izobraževanju, predhodno navedene slabosti odpadejo, saj lahko slušatelji v

udobju svojega doma opravljajo vse svoje učne obveznosti. Takšen način preverjanja

znanja sicer zahteva nekaj prilagoditev na obeh straneh (slušateljevi in predavateljevi),

vendar prednosti še vedno odtehtajo slabosti.

33

4.2.1 Nadzor preko spletne kamere

Je najlažji in najbolj običajen način za nadzorovanje slušateljev20, ki rešujejo

naloge z oddaljene lokacije. Težko je pričakovati, da bodo vsi slušatelji že imeli spletne

kamere in/ali drugo zahtevano opremo21, zato mora vse te naprave po potrebi zagotoviti

izobraževalna institucija. Ob predpostavki, da imajo vsi slušatelji nameščene in delujoče

spletne kamere in nameščeno programsko opremo, je nadzor relativno preprost.

Predavatelj ob določeni uri zažene aplikacijo na svoji strani, dobi slike slušateljev na

svoj ekran in dovoli reševanja testa. Med preverjanjem znanja predavatelj vizualno

nadzoruje slušatelje in z njimi po potrebi komunicira.

Takšen način nadzorovanja uporabnikov pri reševanju preverjanja znanja je,

gledano s tehnično-varnostnega vidika, relativno preprost in učinkovit, nikakor pa ni

stoodstotno zanesljiv (kar sicer ni niti katerikoli drug način) glede prepisovanja oz.

goljufanja. Učeči ima lahko pomagača, ki ni v vidnem polju kamere, lahko ima na

računalniku nameščeno programsko opremo22 za kloniranje zaslona in nadzorovanje

tipkovnice in/ali miške ali pa goljufa še na kakšen bolj bizaren način.

4.2.2 Nadzor z biometrično opremo

Biometrična oprema (predvsem bralniki prstnih odtisov) je v zadnjem času

postala poceni in splošno dostopna, saj imajo že skoraj vsi novejši modeli prenosnih

računalnikov že standardno vgrajen bralnik prstnih odtisov. V kombinaciji z na primer

spletno kamero in biometrično opremo že lahko dosežemo dokaj visok nivo

zanesljivosti in integritete elektronskega preverjanja znanja.

20 V nalogi ne bom načenjal pravne problematike glede zakonodaje in pravice do zasebnosti (isto velja tudi za področje biometrije), podati želim le obstoječe možnosti nadzora nad delom slušateljev. 21 Enako velja tudi za vse ostale periferne naprave, ki izobraževalni instituciji pomagajo nadzorovati delo učečih. Razlog leži v tem, da si vsi udeleženci zaradi svojega finančnega stanja morda ne morejo privoščiti nakupa dodatne računalniške opreme. 22 Tak primer bi lahko bil program Dameware Mini Remote Control. Z njim lahko popolnoma prevzamemo nadzor nad delovno postajo, torej lahko učeči le sedi za računalnikom, nekdo drug pa z njim dejansko upravlja.

34

Primer takšne biometrične opreme je npr. produkt podjetja APC (American

Power Conversion), ki je dal na tržišče miško z vgrajenim bralnikom prstnih odtisov23

APC Touch Biometric Mouse s pripadajočo programsko opremo. Miška je približno

enake velikosti kot običajne, standardne miške, le da ima vgrajen še bralnik prstnih

odtisov, ki ga nadzoruje posebna programska oprema. Program se nato poveže s

strežnikom, kjer se prstni odtis, pridobljen preko bralnika na miški, primerja s tistim, ki

je zabeležen v podatkovni bazi na strežniku. Če se informacije o prstnem odtisu

medsebojno ujemajo, potem lahko zaključimo, da je uporabnik (slušatelj) avtoriziran.

Na podoben način deluje tudi biometrična tipkovnica, PCMCIA kartica z

bralnikom prstnik odtisov ali USB ključek/bralnik prstnih odtisov.

Na sliki 9 je narisana shema predlaganega teoretičnega modela biometrične

avtentikacije pri elektronskem preverjanju znanja. Pri klasičnem elektronskem

preverjanju znanja se slušatelj identificira (na kakšen način niti ni pomembno) le na

23 Na trgu sicer obstaja še na desetine enako ali kvalitetnejših biometričnih mišk drugih proizvajalcev.

Slika 6: Biometrična miška (American Power Conversion, 2009)

Slika 7: Biometrična tipkovnica (Microsoft, 2009)

Slika 8: Biometrična PCMCIA kartica in USB ključek (Levy in Ramim, 2007)

35

strežniku za e-izobraževanje, in sicer ob začetku preverjanja znanja. Od trenutka, ko se

slušatelj uspešno prijavi v sistem, ga strežnik do konca preverjanja ne bo več spraševal

po identifikacijskih podatkih (npr. prstnem odtisu), kar pa pomeni, da lahko slušatelj

prosi svojega pomagača, naj v njegovem imenu reši test. Predlagana rešitev vpeljuje še

dodaten vmesni člen, strežnik za biometrično avtentikacijo, ki v naključnih časovnih

intervalih med potekom testiranja preko biometrične periferne opreme (miške ali

tipkovnice) preverja biometrične podatke (prstni odtis) slušatelja. Seveda tudi ta metoda

ni stoodstotno varna, lahko pa drastično omejimo možnosti za goljufanje, saj veliko

slušateljev zaradi takšnega načina preverjanja istovetnosti ne bo niti poizkušalo

goljufati.

4.2.3 Namenska oprema za nadzor pri e-izpitih

Ker se vse več izobraževalnih institucij odloča tudi za elektronsko preverjanje

znanja, so se seveda na tržišču pojavile tudi namenske naprave za pomoč pri

elektronskem preverjanju znanja, ki v največji možni meri omejujejo goljufanje in

prepisovanje slušateljev, ki teste rešujejo z nenadzorovane lokacije (od doma, iz pisarne

ipd.). Vsa namenska oprema za nadzor pri elektronskih izpitih deluje na podoben način,

ena takšnih pa je tudi Securexam Remote Proctor (v nadaljevanju: SRP) podjetja

Software Secure. Naprava je trenutno v uporabi na Troy University v Alabami.

Univerza ima približno 11.000 učencev, približno tretjina slušateljev pa je dislocirana in

zato za pridobivanje znanja uporablja e-izobraževanje. Jasno je, da tudi izpite opravljajo

izključno preko interneta.

Naprava SRP je v mnogo pogledih podobna ostalim rešitvam za nadzor pri

e-izpitih, razlika pa je predvsem v tem, da SRP vse ostale naprave (spletno kamero,

Slika 9: Teoretični model biometrične avtentikacije (Levy in Ramim, 2007)

36

mikrofon, biometrijo) vključuje v enem samem produktu. SRP med preverjanjem

znanja zaklene delovno postajo na takšen način, da slušatelji ne morejo brskati po

internetu (razen po v naprej dovoljenih straneh) in iskati nedovoljene pomoči. Naprava

vključuje tudi bralnik prstnih odtisov za biometrično avtentikacijo, spletno kamero in

mikrofon. Kamera je usmerjena v visoko odsevno kroglo, ki omogoča, da posneta slika

zajema celotnih 360 stopinj (Pope, 2007). Ob začetku preverjanja znanja naprava prične

s snemanjem videa in zvoka, pri čemer so na posnetku posebej označeni izredni zvoki in

premiki (na primer hitri gibi, nenavadni šumi, nenadno povišanje ropota ipd.). Nadzorna

oseba lahko nato natančneje pregleda označene dele posnetkov in ugotovi, ali je med

opravljanjem izpita prišlo do kakšnih nepravilnosti, na primer, da je slušatelj telefoniral,

odšel iz sobe, je nekdo vstopil ipd. (Pope, 2007).

Ne glede na to, da takšna in druge podobne naprave lahko močno zmanjšajo

goljufanje (čeprav daleč od tega, da zagotavljajo stoodstotno varnost) ob opravljanju

elektronskih izpitov, se upravičeno postavlja vprašanje, koliko slušateljev bi (bo) realno

bilo pripravljenih sodelovati pri e-izpitih, kjer bi bili nadzorovani s takšno opremo.

Predvideva se, da bodo nekateri študenti rajši odstopili od izpitov oz. jih opravljali na

klasičen način, kot pa da bi imeli občutek, da jih nekdo neprestano opazuje (Pope,

2007).

Slika 10: Securexam Remote Proctor (Pope, 2007)

37

4.3 Tipi vprašanj in sestava e-izpita

Za doseganje integritete elektronskih izpitov in preprečevanja goljufanja ne

potrebujemo nujno posebne in drage opreme. Včasih je dovolj že to, da se posvetimo

pravilni sestavi elektronskih izpitov in uporabimo pravilna vprašanja. Za preprečevanje

prepisovanja lahko uporabimo (Epper, Anderson in McNabb, 2008):

• Metodo majhnih korakov namesto enega samega obsežnega preverjanja

znanja, ki bi pokrival celotno učno tematiko. Preverjanja morajo biti

sprotna, raznovrstna, pokrivati pa morajo samo tisti del tematike, ki jo

slušatelji trenutno obravnavajo. Predavatelji naj s slušatelji razpravljajo o

učni snovi, zahtevajo od slušateljev pisne izdelke v obliki mnenj in

medsebojno sodelovanje slušateljev v skupinah. Vsaka izmed nalog se

točkuje (ocenjuje), povprečje ocen skozi celotno obdobje (na primer

semester) pa poda končno oceno.

• Večji poudarek na pisnih izdelkih v obliki esejev in razpravljanj. Slušatelji

demonstrirajo svoje znanje preko raznih esejev in razmišljanj ter interakcij s

predavateljem preko forumov v elektronski učilnici. Na ta način se

predavatelji seznanijo s slušateljevim načinom (stilom) pisanja, kar kasneje

povečuje možnost odkritja goljufanja.

• Uporaba nabora testnih vprašanj in časovna omejitev preverjanja znanja.

Vprašanja, ki bodo uporabljena pri preverjanju znanja, se vzamejo iz t. i.

banke vprašanj, kar pomeni, da bo na testu vsak izmed slušateljev

odgovarjal na drugačna vprašanja iz iste tematike. Preverjanje znanja naj bo

pripravljeno na način »ob odprti knjigi« 24, vendar naj bo časovno omejeno.

Običajno je, da se takšne teste lahko piše samo enkrat oziroma imajo

slušatelji na voljo samo en poizkus.

• Krepitev zavedanja študentov o primernem akademskem obnašanju pri

e-preverjanjih znanja. Velikokrat pride do nepoštenosti in goljufanja pri

opravljanju elektronskih izpitov zaradi slušateljevih nezmožnosti (hotenih

ali nehotenih) ločiti, kaj je prav in kaj ne, oziroma kakšno je častno in etično

ravnanje. Zaradi tega je mnogo izobraževalnih ustanov v tujini že uvedlo

24 Test ob odprti knjigi (open book test) pomeni pisno preverjanje znanja kandidata, na katerem je dovoljen vpogled v relevantno literaturo.

38

neke vrste častni kodeks za študente, v katerem so jasno zapisane pravice in

dolžnosti slušateljev, ki se izobražujejo preko interneta.

Kakorkoli se že trudimo preprečevati goljufanje in plagiatorstvo, se morajo

predavatelji zavedati, da bo del slušateljev še vedno goljufal. Če bo takšna oseba trdno

odločena, da bo test prepisala ali da ga bo v njenem imenu opravil nekdo drug, bodo vse

prej naštete metode in tehnične rešitve pomagale zelo malo.

Tabela 4: Verjetnost ponovitve istega vprašanja pri dveh različnih slušateljih

(Rowe, 2004)

Število naključno izbranih vprašanj

Nabor vprašanj Povprečno število istih

vprašanj pri dveh slušateljih

5 10 2,5

10 20 5,0

20 40 10,0

30 60 15,0

40 80 20,0

5 15 1,7

10 30 3,3

20 60 6,7

30 90 10,0

40 120 13,3

5 25 1,0

10 50 2,0

20 100 4,0

30 150 6,0

40 200 8,0

Vedeti je treba, da slušatelji goljufajo v klasičnih učilnicah ob reševanju

klasičnih preverjanj znanja in da bodo enako poskušali početi tudi v elektronski učilnici.

Obstajajo raziskave, kjer so predavatelji, ki uporabljajo oba načina poučevanja,

ugotovili, da praktično ni razlike med klasičnim in elektronskim preverjanjem znanja

pri poskusih goljufanja (Epper, Anderson in McNabb, 2008).

39

5 CELOVIT PRISTOP K ZAGOTAVLJANJU

INFORMACIJSKO-KOMUNIKACIJSKE VARNOSTI

Varnost na omrežju (internetna varnost) je širok pojem, ki zajema množico

različnih načinov, ki jih uporabljajo posamezniki in podjetja, da bi zaščitili sebe in svojo

informacijsko opremo (računalnike, podatke, svojo zasebnost … ), kadar so povezani v

omrežje. Ker je bil internet v obdobju svojega nastajanja25 zasnovan kot odprto omrežje

medsebojno povezanih računalnikov za izmenjavo različnih podatkov in informacij, je

obveznost zaščite informacijske opreme na strani uporabnikov. Po podatkih

Mednarodne zveze za telekomunikacije26 se je v Sloveniji število uporabnikov interneta

od leta 2000 do avgusta leta 2007 povečalo za več kot štirikrat in danes tako internet

uporablja 63,7 % vseh prebivalcev Slovenije (1.250.600 ljudi).

Tabela 5: Rast števila uporabnikov interneta v Sloveniji od začetka leta 2000 do

avgusta 2007 (ITU, 2007)

Leto Število uporabnikov Celotna populacija Odstotek populacije

2000 300.000 1.997.800 15,0 %

2004 750.000 1.956.916 38,3 %

2006 950.000 1.959.872 48,5 %

2007 1.250.000 1.962.856 63,7 %

Glede na velik porast uporabnikov interneta, tako v Sloveniji kot tudi v svetu, je

nujno, da k zagotavljanju informacijske varnosti pristopimo celovito in sistematično, v

podjetjih razvijemo ustrezno varnostno politiko27, in da se zavedamo raznovrstnih

nevarnosti, ki grozijo nam (predvsem našim podatkom in zasebnosti) in naši

informacijski opremi. Na področju informacijske varnosti se uporabljajo trije osnovni

25 Kratko zgodovino razvoja interneta in njegov prenos iz vojaškega v univerzitetno okolje si lahko pogledate na spletni strani http://www.isoc.org/internet/history/brief.shtml. 26 International Telecommunication Union – http://www.itu.int 27 Varnostna politika je skupek dokumentov, ki opisujejo postopke in vloge v procesu varovanja informacij. Dokumenti vsebujejo varnostna pravila, ki temeljijo na poslovnih zahtevah in segajo od splošnih, npr. vsi računalniki morajo biti opremljeni z antivirusno programsko opremo, do tehničnih, npr. katera antivirusna oprema naj se uporablja, kako se namešča in vzdržuje, ipd.

40

koncepti, ki so obenem tudi sestavni del varnostne politike: zaupnost, dostopnost in

integriteta. Zaupnost: zaupne informacije so tiste, ki morajo biti zaščitene pred

neavtoriziranim dostopom in razkritjem. Njihovo razkritje bi lahko posamezniku ali

podjetju povzročilo moralno in/ali materialno škodo. Razpoložljivost: informacijski

sistem, podatki, servisi ipd. morajo biti dostopni ob vsakem trenutku, ko jih uporabniki

potrebujejo. Integriteta: podatki morajo biti ob vsakem času popolni in v nespremenjeni

obliki (neoporečni). Eden od kazalcev, da je bil podatek spremenjen, so lahko atributi

datoteke (npr. velikost datoteke, časovni žig … ), vendar pa to še ne pomeni, da je

datoteka dejansko potvorjena, saj jo lahko spremeni tudi avtoriziran uporabnik.

5.1 Posvečanje pozornosti informacijski varnosti

Že na samem začetku vzpostavljanja informacijskih sistemov (IS) se je

priporočljivo posvetiti tudi informacijski varnosti. Pri vzpostavljanju IS se je skoraj

vedno potrebno odločati, kakšna vrsta strojne in programske opreme se bo uporabila –

komercialne ali odprtokodne rešitve. Na izbiro ene ali druge opcije sicer običajno vpliva

več dejavnikov, nikakor pa se ne sme pozabiti na varnostni vidik, funkcionalnost,

enostavnost uporabe ipd. Upoštevati je treba, da bi varnostni incidenti, ki bi se zgodili

kasneje, lahko povzročili veliko materialno škodo in/ali izgubo ugleda in strank, poleg

tega pa še dodatne stroške, ki bi nastali zaradi nujnih investicij v varnostne rešitve.

Kvalitetna zaščita informacijskega sistema zahteva ogromno načrtovanja, usklajevanja

in testiranja, to pa lahko hitro privede do velikih stroškov. V izogib navedenemu je

priporočljivo uporabiti metodo majhnih korakov, saj se tudi na področju informacijske

varnosti lahko do želenega rezultata pride na različne načine. S to metodo se zmanjša

možnost spregleda varnostnih pomanjkljivosti, potencialne kritične točke IS pa bodo

odkrite hitreje. Kot nujen element varnostne analize informacijskega sistema mora biti

izdelana tudi ocena varnostnih zahtev, ki naj bi zagotovila, da so definirana vsa

varnostna pravila in cilji ter da so le-ti primerni za implementacijo v bodoči ali obstoječi

IS. Glede na to, da se na področju informatike spremembe dogajajo dnevno (grožnje,

posodobitve, rešitve ipd.), je potrebno oceno varnostnih zahtev občasno preveriti in v

primeru potrebe tudi posodobiti. Kot pomoč pri izvajanju varnostne ocene našega

informacijskega sistema so nam lahko trije prej omenjeni koncepti informacijske

varnosti: zaupnost, razpoložljivost in integriteta.

41

5.2 Nadzorovanje in ohranjanje varnosti

Varnost ne sme biti odvisna le od enega varnostnega mehanizma, temveč je

potrebno vzpostaviti t. i. varnost v plasteh. V praksi to pomeni, da morajo biti varnostni

mehanizmi različni in neodvisni, kar imenujemo tudi ločitev dolžnosti. Stopnja varnosti

informacijskega sistema, še posebej njegovi najbolj kritični deli, mora biti redno

nadzorovana in ocenjevana, najbolje da s strani neodvisnega strokovnjaka. Nujno je

razmišljati v naprej: ali obstajajo kakšni novi varnostni standardi ali nove varnostne

tehnologije? Prav tako se je potrebno posvečati varnostni politiki in ugotoviti, ali jo je

treba prilagoditi, posodobiti ali celo zamenjati. Varnostna politika je živ dokument, ki

se mora odzivati in prilagajati skladno z razvojem informacijskega sistema.

Za zagotavljanje zadostnega nivoja varnosti je v velikih organizacijah

priporočljivo zaposliti osebje, ki se bo ukvarjalo izključno s tem področjem, s tem pa se

lahko incidenti, povezani z informacijsko varnostjo, močno zmanjšajo. Priporočljivo je

tudi, da se varnostna politika zapiše v strukturiran dokument, ki bo služil za nadzor nad

opravljenim delom in kot usmeritev za nadaljnje delo na področju informacijske

varnosti v organizaciji. Več o tej temi govori standard ISO/IEC 27002.

VARNOSTNA POLITIKA, POSTOPKI, ZAVEDANJE,

INTEGRITETA

FIZIČNA VARNOST

ZUNANJE OMREŽJE

NOTRANJE OMREŽJE

GOSTITELJ

APLIKACIJE

ZAŠČITA PODATKOV

Omejevanje dostopa (varnostnik), ključavnice

Požarni zidovi, nadzor omrežnega dostopa

Zaščita omrežja, IPSec

Zaščita operacijskega sistema, avtentikacija, varnostni popravki

Zaščita aplikacij, antivirusni program

Zaščita podatkov, enkripcija

Slika 11: Varnost v plasteh (povzeto po Microsoft, 2007)

42

5.3 Zaščita in vzdrževanje informacijskih sistemov

Večina novejše programske in strojne opreme, ki se uporablja v običajnih

delovnih okoljih (omrežjih), ima že sama po sebi vgrajene določene varnostne

mehanizme. Ker je precejšen del varnostnih incidentov povezan z nepravilno

konfiguracijo teh naprav, je dobro, da navodila proizvajalca glede varnostne zaščite

dobro analiziramo, razumemo in implementiramo v naše okolje. Za relativno varen

informacijski sistem je absolutno nujna uporaba antivirusnega programa z najnovejšimi

posodobitvami (če program ni posodobljen in uporablja stare virusne definicije, je

neuporaben), ki mora neprestano delovati na vsakem računalniku, ne glede na to, ali je

ta računalnik povezan v omrežje ali ne. Običajno za nemoteno in varno delovanje

sistema zadostuje že samodejno antivirusno preverjanje izvršilnih datotek, različnih

skript, makrov ipd., vendar pa je priporočljivo, da se celoten IS periodično (na primer

tedensko ali mesečno), vsekakor pa pred izdelavo varnostne kopije podatkov, podrobno

pregleda, oziroma da se v celoti pregleda vse datoteke na računalniku. Popolni pregled

je potrebno izvršiti tudi v primeru potrjene okužbe z virusom, potem ko je bil le-ta

uspešno odstranjen. Če obstaja možnost centralnega antivirusnega preverjanja e-pošte

že na strežniku, je potrebno takšno možnost izkoristiti. Eno zlatih pravil informacijske

varnosti, ki pa se na žalost vse premalo upošteva, je, da naj ima uporabnik IS le toliko

pravic, kolikor jih nujno potrebuje za nemoteno delo. To v praksi pomeni, da naj bo

uporabnik (vključno z administratorjem) v sistem vedno prijavljen z navadnim

uporabniškim računom, ki ima minimalne možne pravice za nemoteno delo, razen kadar

je potrebno zaradi administracije računalnika te pravice povečati (se prijaviti kot

administrator). V novem Microsoftovem operacijskem sistemu Windows Vista je to

dokaj dobro rešeno z nadzorom uporabniškega računa (angl. UAC)28. Za relativno varno

delo v informacijskem sistemu je uporaba gesel seveda obvezna. Gesla naj imajo

primerno število znakov, uporabljajo naj se velike in male črke, številke in posebni

znaki. Menjavati se morajo periodično (najmanj enkrat mesečno). Za izbiro gesla se

lahko uporabi nek smiseln stavek, iz njega pa se vzame npr. prve črke besed. Primer

relativno dobrega gesla bi bil lahko: 7uvM_fZvv. Dobljeno je iz enostavne besedne

28 Nadzor uporabniškega računa (UAC) je funkcija v sistemu Windows, ki pomaga preprečiti nepooblaščeno spreminjanje nastavitev računalnika. Funkcija UAC zahteva dovoljenje ali skrbniško geslo, preden dovoli dejanja, ki bi lahko vplivala na delovanje računalnika, ali dejanja, ki spremenijo nastavitve pri drugih uporabnikih.

43

zveze Univerza v Mariboru, Fakulteta za varnostne vede, s tem, da je bilo geslu dodano

še število besed (7) in namesto vejice uporabljen podčrtaj. Takšno geslo deluje

popolnoma naključno, vendar pa je za nas logično in si ga lahko enostavno zapomnimo.

Uporabniki informacijskega sistema naj imajo dostop le do tistih informacij, do katerih

so upravičeni, ostale datoteke (na primer od drugih oddelkov) pa naj jim ostanejo

nedostopne. Podobno mora biti tudi s programi za administracijo IS, do katerih naj

imajo dostop in pravico uporabe samo administratorji oziroma skrbniki omrežja, vendar

le takrat, ko so do takšne uporabe dejansko upravičeni zaradi potreb vzdrževanja,

nadgrajevanja, nadzorovanja ipd. V vseh ostalih primerih naj, kot že omenjeno, tudi

administratorji uporabljajo enak nivo uporabniških pravic kot vsi ostali uporabniki.

Različni programi in izvršilne datoteke imajo, ravno tako kot uporabniki, določene

pravice v informacijskem sistemu. V nekaterih primerih programi podedujejo (angl.

Inherit) pravice tistega uporabnika, ki jih je zagnal. Težava nastane takrat, kadar ima ta

uporabnik premalo pravic za normalno izvajanje programa, kar se običajno dogaja pri

programih, ki pri svojem delu uporabljajo baze podatkov. V takšnih primerih je

potrebno povečati pravice le za specifičen program in ne pravic uporabnika na ravni

celotne delovne postaje. Za dosego opisanega stanja je potrebno izdelati primerno

varnostno politiko za uporabo na delovnih postajah (angl. Local Security Policy) in

uporabnikom določiti članstva v odgovarjajočih skupinah (npr. uporabnik z omejenim

dostopom, administrator … ). Ko se izvaja administracija informacijskega sistema, je

potrebno evidentirati vse spremembe na IS, izvedene postopke in osebo, ki je

administracijo izvajala. Dokumentacija je nujno potrebna za identifikacijo možnih

vzrokov problema in njegovo rešitev, če le-ta nastane, poleg tega pa dokumentacija v

primeru napada na IS omogoča hitro odkritje neavtoriziranih sprememb. Vse evidence

morajo biti napisane sistematično, po logičnem in časovnem zaporedju, ter na način, ki

bo razumljiv tudi tretjim osebam v primeru zamenjave skrbniškega osebja.

5.4 Omrežne povezave in internet

Za večino običajnih uporabnikov z internetno povezavo sta internetni brskalnik

in program za elektronsko pošto dve najpomembnejši aplikaciji. Zaradi tega ni

presenetljivo, da se največ napadov na informacijski sistem dogodi ravno zaradi

nepremišljene uporabe omenjenih aplikacij, predvsem zaradi nekritičnega shranjevanja

44

nepreverjenih datotek s spletnih strani ali odpiranja priponk v elektronski pošti. Že samo

obisk določene internetne strani (na primer strani s pornografskimi vsebinami ali

nelegalno programsko opremo) lahko povzroči neprijetne posledice zaradi specifične

nastavitve v brskalniku, ki dovoljuje izvajanje aktivne vsebine (vtičnik ActiveX), in

previsokega nivoja uporabniških pravic. Za lažje razumevanje pomembnosti pravilnih

nastavitev računalnika, brskalnika in uporabniškega računa si poglejmo naslednji dve

tabeli. Vsi informacijski sistemi, navedeni v tabeli, in programi drugih proizvajalcev, so

bili na te računalnike nameščeni s privzetimi vrednostmi.

Tabela 6: Čas, potreben za ogrozitev - spletni strežniki (Symantec Internet

Security Threat Report. Trends for July 05 – December 05, 2006)

Konfiguracija

Srednja vrednost (u:m:s)

Maksimalna vrednost (u:m:s)

Minimalna vrednost (u:m:s)

Microsoft Windows 2000 Server brez varnostnih popravkov

1:16:55 18:27:47 0:01:14

Microsoft Windows 2000 Server Service Pack 4

1:32:08 17:12:54 0:00:41

Microsoft Windows 2003 Web Edition brez varnostnih popravkov

4:36:55 23:00:13 0:02:08

RedHat Enterprise Linux 3 Web brez varnostnih popravkov

Ni bil ogrožen

Ni bil ogrožen

Ni bil ogrožen

Microsoft Windows 2000 Server vsi varnostni popravki

Ni bil ogrožen

Ni bil ogrožen

Ni bil ogrožen

Microsoft Windows 2003 Web Edition vsi varnostni popravki

Ni bil ogrožen

Ni bil ogrožen

Ni bil ogrožen

Microsoft Windows 2003 Web Edition Service Pack 1

Ni bil ogrožen

Ni bil ogrožen

Ni bil ogrožen

Iz tabele lahko razberemo, da je razlika med najdaljšim in najkrajšim potrebnim

časom za ogrozitev informacijskega sistema lahko zelo velika, kar velja tudi za vse tri

strežnike, ki so bili ogroženi. Pri strežnikih z nameščenimi posodobitvami in drugimi

varnostnimi popravki do ogrožanj ni prišlo. Tabela nam kaže, da je redno posodabljanje

informacijskih sistemov z varnostnimi popravki nujna sestavina učinkovite varnostne

45

politike (Symantec Internet Security Threat Report. Trends for July 05–December 05,

2006). Podobno kot pri strežnikih je tudi pri osebnih računalnikih časovna razlika med

najdaljšim in najkrajšim potrebnim časom za ogrozitev precej velika. Zanimivo je, da so

imeli tisti sistemi, ki so bili ogroženi, približno enak časovni interval, še več, vsi trije so

imeli približno enak časovni minimum in maksimum, kar je verjetno posledica iste

varnostne luknje, ki jo imajo vsi trije (nezaščiteni) sistemi (Symantec Internet Security

Threat Report. Trends for July 05–December 05, 2006).

Tabela 7: Čas, potreben za ogrozitev - osebni računalniki brez požarnega zidu

(Symantec Internet Security Threat Report. Trends for July 05 –

December 05, 2006)

Konfiguracija

Srednja vrednost (u:m:s)

Maksimalna vrednost (u:m:s)

Minimalna vrednost (u:m:s)

Microsoft Windows XP Professional brez varnostnih popravkov

1:00:12 22:13:18 0:00:37

Microsoft Windows 2000 Professional brez varnostnih popravkov

1:03:18 20:18:03 0:01:19

Microsoft Windows 2000 Professional Service Pack 4

1:14:20 21:02:48 0:00:39

SuSE Linux 9 Desktop Ni bil ogrožen

Ni bil ogrožen

Ni bil ogrožen

Microsoft Windows 2000 Professional vsi varnostni popravki

Ni bil ogrožen

Ni bil ogrožen

Ni bil ogrožen

Microsoft Windows XP Professional vsi varnostni popravki

Ni bil ogrožen

Ni bil ogrožen

Ni bil ogrožen

Microsoft Windows 2000 Professional Service Pack 2

Ni bil ogrožen

Ni bil ogrožen

Ni bil ogrožen

Vsak računalnik, ki je povezan v omrežje, mora imeti nameščen in vklopljen

tudi požarni zid, ki preprečuje neželen vhodni in izhodni promet. Požarni zid je lahko v

obliki posebne namenske strojne opreme, ki je visoko nastavljiva in lahko pregleduje

veliko količino prometa, kar je še posebej primerno za podjetja, za domače uporabnike

ali manjša omrežja pa je povsem zadovoljiva rešitev programski požarni zid, ki v bistvu

46

(v manjšem obsegu) opravlja iste naloge kot strojna izvedba. Požarni zid varuje

notranje omrežje pred vdori z interneta, izbrati pa ga je potrebno glede na namen

uporabe. Za povprečne (t. i. domače) uporabnike so običajno dovolj dobre privzete

vrednosti požarnega zidu, ki so del operacijskega sistema, za tiste uporabnike, ki imajo

specifične potrebe, pa je potrebno požarni zid prilagoditi vsaki posamezni situaciji

posebej. Priporočljivo je, da nastavljanje požarnega zidu opravi izkušen specialist, saj

lahko z nepravilnimi nastavitvami široko odpremo vrata v naš informacijski sistem.

Požarni zid je največkrat vzpostavljen na stičišču povezave med notranjim in zunanjim

omrežjem (internetom), kadar pa to ni mogoče, ga je treba vzpostaviti na vsakem

računalniku posebej. Vzpostavitev požarnega zidu na enem mestu ima veliko prednost

pred namestitvami na posameznih računalnikih, saj lahko postane z večanjem števila

le-teh ali pa s pretekom določenega časa vzdrževanje požarnega zidu neobvladljivo.

Takšen način varovanja informacijskega sistema je vsekakor enostavnejši, poleg tega pa

omogoča tudi hitrejše spreminjanje varnostnih nastavitev, beleženje vseh varnostnih

incidentov in njihovo statistično obdelavo. Zavedati se je potrebno, da ima

centralizirana namestitev tudi svoje slabosti, pri čemer je ena večjih ta, da lahko dobi v

primeru prebitja našega (edinega) požarnega zidu napadalec neoviran dostop do

celotnega omrežja.

47

6 PREGLED IN VRSTE GROŽENJ E-IZOBRAŽEVANJU

Ker namen diplomske naloge ni podrobno spoznavanje vseh vrst zlonamerne

kode, si bomo v nadaljevanju pogledali le najbolj tipične, oziroma tiste, ki so z vidika

e-izobraževanja lahko, v primeru da slušatelj nima primerno zaščitenega

informacijskega sistema, najbolj problematične in pomenijo največjo grožnjo podatkom

ter zasebnosti tistega, ki se izobražuje na takšen način, kar pa seveda nikakor ne

pomeni, da ostale vrste zlonamerne kode niso problematične. Uporabniki interneta

morajo še posebej paziti na spletne strani, ki jih obiskujejo, na elektronsko pošto, ki jo

prejemajo in odpirajo, ter na programsko opremo (velikokrat nelegalno), ki jo prenašajo

z interneta.

Z izrazom zlonamerna koda opisujemo široko kategorijo programske opreme, ki ogroža

informacijske sisteme in omrežja. Vsaka koda, ki je namenjena nepooblaščenemu

spreminjanju, uničenju ali kraji podatkov, izkoriščanju šibkih točk IS (varnostnih

lukenj) ali izvajanju operacij, ki jih uporabnik ni zahteval, se imenuje zlonamerna koda.

V zadnjih letih se vrste zlonamerne kode in tipi napadov močno spreminjajo. Napadi,

usmerjeni na uničenje podatkov, so v upadu, zaskrbljujoče pa je, da je zabeleženih vse

več primerov kraj identitete in drugih zaupnih ali osebnih podatkov, ki so kasneje

prodani ali zlorabljeni. Ker ti napadi ne povzročijo takojšnje očitne škode, jih mnogo

uporabnikov ne opazi, dokler ni prepozno. Tipični primeri takšnih zlorab so ponarejene

spletne strani (angl. Phishing), ki od uporabnika zahtevajo npr. izvoz certifikata29 ali pa

vpisovanje osebnih podatkov. Vedeti je potrebno, da programska oprema oziroma

računalniški program ni v svojem bistvu nič drugega kot zaporedje programiranih

operacij, ki izvajajo natančno določene in zahtevane funkcionalnosti (Heidari, 2004).

Programsko opremo lahko klasificiramo kot zlonamerno takrat, ko je bilo zaporedje

operacij zavestno spremenjeno, z namenom, da bi bil z uporabo takšne programske

opreme okvarjen ali zlorabljen uporabnikov informacijski sistem ali pa da bi bila škoda

povzročena neposredno uporabniku te programske opreme. Glede na način izvajanja

delimo zlonamerno kodo na dve kategoriji: na neodvisno (za delovanje ne potrebuje

29 Takšen primer se je novembra 2006 zgodil tudi v Sloveniji, ko se je pojavila ponarejena spletna stran aplikacije za e-bančništvo Nove Ljubljanske banke. Banka je hitro reagirala in s tem preprečila večjo škodo.

48

gostiteljskega programa) in na odvisno. Ločevati moramo tudi med programsko

opremo, ki se replicira samostojno, in tisto, ki za repliciranje potrebuje neko

uporabnikovo dejanje. Za lažjo predstavo si poglejmo taksonomijo zlonamerne kode

(Heidari, 2004).

Zlonamerna koda

Potrebujejo gostitelja (odvisni)

Stranska vrata Logične bombe Trojanski konji Virusi

Neodvisni

ČrviZombijevski računalniki

Samodejno repliciranje

Slika 12: Taksonomija zlonamerne kode (Heidari, 2004)

Podobno kot zlonamerna koda lahko delujejo tudi t. i. hrošči, vendar pa je med

njimi in zlonamerno kodo bistvena razlika – hrošči so nenamerne napake programerjev

pri pisanju programa, medtem ko je zlonamerna koda napisana z namenom povzročanja

škode in/ali pridobivanja koristi napadalcu.

6.1 Stranska vrata

Stranska vrata (angl. Trap Doors, tudi Back Doors), so skrita točka v programu,

ki omogočajo tistemu, ki zanje ve, da dostopa do programa (in informacijskega sistema)

mimo vseh običajnih varnostnih procedur. Omogočajo spreminjanje varnostnih

nastavitev, nameščanje, brisanje ali prenašanje datotek ipd. Simptomi okužbe so vidni

zelo redko, predvsem pa so odvisni od tistega, ki je v računalnik vdrl. Stranska vrata se

lahko uporabljajo tudi popolnoma legitimno (uporabljajo jih programerji), in sicer z

namenom razhroščevanja30 in testiranja programske opreme. (Heidari, 2004). Problem

nastane, ko za takšna vrata izvejo nepoklicani programerji, ki jih nato izkoristijo za

30 Razhroščevanje (angl. Debugging) je postopek iskanja in odpravljanja napak v programski kodi. Z namenskimi programi (razhroščevalniki) se problem najprej identificira, nato izolira, potem pa se ga prične odpravljati. Razhroščevanje je nujen del razvoja večine nove programske ali strojne opreme.

49

napad na informacijski sistem. Ustrezna zaščita proti takšnemu napadu je antivirusni

program in pravilno nastavljen požarni zid. Vpliv stranskih vrat na e-izobraževanje se

kaže predvsem v možnosti neželenih spreminjanj in dostopov do varnostnih nastavitev

na strežniku in/ali v e-učilnici, v manipulaciji uporabnikovih datotek ter spreminjanju

nastavitev uporabniških računov (nivojev dostopov, pravic ipd).

6.2 Logične bombe

Logična bomba je zlonamerni program, ki čaka v računalniku, dokler niso

izpolnjeni določeni pogoji, nato pa se izvedejo v naprej definirana dejanja. Logična

bomba lahko pošlje sporočilo napadalcu, ko je uporabnik prijavljen v omrežje (npr. na

internet) in obenem uporablja urejevalnik besedila. Sama logična bomba napada ne

prične, ampak samo sporoči napadalcu, da je žrtev izpolnila vnaprej definirane

napadalčeve pogoje, le-ta pa lahko prične s svojim napadom (Heidari, 2004).

NAPADALEC1

2

3

ŽRTEV

4

1. Napadalec podtakne logično bombo (npr. v program)2. Iz žrtvinega IS napadalec prejme sporočilo o namestitvi programa3. Napadalec pošlje signal za aktiviranje logične bombe4. Logična bomba čaka na izpolnitev pogojev za svoje delovanje

Slika 13: Izvedba napada s pomočjo logične bombe (Heidari, 2004)

Pogoji, ki morajo biti izpolnjeni, da bi se logična bomba sprožila, so lahko zelo

različni. Lahko je zahtevana prisotnost določene datoteke na računalniku, določen dan v

tednu (ali datum) ali pa uporaba določenega programa. Logične bombe so lahko

programirane za pridobitev uporabniških podatkov za dostop e-učilnice ali za krajo

drugih pomembnih podatkov. Pomembno se je tudi zavedati, da se je napadalec, ki

uporablja logično bombo, usmeril natančno na naš strežnik (ali e-učilnico) z namenom

pridobiti točno določene informacije. Njegov končni cilj je torej zloraba, izsiljevanje ali

kraja identitete. Verjetno ima takšen napadalec tudi precejšnjo količino informacij o nas

50

samih ali o sistemu, na katerem je nameščena virtualna učilnica. Posledično se moramo

vprašati tudi, kje in kako je lahko takšne podatke dobil, kaj smo morebiti storili narobe

in zakaj smo zanj potencialno zanimiva tarča.

6.3 Trojanski konji

Trojanski konji so programi, ki so navidezno koristni, v resnici pa povzročajo

škodo. V praksi trojanski konji pogosto vsebujejo funkcije, ki zbirajo uporabnikove

podatke (prestrezajo omrežni promet, beležijo pritisnjene tipke na tipkovnici ipd.) ali pa

omogočajo napadalcu, da prevzame nadzor nad žrtvinim računalnikom, ki lahko tako

postane »zombijevski« računalnik. Osnovna razlika (s tehničnega vidika) med

trojanskim konjem in virusom je v tem, da je trojanski konj običajen program in se ne

replicira sam od sebe, čeprav so v zadnjem času pojavljajo tudi že takšni, ki so tega

zmožni. Trojanski konji so skoraj vedno programirani tako, da povzročajo škodo. Glede

na njihovo delovanje (oz. povzročanje škode), jih delimo na sedem glavnih vrst :

• Oddaljen dostop: napadalcu omogoča dostop do žrtvinega računalnika in

njegov prevzem. Trojanski konj je običajno skrit v navidezno uporabnem

programu.

• Trojanski konj, ki pošilja podatke: beleži pritisnjene tipke na uporabnikovi

tipkovnici z namenom zajetja občutljivih podatkov, kot so na primer gesla

za elektronsko pošto, elektronsko bančništvo, številke kreditnih kartic ipd.

Tako zajeta gesla se nato samodejno prenesejo k napadalcu.

• Uničevalni trojanski konj: programiran za uničenje (izbris) podatkov na

žrtvinem računalniku.

• Proxy31 trojanski konji: uporabljajo žrtvin računalnik kot proxy (posrednik),

pri napadih na druge IS. Na ta način žrtev deluje kot napadalec, le-ta pa

ostane skrit.

• FTP trojanski konj: izkorišča FTP protokol (vrata 21) za napad na

računalnik.

31 Proxy strežnik je računalnik, ki deluje kot posrednik med spletnim brskalnikom in internetom. Proxy hrani kopijo pogosto obiskanih strani in s tem omogoča hitrejše delovanje. Proxy strežniki lahko tudi filtrirajo vsebino nekaterih spletnih strani in tako omogočajo varnejše brskanje po internetu. Uporablja se večinoma v podjetjih.

51

• Trojanski konj, ki izklopi zaščito: programiran tako, da izklopi žrtvino

protivirusno zaščito, požarni zid in podobne varnostne rešitve, s tem pa

omogoči napadalcu neopazen in neoviran napad na IS.

• Trojanski konj za DoS32 ali DDoS napad: omogoča napadalcu, da izvede

DoS napad preko žrtvinega računalnika, sam pa ostane skrit.

Kot je razvidno iz zgornjih alinej, so trojanski konji vedno programirani tako, da

povzročajo maksimalno škodo. Ta se lahko kaže v izbrisu pomembnih informacij in

podatkov ter v skrajnem primeru tudi v sesutju našega sistema za e-izobraževanje. Poleg

tega lahko trojanski konji pridobijo tudi podatke o udeležencih e-izobraževanja in

napadalcu posredujejo podatke o uporabniških imenih in geslih. S tako pridobljenimi

uporabniškimi podatki lahko kasneje nepooblaščena oseba vstopa v naš sistem, ga

zlorabi, podtakne še kakšno zlonamerno kodo, ukrade vsebino e-izobraževanja (kraja

intelektualne lastnine) in zlorabi identiteto uporabnika, čigar podatke je napadalec na ta

način pridobil.

6.4 Virusi

So programi, ki se na računalnik namestijo brez vednosti uporabnika in

povzročajo večjo ali manjšo škodo. Virusi se samostojno replicirajo na druge datoteke

(sami sebe vstavljajo v druge datoteke) in delovne postaje, še posebej hitro pa se

razširjajo v primeru, kadar uporabnik uporablja internet, elektronsko pošto, zgoščenke

ipd. Širijo se po enakem principu kot virusi v naravi – okužijo sistem zdrave celice

(datoteko). Virusi ne morejo delovati samostojno, zato za svoje delovanje potrebujejo

gostiteljski program. Ko deluje program, deluje tudi virus. Običajno je sestavljen iz treh

glavnih komponent: mehanizma za replikacijo, sprožilca in akcije (naloge), ki naj se

izvede (Erbschloe, 2005). Naštete komponente se lahko obnašajo na mnogo različnih

načinov in prevzamejo različne oblike delovanja.

32 DoS napad je namerno ustvarjanje zelo velikega omrežnega prometa na ciljni (žrtvin) računalnik. Namen je onemogočiti določeno omrežno storitev, najpogosteje je to spletni strežnik. Največkrat je posledica napada nedosegljiva spletna stran, lahko pa tudi izguba podatkov.

52

V() {

infectExecutable();

if (triggered()) doDamage();

jump to main of infected program;

}

void infectExecutable() {

file = chose an uninfected executable file; prepend V to file;

}

void doDamage() { ... }

int triggered() { return (some test? 1 : 0);

}

MEHANIZEM ZA REPLIKACIJO

SPROŽILEC

AKCIJA

Slika 14: Primer strukture virusa (Erbschloe, 2005)

Nekateri najpogostejši tipi virusov so: zagonski virusi, ki okužijo zagonski

sektor (Boot Sector) diskete ali trdega diska in se zaženejo ob zagonu računalnika;

okuževalci datotek, ki okužijo (včasih tudi brišejo) izvršilne datoteke in delujejo v

pomnilniku računalnika; makro virusi, ki so najpogostejši (60–80 % vseh virusov) in

se prenašajo z datotekami, ki uporabljajo makro ukaze; multipartitni virusi, ki

uporabljajo različne načine za okužbo (MBR, zagonski sektor) ipd.

Virusi lahko zelo hudo vplivajo na e-izobraževanje, saj lahko brišejo pomembne

datoteke v e-učilnici ali na strežniku. Poleg tega lahko zaradi samostojnega repliciranja

na druge datoteke povzročijo tudi preobremenjenost informacijskega sistema, okužbo

ostalih v omrežje povezanih računalnikov in okužbo udeležencev e-izobraževanja.

6.5 Črvi

Črv je zlonameren program, ki deluje v delovnem pomnilniku in se preko

omrežja (lokalnega ali interneta) skuša replicirati na druge računalniške sisteme, ki bi

jih lahko okužil. Ko najde primeren (nezaščiten) računalnik, se razširi nanj in nadaljuje

cikel z iskanjem novih (Heidari, 2004). Replicira se v neskončnost, razen v primerih, ko

ima vnaprej programirano življenjsko dobo. Podobno kot virusi se tudi črvi razširjajo

samodejno, vendar za razliko od virusov ne okužijo datotek ali programov.

Najpogosteje uporabnik okuženega računalnika sprva niti ne zazna okužbe, kasneje pa

se le-ta pokaže v preobremenjenosti sistema in občutno počasnejšem delovanju. Večina

črvov tudi izkorišča varnostne pomanjkljivosti sistema in odpira npr. stranska vrata ali

pa spreminja nastavitve informacijskega sistema. Črvi delujejo v delovnem pomnilniku

53

in za svoje delovanje ne potrebujejo gostiteljskega programa. Zaradi tega se lahko

izredno hitro širijo in posledično predstavljajo internetu kot celoti eno večjih nevarnosti

v zadnjem času. Eden takšnih primerov se je zgodil 25. januarja 2003, ko je črv SQL

Sapphire Slammer povzročil za več kot 1,2 milijarde ameriških dolarjev škode. Črv je

paraliziral 70 % južnokorejskega omrežja, 300.000 portugalskih internetnih naročnikov

je ostalo brez dostopa do omrežja, prenehalo je delovati 13.000 bankomatov neke

ameriške banke, funkcionalnost sistema prodaje kart letalske družbe Continental Airline

je bila drastično okrnjena ipd. Črv Slammer je bil do leta 2004 najnevarnejši in

najhitrejši (primat najhitrejšega črva mu je takrat prevzel MyDoom in kasneje Sasser),

saj se je število okuženih računalnikov podvojilo vsakih 8,5 sekund. Približno 90 %

računalnikov je bilo okuženih v prvih desetih minutah tega napada. Na srečo je imel črv

v svojem generatorju naključnih številk hrošča, ki je povzročil, da velik del potencialnih

žrtev ni bil napaden (Heidari, 2004). Ta primer nam lepo pokaže, kako nevarni so črvi

in kako ranljivo je internetno omrežje.

Največji vpliv črvov na e-izobraževanje se kaže v preobremenjenosti strežnika,

na katerem je nameščeno programsko okolje za izvajanje e-izobraževanja. Črve lahko

prinesejo tudi naši udeleženci e-izobraževanja že samo s sodelovanjem pri

e-izobraževanju33. Druga velika nevarnost črvov je, da na našem informacijskem

sistemu odpirajo stranska vrata, ki jih napadalci lahko kasneje zlorabijo za dostop do

strežnika in/ali e-učilnice (več o stranskih vratih v poglavju 6.1).

6.6 Zombijevski računalniki

To so računalniki, povezani v omrežje (največkrat je to internet), ki so bili na

neki točki v preteklosti okuženi z virusom, trojanskim konjem ali katero drugo

zlonamerno kodo, katere namen je prevzeti nadzor nad računalnikom. Take računalnike

imenujemo zombijevski računalniki (tudi zombiji, angl. boti34) in so pogosto del

33 Ravno zaradi tega je tako pomembno, da je naš informacijski sistem vedno posodobljen z najnovejšimi varnostnimi popravki, da je dobro zaščiten s kvalitetnim antivirusnim programom z ažurnimi posodobitvami in da uporabljamo kvaliteten in posodobljen požarni zid. Poleg tega moramo poskrbeti tudi za osveščanje uporabnikov in kvalitetno varnostno politiko. 34 Boti, imenovani tudi spletni roboti, so programske aplikacije, ki preko interneta izvajajo vnaprej programirane naloge. Večina botov je neškodljivih (celo nasprotno: so koristni), saj opravljajo delo, ki je

54

večjega omrežja okuženih računalnikov (angl. botnet), čigar glavni namen je izvajanje

napadov na druge računalnike, najbolj običajno z DDoS napadom na spletne strežnike.

Običajni uporabniki se največkrat niti ne zavedajo, da je njihov računalnik okužen,

oziroma da je del večjega omrežja takšnih okuženih računalnikov (in ravno zaradi tega

se ti računalniki tako tudi imenujejo). Zombije se uporablja tudi za pošiljanje neželene

pošte; leta 2005 je bilo ocenjeno, da je v svetovnem deležu 60 % vse neželene pošte

poslane iz (s pomočjo) zombijevskih računalnikov (Spring, 2005).

Zombiji imajo dokaj omejen vpliv na e-izobraževanje, ne glede na to pa je

skrajno neprimerno, da strežnik, na katerem je nameščeno okolje za izvajanje

e-izobraževanja, postane eden izmed takšnih okuženih računalnikov. Poleg tega je

administrator strežnika lahko odgovoren tudi za okužbo informacijskih sistemov, ki jih

uporabljajo udeleženci, ki se udeležujejo e-izobraževanja na okuženem strežniku.

6.7 Ribarjenje gesel - Phishing

Ribarjenje gesel35 oziroma Phishing je v zadnjem času ena večjih groženj

uporabnikom interneta, predvsem tistim, ki uporabljajo storitve e-bančništva,

e-izobraževanja ipd.

Ribarjenje gesel je način zavajanja uporabnikov, tako da le-ti izdajo osebne

podatke, številke kreditnih kartic, gesla, podatke o računih ipd., pridobljeni podatki pa

so kasneje zlorabljeni za npr. vdor v bančni račun žrtve. Ribarjenje se največkrat izvaja

v obliki elektronske pošte ali pa ponarejenih spletnih strani. Elektronska pošta (ali

spletna stran) največkrat vsebuje precej resničnih elementov, vključno z varno predpono

spletne strani (https) ali s prikazom ključavnice, ki simbolizira varno spletno stran neke

obstoječe organizacije (npr. že omenjene NLB), in od žrtve zahteva, da vpiše osebne

informacije, izvozi certifikat in podobno. Ribarjenje gesel je v večini primerov

povezano tudi s krajo oziroma pridobitvijo tuje identitete, kar je tudi cilj takšnega

početja.

ponavljajoče, mora biti vedno izvedeno na enak način in mora biti hitro. Tipični primeri botov so t. i. pajki, ki indeksirajo spletne strani. 35 Ribarjenje gesel je relativno po(ne)srečen prevod angleške besede Phishing. Phishing je skovanka besed »password« in »fishing«.

55

Slika 15: Ponarejeno e-poštno sporočilo – kraja številke kreditne kartice

Največji vpliv oziroma nevarnost ribarjenja gesel na področju e-izobraževanja se

najbolj kaže na ravnokar omenjenem področju kraje identitete. Ko napadalec pridobi

osebne podatke udeleženca e-izobraževanja, se lahko izdaja zanj. Na ta način lahko

neovirano brska po e-učilnici, krade intelektualno lastnino, podtika zlonamerno kodo,

poskuša napasti informacijski sistem e-učilnice ali strežniške opreme, bere žrtvino

osebno korespondenco in nenazadnje lahko žrtvine osebne podatke izkoristi tudi v

katerekoli druge koristoljubne namene.

6.8 Kraja identitete

Kot sem že omenil, sta ribarjenje gesel in kraja identitete36 v večini primerov

povezana. Čeprav besedna zveza ribarjenje gesel napeljuje na misel, da gre samo za

krajo gesel, temu ni tako, saj gre v teh primerih običajno tudi za krajo uporabniških

36 E-izobraževanje je pri problematiki kraje identitete dokaj posebno, saj je to edini primer, pri katerem bi nekdo lahko zavestno hotel, da njemu poznana tretja oseba ukrade njegovo identiteto in v njegovem imenu na primer reši preverjanje znanja. Takšno krajo identitete bi lahko označili tudi kot posojeno identiteto.

56

imen in/ali drugih osebnih podatkov, ravno zaradi tega pa je kraja identitete tudi

umeščena pod zlonamerno kodo.

Kraja identitete je značilna zlasti za prostor, ki ga označuje velika anonimnost

(Završnik, 2007), kar internet vsekakor je. Gre za krajo osebnih identifikacijskih

podatkov in zlonamerno uporabo le-teh v pridobitniške namene (npr. pridobitev

posojila, ki pa ga mora plačati žrtev takšne prevare). Identiteto lahko razumemo na več

načinov (individualna, družbena, pravna37), na področju e-izobraževanja pa je

pomembna predvsem pravna opredelitev identitete, ki določa, kdo ta posameznik je in

ali je to res tista oseba, za katero se predstavlja (Završnik, 2007).

Slika 16: Ponarejeno e-poštno sporočilo – kraja osebnih podatkov

Bistvena razlika med klasično in internetno krajo identitete je predvsem v tem,

da je lahko internetna kraja veliko škodljivejša, saj lahko storilec v zelo kratkem času

žrtvi povzroči hudo škodo (na primer količina in hitrost nakupov v spletnih trgovinah).

Vacca (2002) ugotavlja, da je v vseh primerih kraje identitete le-ta ukradena z namenom

izvrševanja drugih zločinov, na primer ponarejanja osebnih dokumentov, pridobivanja

dostopa v zaprta okolja (npr. internetno elektronsko pošto), torej je pogoj, ki mora biti

37 Za razlago posamezne opredelitve identitete glej: Završnik (2007): Kibernetična kriminaliteta: (kiber)kriminološke in (kiber)viktimološke posebnosti »informacijske avtoceste«.

57

izpolnjen za dosego navedenih ciljev. Njena značilnost je tudi to, da se žrtev v veliki

večini primerov ne zaveda, da je bila njena identiteta ukradena, zaradi tega pa ostajajo

zlorabe prikrite, dokler žrtev slučajno ne ugotovi, da se z njeno identiteto (bančnim

računom ipd.) dogaja nekaj neobičajnega. S krajo identitete je povezanih več vrst

hudodelstev, pri čemer so najbolj značilni izdelava/odprtje novega računa, prevzem

računa in goljufive transakcije (Vacca, 2002).

Na področju e-izobraževanja je vsekakor najbolj problematičen prevzem računa

(uporabniškega imena in gesla), saj lahko na ta način neavtoriziran uporabnik pridobi

dostop v e-učilnico in zlorabi pravice, ki jih ima žrtev (odvisno od nivoja pravic,

napadalec lahko na strežnik naloži zlonamerno kodo, izbriše pomembne dokumente

ipd.), s tem pa povzroči nevšečnosti ali (v najslabšem primeru) začasen razpad sistema.

6.9 Socialni inženiring

Socialni inženiring je nabor tehnik napadalca, s pomočjo katerih prepriča žrtev,

da mu izda svoje (ali tuje) avtentikacijske podatke, s katerimi se nato nepooblaščeno

prijavi v sistem. Socialni inženiring temelji na t. i. kognitivnih odklonih in izkorišča

reagiranje ljudi v določenih situacijah, na primer kadar so pod pritiskom (Informacijski

pooblaščenec, 2009). Eden najbolj znanih socialnih inženirjev je (bil) heker Kevin

Mitnick (http://www.kevinmitnick.com), ki danes vodi uspešno podjetje Mitnick

Security Consulting, LLC za svetovanje na področju informacijske varnosti. Pri

socialnem inženiringu so lahko zelo koristna omrežja za spletno druženje (npr.

Facebook), kjer ljudje sami od sebe objavljajo številne osebne podatke, ki napadalcu

omogočijo boljše poznavanje žrtve in s tem predvidevanje njenega reagiranja

(neVarnost.org, 2009). Je ena največjih groženj informacijskemu sistemu, predvsem

zato, ker ga ne moremo zaustaviti z nobenim antivirusnim programom, požarnim

zidom, z nobenim še tako naprednim sistemom nadzora. Socialni inženiring preprosto

izkorišča človeško naivnost, dobroto ali neumnost. Napadalec pridobiva podatke o

podjetju ali posamezniku s ciljem, da pridobi žrtvino zaupanje, žrtev pa mu kasneje na

pladnju prinese želene informacije. Obstaja več vrst napadov s pomočjo socialnega

inženiringa, nekatere najbolj pogoste pa so (neVarnost.org, 2009):

58

• Brskanje po smeteh (dumpster diving): napadalec išče stare diske s podatki,

dokumente z zaupnimi informacijami, telefonske imenike, naslove

zaposlenih – vse kar bi lahko koristilo pri spoznavanju potencialnih žrtev in

njihovih navad.

• Gledanje čez ramo (shoulder surfing): napadalec čez ramo opazuje podatke,

ki jih žrtev vpisuje (na primer uporabniško ime in geslo).

• Anketiranje (mail-outs): pod pretvezo anketarja napadalec zaposlenim

postavlja razna vprašanja, s pomočjo katerih lahko izve različne podatke o

podjetju, ki mu pomagajo pri nadaljnjem delu.

• Neposredni pristop (direct approach): je najlažja metoda – žrtev naravnost

vprašamo na primer za geslo in uporabniško ime. Neverjetno, toda

marsikateri uporabnik ga bo preprosto povedal …

• Pomemben uporabnik (important user): napadalec se pretvarja, da je eden

pomembnejših članov podjetja (hierarhično nadrejen žrtvi) in nujno

potrebuje informacije za npr. dostop na daljavo. Metoda je možna samo v

velikih organizacijah.

• Nemočen uporabnik (helpless user): napadalec se pretvarja, da ne zna delati

z računalnikom in prosi, da mu pomagajo. Obstaja velika verjetnost, da bo

dobronamerna žrtev z veseljem priskočila na pomoč, napadalec pa bo ob

nudenju pomoči uspel videti tudi žrtvino uporabniško ime in geslo.

• Tehnična podpora (tech support): žrtvi se napadalec predstavi kot skrbnik

informacijskega sistema in ji reče, da nujno potrebuje njeno uporabniško

ime in geslo.

Vse naštete metode napadov s pomočjo socialnega inženiringa so velika grožnja

tudi na področju e-izobraževanja. S temi metodami napadalec zlahka pridobi

nepooblaščen dostop v informacijski sistem strežnika ali e-učilnico, kjer lahko nato

zlorabi množico informacij, ukrade identiteto udeležencev ali podtakne katero izmed

zlonamernih kod.

Dejansko in aktivno preprečevanje socialnega inženiringa je precej zahtevnejše,

kot pa je opisano v tabeli na naslednji strani, zaradi različnih vzrokov, predvsem

finančnih ali človeških resursov. Vendar pa se vseeno lahko izognemo večini napadov,

59

če se le zavedamo njihovih okoliščin. Napade lahko preprečimo predvsem z

izobraževanjem, varovanjem in ozaveščanjem uporabnikov. V pomoč nam je lahko tudi

spisek štirih vprašanj, ki si jih moramo postaviti, kadar nas nekdo sprašuje za določeno

informacijo.

Tabela 8: Taktike vdorov in strategije preprečevanja (neVarnost.org, 2009)

Območje tveganja

Taktika napadalca Strategije preprečevanja

Telefon (»Help Desk«)

Hlinjenje in prepričevanja Izučiti zaposlene / Help Desk, da nikdar ne posredujejo gesel in ostalih zaupnosti preko telefona

Vstop v stavbo Neavtoriziran fizični dostop

Dostop samo z identifikacijskimi karticami, urjenje zaposlenih in prisotnost varnostnikov

Pisarna Gledanje preko ramen Gesel naj se ne piše ob prisotnosti kogarkoli (če že, potem se to naredi hitro)

Poštna soba Vstavljanje ponarejenih listin

Prostor mora biti zaprt, zaklenjen in opazovan

Pisarna Sprehajanje po hodnikih in iskanje odprtih pisarn

Zahteva, do so vsi obiskovalci nadzorovani in pospremljeni

Strojne sobe, telefonske govorilnice ipd.

Poizkus dostopa, odstranitev opreme in/ali priključitev analizatorja protokola

Prostori morajo biti neprestano zaklenjeni, oprema mora biti evidentirana.

Telefon in omrežje

Kraja dostopa do omrežja in impulzov

Nadzor časovno in krajevno oddaljenih klicev, izsleditev klicev, zavračanje (blokiranje) povezave

Koši, odlagališča smeti

Brskanje po smeteh

Smeti je potrebno hraniti v varovanih območjih, rezanje pomembnih dokumentov in medijev (CD, DVD, diskete)

Intranet - Internet Lažna programske opreme z namenom vohunjenja in kraje podatkov

Neprestana pozornost glede sprememb stanja sistema in omrežja, urjenje v uporabi gesel

Pisarna Kraja pomembnih dokumentov (npr. tajnih)

Dokumenti morajo biti označeni kot zaupni in temu primerno hranjeni (npr. v zaklenjeni ognjevarni omari)

Splošno – psihološko

Pretvarjanje in prepričevanje

Zaposlene je potrebno spodbujati k neprestani previdnosti s pomočjo učinkovitih izobraževanj.

60

Osnova za preprečevanje socialnega inženiringa je razumevanje nevarnosti in

povečanje zavedanja potencialnih žrtev. Kadar nekdo poizveduje za določenimi

informacijami, ki jih posedujemo, bi se moral vsak on nas najprej vprašati, ali so

izpolnjeni štirje osnovni pogoji, preden želeno informacijo posredujemo.

Tabela 9: Osnovni pogoji, ki naj bodo izpolnjeni pred izdajo informacije

(Kalmelid, 2008)

Legitimnost Ali je zahteva po podatkih legitimna in primerna? Na primer: ali sem jaz prava oseba za posredovanje te informacije in ali bi jo običajno posredoval.

Pomembnost Kakšne je vrednost informacije in kako bi lahko bila zlorabljena?

Vir Ali je oseba, ki informacijo zahteva, resnično ta, za katero se izdaja? Ali to lahko preverim.

Čas Ali moram posredovati informacijo takoj? Ob dvomu si je potrebno vzeti čas in preveriti vir ali zaprositi za pomoč pri odločanju.

Veliko večino napadov s pomočjo socialnega inženiringa se da preprečiti, če se

ljudje zavedajo njihovih okoliščin. Najpomembnejše je izobraževanje. Ljudem je

potrebno razložiti, zakaj prihaja do napadov in kaj lahko naredijo, da jih preprečijo.

Razložiti je potrebno, kakšne metode napadalci uporabljajo in kakšne so posledice

takšnega napada za uporabnike oziroma žrtve (neVarnost.org, 2009). Naslednji korak za

preprečevanje napadov je varovanje. Zagotovo bo manjkrat napadena tista organizacija,

ki ima varovanje dobro urejeno. Podjetja brez sistema varovanja bodo pri odpravi

posledic takšnega napada zagotovo imela velike materialne in nematerialne stroške.

Nenazadnje pa ne smemo pozabiti tudi na ozaveščanje zaposlenih. Podjetja velikokrat

delajo napako, ko se posvečajo zgolj metodam in tehničnemu znanju hekerjev,

pozabljajo pa na najbolj primitiven način za dosego istih ciljev, pozabljajo na socialni

inženiring (neVarnost.org, 2009).

61

7 SKLEP

E-izobraževanje z vidika informacijske varnosti je tema, za katero bi bila

potrebna obsežna knjiga, da bi lahko obdelal vse vidike varnosti, ki se tovrstnega

izobraževanja dotikajo. Kot je razvidno že iz samega diplomskega dela, je očitno, da

varnost e-izobraževanja ne zajema informacijske varnosti le z vidika tehnike, ampak

tudi celotno množico ukrepov, postopkov in dejanj, ki jih izvajajo uporabniki –

slušatelji tega načina pridobivanja znanja. Vseeno je, če ima slušatelj na svoji delovni

postaji nameščene vse ažurne varnostne popravke, antivirusni program, programski zid

in podobno, on pa nekritično brska po zaupanja nevrednih spletnih straneh in išče npr.

nelegalno programsko opremo, pornografijo ali podobno vsebino. Pri takšnem

uporabniku je samo vprašanje časa, kdaj se bo takšen informacijski sistem sesul.

Na začetku sem postavil hipotezo, da so slušatelji, ki se izobražujejo preko IKT,

bolje podkovani in osveščeni glede informacijske varnosti kot pa uporabniki, ki se

izobražujejo ex cathedra38. Po pregledanih raziskavah, strokovnih člankih in lastnih

izkušnjah lahko potrdim to hipotezo. Jasno je, da bodo tisti, ki uporabljajo IKT in se

izobražujejo preko interneta in spletnih učilnic, bolj osveščeni, saj jih v to prisili že sam

način pridobivanja znanja. Brez osnovnega poznavanja IKT in informacijske varnosti bi

njihovo izobraževanje trajalo precej kratek čas, saj ne bi mogli slediti samemu

izobraževanju, poleg tega pa bi obstajalo preveliko tveganje za okužbo informacijskega

sistema, kar pa posledično pomeni tudi izgubo podatkov, časa in denarja.

Naslednja hipoteza, ki sem jo postavil, pravi, da je e-izobraževanje v primerjavi

z običajnim izobraževanjem nevarnejše glede izgube podatkov o slušatelju, njegovem

delu in podobnem. Te hipoteze ne morem potrditi v celoti, saj je izguba podatkov v

precejšnji meri odvisna tudi od človeškega dejavnika in ne le od tehnike ali načina

izobraževanja. Dejstvo je, da sta integriteta in obstoj podatkov, v primerih kadar ni

poskrbljeno za zadosten nivo zaščite informacijskega sistema, resno ogrožena, toda

takrat, ko je sistem primerno zavarovan (pred sesutjem, pred vdori, obstaja varnostna

kopija), so ti podatki najmanj toliko varni, kot so na primer klasični dokumenti v

38 V šolstvu se izraz ex cathedra uporablja za poimenovanje frontalnega pouka - učitelj govori, učenci pa morajo poslušati.

62

ognjevarni omari. In ravno tako kot se lahko izgubijo (so uničeni, ukradeni ipd.)

običajni dokumenti, se lahko izgubijo tudi elektronski podatki. Vedeti je treba, da

tehnika sama po sebi ni dovolj. Vedno mora za njo obstajati še nekdo, ki ve, kako z

razpoložljivo tehniko in dokumenti ravnati in skrbeti, pa najsi bo ta klasična (papir,

fascikel in omara) ali pa sodobna (datoteka, mapa, trdi tisk).

Moja zadnja hipoteza pravi, da sta e-izobraževanje in e-preverjanje znanja

nevarnejša z vidika goljufanja kot klasično preverjanje znanja v učilnici. To hipotezo

lahko zavrnem, saj je s primernimi postopki in metodami goljufanje mogoče relativno

lahko preprečiti oz. zmanjšati na minimum. Eden izmed večjih razlogov, da

e-preverjanje znanja v primerjavi s klasičnim ni nič občutljivejše na goljufanje, je tudi

to, da slušatelji po tem enostavno nimajo potrebe, saj se (oziroma – naj bi se) znanje

preverja sproti in z enostavnimi kratkimi testi, ki posamično prinesejo le malo točk,

zaradi tega pa se slušateljem ne zdi vredno tvegati in se raje naučijo tisti del snovi, ki bo

preverjan (metoda majhnih korakov). Poleg omenjenega načina obstaja še cela vrsta

tehničnih rešitev, ki prav tako lahko zelo omejijo goljufanje pri elektronskem

izobraževanju. Dejstvo je, da bodo slušatelji vedno goljufali (ali vsaj poskušali), vendar

pa na njihovo število način izobraževanja (klasično ali elektronsko) praktično nima

vpliva, kar so potrdili tudi tisti visokošolski profesorji, ki uporabljajo oba načina

poučevanja.

E-izobraževanje je tu. Zaradi hitrega tempa življenja je takšen način

pridobivanja znanja zagotovo najboljši, saj učečim nudi informacije takrat, ko to želijo

oni, od njih pa zahteva le minimalni vložek časa ter razumevanje in sprejemanje

(spoštovanje) temeljnih pravil izobraževanja in informacijske varnosti. Nekaj teh pravil

sem poskušal predstaviti tudi v tem delu, in čeprav morda na prvi pogled deluje, kot da

je za vpeljavo ali udeležitev izobraževanja takšne vrste potrebnega ogromno znanja,

volje in truda, je resnica ravno obratna. Vse kar je potrebno vedeti, je z malo

razmisleka, dobre volje, uporabe logičnega razmišljanja in splošne razgledanosti

mogoče doseči hitro in enostavno. Kjer je volja, tam je pot.

63

8 VIRI

ATutor Learning Content Management System. (2009). Pridobljeno 18.2.2009, iz

http://www.atutor.ca/.

Bates, T. A. W. (2005). Technology, e-learning and distance education. 2nd edition.

London, Routledge Falmer.

Bojanc, R., Bergles, R. (2003). Varnost omrežja, strežnikov in delovnih postaj. Omejeno

dostopno delo.

Center odprte kode Slovenije. (2007). Pridobljeno 22.2.2008, na http://www.coks.si.

CMS Information Security Risk Assessment (RA) Methodology. (2002). Office of

Information Services, Security and Standards Group, Baltimore.

Dillon, A. (1992). Reading from paper versus screens: a critical review of the empirical

literature. Ergonomics, 35(10), 1297-1326.

Edwards, B., W. (2002). Workstation Security Overview. University of Louisville.

Epper, R., Anderson, M., McNabb, L. (2008). Are Your Online Students Really the

Ones Registered for the Course? Pridobljeno 19.3.2009, na

http://www.telecampus.utsystem.edu/exterior/iol_2008/~/media/Files/Exterior/I

OL2008/Briefing_Paper_Feb_2008.ashx

Erbschloe, M. (2005). Trojans, Worms, and Spyware. A Computer Security

Professional’s Guide to Malicious Code. Burlington, Elsevier Butterworth–

Heinemann.

Frangež, Z. (2006). Škodljivci na pohodu. Moj Mikro, 22(4), 48-52.

Heidari, M. (2004). Malicious Codes in Depth. Pridobljeno 5.2.2008, na

http://www.infosecwriters.com.

Horton, W., Horton, K. (2003). E-learning Tools and Technologies. Indiana, Wiley

Publishing.

ILIAS. (2009). Pridobljeno 18.2.2009, iz http://www.ilias.de.

International Telecommunication Union (ITU). (2007). Pridobljeno 12.2.2008, na

http://www.itu.int.

IP-RS. (2009). Biometrija. Pridobljeno 3.3.2009, na http://www.ip-rs.si/

IP-RS. (2009). Smernice za preprečevanje kraje identitete. Pridobljeno 5.2.2009, na

http://www.ip-rs.si/

64

IT Security Guidelines. (2004). Bonn, Bundesamt für Sicherheit in der

Informationstechnik.

Jurišić, A., Tonejc, J. (2001). Pametne kartice in varnost. Monitor, 11(6), 66-75.

Kalmelid, K., Papadaki, M., Furnell, S., Dodge, R. (2008). Social Engineering:

Exploiting the Weakest Links. European Network and Information Security

Agency.

Kruse, K. (2004). The Benefits and Drawbacks of e-Learning. Pridobljeno 12.2.2008, na

http://www.e-learningguru.com/articles/art1_3.htm.

Levy, Y., Ramim, M., M. (2007). A Theoretical Approach for Biometrics

Authentication of e-Exams. The 2007 Chais Conference on Instructional

Technologies Research. The Open University of Israel, Raanana, Israel

Lukšič, P. (2006). Primerjava treh odprtokodnih sistemov za upravljanje učnih vsebin

(CRP (Ciljni raziskovalni projekt) M5-0164) e-VIZUS: Informatizacija

izobraževanja in usposabljanja v Slovenski vojski). Inštitut za matematiko, fiziko

in mehaniko.

Marais, E., Argles, D.,von Solms, B. (2006). Security Issues Specific to e-Assessments.

8th Annual Conference on WWW Applications, 6-8 September, 2006,

Bloemfontein.

McCabe, D.L., Klebe Treviño, L., Butterfield, K.D. (2001). Cheating in Academic

Institutions: A Decade of Research. Ethics & Behavior, 11(3), 219-232.

Microsoft Corporation. (2007). Pridobljeno 26.1.2009, na http://www.microsoft.com.

Microsoft. (2009). Varnostno kopiranje računalniških datotek. Pridobljeno 12.3.2009,

na http://www.microsoft.com.

Moodle.org. (2009). Pridobljeno 18.2.2009, iz http://www.moodle.org.

Ness, Y. (Ur.). (2003). Norman Book on Computer Viruses. Pridobljeno 12.2.2008, na

http://www.norman.com/Product/ProductSheets/Norman_Book_Computervirus.

pdf.

neVarnost.org. (2009). Socialni inženiring. Pridobljeno 5.2.2009, na

http://www.nevarnost.org/

OnGuardOnline.gov. (2007). Pridobljeno 4.2.2008, iz http://onguardonline.gov.

Peer, P., Batagelj, B. (2007). Vzpon biometrije. Monitor, 17(9), 88-91.

Pope, J. (2007). Web Cam watches students taking tests online. Pridobljeno 17.3.2009,

na http://www.msnbc.msn.com/id/19315329/.

65

Qualifications and Curriculum Authority. (2007). E-Assessment. Guide to effective

practice. Pridobljeno 13.3.2009, na http://www.efutures.org/docs/guide.pdf.

Richardson, R. (2007). CSI Computer Crime and Security Survey. Pridobljeno

31.1.2008, na http://www.gocsi.com/forms/csi_survey.jhtml.

Rowe, N. (2004). Cheating in Online Student Assessment: Beyond Plagiarism. The

Online Journal of Distance Learning Administration 7(2).

Serrão, C., Neves, D., Trezentos P. (2003). Evaluating security of Open Source Vs.

Closed source operating systems. Pridobljeno 22.2.2008, na

http://paulotrezentos.polo-sul.org.

Spring, T. (2005), Spam Slayer: Slaying Spam-Spewing Zombie PCs. Pridobljeno

9.2.2008, na http://www.pcworld.com/columnist/id,32-n,spamslayer-

year,2005/columnist.html.

Sulčič, V. (2001). Vpliv informacijske tehnologije na študij na daljavo v Sloveniji.

Magistrsko delo, Koper, Univerza v Mariboru, Ekonomsko-poslovna fakulteta.

Sulčič, V. (2007). Model kombiniranega elektronskega izobraževanja v terciarnem

izobraževanju. Doktorsko delo, Koper, Univerza na Primorskem, Fakulteta za

management Koper.

Turner, D. (Ur.). (2006). Symantec Internet Security Threat Report. Trends for July 05 –

December 05, 9.

Turner, D. (Ur.). (2007). Symantec Internet Security Threat Report. Trends for January

– June 07, 12.

Vacca, R. J. (2002). Identity Theft. United States of America, Prentice Hall PTR.

Zagmajster, M. (2006). Pregled študija na daljavo na področju izobraževanja odraslih

v Sloveniji. Ljubljana, Andragoški center Republike Slovenije.

Zakon o varstvu osebnih podatkov (ZVOP-1-UPB1). Ljubljana: Uradni list RS, št.

94/2007.

Završnik, A. (2007). Kibernetična kriminaliteta: (kiber)kriminološke in

(kiber)viktimološke posebnosti »informacijske avtoceste«. Pridobljeno

11.2.2008, na http://www.inst-

krim.si/upload/izdajanje/AZavrsnik%20Kiberneticna%20kriminaliteta.pdf.

66

9 UPORABLJENE KRATICE

EI Elektronsko izobraževanje (e-izobraževanje)

IKT Informacijsko-komunikacijska tehnologija

ŠND Študij na daljavo

IS Informacijski sistem

UAC User account control (angl.), nadzor uporabniškega računa

FTP File transfer protocol (angl.), protokol za prenos podatkov

DoS Denial of service (angl.), zavrnitev ali preklic storitve, tudi napad

onemogočitve servisov

DDos Distributed Denial of service (angl.), porazdeljena zavrnitev ali preklic

storitve, tudi napad onemogočitve servisov

MBR Master Boot Record (angl.), prostor, rezerviran za zagonsko datoteko

LMS Learning Management System (angl.), okolje za izvajanje e-

izobraževanja, tudi spletna učilnica, e-učilnica

COKS Center odprte kode Slovenije

SCORM Sharable Content Object Reference Model (angl.), izmenjiva in ponovno

uporabljiva gradiva (objekti) za e-izobraževanje

ADL Advanced Distributed Learning