Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego - Publikacja - MOST Wiedzy

Wyszukiwarka

Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego

Abstrakt

W artykule zaprezentowano aspekty bezpieczeństwa nowoczesnych platform nauczania zdalnego. Przedstawiono ich charakterystykę i wyzwania technologiczne. Zdefiniowano bezpieczeństwo i istniejące w tym obszarze zagrożenia. Przybliżono metody oceny poziomu bezpieczeństwa. Na bazie wdrożonej na Politechnice Gdańskiej platformy eNauczanie PG omówiono sposoby zapewniania zakładanego poziomu bezpieczeństwa takich systemów.

Cytuj jako

Pełna treść

pobierz publikację
pobrano 159 razy
Wersja publikacji
Accepted albo Published Version
Licencja
Creative Commons: CC-BY-SA otwiera się w nowej karcie

Słowa kluczowe

Informacje szczegółowe

Kategoria:
Publikacja w czasopiśmie
Typ:
artykuły w czasopismach recenzowanych i innych wydawnictwach ciągłych
Opublikowano w:
EduAkcja. Magazyn Edukacji Elektronicznej strony 80 - 89,
ISSN:
Rok wydania:
2015
Opis bibliograficzny:
Lubomski P.: Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego// EduAkcja. Magazyn Edukacji Elektronicznej. -., nr. 1(9) (2015), s.80-89
Bibliografia: test
  1. Anisetti, M., Ardagna, C. A., Damiani, E., Saonara, F. (2013). A test-based security certification scheme for web servi- ces. ACM Transactions on the Web, 7, 2, 1-41. otwiera się w nowej karcie
  2. Benantar, M. (2006). Access Control Systems. Security, Identity Management and Trust Models. Springer-Verlag US. otwiera się w nowej karcie
  3. Cisco WebEx (2015). Pobrano 25 lutego 2015 z: http://www.webex.com
  4. Clinch, J. (2009). ITIL v3 and information security. White Paper, 1-40.
  5. Common Vulnerability Scoring System Version 2 Calculator. (2014). National Institute of Standards and Technology. Pobrano z: https://nvd.nist.gov/cvss.cfm?calculator&version=2 otwiera się w nowej karcie
  6. CVE Community,Common Vulnerabilities and Exposures. (2015). The MITRE Corporation. Pobrano 25 lutego 2015 z: http://cve.mitre.org
  7. CWE Community,Common Weakness Enumeration. (2015). The MITRE Corporation, Pobrano 25 lutego 2015 z: Paweł Lubomski, Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego EduAkcja. Magazyn edukacji elektronicznej, nr 1 (9)/2015 , str. 88
  8. Damián-Reyes, P., Favela, J., Contreras-Castillo, J. (2009). Uncertainty Management in Context-Aware Applications: Increasing Usability and User Trust. Wireless Personal Communications, 56, 1,. 37-53. otwiera się w nowej karcie
  9. De Capitani Di Vimercati, S., Foresti, S. Jajodia, S., Paraboschi, S., Psaila, G., Samarati, P. (2012). Integrating trust management and access control in data-intensive Web applications. ACM Transactions on the Web, 6, 2, 1-43. otwiera się w nowej karcie
  10. Dimmock, N., Belokosztolszki, A., Eyers, D., Bacon, J., Moody, K. (2004). Using trust and risk in role-based access control policies. Proceedings of the ninth ACM symposium on Access control models and technologies -SACMAT '04, 156. otwiera się w nowej karcie
  11. Disterer, G. (2013). ISO/IEC 27000, 27001 and 27002 for Information Security Management. Journal of Information Security, 4, 2, 92-100. otwiera się w nowej karcie
  12. eNauczanie PG. (2015). Pobrano 25 lutego 2015 z: http://enauczanie.pg.gda.pl otwiera się w nowej karcie
  13. Erl, T. (2007). SOA Principles of Service Design. SOA Systems Inc.
  14. Goth, G. (2008). Single Sign-on and Social Networks. IEEE Distributed Systems Online, 9 (12), 1-1 . otwiera się w nowej karcie
  15. Hansen, F., Oleshchuk, V. (2003). SRBAC: A spatial role-based access control model for mobile systems. Proceedings of the 7th Nordic Workshop on Secure IT Systems (NORDSEC'03), 129-141. otwiera się w nowej karcie
  16. Hauser, J. R., Katz, G. M. (1998). Metrics: you are what you measure! European Management Journal, 4, 517-528. otwiera się w nowej karcie
  17. Hinson, G. (2006). Seven myths about information security metrics. ISSA Journal, Pobrano 25 lutego 2015 z: http:// www.noticebored.com/IsecT_paper_on_7_myths_of_infosec_metrics.pdf
  18. Kirkpatrick, M. S., Bertino, E. (2010). Enforcing spatial constraints for mobile RBAC systems. SACMAT '10 Proce- edings of the 15th ACM symposium on Access control models and technologies, 99-108. otwiera się w nowej karcie
  19. Krawczyk, H, Lubomski, P. (2010). Generalized access control in hierarchical computer network. Zeszyty naukowe Wydziału Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej, 18, 217-222. otwiera się w nowej karcie
  20. Krawczyk, H., Lubomski P. (2010).Pączkowanie -metoda rozwoju interoperacyjnych komponentów dla systemów rozproszonych. Inżynieria oprogramowania w procesach integracji systemów informatycznych, 8, 241-248. otwiera się w nowej karcie
  21. Leavitt, N. (2011). Mobile Security: Finally a Serious Problem? Computer, 44, 6, 11-14. otwiera się w nowej karcie
  22. Liu, Y., Hoang, D. B. (1994). OSI RPC model and protocol. Computer Communications, 17, 1, 53-66.
  23. Lubomski, P., Żuchowski, I. (2014). Techniczne aspekty implementacji nowoczesnej platformy e-learningowej. Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej, 37, 41-44.
  24. Lund, M. S., Solhaug, B., Stølen, K. (2010). Evolution in Relation to Risk and Trust Management. Computer, 43, 5, 49-55. otwiera się w nowej karcie
  25. Mather, T., Kumaraswamy, S., Latif, S. (2009). Cloud Security and Privacy. An Enterprise Perspective on Risks and Compliance. O'Reilly.
  26. Mell, P., Kent, K. A., Romanosky, S. (2007). The common vulnerability scoring system (CVSS) and its applicability to federal agency systems. US Department of Commerce, National Institute of Standards and Technology. otwiera się w nowej karcie
  27. Mell, P., Scarfone, K., Romanosky, S. (2006). Common Vulnerability Scoring System, IEEE Security and Privacy Ma- gazine, 4, 6, 85-89. otwiera się w nowej karcie
  28. Mell, P., Scarfone, K., Romanosky, S. (2015). A Complete Guide to the Common Vulnerability Scoring System Version 2.0, " FIRST.org, Inc. Pobrano 25 lutego 2015 z: http://www.first.org/cvss/cvss-guide otwiera się w nowej karcie
  29. Microsoft Security Response Center Security Bulletin Severity Rating System (2002). Microsoft Developer Network, Pobrano 25 lutego 2015 z: http://msdn.microsoft.com/en-us/library/bb720758.aspx otwiera się w nowej karcie
  30. Miller, C. (2011). Mobile Attacks and Defense. IEEE Security & Privacy Magazine, 9, 4, 68-70. otwiera się w nowej karcie
  31. moodle. (2015). Pobrano 25 lutego 2015 z: https://moodle.org 32. National Vulnerability Database Version 2.2. (2015). National Institute of Standards and Technology. Pobrano 25 lu- tego 2015 z: https://nvd.nist.gov otwiera się w nowej karcie
  32. NVD Common Vulnerability Scoring System Support v2. (2007). National Institute of Standards and Technology. Pobrano 25 lutego 2015 z: http://nvd.nist.gov/cvss.cfm otwiera się w nowej karcie
  33. Open Sourced Vulnerability Database. (2015). Open Sourced Vulnerability Database (OSVDB). Pobrano 25 lutego 2015 z: http://osvdb.org otwiera się w nowej karcie
  34. OWASP community. The Open Web Application Security Project (OWASP). (2015). Pobrano 25 lutego 2015 z: https:// www.owasp.org
  35. OWASP Top Ten Project. (2015). Pobrano 25 lutego 2015 z: https://www.owasp.org/index.php/Category:OWASP_ Top_Ten_Project otwiera się w nowej karcie
  36. Payne, S. C. (2006). A Guide to Security Metrics. SANS Security Essentials GSEC Practical Assignment, Pobrano 25 lutego 2015 z: https://www.sans.org/reading-room/whitepapers/auditing/guide-security-metrics-55. otwiera się w nowej karcie
  37. Politechnika Gdańska, Moja PG. (2015). Pobrano 25 lutego 2015 z: https://moja.pg.gda.pl otwiera się w nowej karcie
  38. SecurityFocus Vulnerability Database and BugTraq mail list. (2015). SecurityFocus. Pobrano 25 lutego 2015 z: http:// www.securityfocus.com/vulnerabilities. otwiera się w nowej karcie
  39. Software Engineering Institute, US-CERT Vulnerability Notes. (2015). Carnegie Mellon University. Pobrano 25 lutego 2015 z :https://www.kb.cert.org/vuls otwiera się w nowej karcie
  40. The WASC Threat Classification v2.0. (2015) The Web Application Security Consortium (WASC). Pobrano 25 lutego 2015 z: http://projects.webappsec.org/w/page/13246978/Threat Classification otwiera się w nowej karcie
  41. Thorne, K. (2003). Blended Learning: How to Integrate Online & Traditional Learning, Kogan Page.
  42. US-CERT Vulnerability Metric (2015). National Institute of Standards and Technology. Pobrano 25 lutego 2015 z: www.kb.cert.org/vuls/html/fieldhelp#metric otwiera się w nowej karcie
  43. Zaption (2015).Pobrano 25 lutego 2015 z: http://www.zaption.com Security Challenges Of Modern E-Learning Platforms Summary Keywords: e-learning, security, interoperability, security audit, risk analysis, reliability, performance Modern e-learning platforms are widely accessible at any time, from every place on the Earth. They use complex technology and are connected to many other systems. We can notice continuous growth and dynamic changes of such systems. On the other hand data processed by these systems are valuable and need to be protected. It is a big challenge to provide appropriate level of security and safety of such systems. The platforms being under considera- tion are mainly internet systems. Very often they combine many services developed in various technologies. They are exposed to threats similar to other internet systems. In the area of security the threats derive from errors in the implementation of authentication, authorization and session management. Oftentimes, weaknesses are the result of insufficient input validation. There is also a matter of ensuring service performance and availability at the intended level. To measure the level of security of the system, security audits are used. Each vulnerability detected by the audit should be analyzed in terms of the potential risk. Performance of the system is checked during performance tests. It is worth to notice, that it is constant work to measure, analyze and improve the level of system security. otwiera się w nowej karcie
Weryfikacja:
Politechnika Gdańska

wyświetlono 245 razy

Publikacje, które mogą cię zainteresować

Meta Tagi