Первоначальное обучение проводится сразу после того, как предоставлен доступ к учебному порталу.
Для проведения первоначального обучения выдается задание куратору первоначального обучения. Факт выполнения задания фиксируется в подсистеме с указанием фамилии преподавателя, проводившего первоначальное обучение.
Шаг 6. Подключение к сети Интернет.
Информация о необходимости подключения к сети Интернет передается ответственному за подключение сотруднику, через выдачу на него задания в подсистеме. Возможна также организация рабочих мест в подсистеме непосредственно для поставщиков услуги подключения к сети Интернет. После получения информации от ответственной организации о том, что подключение произведено, информация о подключении фиксируется в подсистеме.
Шаг 7. Установка оборудования.
Параллельно с подключением к сети Интернет производятся работы по подбору, доставке и настройке оборудования.
Сотрудник определяет номенклатуру оборудования, затем отправляет запрос на склад на подготовку данного оборудования.
Одновременно с этим сотрудник уточняет у законного представителя удобное время для доставки оборудования и выдает в подсистеме задание на доставку и установку оборудования.
Факт выполнения задания фиксируется в подсистеме.
После выполнения всех работ по подготовке к обслуживанию учащийся получает доступ к системе электронного дистанционного обучения.
Организация доступа к системе аналогична существующим в других многопользовательским информационным сервисам, доступ является контролируемым посредством формализованного процесса регистрации пользователей, который включает:
- Использование уникальных ID (идентификаторов или имен) пользователей таким образом, чтобы действия в системе можно было бы соотнести с пользователями и установить ответственных. Использование групповых ID следует разрешать только в тех случаях, где это необходимо, с учетом особенностей выполняемой работы
- Проверку того, что пользователь имеет авторизацию от владельца системы на пользование информационной системой или сервисов. Кроме того, может быть целесообразным наличие дополнительного разрешения на предоставление прав от руководства
- Проверку того, что уровень предоставленного доступа соответствует необходимости, а также учитывает требования политики безопасности организации, например, не нарушает принципа разделения обязанностей
- Предоставление пользователям письменного документа, в котором указаны их права доступа
- Требование того, чтобы пользователи подписывали документ о том, что они понимают условия предоставления доступа
- Обеспечение уверенности в том, что поставщики услуг не предоставляют доступ, пока процедуры авторизации не завершены
- Ведение формализованного учета в отношении всех лиц, зарегистрированных для использования сервисов
- Периодическую проверку и удаление избыточных пользовательских ID и учетных записей
- Обеспечение того, чтобы избыточные пользовательские ID не были переданы другим пользователям
Необходимо, чтобы все пользователи (включая персонал технической поддержки, т.е. операторов, администраторов сети, системных программистов и администраторов базы данных) имели уникальный идентификатор (пользовательский ID) для их единоличного использования с тем, чтобы их действия могли быть проанализированы ответственным лицом.
Для выполнения особо важных работ допускается использовать общий идентификатор для группы пользователей или для выполнения определенной работы. В таких случаях необходимо соответствующим образом оформленное разрешение руководства. Кроме того, для обеспечения безопасности системы от неавторизованного доступа в этих случаях может потребоваться применение дополнительных мер обеспечения информационной безопасности.
Существуют различные процедуры аутентификации, которые могут использоваться для доказательства заявленной идентичности пользователя. Пароли – наиболее распространенный способ обеспечения идентификации и аутентификации, основанный на использовании пароля, который знает только пользователь (более подробно о работе с паролями см. в р. 1.1.18).
Специальные физические устройства доступа с памятью или микропроцессорные карты (смарт-карты) также могут быть использованы для идентификации и аутентификации. Биометрические методы аутентификации, которые основаны на уникальности характеристик (особенностей) индивидуума, также могут использоваться для аутентификации пользователя. Сочетание различных технологий и методов обеспечивает более надежную аутентификацию.
Механизмы приема учащихся при электронном дистанционном обучении с учетом возможности использования цифровой подписи.
Организационная схема приема учащихся при электронном дистанционном обучении с учетом возможности использования цифровой подписи аналогична описанной выше. Однако есть существенные технологические различия.
В настоящее время в Российской Федерации отсутствует системный опыт применения цифровой подписи в процедуре приема учащихся при электронном дистанционном обучении.
Электронная цифровая подпись - (ЭЦП) — реквизит электронного документа, позволяющий установить отсутствие искажения информации в электронном документе с момента формирования ЭЦП и проверить принадлежность подписи владельцу сертификата ключа ЭЦП. Значение реквизита получается в результате криптографического преобразования информации с использованием закрытого ключа ЭЦП.