Шаг 5. Первоначальное обучение

Первоначальное обучение проводится сразу после того, как предоставлен доступ к учебному порталу.

Для проведения первоначального обучения выдается задание куратору первоначального обучения. Факт выполнения задания фиксируется в подсистеме с указанием фамилии преподавателя, проводившего первоначальное обучение.

Шаг 6. Подключение к сети Интернет.

Информация о необходимости подключения к сети Интернет передается ответственному за подключение сотруднику, через выдачу на него задания в подсистеме. Возможна также организация рабочих мест в подсистеме непосредственно для поставщиков услуги подключения к сети Интернет. После получения информации от ответственной организации о том, что подключение произведено, информация о подключении фиксируется в подсистеме.

Шаг 7. Установка оборудования.

Параллельно с подключением к сети Интернет производятся работы по подбору, доставке и настройке оборудования.

Сотрудник определяет номенклатуру оборудования, затем отправляет запрос на склад на подготовку данного оборудования.

Одновременно с этим сотрудник уточняет у законного представителя удобное время для доставки оборудования и выдает в подсистеме задание на доставку и установку оборудования.

Факт выполнения задания фиксируется в подсистеме.

После выполнения всех работ по подготовке к обслуживанию учащийся получает доступ к системе электронного дистанционного обучения.

Организация доступа к системе аналогична существующим в других многопользовательским информационным сервисам, доступ является контролируемым посредством формализованного процесса регистрации пользователей, который включает:

- Использование уникальных ID (идентификаторов или имен) пользователей таким образом, чтобы действия в системе можно было бы соотнести с пользователями и установить ответственных. Использование групповых ID следует разрешать только в тех случаях, где это необходимо, с учетом особенностей выполняемой работы

- Проверку того, что пользователь имеет авторизацию от владельца системы на пользование информационной системой или сервисов. Кроме того, может быть целесообразным наличие дополнительного разрешения на предоставление прав от руководства

- Проверку того, что уровень предоставленного доступа соответствует необходимости, а также учитывает требования политики безопасности организации, например, не нарушает принципа разделения обязанностей

- Предоставление пользователям письменного документа, в котором указаны их права доступа

- Требование того, чтобы пользователи подписывали документ о том, что они понимают условия предоставления доступа

- Обеспечение уверенности в том, что поставщики услуг не предоставляют доступ, пока процедуры авторизации не завершены

- Ведение формализованного учета в отношении всех лиц, зарегистрированных для использования сервисов

- Периодическую проверку и удаление избыточных пользовательских ID и учетных записей

- Обеспечение того, чтобы избыточные пользовательские ID не были переданы другим пользователям

Необходимо, чтобы все пользователи (включая персонал технической поддержки, т.е. операторов, администраторов сети, системных программистов и администраторов базы данных) имели уникальный идентификатор (пользовательский ID) для их единоличного использования с тем, чтобы их действия могли быть проанализированы ответственным лицом.

Для выполнения особо важных работ допускается использовать общий идентификатор для группы пользователей или для выполнения определенной работы. В таких случаях необходимо соответствующим образом оформленное разрешение руководства. Кроме того, для обеспечения безопасности системы от неавторизованного доступа в этих случаях может потребоваться применение дополнительных мер обеспечения информационной безопасности.

Существуют различные процедуры аутентификации, которые могут использоваться для доказательства заявленной идентичности пользователя. Пароли – наиболее распространенный способ обеспечения идентификации и аутентификации, основанный на использовании пароля, который знает только пользователь (более подробно о работе с паролями см. в р. 1.1.18).

Специальные физические устройства доступа с памятью или микропроцессорные карты (смарт-карты) также могут быть использованы для идентификации и аутентификации. Биометрические методы аутентификации, которые основаны на уникальности характеристик (особенностей) индивидуума, также могут использоваться для аутентификации пользователя. Сочетание различных технологий и методов обеспечивает более надежную аутентификацию.

 

Механизмы приема учащихся при электронном дистанционном обучении с учетом возможности использования цифровой подписи.

Организационная схема приема учащихся при электронном дистанционном обучении с учетом возможности использования цифровой подписи аналогична описанной выше. Однако есть существенные технологические различия.

В настоящее время в Российской Федерации отсутствует системный опыт применения цифровой подписи в процедуре приема учащихся при электронном дистанционном обучении.

Электронная цифровая подпись - (ЭЦП) — реквизит электронного документа, позволяющий установить отсутствие искажения информации в электронном документе с момента формирования ЭЦП и проверить принадлежность подписи владельцу сертификата ключа ЭЦП. Значение реквизита получается в результате криптографического преобразования информации с использованием закрытого ключа ЭЦП.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: