Zitierlink:
https://nbn-resolving.org/urn:nbn:de:hbz:467-4441
Dateien zu dieser Ressource:
Datei | Beschreibung | Größe | Format | |
---|---|---|---|---|
eibl.pdf | 14.7 MB | Adobe PDF | Öffnen/Anzeigen |
Dokumentart: | Doctoral Thesis | Titel: | Discussion of information security in e-learning Diskussion der Informationssicherheit im E-Learning |
AutorInn(en): | Eibl, Christian Josef | Institut: | Institut für Praktische und Technische Informatik | Schlagwörter: | webbasierte Systeme | DDC-Sachgruppe: | 004 Informatik | GHBS-Notation: | TZM | Erscheinungsjahr: | 2010 | Publikationsjahr: | 2010 | Zusammenfassung: | The implied need for security and connected requirements by the use of e-learning systems has only been marginally examined up to now. A problem of respective research is given by the relation of abstract criteria and requirements from educational science with technical realisation possibilities from informatics subdomains. The research project as presented in this thesis focuses on this interdisciplinary field and investigates e-learning from perspectives of both disciplines to develop a security concept that provides a sufficient level of security without negatively influencing the learning process. This thesis, first, deals with the question of which data and functionality for teaching with e-learning systems are reasonable. For this, design criteria for e-learning basing on educational scientific findings are deduced and brought into relation with aspects of information security. Special consideration is put into the learning process and specific requirements of learners in order to prioritise learning in opposition to the pure use of informatics systems. Requirements for an appropriate processing and storing of needed data and functionality are discussed. Core component of this work is the investigation of threats for e-learning by using the fault tree analysis approach. To conduct this analysis, certain demands resulting from educational science and e-learning research are transferred to technical assets. These assets, thereafter, can be used as root elements of subtrees within the fault tree analysis, i.e., harming such assets is considered to be an undesired event that should be avoided. During the threat analysis process, dependencies on base components of e-learning as web-based service are also considered and discussed, e.g., web server or database system. A central aspect of this analysis is given by mutual dependencies and different expectations of affiliated roles and groups of users in those roles. Exemplary threats, as discovered within the analysis step, are discussed with possible consequences and relevance for e-learning. The entire fault tree is presented in the appendix of this thesis. In addition to the theoretical investigation, case studies of wide-spread and well-known learning management systems are presented that demonstrate different practical shortcomings in the security concepts of these systems. This thesis primarily deals with conceptual problems in the software design, i.e., threats by abusing functionality that was meant to be present in the software. These shortcomings in design imply a significant challenge for mitigation, such that the necessity of an early integration of security deliberations and recommendations into e-learning systems gets emphasised. Basing on discovered threats for e-learning, respective recommendations are introduced and discussed that can help avoiding the majority of mentioned problems and threats. Knowing that security mechanisms may require user interaction, and therefore, can distract learners from their learning process, a proxy server approach is presented. This proxy server can overtake user interactions following predefined rules. Thus, the user can be relieved despite the implementation of sophisticated security mechanisms. A respective architecture, specification details, and realisation deliberations are discussed together with related problems. This thesis is concluded by a discussion of achieved results and open problems. Der Sicherheitsbedarf und die Sicherheitsanforderungen, die durch die Verwendung von E-Learning-Systemen gestellt werden, sind bisher nur sehr marginal erforscht worden. Problem bei entsprechender Forschung ist die Verbindung von abstrakten Kriterien und Anforderungen aus der Erziehungswissenschaft mit technischen Realisierungsmöglichkeiten wie von Informatik-Teilbereichen geboten. Das hier beschriebene Forschungsprojekt setzt an dieser interdisziplinären Stelle an und untersucht E-Learning ausgehend von beiden Disziplinen, um ein Sicherheitskonzept zu entwickeln, das hinreichend starke Sicherheit bietet, während Anforderungen durch den Lernprozess nicht vernachlässigt werden. Diese Arbeit beschäftigt sich daher zuerst mit der Frage, welche Daten und Funktionen für die Lehre mit E-Learning-Systemen sinnvoll sind. Hierfür werden Designkriterien für E-Learning basierend auf erziehungswissenschaftlichen Erkenntnissen erarbeitet und diese in Verbindung mit Aspekten der Informationssicherheit gebracht. Besonderer Wert wird auf den Lernprozess und die speziellen Anforderungen von Lernenden gelegt, um das Lernen gegenüber der bloßen Verwendung eines Informatiksystems zu priorisieren. Anforderungen an eine entsprechende Verarbeitung und Speicherung benötigter Daten und Funktionen werden diskutiert. Kernbestandteil dieser Arbeit ist eine Untersuchung bezüglich der Gefahren für E-Learning mit Hilfe der Fehlerbaumanalyse. Um diese Analyse durchzuführen werden Anforderungen, wie sie sich aus der Erziehungswissenschaft und der E-Learning-Forschung ergeben, auf technische Assets abgebildet. Diese Assets dienen im weiteren Verlauf der Analyse als Wurzelknoten für die (Teil-)Fehlerbäume, d.h. als unerwünschte Ereignisse, die vermieden werden sollen. In der Gefahrenanalyse wird berücksichtigt, dass E-Learning als webbasierter Dienst auf weiteren Basiskomponenten wie Web-Server und Datenbank-System aufbaut und folglich Abhängigkeiten von diesen Komponenten existieren. Zentrale Aspekte bei der Analyse sind gegenseitige Abhängigkeiten und unterschiedliche Anforderungen und Wünsche bei beteiligten Rollen bzw. Gruppen von Anwendern in diesen Rollen. Mögliche Gefahren, die sich im E-Learning ergeben und in der Analyse aufgedeckt worden sind, werden exemplarisch diskutiert mit möglichen Auswirkungen und ihrer Relevanz für E-Learning. Der vollständige Fehlerbaum wird im Anhang präsentiert. Zusätzlich zur theoretischen Untersuchung werden Fallstudien mit weitverbreiteten und bekannten Lern-Management-Systemen präsentiert, die verschiedene praktische Unzulänglichkeiten im Sicherheitskonzept dieser Systeme aufzeigen. In dieser Arbeit werden vorrangig konzeptbezogene Probleme behandelt, d.h. Gefahren durch Missbrauch von Funktionen, die im Design der Software so vorgesehen sind. Diese Fehler im Design stellen eine signifikante Herausforderung für die Fehlerbereinigung dar, was die Notwendigkeit einer frühen Integration von Sicherheitsüberlegungen und Empfehlungen in E-Learning-Systeme unterstreicht. Ausgehend von aufgedeckten Gefahren für E-Learning werden entsprechende Empfehlungen aufgeführt und diskutiert, mit deren Hilfe sich ein Großteil dieser Probleme und Gefahren vermeiden lässt. Mit dem Wissen, dass viele Sicherheitsmechanismen Benutzerinteraktion erforderlich machen, und damit auch Lernende vom Lernen abhalten können, wird zudem ein Proxy-Server vorgestellt, der entsprechende Interaktionen nach vorgefertigten Regeln übernehmen kann, um den Lernenden zu entlasten. Hierfür werden eine entsprechende Architektur, Spezifikationsdetails und Realisierungsüberlegungen zusammen mit aufgetretenen Problemen diskutiert. Den Abschluss dieser Arbeit bildet eine Diskussion der erreichten Ziele und offener Probleme. |
URN: | urn:nbn:de:hbz:467-4441 | URI: | https://dspace.ub.uni-siegen.de/handle/ubsi/444 | Lizenz: | https://dspace.ub.uni-siegen.de/static/license.txt |
Enthalten in den Sammlungen: | Hochschulschriften Universi |
Diese Ressource ist urheberrechtlich geschützt. |
Seitenansichten
1.430
checked on 01.12.2024
Download(s)
437
checked on 01.12.2024
Google ScholarTM
Prüfe
Alle Ressourcen in diesem Repository sind urheberrechtlich geschützt, soweit nicht anderweitig angezeigt.