Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: III Международной научно-практической конференции «Личность, семья и общество: вопросы педагогики и психологии» (Россия, г. Новосибирск, 23 октября 2010 г.)

Наука: Педагогика

Секция: Педагогическое мастерство и профессиональное саморазвитие педагога: проблемы и перспективы развития

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Руднева О.Ф., Кузьминова И.П. МЕТОДЫ И ОПЫТ ПРЕПОДАВАНИЯ ПРОФЕССИОНАЛЬНОГО ОБУЧЕНИЯ // Личность, семья и общество: вопросы педагогики и психологии: сб. ст. по матер. III междунар. науч.-практ. конф. № 3. – Новосибирск: СибАК, 2010.
Проголосовать за статью
Дипломы участников
У данной статьи нет
дипломов
Статья опубликована в рамках:
 
Выходные данные сборника:

 

МЕТОДЫ  И  ОПЫТ  ПРЕПОДАВАНИЯ  ПРОФЕССИОНАЛЬНОГО  ОБУЧЕНИЯ

Руднева  Оксана  Федоровна

  преподаватель  ММРК  им.  И.  И.  Месяцева  г.  Мурманск

Е-mailmakc1909@mail.ru

Кузьминова  Инна  Петровна

преподаватель  ММРК  им.  И.  И.  Месяцева  г.  Мурманск

Е-mailtarta7@mail.ru

 

С  применением  современных  компьютерных  и  телекоммуникационных  технологий  в  сфере  образования  происходят  существенные  изменения  в  преподавательской  деятельности,  месте  и  роли  преподавателя  в  учебном  процессе,  его  основных  функциях.  Если  в  традиционном  образовании  преподаватель  большую  часть  времени  уделял  чтению  лекций,  то  в  основанном  на  информационных  технологиях  образовании  во  многом  меняется  содержание  его  деятельности.  Преподаватель  теперь  должен:  во-первых,  разработать  содержание  курса  на  новой  технологической  основе;  во-вторых,  помочь  обучаемому  сориентироваться  в  обширной  и  разнообразной  учебной  информации  и  найти  подходящую  именно  ему  образовательную  траекторию,  в-третьих,  обеспечить  активное  взаимодействие  обучаемого  как  с  ним,  преподавателем,  так  и  с  другими  обучаемыми  в  ходе  обсуждения  вопросов  курса  дисциплины  «Информационная  безопасность».  При  применении  новых  педагогических  технологий  меняются  задачи,  формы  и  методы  обучения  в  курсе  отдельно  взятой  дисциплины,  в  данном  случае,  в  курсе  дисциплины  «Информационная  безопасность».

В  условиях  роста  масштабов  деятельности  предприятий  и  корпораций  информационные  ресурсы  системы  управления  становятся  ключевыми  для  развития  бизнес-процессов  и  повышения  эффективности  управления.  Однако,  они  являются  весьма  уязвимыми  в  условиях  усиления  конкурентной  борьбы  и  совершенствования  информационных  технологий  несанкционированного  доступа  к  информации,  а  также  расширения  сферы  сетевых  коммуникаций. 

Проблема  надежной  и  эффективной  защиты  информационных  ресурсов  системы  управления  от  угроз,  нацеленных  на  ухудшение  качества  информации,  и  ее  физического  разрушения,  несанкционированное  использование  или  хищение  информационных  ресурсов,  является  на  сегодняшний  день  весьма  актуальной.  [1,  c.  90]

Решение  этой  проблемы  потребовало  разработки  теории  информационной  безопасности,  инструментальных  методов  исследования  и  реализации  системы  защиты  информации. 

Преподаваемые  дисциплины:  информационная  безопасность  (ИБ);  комплексное  обеспечение  компьютерной  безопасности  (КОКБ)  пытаются  решать  данную  проблему,  но  только  пытаются,  т.к.  техническое  обеспечение  для  проведения  практических  работ  не  современно,  а  предприятий,  готовых  предложить  свою  информационную  систему  для  работы  студентов  не  находиться.  Исходя  из  этого,  провести  в  «реальном  режиме»  данное  исследование  трудно,  поэтому  прибегнем  к  помощи  такого  метода  как  моделирование.

Моделирование  —  исследование  объектов  познания  на  их  моделях;  построение  и  изучение  моделей  реально  существующих  предметов,  процессов  или  явлений  с  целью  получения  объяснений  этих  явлений,  а  также  для  предсказания  явлений,  интересующих  исследователя.

Объектом  исследования  является  информационная  безопасность  информационных  систем,  предметом  исследования  -  методы  и  средства  построения  и  реализации  система  защиты  информации.  Область  исследования  ограничена  информационной  системой  предприятия.

Студентам  на  дисциплинах  информационная  безопасность  и  комплексное  обеспечение  компьютерной  безопасности  предлагается  выбрать  «виртуальную»  информационную  систему  предприятия  и  обеспечить  ее  защиту,  представив  ее  реализацию  в  виде  стенда.  Ребята  описывают  свою  информационную  систему,  рассматривают  систему  защиты  предприятия  по  определенным  этапам.  [2,  раздел  7]

·       анализ  возможных  угроз  автоматизированной  системы  обработки  информации  (АСОИ);

·       планирование  системы  защиты;

·       реализация  системы  защиты;

·       сопровождение  системы  защиты.

При  проведении  данной  работы  осуществляется  междисциплинарная  связь  с  такими  дисциплинами,  как  компьютерные  сети,  основы  алгоритмизации  и  программирования,  автоматизированные  информационные  системы,  математика,  право.

После  выполнения  данного  задания  студенты  переходят  к  написанию  курсового  проекта,  практическая  часть  которого  фактически  выполнена,  и  остается  просчитать  только  эффективность  данной  защиты.

Этап  анализа  возможных  угроз  автоматизированной  системы  обработки  информации  необходим  для  фиксации  состояния  АСОИ  (конфигурации  аппаратных  и  программных  средств,  технологии  обработки  информации)  и  определения  учитываемых  воздействий  на  компоненты  системы.  Практически  невозможно  обеспечить  защиту  автоматизированной  системы  обработки  информации  от  всех  воздействий,  поскольку  невозможно  полностью  установить  все  угрозы  и  способы  их  реализаций.  Поэтому  из  всего  множества  вероятных  воздействий  выбирают  только  такие  воздействия,  которые  могут  реально  произойти  и  нанести  серьезный  ущерб.

На  этапе  планирования  формулируется  система  защиты  как  единая  совокупность  мер  противодействия  угрозам  различной  природы.

По  способам  осуществления  все  меры  обеспечения  безопасности  компьютерных  систем  подразделяют  на:

·       правовые  (законодательные);

·       морально-этические;

·       организационные;

·       физические;

·       аппаратно-программные.

Перечисленные  меры  безопасности  автоматизированной  системы  обработки  информации  можно  рассматривать  как  последовательность  барьеров  или  рубежей  защиты  информации.  Для  того  чтобы  добраться  до  защищаемой  информации,  нужно  последовательно  преодолеть  несколько  рубежей  защиты.  [3,  с.  28]

При  проектировании  эффективной  системы  защиты  следует  учитывать  ряд  принципов,  отображающих  основные  положения  по  безопасности  информации.

Результатом  этапа  планирования  является  развернутый  план  защиты  автоматизированной  системы  обработки  информации,  который  содержит  перечень  защищаемых  компонентов  АСОИ  и  возможных  воздействий  на  них,  правила  обработки  информации,  а  также  описание  планируемой  системы  защиты  информации.

Сущность  этапа  реализации  системы  защиты  заключается  в  установке  и  настройке  средств  защиты,  необходимых  для  реализации  запланированных  правил  обработки  информации.

Заключительный  этап  сопровождения  заключается  в  контроле  работы  системы,  регистрации  происходящих  в  ней  событий,  их  анализе  с  целью  обнаружения  нарушений  безопасности,  коррекции  системы  защиты. 

С  учетом  вышесказанного,  можно  сделать  вывод,  о  том,  что  применение  новых  педагогических  технологий  в  курсе  рассмотренных  дисциплин  просто  необходимо:

  1. повышается  интерес  учащихся  к  дисциплине;  когда  занятия  проходят  в  форме  дискуссий,  семинаров,  исследовательской  работе;

  2. появляется  возможность  «раскрыться»  каждому  студенту;

  3. повышается  уровень  самостоятельной  работы  учащихся,  студенты  находят  материал  с  помощью  ПК,  анализируют  его  и  составляют  обобщающие  таблицы,  или  используют  его  при  выполнении  практических  работ,  или  при  выступлениях  на  занятиях;

4.развивается  речь,  логическое  мышление,  умение  правильно  отстаивать  свою  точку  зрения,  оперируя  данными  из  литературы;

  1. студенты  активно  общаются  как  с  преподавателем,  так  и  друг  с  другом.

 

Список  литературы:

1.Партыка  Т.Л.  Попов  И.  И.  Информационная  безопасность:  Учеб.  пособие.-М.ФОРУМ:  ИНФРА-М,  2004.-  368с.

2.Лось  В.  Учебное  пособие  для  Сузов  по  специальности  2206,  2004.-  150с.

3.Попов  В.Б.  Основы  информационных  и  телекоммуникационных  технологий.  Основы  информационной  безопасности:  Учеб.  пособие.  –  М.:  Финансы  и  статистика,  2005.  -  176с.

Проголосовать за статью
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.