+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Методика обучения студентов вузов технологиям защиты информации в условиях фундаментализации образования

  • Автор:

    Димов, Евгений Дмитриевич

  • Шифр специальности:

    13.00.02

  • Научная степень:

    Кандидатская

  • Год защиты:

    2013

  • Место защиты:

    Москва

  • Количество страниц:

    181 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы

СОДЕРЖАНИЕ
ВВЕДЕНИЕ
ГЛАВА 1. ТЕНДЕНЦИИ ФУНДАМЕНТАЛИЗАЦИИ ОБРАЗОВАНИЯ И СУЩЕСТВУЮЩИЕ ПОДХОДЫ К ОБУЧЕНИЮ ЗАЩИТЕ ИНФОРМАЦИИ
§1.1. Фундаментализация как направление развития
высшего образования
§ 1.2. Особенности подготовки студентов вузов по прикладной
информатике
§ 1.3. Теория защиты информации - научное направление
прикладной информатики
§ 1.4. Анализ опыта подготовки студентов в области
информационной безопасности и защиты информации
ГЛАВА 2. РАЗРАБОТКА СИСТЕМЫ ОБУЧЕНИЯ ТЕХНОЛОГИЯМ ЗАЩИТЫ ИНФОРМАЦИИ
В УСЛОВИЯХ ФУНДАМЕНТАЛИЗАЦИИ ОБРАЗОВАНИЯ
§ 2.1. Социально-нравственные аспекты обучения студентов
технологиям защиты информации
§ 2.2. Принципы и цели фундаментального обучения
технологиям защиты информации
§ 2.3. Формирование содержания обучения технологиям защиты информации, ориентированного на фундаментализацию
подготовки по информатике
§ 2.4. Методы и учебные материалы для обучения технологиям
защиты информации в условиях фундаментализации образования
§ 2.5. Использование образовательных электронных ресурсов
в рамках информатизации обучения технологиям защиты
информации

§ 2.6. Экспериментальная проверка эффективности разработанной системы обучения технологиям
защиты информации
ЗАКЛЮЧЕНИЕ
ЛИТЕРАТУРА
ПРИЛОЖЕНИЯ
Приложение 1. Примеры учебных задач и заданий, вошедших
в систему обучения технологиям защиты информации
Приложение 2. Схематичное представление работы некоторых функций брандмауэров (инвариантно относительно разных
информационных технологий)
Приложение 3. Фрагмент конспекта лекционного занятия, посвященного изложению темы «Общие подходы к борьбе
с вредоносными компьютерными программами»
Приложение 4. Акт о внедрении результатов
диссертационного исследования

ВВЕДЕНИЕ
Актуальность исследования. Современная концепция модернизации российского образования содержит руководящую идею обеспечения качества высшего образования, соответствующего актуальным и перспективным потребностям личности, общества и государства. Одним из путей ее реализации является фун-даментализация образования, различные аспекты которой рассматриваются в исследованиях A.A. Аданникова, Е.Н. Бобоновой, С.Г. Григорьева, В.В. Гриншкуна, О.Н. Голубевой, JI.C. Ёлгиной, С.Я. Казанцева, В.В. Краевского, В.В. Лаптева,
В.И. Левина, И.В. Левченко, А.Г. Мордковича, В.А. Тестова и других ученых. Фундаментализация образования, по мнению И.В. Левченко, - это активная деятельность субъектов образовательного процесса, которая направлена как на фун-даментализацию содержания образования, так и на гуманизацию образовательного процесса.
В настоящее время фундаментализация является тенденцией развития многих научных и образовательных областей, к числу которых, бесспорно, относится и информатика. При этом существенную роль в образовании и формировании культуры членов современного общества играет такое научное направление информатики, как прикладная информатика, изучающая особенности применения широкого набора средств в естествознании, гуманитарных или социальных науках, в областях экономики, производства и других областях. К числу таких средств относят: телекоммуникационные системы, аудио- и видео- системы, средства мультимедиа, системы проектирования, управления объектами, процессами и другие.
Существенный вклад в развитие прикладной информатики внесли исследования Е.П. Велихова, Н. Винера, В.М. Глушкова, P.C. Гиляревского, А.П. Ершова, К.К. Колина, А.Н. Колмогорова, B.C. Леднева, А.И. Михайлова, Д. Неймана, А.И. Черного, К. Шеннона и других ученых. Их фундаментальные результаты способствовали развитию теоретических основ информатики как фундаменталь-

Под научно-методологическим базисом теории защиты информации понимается совокупность методов и моделей, необходимых и достаточных для исследования проблемы защиты и решения практических задач в этой области. При формировании совокупности этих методов принципиальным оказывается существенное влияние на процессы защиты случайных факторов, связанных с предумышленными действиями компьютерных злоумышленников.
Технологии защиты информации являются одним из важных элементов научно-методологического базиса теории защиты. В настоящее время разработана обобщенная модель процессов защиты информации [49-51, 144].
Цели защиты информации в общем виде формулируются как построение оптимальных систем защиты информации и организация оптимального их функционирования. Понятие оптимальности интерпретируется в соответствии с общими постановками оптимизационных задач: при заданных ресурсах обеспечить достижение максимального результата или обеспечить достижение заданного результата при минимальном расходовании ресурсов.
Совокупность параметров, которые определяют значения показателей защищенности информации, деляется на три вида:
- управляемые параметры, значения которых полностью формируются системой защиты информации;
- параметры, недоступные для такого однозначного и прямого управления, как параметры первого вида, но на которые система защиты может оказывать некоторое воздействие;
- параметры внешней среды, на которые система защиты информации никаким образом воздействовать не может.
На рисунке 8 приведена данная модель [141, с. 62], в которой: К - множество показателей защищенности информации; {^(с)} - множество ресурсов системы, которые участвуют в обработке защищаемой информации; {/*с)} - множество параметров внешней среды, которые оказывают влияние на функционирование системы; {/э<~11} - множество внутренних параметров системы, которые

Рекомендуемые диссертации данного раздела

Время генерации: 0.246, запросов: 962