Мария Победоносцева - Организация современной информационной образовательной среды. Методическое пособие
- Название:Организация современной информационной образовательной среды. Методическое пособие
- Автор:
- Жанр:
- Издательство:ЛитагентПрометей86f6ded2-1642-11e4-a844-0025905a069a
- Год:2016
- Город:Москва
- ISBN:978-5-9907986-4-9
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Мария Победоносцева - Организация современной информационной образовательной среды. Методическое пособие краткое содержание
Настоящее издание содержит материалы образовательной программы высшего образования «Организация современной информационной образовательной среды», разработанные в соответствии с требованиями ФГОС ВО по направлению подготовки 44.04.01 «Педагогическое образование» (квалификация (степень) «магистр»), утвержденного приказом Министерства образования и науки Российский Федерации от 21 ноября 2014 года, № 1505. Данная программа реализуется с 2015 года на математическом факультете МПГУ кафедрой теории и методики обучения информатике.
Для разработчиков основной профессиональной образовательной программы высшего образования по данному направлению подготовки, преподавателей, магистрантов и др.
Организация современной информационной образовательной среды. Методическое пособие - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
Международное законодательство в области защиты информации. Компьютерные правонарушения
Изучение международного правового опыта обеспечения безопасности негосударственных объектов. Анализ проблемы судебного преследования за преступления в сфере компьютерной информации. Рассмотрение законодательства зарубежных стран в области защиты интеллектуальной собственности.
Примерные темы курсовых работ (проектов):
1. Сети и сетевые технологии.
2. Модели сетевого обмена.
3. Защита данных в сетях. Шифрование.
4. Социальная информатика.
5. Роль информации в современном обществе
6. Законодательное регулирование в информационной области.
7. Персональная информационная безопасность с законодательной точки зрения
8. Электронная цифровая подпись и развитие экономики.
Оценочные средства
Входной диагностирующий контроль.
Объясните содержание следующих вопросов, изучаемых в курсе информатики основной школы:
1. Архитектура компьютеров и компьютерных сетей.
2. Программная и аппаратная организация компьютеров и компьютерных систем.
3. Виды программного обеспечения. Операционные системы. Понятие о системном администрировании.
4. Безопасность, гигиена, эргономика, ресурсосбережение, технологические требования при эксплуатации компьютерного рабочего места.
5. Типичные неисправности и трудности в использовании ИКТ.
6. Комплектация компьютерного рабочего места в соответствии с целями его использования.
7. Оценка числовых параметров информационных объектов и процессов, характерных для выбранной области деятельности.
8. Профилактика оборудования.
9. Представления о средствах телекоммуникационных технологий: электронная почта, чат, телеконференции, форумы, телемосты, интернет-телефония.
10. Специальное программное обеспечение средств телекоммуникационных технологий. Использование средств телекоммуникаций в коллективной деятельности.
11. Технологии и средства защиты информации в глобальной и локальной компьютерной сети от разрушения, несанкционированного доступа.
12. Электронная подпись.
13. Правила подписки на антивирусные программы и их настройка на автоматическую проверку сообщений.
14. Инструменты создания информационных объектов для Интернет.
15. Методы и средства создания и сопровождения сайта.
Текущий контроль
Комплект практических работ, аналогичный используемому в издании:
Калинин И.А., Самылкина Н.Н. «Обеспечение информационной безопасности при работе в телекоммуникационных сетях». Учебное пособие. Элективный курс. 2008, Москва, БИНОМ.
Проверочный тест
Перед Вами проверочный тест с подборкой ситуаций, которые когда-либо имели место. К каждой ситуации подобраны задания с выбором правильного ответа (одного или нескольких) из предложенных. Всего в тесте 15 заданий. За каждое правильно выполненное задание Вы получаете 1 балл, неправильный вариант дает Вам 0 баллов.
Ситуация 1:
Студент Тульского университета выполнил рассылку программы, обнаруживающей и высылающей имя и пароль доступа пользователям тульского провайдера.
Программу запустили, открыв письмо, на Тульском оружейном заводе. Получив имя пользователя и пароль, студент воспользовался ими для получения более 70 часов онлайнового времени.
Краже имени пользователя и пароля была обнаружена после блокировки доступа.
(Газета «Новые известия», 29 мая 2000 года.)
Задания:
1.1. Определите, какие аспекты безопасности были нарушены?
а) доступность
б) конфиденциальность
в) целостность
г) уязвимость
1.2. Какие средства были применены злоумышленником?
а) вредоносные программы – вирусы
б) программы сбора данных
в) средства удаленного управления
г) агенты организации атак
1.3. Примените к ситуации нормы Федерального закона «Об информации, информационных технологиях и о защите информации» № 149-ФЗ от 27 июля 2006 г. и определите, кто должен был обеспечить безопасность данных?
а) провайдер
б) оператор информационной системы
в) обладатель информации
г) владелец завода
1.4. Для ответа на этот вопрос Вам необходимо воспользоваться законодательными актами, действовавшими в тот период времени, когда ситуация происходила. За что и какие меры наказания были предусмотрены законодательством для злоумышленника?
а) за кражу имени пользователя и пароля в соответствии с уголовным кодексом
б) за несанкционированный доступ к информации в соответствии с административным кодексом
в) за умышленное распространение вредоносного программного кода в соответствии с уголовным кодексом
г) за кражу и использование в своих целях онлайнового времени в соответствии с административным кодексом
Ситуация 2:
Жители Москвы, пользующиеся единым проездным билетом, не смогли в пятницу утром (1 июня 2007 года) пройти через системы контроля в наземном транспорте, а потом через турникеты в метро. Неполадки в электронной системе Мосгортранса аннулировали все билеты, прошедшие утром через систему автоматизированного контроля пассажиров. Как признались сами транспортники, во всем надо винить жару и грозу.
(«Взгляд», http://www.vz.ru/society/2007/6/1/85484.html)
Задания:
1.1. Определите, какие аспекты безопасности были нарушены?
а) доступность
б) конфиденциальность
в) целостность
г) уязвимость
1.2. Какие меры по защите информации необходимо было предпринять для предупреждения такой ситуации?
а) защитить все элементы информационной системы от нарушений температурного режима, влажности, электромагнитного фона и сбоев в системе электропитания
б) предусмотреть возможность незамедлительного восстановления информации, модифицированной или уничтоженной вследствие несанкционированного доступа к ней
в) обеспечить постоянный контроль за уровнем защищенности информации
г) защитить все элементы информационной системы от несанкционированного доступа к информации
Ситуация 3:
Специалист по безопасности Дидье Стивенс (Didier Stevens) провел небольшой эксперимент, разместив в Google Adwords объявление "Ваш компьютер свободен от вирусов? Заразите его здесь!"
За шесть месяцев кампании, которая обошлась в 23$, по этому объявлению щелкнуло 409 человек.
(eWeek, http://www.eweek.com/article2/0,1759,2132447,00.asp)
Задания:
1.1. Какие аспекты безопасности были нарушены?
а) доступность
б) конфиденциальность
в) целостность
г) никакие
3.2. Какие средства были использованы для нарушения безопасности?
а) вредоносные программы – вирусы
б) никакие
в) средства удаленного управления
Читать дальшеИнтервал:
Закладка: