Специфические требования к информационным образовательным ресурсам



Кроме традиционных дидактических требований, предъявляемых ко всем образовательным ресурсам учебного назначения, к электронным средствам предъявляются специфические дидактические требования.

Требование адаптивности подразумевает приспособление, адаптацию информационных образовательных ресурсов к индивидуальным возможностям обучаемого, его уровню знаний и умений, психологическим особенностям.

Требование интерактивности обучения означает, что в процессе обучения должно иметь место двухстороннее взаимодействие учащегося с программным продуктом, т. е. должны обеспечиваться диалог и обратная связь. Важной составной частью организации диалога является обязательная адекватная реакция программного обеспечения на действие обучаемых и педагогов. Средства обратной связи осуществляют контроль и корректируют действия обучаемого, дают рекомендации по дальнейшей работе, осуществляют постоянный доступ к справочной и разъясняющей информации.

Требование развития интеллектуального потенциала обучаемого при работе с информационными образовательными ресурсами отвечает потребностям системы образования к формированию у обучаемого стилей мышления (алгоритмического, наглядно- образного, теоретического), умения принимать оптимальное или вариативные решения в сложной ситуации, умений обработки информации (на основе использования систем обработки данных, информационно-поисковых систем, баз данных и пр.).

Требование обеспечения полноты (целостности) и непрерывности дидактического цикла обучения с использованием ин- формационных образовательных ресурсов означает, что ИОР должны предоставлять возможность выполнения всех звеньев дидактического цикла в пределах одного сеанса работы с информационно-коммуникационными средствами. Средства информатизации обучения должны создаваться с учетом системы знаний обучаемого. При изложении учебного материала следует рассчитывать на конкретный возрастной контингент обучаемых, однако оно не должно быть слишком простым, так как это может привести к снижению внимания.

 

Информационная безопасность (кибербезопасность)

Наряду с интенсивным развитием вычислительных средств и систем передачи информации все более актуальной становится проблема обеспечения ее безопасности. Меры безопасности направлены на предотвращение несанкционированного получения информации, физического уничтожения или модификации защищаемой информации.

В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся акты федерального законодательства:

• международные договоры РФ;

• Конституция РФ;

• законы федерального уровня (включая федеральные кон- ституционные законы, кодексы);

• Указы Президента РФ;

• постановления Правительства РФ;

• нормативные правовые акты федеральных министерств и ведомств;

• нормативные правовые акты субъектов РФ, органов местного самоуправления и т. д.

Понятие “информационная безопасность” в разных контекстах может иметь различный смысл.

Например, в общедоступной многоязычной универсальной интернет-энциклопедии содержание понятия информационная безопасность определяется как состояние защищенности информационной среды. Защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, т. е. процесс, направленный на достижение этого состояния.

Под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.

Защита информации — это комплекс мероприятий, направленных на обеспечение информационной безопасности.

Цель информационной безопасности — обезопасить ценности системы, защитить и гарантировать точность и целостность информации, минимизировать потери.

На практике важнейшими являются три аспекта информационной безопасности:

1) доступность — возможность за приемлемое время получить требуемую информационную услугу;

2) целостность — актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения;

3) конфиденциальность — защита от несанкционированного доступа к информации.

Формирование режима информационной безопасности — комплексная проблема. Меры по ее решению можно разделить на четыре уровня:

1. Законодательный — законы, нормативные акты, стандарты и т. п. На данном уровне различают две группы мер:

— ограничительные меры, направленные на создание и поддержание в обществе негативного (в том числе с применением наказаний) отношения к нарушениям и нарушителям информационной безопасности;

— направляющие и координирующие меры, способствующие повышению образованности общества в области информационной безопасности, помогающие в разработке и распространении средств обеспечения информационной безопасности.

2. Административный — действия общего характера, предпринимаемые руководством организации. Этот уровень включает следующие аспекты:

— формулировка целей данной организации в области информационной безопасности, определение общих направлений в достижении этих целей;

— обеспечение базы для соблюдения законов и правил;

— формулировка административных решений по тем вопросам реализации программы безопасности, которые должны рассматриваться на уровне организации в целом.

3. Процедурный — конкретные меры безопасности, имеющие дело с людьми. Здесь решаются вопросы обеспечения прав доступа к объектам, обработки и модификации данных, организации удаленного доступа к серверу различными пользователями.

4. Программно-технический — конкретные технические меры к конкретным информационным системами и сервисам.

Рассмотрим основные понятия, относящиеся к информационной безопасности.

Угроза — это потенциальная возможность определенным образом нарушить информационную безопасность.

Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, — злоумышленником. Потенциальные злоумышленники называются источниками угрозы.

Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении).

Угрозы можно классифицировать по нескольким критериям:

— по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которой угрозы направлены в первую очередь;

— по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);

— по способу осуществления (случайные/преднамеренные, действия природного/техногенного характера);

— по расположению источника угроз (внутри/вне рассматриваемой ИС).

Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы. Радикальным способом борьбы с непреднамеренными ошибками является максимальная автоматизация и строгий контроль.

Другие угрозы доступности можно классифицировать по компонентам информационных систем, на которые нацелены угрозы:

— отказ пользователей;

— внутренний отказ информационной системы;

— отказ поддерживающей инфраструктуры.

Одним из опаснейших способов проведения атак является внедрение в информационные системы вредоносного программного обеспечения. По традиции из всего вредоносного ПО наибольшее внимание общественности приходится на долю вирусов. На втором месте по размерам ущерба (после непреднамеренных ошибок и упущений) стоят кражи и подлоги. В большинстве случаев виновниками оказывались штатные сотрудники организаций, отлично знакомые с режимом работы и мерами защиты. С целью нарушения статической целостности злоумышленник (как правило, штатный сотрудник) может ввести неверные данные или изменить данные. Потенциально уязвимы с точки зрения нарушения целостности не только данные, но и программы.

Угрозами динамической целостности являются нарушение атомарности транзакций, переупорядочение, кража, дублирование данных или внесение дополнительных сообщений (сетевых пакетов и т. п.). Соответствующие действия в сетевой среде называются активным прослушиванием.

Серьезной угрозой конфиденциальности информации является перехват данных. Технические средства перехвата хорошо проработаны, доступны, просты в эксплуатации, поэтому данную угрозу нужно принимать во внимание по отношению не только к внешним, но и к внутренним коммуникациям.

При оценке информационной безопасности очевидно, что абсолютно безопасных систем не существует. Есть смысл оценивать лишь степень доверия, которое можно оказать той или иной системе.

Доверенная система определяется как система, использующая достаточные аппаратные и программные средства, чтобы обеспечить одновременную обработку информации разной степени секретности группой пользователей без нарушения прав доступа.

 


Дата добавления: 2021-03-18; просмотров: 286; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!