Методика применения метода "Сase study" в курсе информационной безопасности

Проблема обучения в курсе информационной безопасности. Метод "Сase study" в обучении. Методика применения "Сase study" в курсе информационной безопасности. Технология разработки кейсов. Разработка кейсов по дисциплине: "Информационная безопасность".

Рубрика Педагогика
Вид курсовая работа
Язык русский
Дата добавления 26.04.2019
Размер файла 117,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Основные уязвимости

Иногда изменяются содержательные данные, порой - служебная информация.

Показательный случай нарушения целостности имел место в 1996 году. Служащая Oracle (личный секретарь вице-президента) возбудила судебный иск против президента корпорации, обвиняя его в незаконном увольнении после того, как она отвергла его ухаживания. В доказательство своей правоты женщина привела электронное письмо, якобы отправленное ее боссом президенту. Содержание письма для нас сейчас не важно; важно время отправки.

Дело в том, что вице-президент предъявил, в свою очередь, файл с регистрационной информацией компании сотовой связи, из которого явствовало, что он (босс) в указанное время разговаривал по мобильному телефону, находясь за рулем автомобиля вдалеке от своего рабочего места. Таким образом, в суде состоялось противостояние «файл против файла». Очевидно, один из них был фальсифицирован или изменен, то есть была нарушена его целостность. Суд решил, что подделали электронное письмо (секретарь знала пароль своего босса, поскольку ей было поручено его регулярное изменение), и иск был отвергнут...

Участники обсуждения делятся на защитников секретаря и защитников босса компании Oracle и доказывают правоту защищаемой стороны и возможность фальсификации доказательств противника.

История вирусов

Александр Квасов, начальник управления информационных технологий Нижегородского регионального центра-филиала ОАО АКБ «СОЮЗ»:

В конце 90-х много вирусов было настроено на остановку работоспособности компьютера - уничтожение информации в BIOS, и на жестких дисках. На себе я испытал поражение жесткого диска вирусом W95. CIH «Чернобыль». На офисных компьютерах стояла операционная система Windows 95, доступ в Интернет имел один компьютер, остальные были связаны с ним в локальной сети. 26 апреля 1999 года не загрузились все офисные компьютеры, информация на дисках стала недоступной. Данные, к счастью, удалось восстановить, однако это было не так просто. Фирма понесла большие убытки.

Пометка для педагога: Напомним, что W95. CIH заражал исполняемые файлы и обладал крайне деструктивной функциональностью. Он полностью уничтожал содержимое жесткого диска и перезаписывал флэш-BIOS материнской платы, после чего заражённый компьютер вообще переставал загружаться. Наиболее уязвимы для вируса компьютеры на базе операционных систем Windows 95, 98 и Me. В этом случае вирус ищет файлы с расширением. EXE и записывает свой код в неиспользуемые части этих файлов. Размер зараженных файлов при этом практически не увеличивается, и у пользователя не возникает никаких подозрений.

Участникам обсуждения проблемы предлагается представить себя на месте сотрудников ОАО АКБ «СОЮЗ», предложить варианты обнаружения заражения, проверки, профилактики, защиты данных.

Классификация вирусов

У журналиста-фрилансера возникли проблемы с программным обеспечением:

Большинство программ перестают работать и «вылетают» с критической ошибкой

Загрузка в безопасном режиме невозможна

Сайты kaspersky. ru, drweb. ru, viruslist. ru и пр. не загружаются

Значительно снизилась производительность компьютера.

Он решил, что это - результат деятельности вируса.

Участникам обсуждения предлагается по симптомам определить, что за вирус, как его лечить

Пометка для педагога: Вирус, который Kaspersky определяет как

VIRUS. WIN32. Sality. z, а Dr. Web - win32. sector. 5, win32. sector. 7 (подробное описание). Даже у опытных пользователей его уничтожение вызывает трудности.

Пример решения:

Отключаем сеть. Т. е. отключаем ADSLm Dial-up, LAN - любые сетевые подключения. Просто выдергиваем кабель.

Идем к неинфицированному компьютеру, т. к. на инфицированном не удастся получить доступ к сайту, и скачиваем Dr. Web CureIt!. Это бесплатное приложение, которое может работать даже без установки. Скачанное приложение по возможности записываем на CD/DVD или флешку с защитой - дабы вирус не мог испортить программу. Если испортит - вместо приветственного окошка вы увидите окно стандартного распаковщика WinRAR SFX.

Чиним реестр с помощью установки ключа. Соглашаемся с внесением изменений в реестр.

Загружаемся в безопасном режиме, удерживая длительное время сразу после включения компьютера клавишу F8. Должно появиться меню с выбором вариантов загрузки. Нам нужен «Безопасный режим».

Лечим компьютер от вирусов. Для этого вставляем диск с записанным

Dr. Web CureIt! и проводим полную проверку компьютера.

Перезагружаемся в обычном режиме.

Вновь проводим полную проверку.

Устанавливаем нормальный антивирус со свежими базами.

Медиа вирусы

Студент факультета информатики был удивлен, заметив, что во время прослушивания определенного аудиофайла, активируется запуск браузера Internet Explorer, который переходит на страницу Интернета, где пользователю предлагается скачать и установить некий файл, выдаваемый за кодек со странным названием, расширением. Студент несколько раз отвергал установку. Студент описал происходящее на форуме сайта Virusov. net.

Что узнал студент? Какой это вирус? Что он делает? Чем опасен, к чему приводит?

Пометка для педагога: Эксперты «Лаборатории Касперского» отмечают вирус GetCodec. d. По их мнению, это уникальный пример червя, заражающего аудиофайлы. Напомним, что «червь», получивший название

Worm. Win32. GetCodec. a, конвертирует mp3-файлы в формат WMA (при этом сохраняя расширение mp3) и добавляет в них маркер, содержащий в себе ссылку на зараженную web-страницу. Активация маркера осуществляется автоматически во время прослушивания файла и приводит к запуску браузера Internet Explorer, который переходит на инфицированную страницу, где пользователю предлагается скачать и установить некий файл, выдаваемый за кодек. Если пользователь соглашается на установку, то на его компьютер загружается троянская программа

Trojan-Proxy. Win32. Agent. arp, с помощью которой злоумышленник может получить контроль над атакованным ПК.

Почтовые вирусы

Анатолию пришло письмо с темой: «Лучшие рефераты» тело письма пустое, почтовое вложение - иконки HTML-документа Internet Explorer.

Позднее Анатолий заметил на дисках новые файлы C: \ADMIN. DLL,

D: \ADMIN. DLL, E: \ADMIN. DLL, а так же существование файла README. EML. Неожиданное наличие открытых общих сетевых ресурсов, несколько раз случалась перегрузка сети.

Какой это вирус? Что он делает? Чем опасен, к чему приводит? Как его лечить?

Вывод по главе 2

Во второй главе были рассмотрены технологии создания кейсов для обучения.

Кейсы могут быть классифицированы по методу подготовки: Если с точки зрения места написания кейсы могут быть подготовленными в полеили за рабочим столом преподавателя, а используемые в кейсах источники носят формальный или неформальный характер, то в комбинациях указанных двух переменных образуются

четыре типа кейсов: «библиотечные», «публичные», классические и «кабинетные».

Так же case могут быть представлены в различной форме, от нескольких предложений на одной странице до множества страниц Письменной представление case:

Титульный лист с кратким, запоминающимся названием кейса (в примечании указываются автор и год написания) ;

Введение, где упоминается герой (герои) кейса, рассказывается об истории фирмы, указывается время начала действия;

Основную часть, где содержатся главный массив информации,

внутренняя интрига, проблема;

Заключение (концовку) где ситуация может «зависать» на том этапе своего развития, который требует соответствующего решения проблемы.

Кейсы можно разработать по трем вариантам: первый вариант состоит в том, что за основу берется история, а чаще всего фрагмент жизни реальной компании, информация о которой получена автором ситуации непосредственно в ходе исследовательского или консалтингового проекта, или целенаправленного сбора информации; второй вариант - использование вторичных источников; третий, по всей видимости наименее распространенный, вариант - описание вымышленной ситуации. К числу коренных недостатков такого подхода следует отнести максимальную отстраненность от реального бизнеса, проблем реальной компании.

ЗАКЛЮЧЕНИЕ

В ходе курсовой работы:

Был изучен опыт использования метода case study в обучении в России и выявлены следующие особенности проблематики: недостаточная методическая обеспеченность для массового внедрения данной методики в педагогический процесс; противоречие между существующим методическим обеспечением и эффективным использованием его в новых условиях; недостаточный уровень подготовки учителей к практическому использованию данного метода обучения.

Рассмотрена методические рекомендации для создания и использования кейсов.

Разработаны case - материалы для курса информационной безопасности по нескольким линиям курса.

Метод case-studies не может применяться без собственно предмета обсуждения - самой конкретной ситуации. В ходе длительного развития и утверждения данной технологии бизнес-образование накопило десятки, если не сотни, тысяч кейсов, стиль которых варьируется от многостраничных гарвардских ситуаций, сознательно перегруженных информацией, до компактных и по-своему непростых, но элегантных - одно-двухстраничных, встречающихся в практике западноевропейских школ.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

Авдошин С. М., Савельева А. А., Сердюк В. А. Технологии и продукты Microsoft в обеспечении информационной безопасности // Библиотека учебных курсов Центра образовательных ресурсов Microsoft, 2010.

Багиев Г. Л., Наумов В. Н. Руководство к практическим занятиям по маркетингу с использованием кейс-метода. - М., 2010.

Грызлова М. С. Обеспечение информационной безопасности образовательного учреждения // Информационные технологии в науке, управлении, социальной сфере и медицине/ Сборник научных трудов II Международная научная конференция/ Часть III / ? Томск: Изд-во Томского политехнического университета, 2015. - 356 с. - с. 73-76

Зеркина Е. В. Защита личной информации в открытой системе Интернет / Е. В. Зеркина // Управление информационной инфраструктурой организации на основе технологии открытых систем: сб. тр. участников международного научнопрактического семинара. - Магнитогорск: МаГУ, 2008 - 188 с. - с. 86-88.

Макашова В. Н., Чернова Е. В. Информационные технологии как фактор распространения идей киберэкстремизма в молодежной среде /Современные информационные технологии и ИТ-образование / Сборник избранных трудов VIII Международной научно-практической конференции. Под ред. проф. В. А. Сухомлина. - М. : ИНТУИТ. РУ, 2013. - 829 с. - с. 328-336

Мовчан И. Н. Некоторые аспекты информационной подготовки студентов вуза // Сборник научных трудов Sworld. - 2008. Т. 18. - № 1. - С. 34-36.

Мовчан И. Н. Проблемы подготовки специалистов в области информационной безопасности // Открытое образование. - 2013. - № 5. - С. 78-80.

Парамонова Т. Н., Блинов А. О., Шереметьева Е. Н., Погодина Г. В.

Маркетинг: активные методы обучения. - М. : КНОРУС, 2012.

Полат Е. С. Новые педагогические и информационные технологии в системе образования: учеб. Пособие для вузов / под ред. Е. С. Полат. - 2-е изд., стер. - М. : Академия, 2013. - 271 с. - (Высшее образование). - Рек. РАО. - Библиогр. : с. 268-269. - ISBN 5-7695-0811-6.

Савельева А. А. Особенности использования метода case-study при преподавании информационной безопасности // IT-Security Conference for the Next Generation: Сборник трудов Международной студенческой конференции по проблемам компьютерной безопасности (Москва, МГУ, 9-11 марта 2011).

Чернова Е. В. Информационная безопасность: учеб. пособие для социологов / Е. В. Чернова. - Магнитогорск: МаГУ, 2011. - 116 с.

Чернова Е. В. Информационные технологии как инструмент развития компетенций педагогов в сфере обеспечения информационной безопасности личности в ИКТ-среде. // Современные информационные технологии и ИТобразование [Электронный ресурс] / Сборник научных трудов VII Международной научно-практической конференции / под ред. В. А. Сухомлина. - Москва: МГУ, 2012. - Т. 1. - 431с. - 1 электрон. oпт. диск (СD-ROM). - ISBN 978-5-9556-0141-0. - с. 221- 228.

Чернова Е. В., Доколин А. С. Разработка практического курса по изучению продукта «Контур информационной безопасности» // Новые информационные технологии в образовании: материалы Всероссийской заочной электронной науч. -практ. конференции, 15-16 нояб. 2012 г. / Сев. -Вост. гос. ун-т; [отв. ред. Т. А. Брачун]. - Магадан: СВГУ, 2013. - 128 с. : ил. - с. 80-82.

Шумилова Ю. А. Использование метода кейс-стади при преподавании маркетинговых дисциплин // Проблемы и перспективы управления экономикой и маркетингом в организации, 2009. № 9.

Размещено на Allbest.ru

...

Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.