Методика применения метода "Сase study" в курсе информационной безопасности
Проблема обучения в курсе информационной безопасности. Метод "Сase study" в обучении. Методика применения "Сase study" в курсе информационной безопасности. Технология разработки кейсов. Разработка кейсов по дисциплине: "Информационная безопасность".
Рубрика | Педагогика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 26.04.2019 |
Размер файла | 117,1 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Основные уязвимости
Иногда изменяются содержательные данные, порой - служебная информация.
Показательный случай нарушения целостности имел место в 1996 году. Служащая Oracle (личный секретарь вице-президента) возбудила судебный иск против президента корпорации, обвиняя его в незаконном увольнении после того, как она отвергла его ухаживания. В доказательство своей правоты женщина привела электронное письмо, якобы отправленное ее боссом президенту. Содержание письма для нас сейчас не важно; важно время отправки.
Дело в том, что вице-президент предъявил, в свою очередь, файл с регистрационной информацией компании сотовой связи, из которого явствовало, что он (босс) в указанное время разговаривал по мобильному телефону, находясь за рулем автомобиля вдалеке от своего рабочего места. Таким образом, в суде состоялось противостояние «файл против файла». Очевидно, один из них был фальсифицирован или изменен, то есть была нарушена его целостность. Суд решил, что подделали электронное письмо (секретарь знала пароль своего босса, поскольку ей было поручено его регулярное изменение), и иск был отвергнут...
Участники обсуждения делятся на защитников секретаря и защитников босса компании Oracle и доказывают правоту защищаемой стороны и возможность фальсификации доказательств противника.
История вирусов
Александр Квасов, начальник управления информационных технологий Нижегородского регионального центра-филиала ОАО АКБ «СОЮЗ»:
В конце 90-х много вирусов было настроено на остановку работоспособности компьютера - уничтожение информации в BIOS, и на жестких дисках. На себе я испытал поражение жесткого диска вирусом W95. CIH «Чернобыль». На офисных компьютерах стояла операционная система Windows 95, доступ в Интернет имел один компьютер, остальные были связаны с ним в локальной сети. 26 апреля 1999 года не загрузились все офисные компьютеры, информация на дисках стала недоступной. Данные, к счастью, удалось восстановить, однако это было не так просто. Фирма понесла большие убытки.
Пометка для педагога: Напомним, что W95. CIH заражал исполняемые файлы и обладал крайне деструктивной функциональностью. Он полностью уничтожал содержимое жесткого диска и перезаписывал флэш-BIOS материнской платы, после чего заражённый компьютер вообще переставал загружаться. Наиболее уязвимы для вируса компьютеры на базе операционных систем Windows 95, 98 и Me. В этом случае вирус ищет файлы с расширением. EXE и записывает свой код в неиспользуемые части этих файлов. Размер зараженных файлов при этом практически не увеличивается, и у пользователя не возникает никаких подозрений.
Участникам обсуждения проблемы предлагается представить себя на месте сотрудников ОАО АКБ «СОЮЗ», предложить варианты обнаружения заражения, проверки, профилактики, защиты данных.
Классификация вирусов
У журналиста-фрилансера возникли проблемы с программным обеспечением:
Большинство программ перестают работать и «вылетают» с критической ошибкой
Загрузка в безопасном режиме невозможна
Сайты kaspersky. ru, drweb. ru, viruslist. ru и пр. не загружаются
Значительно снизилась производительность компьютера.
Он решил, что это - результат деятельности вируса.
Участникам обсуждения предлагается по симптомам определить, что за вирус, как его лечить
Пометка для педагога: Вирус, который Kaspersky определяет как
VIRUS. WIN32. Sality. z, а Dr. Web - win32. sector. 5, win32. sector. 7 (подробное описание). Даже у опытных пользователей его уничтожение вызывает трудности.
Пример решения:
Отключаем сеть. Т. е. отключаем ADSLm Dial-up, LAN - любые сетевые подключения. Просто выдергиваем кабель.
Идем к неинфицированному компьютеру, т. к. на инфицированном не удастся получить доступ к сайту, и скачиваем Dr. Web CureIt!. Это бесплатное приложение, которое может работать даже без установки. Скачанное приложение по возможности записываем на CD/DVD или флешку с защитой - дабы вирус не мог испортить программу. Если испортит - вместо приветственного окошка вы увидите окно стандартного распаковщика WinRAR SFX.
Чиним реестр с помощью установки ключа. Соглашаемся с внесением изменений в реестр.
Загружаемся в безопасном режиме, удерживая длительное время сразу после включения компьютера клавишу F8. Должно появиться меню с выбором вариантов загрузки. Нам нужен «Безопасный режим».
Лечим компьютер от вирусов. Для этого вставляем диск с записанным
Dr. Web CureIt! и проводим полную проверку компьютера.
Перезагружаемся в обычном режиме.
Вновь проводим полную проверку.
Устанавливаем нормальный антивирус со свежими базами.
Медиа вирусы
Студент факультета информатики был удивлен, заметив, что во время прослушивания определенного аудиофайла, активируется запуск браузера Internet Explorer, который переходит на страницу Интернета, где пользователю предлагается скачать и установить некий файл, выдаваемый за кодек со странным названием, расширением. Студент несколько раз отвергал установку. Студент описал происходящее на форуме сайта Virusov. net.
Что узнал студент? Какой это вирус? Что он делает? Чем опасен, к чему приводит?
Пометка для педагога: Эксперты «Лаборатории Касперского» отмечают вирус GetCodec. d. По их мнению, это уникальный пример червя, заражающего аудиофайлы. Напомним, что «червь», получивший название
Worm. Win32. GetCodec. a, конвертирует mp3-файлы в формат WMA (при этом сохраняя расширение mp3) и добавляет в них маркер, содержащий в себе ссылку на зараженную web-страницу. Активация маркера осуществляется автоматически во время прослушивания файла и приводит к запуску браузера Internet Explorer, который переходит на инфицированную страницу, где пользователю предлагается скачать и установить некий файл, выдаваемый за кодек. Если пользователь соглашается на установку, то на его компьютер загружается троянская программа
Trojan-Proxy. Win32. Agent. arp, с помощью которой злоумышленник может получить контроль над атакованным ПК.
Почтовые вирусы
Анатолию пришло письмо с темой: «Лучшие рефераты» тело письма пустое, почтовое вложение - иконки HTML-документа Internet Explorer.
Позднее Анатолий заметил на дисках новые файлы C: \ADMIN. DLL,
D: \ADMIN. DLL, E: \ADMIN. DLL, а так же существование файла README. EML. Неожиданное наличие открытых общих сетевых ресурсов, несколько раз случалась перегрузка сети.
Какой это вирус? Что он делает? Чем опасен, к чему приводит? Как его лечить?
Вывод по главе 2
Во второй главе были рассмотрены технологии создания кейсов для обучения.
Кейсы могут быть классифицированы по методу подготовки: Если с точки зрения места написания кейсы могут быть подготовленными в полеили за рабочим столом преподавателя, а используемые в кейсах источники носят формальный или неформальный характер, то в комбинациях указанных двух переменных образуются
четыре типа кейсов: «библиотечные», «публичные», классические и «кабинетные».
Так же case могут быть представлены в различной форме, от нескольких предложений на одной странице до множества страниц Письменной представление case:
Титульный лист с кратким, запоминающимся названием кейса (в примечании указываются автор и год написания) ;
Введение, где упоминается герой (герои) кейса, рассказывается об истории фирмы, указывается время начала действия;
Основную часть, где содержатся главный массив информации,
внутренняя интрига, проблема;
Заключение (концовку) где ситуация может «зависать» на том этапе своего развития, который требует соответствующего решения проблемы.
Кейсы можно разработать по трем вариантам: первый вариант состоит в том, что за основу берется история, а чаще всего фрагмент жизни реальной компании, информация о которой получена автором ситуации непосредственно в ходе исследовательского или консалтингового проекта, или целенаправленного сбора информации; второй вариант - использование вторичных источников; третий, по всей видимости наименее распространенный, вариант - описание вымышленной ситуации. К числу коренных недостатков такого подхода следует отнести максимальную отстраненность от реального бизнеса, проблем реальной компании.
ЗАКЛЮЧЕНИЕ
В ходе курсовой работы:
Был изучен опыт использования метода case study в обучении в России и выявлены следующие особенности проблематики: недостаточная методическая обеспеченность для массового внедрения данной методики в педагогический процесс; противоречие между существующим методическим обеспечением и эффективным использованием его в новых условиях; недостаточный уровень подготовки учителей к практическому использованию данного метода обучения.
Рассмотрена методические рекомендации для создания и использования кейсов.
Разработаны case - материалы для курса информационной безопасности по нескольким линиям курса.
Метод case-studies не может применяться без собственно предмета обсуждения - самой конкретной ситуации. В ходе длительного развития и утверждения данной технологии бизнес-образование накопило десятки, если не сотни, тысяч кейсов, стиль которых варьируется от многостраничных гарвардских ситуаций, сознательно перегруженных информацией, до компактных и по-своему непростых, но элегантных - одно-двухстраничных, встречающихся в практике западноевропейских школ.
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
Авдошин С. М., Савельева А. А., Сердюк В. А. Технологии и продукты Microsoft в обеспечении информационной безопасности // Библиотека учебных курсов Центра образовательных ресурсов Microsoft, 2010.
Багиев Г. Л., Наумов В. Н. Руководство к практическим занятиям по маркетингу с использованием кейс-метода. - М., 2010.
Грызлова М. С. Обеспечение информационной безопасности образовательного учреждения // Информационные технологии в науке, управлении, социальной сфере и медицине/ Сборник научных трудов II Международная научная конференция/ Часть III / ? Томск: Изд-во Томского политехнического университета, 2015. - 356 с. - с. 73-76
Зеркина Е. В. Защита личной информации в открытой системе Интернет / Е. В. Зеркина // Управление информационной инфраструктурой организации на основе технологии открытых систем: сб. тр. участников международного научнопрактического семинара. - Магнитогорск: МаГУ, 2008 - 188 с. - с. 86-88.
Макашова В. Н., Чернова Е. В. Информационные технологии как фактор распространения идей киберэкстремизма в молодежной среде /Современные информационные технологии и ИТ-образование / Сборник избранных трудов VIII Международной научно-практической конференции. Под ред. проф. В. А. Сухомлина. - М. : ИНТУИТ. РУ, 2013. - 829 с. - с. 328-336
Мовчан И. Н. Некоторые аспекты информационной подготовки студентов вуза // Сборник научных трудов Sworld. - 2008. Т. 18. - № 1. - С. 34-36.
Мовчан И. Н. Проблемы подготовки специалистов в области информационной безопасности // Открытое образование. - 2013. - № 5. - С. 78-80.
Парамонова Т. Н., Блинов А. О., Шереметьева Е. Н., Погодина Г. В.
Маркетинг: активные методы обучения. - М. : КНОРУС, 2012.
Полат Е. С. Новые педагогические и информационные технологии в системе образования: учеб. Пособие для вузов / под ред. Е. С. Полат. - 2-е изд., стер. - М. : Академия, 2013. - 271 с. - (Высшее образование). - Рек. РАО. - Библиогр. : с. 268-269. - ISBN 5-7695-0811-6.
Савельева А. А. Особенности использования метода case-study при преподавании информационной безопасности // IT-Security Conference for the Next Generation: Сборник трудов Международной студенческой конференции по проблемам компьютерной безопасности (Москва, МГУ, 9-11 марта 2011).
Чернова Е. В. Информационная безопасность: учеб. пособие для социологов / Е. В. Чернова. - Магнитогорск: МаГУ, 2011. - 116 с.
Чернова Е. В. Информационные технологии как инструмент развития компетенций педагогов в сфере обеспечения информационной безопасности личности в ИКТ-среде. // Современные информационные технологии и ИТобразование [Электронный ресурс] / Сборник научных трудов VII Международной научно-практической конференции / под ред. В. А. Сухомлина. - Москва: МГУ, 2012. - Т. 1. - 431с. - 1 электрон. oпт. диск (СD-ROM). - ISBN 978-5-9556-0141-0. - с. 221- 228.
Чернова Е. В., Доколин А. С. Разработка практического курса по изучению продукта «Контур информационной безопасности» // Новые информационные технологии в образовании: материалы Всероссийской заочной электронной науч. -практ. конференции, 15-16 нояб. 2012 г. / Сев. -Вост. гос. ун-т; [отв. ред. Т. А. Брачун]. - Магадан: СВГУ, 2013. - 128 с. : ил. - с. 80-82.
Шумилова Ю. А. Использование метода кейс-стади при преподавании маркетинговых дисциплин // Проблемы и перспективы управления экономикой и маркетингом в организации, 2009. № 9.
Размещено на Allbest.ru
...Подобные документы
Особенности обеспечения информационной безопасности в образовательных учреждениях в зависимости от их вида. Оценка осведомленности учащихся разных возрастов о понятии "Информационная безопасность". Составляющая информационной безопасности школьников.
дипломная работа [175,3 K], добавлен 12.08.2017Контекстно-центрированный подход как один из ведущих в обучении иностранным языкам в профильных школах с экономическим направлением. Умения, формируемые на основе использования метода Case Study в процессе профессионально-ориентированного обучения.
дипломная работа [60,3 K], добавлен 26.04.2016Информационная безопасность как педагогическая проблема. Особенности развития младшего школьника как фактор эффективности формирования его информационной безопасности. Основные пути к решению проблемы информационной безопасности младшего школьника.
курсовая работа [91,8 K], добавлен 02.06.2017Исторический обзор форм и методов обучения в образовании. Особенности их применения на уроках "Основ безопасности жизнедеятельности". Организация и результаты экспериментального исследования инновационных подходов (технологий) в исследуемом курсе.
дипломная работа [99,3 K], добавлен 01.07.2011Сюжетные задачи в курсе математики 5-6 классов. История использования текстовых задач в России. Анализ учебников математики. Методика обучения решению сюжетных задач в курсе математики 5-6 классов. Примеры применения методики работы с сюжетной задачей.
курсовая работа [55,8 K], добавлен 12.06.2010Теоретические подходы к пониманию медиа и медиакультуры в социально-гуманитарном познании. Концептуализация фотографических практик в контексте медиакультуры. Метод кейсов как практическая основа формирования медиаграмотности в курсе обществознания.
дипломная работа [4,9 M], добавлен 13.10.2017Исследование педагогической деятельности в аспекте системного подхода к активизации учебного процесса. Влияние применения комплекса практических заданий в курсе основ безопасности жизнедеятельности на уровень знаний и эмоционального отношения к учебе.
дипломная работа [546,2 K], добавлен 26.01.2012Угрозы информационной безопасности, понятие, виды. Интернет-угрозы для школьников. Составление и реализация системы мероприятий по профилактике информационной безопасности в школе, включающей в себя внеклассное мероприятие по теме "Интернет-безопасность".
дипломная работа [1,0 M], добавлен 12.08.2017Обоснование педагогических инновационных процессов. Качественное различие инновационного и традиционного обучения. Применение метода case-study в процессе проведения практики по дисциплине "Региональная экономика" на кафедре "Финансы и менеджмент".
дипломная работа [1,8 M], добавлен 29.05.2013Из истории возникновения раздела о движениях в школьном курсе геометрии. Психолого-педагогические основы изучения движений в школьном курсе геометрии. Мультимедийное пособие по теме "Движения на уроках геометрии" и методика его применения в обучении.
дипломная работа [3,4 M], добавлен 23.04.2011Анализ социально-педагогического аспекта информационной безопасности в условиях школы. Изучение готовности современного учителя к использованию образовательных ресурсов Интернета. Обзор практических советов по безопасности для детей разного возраста.
дипломная работа [731,8 K], добавлен 05.04.2012Дидактические основы исследовательского метода обучения, его принципы и особенности применения. Содержание темы "Информационное моделирование" в школьном курсе информатики. Разработка уроков с использованием поисковой и проблемной исследовательских задач.
дипломная работа [1,3 M], добавлен 12.04.2012Линия информационных процессов как одна из основных содержательных в базовом курсе информатики. Методика проведения практических занятий в курсе. Итоговый контроль знаний в ходе изучения линий. Лабораторная работа на тему: "Представление информации".
курсовая работа [28,4 K], добавлен 08.07.2012Деловая игра как один из методов активного обучения и форма проведения занятия. Методика ее разработки и использование при обучении экономике. Разработка деловой игры "Мой бизнес". Анализ эффективности ее использования, рекомендации по усовершенствованию.
курсовая работа [418,7 K], добавлен 19.01.2016Роль, место и мировоззренческая функция темы "Многоугольники" в школьном курсе геометрии, анализ ее содержания в учебниках по геометрии и методика изучения. Организация обобщающего повторения темы в курсе геометрии 9 класса и материалах ЕГЭ по математике.
дипломная работа [2,7 M], добавлен 09.03.2012Planning a research study. Explanation, as an ability to give a good theoretical background of the problem, foresee what can happen later and introduce a way of solution. Identifying a significant research problem. Conducting a pilot and the main study.
реферат [26,5 K], добавлен 01.04.2012Рассмотрение особенностей метода кейсов при обучении иностранным языкам в вузах негуманитарного профиля. Этапы работы над кейсом. Необходимость распределения функций участников группы, проведение "мозгового штурма" и выработка единой позиции в группе.
статья [16,8 K], добавлен 18.09.2015What are the main reasons to study abroad. Advantages of studying abroad. The most popular destinations to study. Disadvantages of studying abroad. Effective way to learn a language. The opportunity to travel. Acquaintance another culture first-hand.
реферат [543,8 K], добавлен 25.12.2014История возникновения и развития геометрических величин. Роль и место величин в процессе обучения. Методика изучения длин, величин углов, площадей и объемов фигур в курсе геометрии средней школы. Разработка тестов и заданий для самостоятельной работы.
курсовая работа [93,5 K], добавлен 25.11.2010Роль и место понятия "площадь" в курсе школьной математики. Знакомство школьников с понятием площади. Особенности и методика обучения учащихся темы площади различных геометрических фигур. Примеры задач и разработка плана урока по теме исследования.
курсовая работа [154,5 K], добавлен 27.04.2011