Образовательные информационные технологии. Часть 3. Дистанционное обучение. Морев И.А. - 82 стр.

UptoLike

Составители: 

82
ПРИЛОЖЕНИЯ
У бога добавки не просят.
Сергей ДОВЛАТОВ
В приложениях приведены выдержки из монографий, статей, а также материалов
опубликованных на официальных сайтах. Во всех случаях приведены ссылки на
источники, где можно найти исходные авторские тексты. Более полные материалы можно
найти на прилагаемом к пособию компакт-диске.
Красть мысли у одного человека - плагиат.
У многих - научное исследование.
(неизвестный автор)
Защита образовательной информации в условиях сетевого
обучения
(выдержки из книги Кречетников К.Г. Теоретические основы создания креативной
обучающей среды на базе информационных технологий для подготовки офицеров флота.
Моногр. – Владивосток: Изд-во Дальневост. ун-та, 2001. – 360 с. Материал сокращен и
адаптирован)
В условиях, когда всё большая часть информации переводится в электронную форму, в
этой форме хранится, обрабатывается и передаётся, особое значение приобретают
вопросы обеспечения целостности, сохранности и безопасности информации. Ввиду
глобальной коммуникабельности мир стал очень тесен, а следовательно, информационно
опасен. Специальная правительственная комиссия США по компьютерной безопасности
еще в 1994 году
назвала угрозу информационного противоборства «главным вызовом
безопасности в этом десятилетии, а возможно, и в следующем столетии».
Опыт показывает, что практически каждый компьютер, подключенный к глобальной сети
Интернет, несколько раз в неделю сканируется, зондируется и всячески прощупывается на
предмет поиска наиболее слабых мест в системе защиты как специальными службами, так
и хакерами
-любителями.
В феврале 2000 года сразу три крупных американских университета оказались
невольными сообщниками хакеров, атаковавших их основные Web-сайты. Хакеры
наводнили эти сайты посланиями из сети Интернет, которые вывели главные
компьютеры-серверы из строя и сделали невозможным доступ к ним другим
пользователям.
Под защитой информации понимается обеспечение:
конфиденциальностиневозможности открытия информации посторонними
лицами;
аутентификациигарантированной идентификации (определения происхождения,
опознания) источника информации;
целостностиневозможности уничтожить, подменить, повторить информацию;
ПРИЛОЖЕНИЯ


                                                            У бога добавки не просят.
                                                                   Сергей ДОВЛАТОВ
В приложениях приведены выдержки из монографий, статей, а также материалов
опубликованных на официальных сайтах. Во всех случаях приведены ссылки на
источники, где можно найти исходные авторские тексты. Более полные материалы можно
найти на прилагаемом к пособию компакт-диске.
                                           Красть мысли у одного человека - плагиат.
                                                     У многих - научное исследование.
                                                                 (неизвестный автор)




Защита образовательной информации в условиях сетевого
обучения

(выдержки из книги Кречетников К.Г. Теоретические основы создания креативной
обучающей среды на базе информационных технологий для подготовки офицеров флота.
Моногр. – Владивосток: Изд-во Дальневост. ун-та, 2001. – 360 с. Материал сокращен и
адаптирован)

В условиях, когда всё большая часть информации переводится в электронную форму, в
этой форме хранится, обрабатывается и передаётся, особое значение приобретают
вопросы обеспечения целостности, сохранности и безопасности информации. Ввиду
глобальной коммуникабельности мир стал очень тесен, а следовательно, информационно
опасен. Специальная правительственная комиссия США по компьютерной безопасности
еще в 1994 году назвала угрозу информационного противоборства «главным вызовом
безопасности в этом десятилетии, а возможно, и в следующем столетии».
Опыт показывает, что практически каждый компьютер, подключенный к глобальной сети
Интернет, несколько раз в неделю сканируется, зондируется и всячески прощупывается на
предмет поиска наиболее слабых мест в системе защиты как специальными службами, так
и хакерами-любителями.
В феврале 2000 года сразу три       крупных американских университета оказались
невольными сообщниками хакеров,      атаковавших их основные Web-сайты. Хакеры
наводнили эти сайты посланиями       из сети Интернет, которые вывели главные
компьютеры-серверы из строя и       сделали невозможным доступ к ним другим
пользователям.
Под защитой информации понимается обеспечение:
   •   конфиденциальности – невозможности открытия информации посторонними
       лицами;
   •   аутентификации – гарантированной идентификации (определения происхождения,
       опознания) источника информации;
   •   целостности – невозможности уничтожить, подменить, повторить информацию;


                                         82