§ библиотека мастерская Помощь Контакты Вход —

Морев И. А. Образовательные информационные технологии. Часть 3. Дистанционное обучение: Учеб. пособие

В каталоге: Педагогика
Прислано в библиотеку: morev
Стр. 90

Ubi non norma legis, omnia quast pro suspectis habenda sunt.

 - Где нет норм права,

там все должно рассматриваться с подозрением.

(правило римских юристов)

Приложения

У бога добавки не просят.

Сергей Довлатов

В приложениях приведены выдержки из монографий, статей, а также материалов опубликованных на официальных сайтах. Во всех случаях приведены ссылки на источники, где можно найти исходные авторские тексты. Более полные материалы можно найти на прилагаемом к пособию компакт-диске.

Красть мысли у одного человека - плагиат.

У многих - научное исследование.

(неизвестный автор)

Защита образовательной информации в условиях сетевого обучения

(выдержки из книги Кречетников К.Г. Теоретические основы создания креативной обучающей среды на базе информационных технологий для подготовки офицеров флота. Моногр. – Владивосток: Изд-во Дальневост. ун-та, 2001. – 360 с. Материал сокращен и адаптирован)

В условиях, когда всё большая часть информации переводится в электронную форму, в этой форме хранится, обрабатывается и передаётся, особое значение приобретают вопросы обеспечения целостности, сохранности и безопасности информации. Ввиду глобальной коммуникабельности мир стал очень тесен, а следовательно, информационно опасен. Специальная правительственная комиссия США по компьютерной безопасности еще в 1994 году назвала угрозу информационного противоборства «главным вызовом безопасности в этом десятилетии, а возможно, и в следующем столетии».

Опыт показывает, что практически каждый компьютер, подключенный к глобальной сети Интернет, несколько раз в неделю сканируется, зондируется и всячески прощупывается на предмет поиска наиболее слабых мест в системе защиты как специальными службами, так и хакерами-любителями.

В феврале 2000 года сразу три крупных американских университета оказались невольными сообщниками хакеров, атаковавших их основные Web-сайты. Хакеры наводнили эти сайты посланиями из сети Интернет, которые вывели главные компьютеры-серверы из строя и сделали невозможным доступ к ним другим пользователям.

Под защитой информации понимается обеспечение:

конфиденциальности – невозможности открытия информации посторонними лицами;

аутентификации – гарантированной идентификации (определения происхождения, опознания) источника информации;

из 169
Предыдущая    Следующая
 
Реклама
Авторизуйтесь