§ | библиотека – мастерская – | Помощь Контакты | Вход — |
Морев И. А. Образовательные информационные технологии. Часть 3. Дистанционное обучение: Учеб. пособие. –– Владивосток: Изд-во Дальневосточного университета, 2004. – 150 с.
Стр. 90 Ubi non norma legis, omnia quast pro suspectis habenda sunt. - Где нет норм права, там все должно рассматриваться с подозрением. (правило римских юристов) ПриложенияУ бога добавки не просят. Сергей Довлатов В приложениях приведены выдержки из монографий, статей, а также материалов опубликованных на официальных сайтах. Во всех случаях приведены ссылки на источники, где можно найти исходные авторские тексты. Более полные материалы можно найти на прилагаемом к пособию компакт-диске. Красть мысли у одного человека - плагиат. У многих - научное исследование. (неизвестный автор) Защита образовательной информации в условиях сетевого обучения(выдержки из книги Кречетников К.Г. Теоретические основы создания креативной обучающей среды на базе информационных технологий для подготовки офицеров флота. Моногр. – Владивосток: Изд-во Дальневост. ун-та, 2001. – 360 с. Материал сокращен и адаптирован) В условиях, когда всё большая часть информации переводится в электронную форму, в этой форме хранится, обрабатывается и передаётся, особое значение приобретают вопросы обеспечения целостности, сохранности и безопасности информации. Ввиду глобальной коммуникабельности мир стал очень тесен, а следовательно, информационно опасен. Специальная правительственная комиссия США по компьютерной безопасности еще в 1994 году назвала угрозу информационного противоборства «главным вызовом безопасности в этом десятилетии, а возможно, и в следующем столетии». Опыт показывает, что практически каждый компьютер, подключенный к глобальной сети Интернет, несколько раз в неделю сканируется, зондируется и всячески прощупывается на предмет поиска наиболее слабых мест в системе защиты как специальными службами, так и хакерами-любителями. В феврале 2000 года сразу три крупных американских университета оказались невольными сообщниками хакеров, атаковавших их основные Web-сайты. Хакеры наводнили эти сайты посланиями из сети Интернет, которые вывели главные компьютеры-серверы из строя и сделали невозможным доступ к ним другим пользователям. Под защитой информации понимается обеспечение: конфиденциальности – невозможности открытия информации посторонними лицами; аутентификации – гарантированной идентификации (определения происхождения, опознания) источника информации; |
Реклама
|
||