Информационно-образовательный портал СОДРУЖЕСТВА НЕЗАВИСИМЫХ ГОСУДАРСТВ
ИНФОРМАТИЗАЦИЯ ОБРАЗОВАНИЯ
И ДИСТАНЦИОННОЕ ОБУЧЕНИЕ В СНГ
Информационно-образовательный портал СОДРУЖЕСТВА НЕЗАВИСИМЫХ ГОСУДАРСТВ  

Страны
Азербайджанская Республика
Республика Армения
Республика Беларусь
Республика Казахстан
Кыргызская Республика
Республика Молдова
Российская Федерация
Республика Таджикистан
Туркменистан
Республика Узбекистан
Украина

Типы материала
Информационно-коммуникационные технологии
Дополнительные информационные материалы
Нормативно-правовое обеспечение
Организация и методики обучения
Экономика образования
Межгосударственное сотрудничество
Образовательные центры
Методики обучения
Межвузовское сотрудничество
Повышение квалификации
Международные проекты и гранты, конкурсы
Конференции, симпозиумы, семинары и др.
Библиотека
 
Журнал «Вестник РУДН» серия «Информатизация образования»
 
2014, №4
2014, №3
2014, №2
2014, №1
2013, №4
2013, №3
2013, №2
2013, №1
2012, №4
2012, №3
2012, №2
2012, №1
2011, №4
2011, №3
2011, №2
2011, №1
2010, №4
2010, №3
2010, №2
2010, №1
2009, №4
2009, №3
2009, №2
2009, №1
2008, №4
2008, №3
2008, №2
2008, №1
2007, №4
2007, №3
2007, №2-3
2007, №1
2006, №1(3)
2005, №1(2)
2004, №1
Научные и специальные электронные ресурсы
Учебная, научная и специальная литература
Комиссия по дистанционному обучению совета по сотрудничеству в области образования государств-участников СНГ
Новости

ЭКСПЕРИМЕНТАЛЬНАЯ ПРОВЕРКА ЭФФЕКТИВНОСТИ ОБУЧЕНИЯ СТУДЕНТОВ ВУЗОВ ТЕХНОЛОГИЯМ ЗАЩИТЫ ИНФОРМАЦИИ В УСЛОВИЯХ ФУНДАМЕНТАЛИЗАЦИИ ОБРАЗОВАНИЯ


Аннотация
В статье излагаются результаты педагогического эксперимента, подтверждающие эффективность разработанной авторами на основе системно-деятельностного подхода методики обучения студентов вузов технологиям защиты информации в условиях фундаментализации образования.

Текст документа

ЭКСПЕРИМЕНТАЛЬНАЯ ПРОВЕРКА ЭФФЕКТИВНОСТИ ОБУЧЕНИЯ СТУДЕНТОВ ВУЗОВ ТЕХНОЛОГИЯМ ЗАЩИТЫ ИНФОРМАЦИИ В УСЛОВИЯХ ФУНДАМЕНТАЛИЗАЦИИ ОБРАЗОВАНИЯ

 

В.В. Гриншкун

 

Кафедра информатизации образования

Московский городской педагогический университет

Шереметьевская ул., 29, Москва, Россия, 127521

 

Е.Д. Димов

 

Отдел информационных технологий

Московский государственный университет экономики,

статистики и информатики

ул. Нежинская, 7, Москва, Россия, 119501

 

 

Ключевые слова: педагогический эксперимент, обучение студентов вузов технологиям защиты информации, гипотеза педагогического исследования, эффективность обучения.

 

В настоящее время повсеместное распространение и использование сети Интернет, появление Интернет-сайтов и порталов, содержащих разнообразную информацию, порождает необходимость решения проблемы обеспечения информационной безопасности и защиты информации. Информация, создаваемая, хранимая и обрабатываемая компьютерными средствами, лежит в основе работы большинства технических систем и членов современного общества, что влечет за собой повышение возможности нанесения ущерба, связанного с хищением информации, ее уничтожением, незаконным использованием и другими противоправными действиями.

Основы теории защиты информации были сформированы фундаментальными исследованиями Е.П. Велихова, Н. Винера, В.А. Герасименко, В.М. Глушкова, А.А. Дородницына, Д. Керр, А.Н. Колмогорова, С. Мэдни??, Ю.Н. Мельникова, Д. Сяо, Л.Дж. Хоффмана, К. Шеннона и других ученых. Дальнейшее развитие теории и практики информационной безопасности и защиты информации, а также подходов к обучению данной предметной области студентов вузов находит свое развитие в исследованиях М.А. Абиссовой, А.А. Алтуфьевой, Е.Н. Боярова, В.А. Галатенко, А.А. Грушо, Е.П. Жук, Д.Р. Кинга, С.А. Клейменова, П.С. Ломаско, А.А. Малюка, В.П. Мельникова, Ю.Н. Мельникова, С. Норткатт, А.М. Петракова, В.П. Полякова, В.В. Райха, Б. Скотта, И.В. Сластениной, Э.В. Тановой, Е.Е. Тимониной, В.А. Тихонова, М. Фирноу, К. Фредерика, Т. Хаулет, В.Ф.  Шаньгина и других ученых (см., например, [1, 2, 4–6, 9–11]).

В экспериментальную деятельность, которая является необходимым компонентом педагогических исследований, целесообразно включать проведение педагогических экспериментов с применением математических методов для обработки результатов педагогических измерений. Целью любого педагогического эксперимента является подтверждение или опровержение гипотезы педагогического исследования – обоснование эффективности или неэффективности предлагаемого педагогического воздействия.

Педагогический эксперимент, как правило, включает констатирующий, поисковый, формирующий и контролирующий этапы [3]. Педагогическое исследование может состоять из четырех этапов, в рамках которых осуществляется экспериментальная деятельность: подготовительный, поисково-теоретический, теоретико-проектировочный и обобщающий.

Авторами проводился педагогический эксперимент, в ходе которого определялись полнота усвоения фундаментальных основ теории защиты информации (А.В. Усова), корреляционная зависимость между повышением уровня фундаментальных знаний в области защиты информации и умениями самостоятельно разрабатывать оптимальные технологии защиты информации (коэффициент корреляции Пирсона), степень влияния обучения технологиям защиты информации на формирование профессиональных качеств и воспитание будущих специалистов в области прикладной информатики.

Для подтверждения выдвинутой гипотезы проводился педагогический эксперимент, в ходе которого определялись:

– полнота усвоения фундаментальных основ теории защиты информации по формуле А.В. Усовой , в которой:  – общее число признаков понятия,  – число студентов в группе, – число признаков понятия, усвоенных i-м студентом группы;

корреляционная зависимость между повышением уровня фундаментальных знаний в области защиты информации и умениями самостоятельно разрабатывать оптимальные технологии защиты информации с помощью коэффициента корреляции Пирсона  

 ,

 

где n – число сравниваемых наблюдений, xi и yi – сравниваемые количественные признаки;

– степень влияния обучения технологиям защиты информации на формирование профессиональных качеств и воспитание будущих специалистов в области прикладной информатики.

Для того, чтобы выявить полноту усвоения фундаментальных основ теории защиты информации студентам были предложены учебные задачи и задания, в которых требовалось, например, изложить общую схему обеспечения информационной безопасности, структуру унифицированной концепции защиты информации, стратегию защиты, обосновать возможные риски и угрозы для сети предприятия, независящие от типа сетей и использованной компьютерной техники, обосновать общественное значение систем защиты информации, другие задачи и задания.

Среди предложенных задач была следующая. Провести анализ входящего трафика в сеть, выбрать наиболее оптимальную технологию защиты информации, произвести конфигурацию граничного брандмауэра с целью минимизации возможности прохождения атак. В процессе решения данной задачи студенты успешно реализовали, полученные в процессе обучения знания в области теории и практики защиты информации. Ими был проведен полный анализ входящего в сеть трафика с помощью специализированного программного обеспечения, выявлены проблемные области и теоретические аспекты решения проблемы, инвариантные относительно информационных технологий, проведена конфигурация оборудования, что позволило защитить сеть от ряда атак, направленных, в том числе, и на несанкционированное копирование информации.Эффективность решения данной задачи иллюстрируется на графиках, размещенных на рис. 1.

 

Рис. 1. Повышение эффективности загрузки канала 

после оптимизации студентами системы обнаружения сетевых атак

на основе применения фундаментальных знаний из теории защиты информации

 

Обучение позволило студентам решить ее самостоятельно, что демонстрирует наличие у студентов знаний фундаментальных основ теории защиты информации.

В ходе другого эксперимента выявлялся уровень усвоения фундаментальных основ  у тех же студентов прошедших обучение по разработанной программе.

Студентам были предложены следующие темы:

1. Понятие информации и ее общественная значимость.

2. Научно-методологический базис теории защиты информации.

3. Информационная безопасность.

4. Источники и классификация сетевых атак.

5. Разновидность вредоносных программ и ущерб от них.

6. Общая схема обеспечения информационной безопасности.

7. Структура унифицированной концепции защиты информации.

8. Стратегия защиты информации.

9. Технология защиты информации.

10. Поиск наиболее оптимальных подходов для решения прикладных задач защиты информации.

11. Оптимальные системы защиты информации.

12. Социально-нравственные аспекты защиты информации.

При использовании формулы А.В. Усовой для каждой темы задания были определены пять признаков понятия и использованы следующие обозначения: ППО – правильный полный ответ (студентом приведены все пять признаков); НПО – неполный правильный ответ  (студентом приведены три либо четыре признака); НО – неполный ответ (студентом приведены один либо два признака); ОО – ответ отсутствует (у студента по данному заданию нет ответа).

На рис. 2 приведена информация о результатах педагогического эксперимента.

 

 

Рис. 2. Показатели усвоения фундаментальных основ

и социально-нравственных аспектов теории защиты информации

 

Рис. 3 иллюстрирует показатели усвоения фундаментальных основ теории защиты информации. На горизонтальной оси цифрами обозначены номера темы задания, а на вертикальной оси отмечены значения коэффициента усвоения фундаментальных основ теории защиты информации. Как видно из этого рисунка, показатели коэффициента по каждой из 12 тем превышают 0,7 – минимально допустимый уровень.

 

Рис. 3. Показатели коэффициента усвоения

фундаментальных основ и социально-нравственных аспектов

теории защиты информации

 

Для выявления корреляционной зависимости между повышением уровня знаний в области защиты информации и умениями самостоятельно разрабатывать оптимальные технологии защиты информации студентам предлагались учебные задачи и задания, в которых требовалось разработать конфигурацию, позволяющую пропускать трафик, предназначенный разным ресурсам, через несколько шлюзов; конфигурацию VPN сервера с использованием протокола L2TP под OS Linux; конфигурацию веб-прокси, запрещающую доступ к определенному перечню web-ресурсов (список ресурсов определялся студентами самостоятельно); описать возможные риски и конфигурации, их компенсирующие при переходе на IPv6, другие задачи и задания.

В ходе еще одного эксперимента, в рамках которого были выделены контрольная и экспериментальная группы студентов, определялось повышение у студентов умений самостоятельно разрабатывать оптимальные технологии защиты информации.

Для этого эксперимента были розданы специальные задания, среди которых:

1. Реализовать один из методов защиты от переполнения таблицы MAC-адресов на коммутаторах в локальной сети.

2. Разработать конфигурацию VPN сервера с использованием протокола L2TP на Microsoft Forefront TMG.

3. Описать варианты защиты IP PBX от осуществления несанкционированных звонков и привести примеры конфигурации.

4. Разработать конфигурацию, позволяющую пропускать трафик, предназначенный разным ресурсам через несколько шлюзов.

5. Обосновать роль защиты информации в глобальной информатизации общества.

6. Изложить гуманитарную составляющую электронного документооборота, основанного на использовании цифровой подписи, обосновать общественное значение систем защиты информации.

7. Обосновать вклад технологий защиты информации в научную область прикладной информатики.

8. Отметить негативные последствия от действия вредоносных программ.

9. Описать гуманитарный потенциал идей и подходов, используемых для предотвращения угроз безопасности в информационных системах.

10. Обосновать социальную значимость обеспечения информационной безопасности электронного документооборота.

Рис. 4 отражает результаты выполнения этих заданий студентами контрольной и экспериментальной групп до и после обучения соответствующим разделам курса прикладной информатики по стандартной и новой программам.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Рис. 4. Показатели повышения умений самостоятельно

разрабатывать оптимальные технологии защиты информации

 

Достоверность выявленных изменений подтверждена за счет использования критерия Пирсона и стандартных функций программы Microsoft Office Exсel.

Результаты проведенной экспериментальной работы свидетельствуют об  эффективности разработанной на основе системно-деятельностного подхода методики обучения студентов вузов технологиям защиты информации в условиях фундаментализации образования.

 

ЛИТЕРАТУРА

 

[1] Галатенко В.А. Основы информационной безопасности: учебное пособие. – М.: Бином. Лаборатория знаний, 2012. – 205 с.

[2] Гафнер В.В. Информационная безопасность: учебное пособие. – Ростов-на Дону: Феникс, 2010. – 324 с.

[3] Григорьев С.Г. Методика проведения педагогического эксперимента. – М.: МГПУ, 2005. – 26 с.

[4] Гриншкун В.В., Димов Е.Д. Подготовка специалистов по информационной защите сайтов и порталов сети Интернет// Математическое моделирование и информационные технологии в образовании и науке: материалы V Международной научно-методической конференции. – Алматы: КазНПУ, 2010. – Т.2. – С. 92–94.

[5] Гриншкун В.В., Димов Е.Д. Принципы отбора содержания для обучения студентов вузов технологиям защиты информации в условиях фундаментализации образования // Вестник Российского университета дружбы народов. Серия «Информатизация образования». – 2012. – № 3. – С. 38–45.

[6] Димов Е.Д.Реализация межпредметных связей при обучении студентов защите информации // Вестник Московского городского педагогического университета. Серия «Информатика и информатизация образования». – 2012. – № 1 (23). – С. 111–115.                 

[7] Карташова Л.И, Корнилов В.С., Левченко И.В. Применение математических методов в педагогических измерениях: Учебно-методическое пособие. – М.: МГПУ, 2010. –  50 с.

[8] Кутейников А.Н. Математические методы в психологии: Учебное пособие. – СПб.: Речь, 2008. – 172 с.

[9] Малюк А.А. Теория защиты информации. – М.: Горячая линия-Телеком, 2012. – 184 с.

[10] Сердюк В.А. Организация и технологии защиты информации. Обнаружение и предотвращение информационных атак в автоматизированных системах предприятий: учебное пособие. – М.: ГУ ВШЭ, 2011. – 576 с.

[11] Тунгусов А.А. Защита аудиовизуальной и компьютерной информации: учебное пособие. – Томск: ТУСУР, 2012. – 183 с.

 

LITERATURA

 

[1] Galatenko V.A. Osnovy informacionnoj bezopasnosti: uchebnoe posobie. – M.: Binom. Laboratorija znanij, 2012. – 205 s.

[2] Gafner V.V. Informacionnaja bezopasnost\': uchebnoe posobie. – Rostov-na Donu: Feniks, 2010. – 324 s.

[3] Grigor\'ev S.G. Metodika provedenija pedagogicheskogo jeksperimenta. – M.: MGPU, 2005. – 26 s.

[4] Grinshkun V.V., Dimov E.D. Podgotovka specialistov po informacionnoj zashhite sajtov i portalov seti Internet // Matematicheskoe modelirovanie i informacionnye tehnologii v obrazovanii i nauke: materialy V Mezhdunarodnoj nauchno-metodicheskoj konferencii. – Almaty: KazNPU, 2010. – T.2. – S. 92–94.

[5] Grinshkun V.V., Dimov E.D. Principy otbora soderzhanija dlja obuchenija studentov vuzov tehnologijam zashhity informacii v uslovijah fundamentalizacii obrazovanija // Vestnik Rossijskogo universiteta druzhby narodov. Serija «Informatizacija obrazovanija». – 2012. – № 3. – S. 38–45.

[6] Dimov E.D. Realizacija mezhpredmetnyh svjazej pri obuchenii studentov zashhite informacii // Vestnik Moskovskogo gorodskogo pedagogicheskogo universiteta. Serija «Informatika i informatizacija obrazovanija». – 2012. – № 1 (23). – S. 111–115.             

[7] Kartashova L.I, Kornilov V.S., Levchenko I.V. Primenenie matematicheskih metodov v pedagogicheskih izmerenijah: Uchebno-metodicheskoe posobie. – M.: MGPU, 2010. –  50 s.

[8] Kutejnikov A.N. Matematicheskie metody v psihologii: Uchebnoe posobie. – SPb.: Rech\', 2008. – 172 s.

[9] Maljuk A.A. Teorija zashhity informacii. – M.: Gorjachaja linija-Telekom, 2012. – 184 s.

[10] Serdjuk V.A. Organizacija i tehnologii zashhity informacii. Obnaruzhenie i predotvrashhenie informacionnyh atak v avtomatizirovannyh sistemah predprijatij: uchebnoe posobie. – M.: GU VShJe, 2011. – 576 s.

[11] Tungusov A.A. Zashhita audiovizual\'noj i komp\'juternoj informacii: uchebnoe posobie. – Tomsk: TUSUR, 2012. – 183 s.

 

EXPERIMENTAL CHECK OF STUDENTS’ OF HIGHER EDUCATION INSTITUTIONS LEARNING EFFICIENCY  TO TECHNOLOGIES OF INFORMATION SECURITY IN CONDITIONS OF FUNDAMENTALIZATION OF EDUCATION

 

V.V. Grinshkun

 

Chair of informatization of education

Moscow city pedagogical university

Sheremetyevskaya Str., 29, Moscow, Russia, 127521

 

E.D. Dimov

 

Department of information technologies

Moscow state university of economy,

statisticians and informatics

Nezhinskaya Str., 7, Moscow, Russia, 119501

 

 


Автор оригинала: В.В. Гриншкун, Е.Д. Димов
Источник оригинала: Вестник РУДН Серия "Информатизация образования" №4, 2013

Новости
16.06.2017

Российский университет дружбы народов объявляет о проведение первой волны вступительных испытаний среди иностранных граждан для обучения на программах магистратуры на контрактной основе. Первая ...

13.10.2016

26 октября-27 октября 2016 года Российский университет дружбы народов проводит Международную конференцию «Сетевые университеты и международный рынок труда (пространства БРИКС, СНГ, ШОС)».

19.05.2016

The Peoples’ Friendship University of Russia (PFUR) announces the beginning of admission of foreign citizens who graduated from Bachelor and Specialist Degree programs of PFUR and other Russian and ...

19.05.2016

Российский университет дружбы народов (РУДН) объявляет о наборе иностранных граждан -выпускников бакалавриата и специалитета РУДН и других российских и зарубежных ВУЗов на программы магистратуры на ...

11.12.2015

Проект рекомендаций Семинара-совещания научной общественности по проблемам международного научно-технического и образовательного сотрудничества