Лекция 1. ИННОВАЦИОННЫЕ РЕШЕНИЯ В ОБРАЗОВАНИИ НА БАЗЕ СРЕДСТВ ИКТСветлана Панюкова
Цели и задачи изучения возможностей использования ИКТ в образовании.
Информатизация образования как фактор развития общества.
Инновационные решения в образовании на базе информационно-коммуникационных технологий.
Основные понятия и определения, цели и задачи информатизации образования.
Лекция 1. ИННОВАЦИОННЫЕ РЕШЕНИЯ В ОБРАЗОВАНИИ НА БАЗЕ СРЕДСТВ ИКТСветлана Панюкова
Цели и задачи изучения возможностей использования ИКТ в образовании.
Информатизация образования как фактор развития общества.
Инновационные решения в образовании на базе информационно-коммуникационных технологий.
Основные понятия и определения, цели и задачи информатизации образования.
How does search engine oprimisation (SEO) work? What are some of the common SEO factors? This beginner level presentation is a quick guide to get you up to speed to how search engines operate.
For more SEO tips and tricks for your business, visit our site: http://www.ewebmarketing.com.au/
The Wacky World of Sales Tax - FinDEVr 2015Loke Tan
The Weird and Wacky World of Sales Tax.
Did you know that sales-tax in the US is handled unlike any other place on the planet? There are over 12,000 taxing jurisdictions covering millions of taxability rule combinations. This makes it very hard for businesses to ensure they're compliant to avoid the wrath of the law.
This presentation will highlight the complexity, showcase some of the bizarre taxing cases and demonstrate how this difficult problem can be solved through a robust technology stack. Developers will learn how they can resolve their customers pain-points with a simple to use REST API.
03 - Dynamique d’instauration d’une gouvernance régionalisée de la formation ...Mohamed Larbi BEN YOUNES
Dynamique d’instauration d’une gouvernance régionalisée de la formation professionnelle en Tunisie / Dynamic establishing of a regionalized governance of vocational training in Tunisia
Mr. khaled RAOUANI, Directeur Général de la Prospective, de la Planification et de la Programmation au Ministère de la Formation Professionnelle et de l’Emploi
Séminaire sur la Stratégie de Spécialisation Intelligente / S3 organisé par l'ANPR avec le support de l'UE les 17 et 18 mai 2016 à Hammamet.
How does search engine oprimisation (SEO) work? What are some of the common SEO factors? This beginner level presentation is a quick guide to get you up to speed to how search engines operate.
For more SEO tips and tricks for your business, visit our site: http://www.ewebmarketing.com.au/
The Wacky World of Sales Tax - FinDEVr 2015Loke Tan
The Weird and Wacky World of Sales Tax.
Did you know that sales-tax in the US is handled unlike any other place on the planet? There are over 12,000 taxing jurisdictions covering millions of taxability rule combinations. This makes it very hard for businesses to ensure they're compliant to avoid the wrath of the law.
This presentation will highlight the complexity, showcase some of the bizarre taxing cases and demonstrate how this difficult problem can be solved through a robust technology stack. Developers will learn how they can resolve their customers pain-points with a simple to use REST API.
03 - Dynamique d’instauration d’une gouvernance régionalisée de la formation ...Mohamed Larbi BEN YOUNES
Dynamique d’instauration d’une gouvernance régionalisée de la formation professionnelle en Tunisie / Dynamic establishing of a regionalized governance of vocational training in Tunisia
Mr. khaled RAOUANI, Directeur Général de la Prospective, de la Planification et de la Programmation au Ministère de la Formation Professionnelle et de l’Emploi
Séminaire sur la Stratégie de Spécialisation Intelligente / S3 organisé par l'ANPR avec le support de l'UE les 17 et 18 mai 2016 à Hammamet.
ДИДАКТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ПОСЛЕДИПЛОМНОГО ПЕДАГОГИЧЕСКОГО ОБРАЗОВАНИЯ НА ОСНОВЕ ОБЛАЧНЫХ ТЕХНОЛОГИЙ.
Бессарабов В.И.,
канд. хим. наук, доцент КДО УМО НАПНУ
11. eLearning 2.0
активное участие обучающихся
в создании и наполнении баз учебных материалов
возможность пирингового сотрудничества
между обучающимися
аггрегация разнородных потоков
Web 2.0 учебной информации
сочетание формального
и неформального (informal) обучения
использование социальных сервисов
12. Организация электронного обучения
Надежные процедуры
и механизмы оценивания
ОЦЕНКА РЕЗУЛЬТАТОВ
Поддержка и помощь
в обучении 24/7/364
ОБРАТНАЯ СВЯЗЬ
Организация виртуального
класса – общение с
преподавателем и другими
студентами КАНАЛЫ ОБЩЕНИЯ
Определение целей
и задач обучения,
обеспечение доступа
к материалам ИСХОДНЫЕ МАТЕРИАЛЫ
15. Интеграция инновационной и традиционной
образовательной среды
Перенос способов и методов деятельности ЭО
в традиционные образовательные среды
Инновационная Традиционная
образовательная образовательная
среда среда
электронного образовательного
обучения учреждения
Трансляция системных признаков ЭО
в традиционные образовательные среды
16. Университет будущего
• Гибкая образовательная траектория;
• Ориентация на рынок;
• Тесная связь с бизнесом;
• Интернационализация как ступень
перехода к глобализации
17. АКАДЕМИЧЕСКИЙ
КАПИТАЛИЗМ
университеты существуют в
условиях постоянной конкуренции,
причем конкурентные преимущества
им дает академический капитал
(качественный состав персонала,
востребованность и актуальность
курсов и т.д.)
18. ВОЗМОЖНЫЙ ПУТЬ РАЗВИТИЯ
КОММЕРЦИАЛИЗАЦИЯ ВЫСШЕГО ОБРАЗОВАНИЯ:
- Университеты следуют принципам свободного рынка
- Глобальная конкуренция на рынке коммерческих образовательных
услуг
- Борьба за студентов
- Разделение учебных заведений на исследовательские ВУЗы м ВУЗы,
занимающиеся исключительно образовательной поточной деятельностью
- Аутсорсинг образовательных услуг
- Автоматизация процесса обучения
- Обезличивание учебных материалов / создание рынка электронных
учебных пособий
26. БЕЗОПАСНОСТЬ ЭЛЕКТРОННОГО
ОБУЧЕНИЯ
Обеспечение
секретности
Обеспечение Обеспечение
целостности штатной работы
приложения
Обеспечение доступности
27. Угрозы нормальному
функционированию системы
электронного обучения
Неавторизованный
доступ к цифровому
контенту
Нарушение Нарушение
целостности нормального
и неадекватность функционирования
учебных ресурсов служб и сервисов
Нарушение
безопасности
процедур
тестирования
28. Угрозы системе e-learning:
• Идентификации и авторизации;
• Надежности и бесперебойности работы
служб и сервисов;
• Целостности баз данных и учебных и
информационных ресурсов;
• Режима секретности;
• Нарушения законодательства.
29. Уязвимости системы e-learning:
• Уязвимость физической (hardware)
инфраструктуры;
• Уязвимость программного обеспечения;
• Уязвимость человеческих ресурсов;
• Уязвимость баз данных;
• Уязвимость перед действием природных
факторов.
34. Информационная безопасность
• защищенность информации и
поддерживающей ее инфраструктуры от
любых случайных или злонамеренных
воздействий, результатом которых может
явиться нанесение ущерба самой
информации, ее владельцам или
поддерживающей инфраструктуре.
35. Задачи информационной
безопасности
• минимизация ущерба, а также
прогнозирование и предотвращение
вредных воздействий.
36. Действия, которые могут нанести ущерб
информационной безопасности ВУЗа
• 1. Действия, осуществляемые авторизованными пользователями.
* целенаправленная кража или уничтожение данных на рабочей станции или сервере;
* повреждение данных пользователем в результате неосторожных действий.
2. "Электронные" методы воздействия, осуществляемые хакерами.
* несанкционированное проникновение в компьютерные сети;
* DOS-атаки.
3. Компьютерные вирусы.
4. Спам.
* электронная почта в последнее время стала главным каналом распространения вредоносных программ;
* спам отнимает массу времени на просмотр и последующее удаление сообщений, вызывает у сотрудников чувство
психологического дискомфорта;
* как частные лица, так и организации становятся жертвами мошеннических схем, реализуемых спамерами
(зачастую подобного рода события потерпевшие стараются не разглашать);
* вместе со спамом нередко удаляется важная корреспонденция, что может привести к потере клиентов, срыву
контрактов и другим неприятным последствиям; опасность потери корреспонденции особенно возрастает при
использовании черных списков RBL и других "грубых" методов фильтрации спама.
5. "Естественные" угрозы.
37. МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
• * средства идентификации и аутентификации
пользователей;
* средства шифрования информации, хранящейся на
компьютерах и передаваемой по сетям;
* межсетевые экраны;
* виртуальные частные сети;
* средства контентной фильтрации;
* инструменты проверки целостности содержимого
дисков;
* средства антивирусной защиты;
* системы обнаружения уязвимостей сетей и анализаторы
сетевых атак.
38. ПСИХОЛОГИЧЕСКАЯ
БЕЗОПАСНОСТЬ ОБУЧЕНИЯ
• Баева И.А Психологическая безопасность в образовании: Монография. Санкт-Петербург,
2002. - 271с.
• Баева И.А., 2002 Безопасность образовательной среды, психологическая культура и
психическое здоровье школьников. 2002.
• Грачев Г.В. Информационно-психологическая безопасность личности: состояние и
возможности психологической защиты. М.: Изд-во РАГС, 1998 - 125 с.
• Кабаченко Т. С. Психология управления: Уч. пос. М.: 2000
• Маслоу А. Мотивация и личность. Санкт-Петербург, 2001. – 478 с.
• Секач М.Ф. Психология здоровья.- М.: Академический проект, 2003.
• Семикин В.В. Психологическая культура в образовании человека: Монография. Санкт-
Петербург, 2002. - 155с.
• Сыманюк Э.Э. Психологическая безопасность образовательной среды. 2004
41. Модель психологически безопасной
образовательной среды
1. Защищенность от психологического
насилия;
2. Референтная значимость окружения;
3. Удовлетворенность в личностно-
доверительном общении.
(И.А. Баева)
42. Модель психологически безопасной
образовательной среды (И.А.Баева)
Баева Ирина Александровна.
Психологическая безопасность
образовательной среды (Теоретические
основы и технологии создания) : Дис. ... д-
ра психол. наук : 19.00.07 : Санкт-
Петербург, 2002 386 c. РГБ ОД, 71:03-19/19-
9
43. Угрозы психологической безопасности
образовательной среды
Психологическое насилие в процессе взаимодействия:
• Психологические воздействия (угрозы, унижения, оскорбления,
чрезмерные требования, запреты на поведение и переживание,
негативное оценивание, фрустрация основных нужд и потребностей
обучающегося);
• Психологические эффекты (утрата доверия к себе и к миру,
беспокойство, тревожность, нарушения сна, аппетита, депрессия,
агрессивность, низкая самооценка, соматические и
психосоматические заболевания);
• Психологические взаимодействия (доминантность,
непредсказуемость, непоследовательность, неадекватность,
безответственность, неуверенность, беспомощность)
44. Угрозы психологической безопасности
образовательной среды
• Непризнание референтной значимости образовательной
среды образовательного учреждения (студент
отрицает ценности и нормы вуза, стремится прервать
процесс обучения и «покинуть» вуз)
• Отсутствие удовлетворенности в личностно-
доверительном общении и основными характеристиками
процесса взаимодействия всех участников
образовательной среды (эмоциональный дискомфорт;
нежелание высказывать свою точку зрения и мнение;
неуважи-тельное отношение к себе; потеря личного
достоинства; нежелание обращаться за помощью,
невнимательность к просьбам и предложениям)
45. Угрозы психологической безопасности
образовательной среды
• Неразвитость системы психологической помощи в
образовательном учреждении
• Эмоциональное выгорание ППС
51. Риски, связанные со студентами
• риск, связанный с неспособностью студента
выдерживать заданный преподавателем и
электронной системой темп обучения
• риск, связанный с необходимостью постоянной
мотивации студента
• риск, связанный с неадекватной самооценкой и
поведением студента
• риск, связанный с неспособностью студента
наладить контакт с преподавателем
• технологический риск (высокая компетенция
студента в области ИКТ, программного обеспечения
и сервисов Web 2.0)
54. Риски, связанные с профессорско-
преподавательским составом
• риски, связанные с компетентностью ППС
• риски, связанные с организацией учебного
процесса
• риски, возникающие непосредственно в
ходе учебного процесса
55. Риски, связанные с компетентностью ППС
• Дидактический риск
• Технологический риск
• Научный риск
• Риск делегирования полномочий
56. Риски, связанные с профессорско-
преподавательским составом
• риски, связанные с компетентностью ППС
• риски, связанные с организацией учебного
процесса
• риски, возникающие непосредственно в
ходе учебного процесса
57. Риски, связанные с профессорско-
преподавательским составом
• риски, связанные с компетентностью ППС
• риски, связанные с организацией учебного
процесса
• риски, возникающие непосредственно в
ходе учебного процесса
62. Основные 5 вызовов BYOD
1. Потерянные или украденные персональные устройства
2. Рост количества вредоносных программ для мобильных устройств
3. Уязвимость мобильных платежей
4. Угрозы, связанные с уязвимостью мобильных приложений
5. Угрозы, связанные с мобильным Интернетом
63. Увеличение поверхности атаки…
Работников
81% пользуются
персональными
устройствами
на работе
Не включают
Число приносимых
работниками
37% функцию
замка
персональных
устройств растет
быстрее, чем
возможности
организации Файлов не
обеспечить их
безопасность в
33% зашифрованы
корпоративной среде.
66. Что такое модель угроз?
• Описание источников угроз ИБ; методов реализации угроз
ИБ; объектов, пригодных для реализации угроз ИБ;
уязвимостей, используемых источниками угроз ИБ; типов
возможных потерь (например, нарушение доступности,
целостности или конфиденциальности информационных
активов); масштабов потенциального ущерба
РС БР ИББС-2.2-2009 «Обеспечение информационной безопасности организаций
банковской системы РФ. Методика оценки рисков нарушения информационной
безопасности»
• Физическое, математическое, описательное
представление свойств и характеристик угроз
безопасности информации
ГОСТ 50922-2006 «Защита информации. Основные термины и определения»
67. • Модель нарушителя - предположения о возможностях
нарушителя, которые он может использовать для
разработки и проведения атак, а также об ограничениях
на эти возможности
• Модель угроз -перечень возможных угроз
Методические рекомендации ФСБ по обеспечению с помощью криптосредств
безопасности персональных данных при их обработке в информационных системах
персональных данных с использованием средств автоматизации
69. Зачем нужно моделирование угроз
• Систематическая идентификация потенциальных
опасностей
• Систематическая идентификация возможных видов
отказов
• Количественные оценки или ранжирование рисков
• Выявление факторов, обуславливающих риск, и слабых
звеньев в системе
• Более глубокое понимание устройства и
функционирование системы
• Сопоставление риска исследуемой системы с рисками
альтернативных систем или технологий
70. продолжение…
• Идентификация и сопоставление рисков и
неопределенностей
• Возможность выбора мер и приемов по
обеспечению снижения риска
ГОСТ Р 51901.1-2002 «Менеджмент риска. Анализ риска технологических систем»
• Основная задача моделирования угроз –
обоснование решений, касающихся
рисков
71. Вопросы для модели угроз
• Какие угрозы могут быть реализованы?
• Кем могут быть реализованы эти угрозы?
• С какой вероятностью могут быть реализованы эти
угрозы?
• Каков потенциальный ущерб от этих угроз?
• Каким образом могут быть реализованы эти угрозы?
• Средства и каналы реализации угроз.
• Почему эти угрозы могут быть реализованы?
• Уязвимости и мотивация
• На что могут быть направлены эти угрозы?
• Как можно отразить эти угрозы?
72. Анализ угроз и анализ рисков
• Согласно РС БР ИББС-2.2-2009 моделирование угроз
предшествует оценке рисков
• Согласно другим стандартам и лучшим практикам анализ
угроз и анализ рисков очень тесно переплетены
• Анализ рисков позволяет ответить на 3 вопроса (согласно
ГОСТ Р 51901.1-2002 «Менеджмент риска. Анализ риска
технологических систем»):
• Что может выйти из строя (идентификация опасности)
• С какой вероятностью это может произойти (анализ частоты)
• Каковы последствия этого события (анализ последствий)
74. Качественная или количественная оценка?
• Количественная оценка не всегда возможна из-за
недостатка информации о системе, недостатка
информации о подрывной деятельности,
подвергающейся оценке, отсутствии или
недостатке данных об инцидентах, сложности
учета влияния человеческого фактора
• Качественная оценка требует четкого разъяснения
всех используемых терминов, обоснования всех
классификаций, понимания всех плюсов и
минусов качественной (экспертной) оценки
75. Психология восприятия риска
• Даже при наличии фактов и достаточного объема
информации об анализируемой системе у экспертов часто
существуют сложности с восприятием риска
• Безопасность основана не только на вероятности
различных рисков и эффективности различных контрмер
(реальность), но и на ощущениях
• Ощущения зависят от психологических реакций на риски и
контрмеры.
Например - чего вы больше опасаетесь –попасть в
авиакатастрофу или автоаварию? что вероятнее –
пасть жертвой террористов или погибнуть на дороге?
77. БЕЗОПАСНОСТЬ ЭЛЕКТРОННОГО
ОБУЧЕНИЯ
Обеспечение
секретности
Обеспечение Обеспечение
целостности штатной работы
приложения
Обеспечение доступности
78. Угрозы нормальному
функционированию системы
электронного обучения
Неавторизованный
доступ к цифровому
контенту
Нарушение Нарушение
целостности нормального
и неадекватность функционирования
учебных ресурсов служб и сервисов
Нарушение
безопасности
процедур
тестирования
102. OER: a definition
• Web-based materials offered freely and
openly for use and reuse in teaching, learning
and research
(UNESCO, 2002)
• Only open if they are released under an open
licence
• Includes any tool, material or technique used
to support access to knowledge
102
103. OER: milestones in the movement
• 1998: “open content” and the Open
Publication License
• 2001: founding of Creative Commons
• 2001: MIT announces OpenCourseWare
103
104. The Cape Town Declaration
• “…a statement of principle, a statement of
strategy and a statement of commitment …
meant to spark dialogue, to inspire action and
to help the open education movement grow.”
(Cape Town Open Education Declaration, 2008)
104