|
||||||||||||||||||||||||||||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Вибір способів формування ООД у тих, кого навчають з теми «Класифікація способів захисту інформації», та способи реалізації
ВИСНОВОК В результаті створення курсового проекту, були проведенні такі характеристики: · проектування програми професійної підготовки робітника за фахом «Системний адміністратор»; · аналіз професійної діяльності фахівця (характеристика галузі господарської діяльності фахівця;визначення видів діяльності фахівця;аналіз кожного виду діяльності на предмет загальних вимог щодо організації професійної підготовки); ·. побудова функціональної структури діяльності фахівця та постановка стратегічних цілей навчання (визначення кваліфікаційних вимог і умов атестації фахівця;угрупування змісту теоретичного навчання і практичної підготовки;побудова тематичного плану дисципліни «Інформаційна безпека»); · проектування технологій навчання по темі «Класифікація способів захисту інформації» курсу «Інформаційна безпека» (постановка оперативних та тактичних цілей навчання) (постановка тактичних цілей підготовки фахівця системного адміністратора (з циклу дисципліни «Інформаційна безпека»);аналіз МТ-зв’язків і вибір базового матеріалу;вибір джерел інформації;логічно-семантична структура навчального матеріалу з теми «Класифікація способів захист інформації»; конструювання плану викладення теми «Класифікація способів захисту інформації»; тезисне відображення пунктів;конструювання контурного конспекту за темою «Класифікація способів захисту інформації»). Дана технологія розроблена для вивчення теми «Класифікація способів захисту інформації», містить засоби для засвоєння нової інформації. Дана технологія може бути використання в курсі спеціалізованих дисциплін, в курсі лекцій дисципліни «Інформаційна безпека» СПИСОК ЛІТЕРАТУРИ 1. Скляров - Мистецтво захисту і взлому інформації. 2. Герасименко В.А. Захист інформації в автоматизованих системах обробки даних: У 2 кн. - М.: Вища школа, 1994. - Кн. 1. 3. Горбатов В.С., Кондратьєва Т.А. Інформаційна безпека. Основи правового захисту: Навчальний посібник. - 2-е вид., Испр. і доп. - М.: МІФІ, 1995. 4. Анин Б.Ю. Защита компьютерной информации. – СПб.: БХВ – Санкт-Петербург, 2000. – 384 с. 5. Аскеров Т.М. Защита информации и информационная безопасность: Учебное пособие/Под общей ред. Курбакова К.И. – М.: Рос. экон. академия, 2001. – 387 с. 6. Галатенко В.А. Информационная безопасность. – М.: Финансы и статистика, 1997. – 158 с. 7. Герасименко В.А., Машок А.А. Основы защиты информации. – М.: ООО «Инкомбук», 1997. 8. Завгородний В.И.-- Комплекснаязащитаинформации в компьютерных системах (2001). Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.) |