Рассчитай точную стоимость своей работы и получи промокод на скидку 1000 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Актуальность данной работы обуславливается тем, что в процессе внедрения компьютерных технологий в образовательный процесс возникла необходимость в формировании максимально эффективных систем по обучению, самоконтролю, внешнему контролю и защите данных.
Создан заказ №959989
25 февраля 2016

Актуальность данной работы обуславливается тем, что в процессе внедрения компьютерных технологий в образовательный процесс возникла необходимость в формировании максимально эффективных систем по обучению, самоконтролю, внешнему контролю и защите данных.

Как заказчик описал требования к работе:
Срочно выполнить дипломную работу по информационной безопасности с оформлением по госту и списком литературы. Срок 8 дней, подробное описание темы приложено к заданию
Фрагмент выполненной работы:
Введение Основная часть специалистов, работающих в образовательной сфере, на сегодняшний день именно в персональных компьютерах видят инструмент, который способен положительными образом сказаться на массовом качестве обучения, особенно, что касается самостоятельных программ и внешнего контроля [24]. Однако выполнение такой задачи требует решения множества возникающих проблем, среди которых особенно ясно выделяется то, что системы дистанционного обучения (СДО) не имеют системности. (работа была выполнена специалистами author24.ru) Результатом этого является уникальность и разрозненность каждой из СДО, поэтому они не являются сопряженными по каким-либо параметрам. Следовательно, электронные учебники дублируются, их стоимость возрастает, не гарантируя при этом качество, в процессе организации внешнего контроля над учебным процессом возникают проблемы. Кроме того, существует много требующих уточнения вопросов, касающихся того, насколько эффективным может быть компьютерное обучение. Это только малая часть проблем, решение которых предстоит искать разработчикам компьютерных обучающих систем, но все они представляют собой «узкое» место в процессе компьютеризации учебного процесса. К проблемам данной сферы можно отнести и слабый уровень защиты от «взломов» образовательного программного обеспечения, в результате чего возрастает вероятность хакерских атак, основная цель которых будет заключаться в получении доступа к правильным ответам, а также в возможной подделке результатов контроля [5]. Существование такой проблемы обуславливается тем, что в процессе разработки основной массы контролирующих систем применяется антропоморфный принцип. Согласно ему, все эталонные ответы вместе со всевозможными вариантами заданий хранятся исключительно в памяти компьютера. В большинстве случаев для их сокрытия используется шифровка, однако на сегодняшний день это не является неразрешимой задачей. Особенно остро эта проблема стоит с момента, когда на территории России начали внедрять дистанционные технологии обучения, которые предусматривают то, что внешним контролем над уровнем знаний занимается не преподаватель, а компьютер. Также стоит отметить существование проблемы, связанной с защитой ПО от модификации его кода, направленной на то, чтобы изменить алгоритм, в соответствии с которым происходит оценивание результатов тестирования. В результате того, что любая система, контроль над которой осуществляется антропоморфным методом, имеет низкий уровень защиты от взлома, в процессе проверки уровня знаний в СДО возникают серьезные трудности. Осуществление внешнего контроля на расстояния не представляется возможным, поскольку гарантировать то, что «взлом» контролирующих программ не произошел в ходе выполнения тестовых заданий, никто не может. Следовательно, исследованию методов, которые могли бы использоваться для создания систем по защите ПО в процессе дистанционного обучения в ВУЗах, можно придать серьезное практическое значение. Однако учитывая тот фактор, что данная система находится в нашей стране на одной из начальных фаз развития, можно говорить о недостаточном уровне проработанности проблем по их защите. Актуальность данной работы обуславливается тем, что в процессе внедрения компьютерных технологий в образовательный процесс возникла необходимость в формировании максимально эффективных систем по обучению, самоконтролю, внешнему контролю и защите данных. Цель работы заключается в проведении анализа методов, которые используются для защиты информационных процессов во время организации дистанционного обучения в АНО ВО Международная Академия Бизнеса и Управления. Достижение поставленной цели требует выполнения следующих задач: Охарактеризовать программные средства, использующиеся в процессе дистанционного обучения в АНО ВО Международная Академия Бизнеса и Управления; Провести сравнительный анализ программ, которые применяются в процессе on-line и off-line обучения; Определить наименее защищенные объекты, нуждающиеся в защите; Выбрать продукт, который бы максимально соответствовал требованиям on-line и off-line обучения. В процессе исследования были проанализированы работы, затрагивающие вопросы по защите информации, а также работы, посвященные защите обучающих программных комплексовПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
3000 ₽
Заказчик оплатил в рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
3 марта 2016
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
Марина1701
5
скачать
Актуальность данной работы обуславливается тем, что в процессе внедрения компьютерных технологий в образовательный процесс возникла необходимость в формировании максимально эффективных систем по обучению, самоконтролю, внешнему контролю и защите данных..docx
2017-04-30 19:29
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Защита диплома еше не произошла но замечаний от руководителя нет ни одного! Автор умничка! рекомендую по данной теме всем,всем!

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Защита персональных данных в медицинской организации
Доклад
Информационная безопасность
Стоимость:
300 ₽
Применение методов машинного обучения для распознавания XSS атак в ООО "МОНОДИДЖИТАЛ".
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка системы биометрической идентификации
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Выполнить задание по информационной безопасности. Л-01023
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Методы оценки достоверности информации и источников
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Российские и международные стандарты информационной безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Модернизация системы хранения информации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Анализ защищенности автоматизированного рабочего места
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
средства защиты информации военного комиссариата
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Методические указания организации безопасности сетей малого предприятия
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Разработка программного обеспечения для защиты данных от активности вредоносных программ
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Разработка технического задания на проведение поисковых работ
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Разработка типового сценария применения защищенной операционной системы на примере KasperskyOS
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Читай полезные статьи в нашем
Основы противодействия нарушению конфиденциальности информации
В процессе эксплуатации компьютерной системы основной задачей защиты информации является предотвращение несанкционированного доступа к аппаратным и программным средствам и контроль их целостности.
Комплекс мероприятий для частичного или полного предотвращения несанкционированного доступа:
Существует 2 вида подхода к защите компьютерных систем:
Например, для защиты компьютерной системы устанавливает...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Электронная подпись
Электронные подписи используют криптографическую систему с открытым ключом. Во многих случаях они обеспечивают уровень достоверности и безопасности сообщений, передаваемых по незащищенному каналу: правильно реализованная цифровая подпись дает основания полагать, что сообщение было отправлено от заявленного отправителя. Электронные подписи являются во многом равнозначными для традиционной собственн...
подробнее
Информационная безопасность. Основы и методы защиты информации
С развитием средств информационных коммуникаций, а следовательно и возможности нанесения ущерба информации, которая хранится и передается с их помощью, возникла информационная безопасность (ИБ).
Основной задачей ИБ до 1816 года была защита разного рода информации, которая имеет для субъекта (организации или конкретного человека) особое значение.
Внедрение и использование возможностей радиосвязи выяв...
подробнее
Основы противодействия нарушению конфиденциальности информации
В процессе эксплуатации компьютерной системы основной задачей защиты информации является предотвращение несанкционированного доступа к аппаратным и программным средствам и контроль их целостности.
Комплекс мероприятий для частичного или полного предотвращения несанкционированного доступа:
Существует 2 вида подхода к защите компьютерных систем:
Например, для защиты компьютерной системы устанавливает...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Электронная подпись
Электронные подписи используют криптографическую систему с открытым ключом. Во многих случаях они обеспечивают уровень достоверности и безопасности сообщений, передаваемых по незащищенному каналу: правильно реализованная цифровая подпись дает основания полагать, что сообщение было отправлено от заявленного отправителя. Электронные подписи являются во многом равнозначными для традиционной собственн...
подробнее
Информационная безопасность. Основы и методы защиты информации
С развитием средств информационных коммуникаций, а следовательно и возможности нанесения ущерба информации, которая хранится и передается с их помощью, возникла информационная безопасность (ИБ).
Основной задачей ИБ до 1816 года была защита разного рода информации, которая имеет для субъекта (организации или конкретного человека) особое значение.
Внедрение и использование возможностей радиосвязи выяв...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы