ВЛИЯНИЕ ЧЕЛОВЕЧЕСКОГО ФАКТОРА НА ЗАЩИЩЕННОСТЬ ПРОГРАММНЫХ СРЕДСТВ УЧЕБНОГО НАЗНАЧЕНИЯ

Валерий Валентинович Гуров

Аннотация


В настоящее время подавляющее большинство вузов в своем учебном процессе используют различные программные средства учебного назначения (ПСУН). Программы данного типа играют важную роль в учебном процессе, о чём свидетельствуют многочисленные публикации в различных источниках. В разработке таких средств участвует большой коллектив людей, включая студентов, профессорско-преподавательский, инженерный и обслуживающий персонал. Защищенность данных программных средств (ПС) во многом определяется квалификацией и мотивацией каждого из членов коллектива (зачастую, таких коллективов может быть несколько). В данной статье рассматриваются вопросы повышения защищённости ПСУН на основе использования несанкционированного доступа в виде дерева атак и введённого критерия защищённости таких средств.

Ключевые слова


обучающие программные средства; дерево атак; защищённость информации

Полный текст:

PDF

Литература


Tao Yuan Experiment and Analysis on Setting on Some Computer Lessons for Academician Who Is Major in
Math in Normal University. Procedia Engineering, Volume 15, 2011, Pages 4157-4161

Hasegawa, D. ; Sakuta, H. Student interactions with e-learning systems: User and topic analysis. Ugurlu,
Y. Global Engineering Education Conference (EDUCON), 2014 IEEE, 45 – 49 INSPEC Accession Number: 14351196,
Conference Location : Istanbul DOI: 10.1109 / EDUCON.2014.6826066 .

Özcan Özyurt, Hacer Özyurt. Learning style based individualized adaptive e-learning environments: Content
analysis of the articles published from 2005 to 2014. Computers in Human Behavior. Volume 52, November 2015, Pages
349-358.

Tatyana Filippova. Priority Fields of E-learning Development in Russia. Procedia - Social and Behavioral
Sciences. Volume 206, 17 October 2015, Pages 348-353

Dina Bakalo, Artem Grigoryev. EFL Teaching in the E-Learning Environment: Updated Principles and Methods
Julia Shishkovskaya, Procedia - Social and Behavioral Sciences. Volume 206, 17 October 2015, Pages 199–204 XVth
International Conference "Linguistic and Cultural Studies: Traditions and Innovations"

Lucia Kovacova, Martina Vackova. Implementation of e-learning into the Process Security Education in
Universities. Procedia - Social and Behavioral Sciences, Volume 182, 13 May 2015, Pages 414-419.

Tomáš Moravec, Petr Štěpánek, Petr Valenta. The Influence of Using E-learning Tools on the Results of
Students at the Tests. Procedia. Social and Behavioral Sciences, Volume 176, 20 February 2015, Pages 81-86.

Общероссийский классификатор продукции ОК 005-93 ОКП, утвержденный Постановлением
Госстандарта России от 30 декабря 1993 г. N 301. Издание официальное, тома 1 - 2, Госстандарт России, М., 1995.

ГОСТ 28806-90. Качество программных средств. Термины и определения. – Госстандарт России,
г.Москва, 1990.

Шнайер Брюс Секреты и ложь. Безопасность данных в цифровом мире. – СПб.: Питер, 2003, 368 с.

Букин М. В доступе отказать. - PC WEEK , 09.01.2008. [Электронный ресурс] – Режим доступа:
http://www.pcweek.ru/themes/detail_print.php?ID=105619&print= Y

Вершинин М. Современные молодежные субкультуры: хакеры. [Электронный ресурс] – Режим доступа:
http://psyfactor.org/lib/vershinin4.htm#8

К 2008 году число персональных компьютеров в мире достигнет миллиарда: Лента.ru. 12 июня 2007.
[Электронный ресурс] – Режим доступа: http://www.lenta.ru/

Стенг Д., Мун С. Секреты безопасности сетей. – К.: "Диалектика", 1995.

Сырков Б. Компьютерная преступность в России. Современное состояние. – //Системы безопасности
связи и телекоммуникаций, 1998, №21. – С.70-72.

Дорошенко Н. Современная карьера.- //Власть денег, Июль 2006, (№92) [Электронный ресурс] – Режим
доступа: (http://www.vd.net.ua/journals/articles-1321).

Казарин О.В. Безопасность программного обеспечения компьютерных систем. – М.: Изд. МГУЛ, 2003,
212 с. ISBN 5-283-01667 УДК 621.382.26 [Электронный ресурс] – Режим доступа:
http://www.compdoc.ru/secur/protect/safesoftware/

Кто такой хакер. [Электронный ресурс] – Режим доступа: http://determion.narod.ru/hacker.html

Peter Sommer Criminalising hacking tools Digital Investigation, Volume 3, Issue 2, June 2006, Pages 68-72
DOI: 10.1016 / j.diin.2006.04.005

Paul Marks Expired emails provide easy route to hacking 8 New Scientist Volume 218, Issue 2916, 11 May
2013, DOI: 10.1016 / S0262-4079 (13) 61176- 21

Fred Donovan Year of the Hack Infosecurity Volume 8, Issue 6, November–December 2011, Pages 8–10
doi:10.1016/S1754-4548(11)70077-8

Харари, Ф. Теория графов; пер. с англ. – изд. 4-е. – М.: Либроком, 2009. – 300 с. ISBN 978-5-397-00622-4


Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.