Mise en place d'un système de sécurité de l'information dans une université. Assurer la sécurité des informations de l'université. Liste recommandée de mémoires

Sécurité des informations universitaires. Organisation des travaux sur la protection de l'information lors de la construction d'un espace d'information unifié Candidat en sciences techniques, professeur agrégé Glybovsky Pavel Anatolyevich Candidat en sciences techniques, professeur agrégé Mazhnikov Pavel Viktorovich Département des systèmes de collecte et de traitement de l'information de l'Académie militaire A.F. Mozhaisky






Le système d'information est un ensemble d'informations contenues dans des bases de données et des technologies de l'information et des moyens techniques qui assurent leur traitement. (Loi fédérale 2006 149-FZ « Sur l'information, les technologies de l'information et la protection de l'information »). Systèmes d'information d'État - Systèmes d'information fédéraux et systèmes d'information régionaux créés respectivement sur la base des lois fédérales, des lois des entités constitutives de la Fédération de Russie, sur la base des actes juridiques des organes de l'État. (Loi fédérale 2006 149-FZ « Sur l'information, les technologies de l'information et la protection de l'information »). Système automatisé. Un système composé de personnel et d'un ensemble d'outils d'automatisation pour leurs activités, mettant en œuvre les technologies de l'information pour exécuter les fonctions établies (GOST) Termes et définitions





Systèmes d'information, outils d'informatisation, contenant : Des moyens techniques et des systèmes de traitement de l'information ouverte dans les locaux où sont traitées les informations à accès restreint. Des locaux pour mener des négociations utilisant des informations à accès restreint. Les principaux objets de protection des informations à accès restreint qui ne contiennent pas d'informations constituant des secrets d'État et information ouverte Information ouverte Information à accès limité ne contenant pas d'informations constituant un secret d'État La FIAC est un système d'information clé. Infrastructure ISPDLVSARM Moyens d'impression, de copie Communication, commutation, etc. Appareils ménagers Alarmes incendie et sécurité Téléphones, etc. Moyens de communication Systèmes d'information. État EI Municipal EI Autre EI


Protection des informations Un système de protection de l'information est un ensemble d'organismes et (ou) d'exécuteurs testamentaires, la technologie de protection de l'information qu'ils utilisent, ainsi que les objets de protection, organisés et fonctionnant selon les règles établies par les documents juridiques, organisationnels, administratifs et réglementaires pertinents. dans le domaine de la protection des informations. (Protection des informations GOST R. Termes et définitions de base). Sujets des activités de protection de l'information Organismes gouvernementaux, organismes gouvernementaux autorisés, organisations traitant des informations dans des installations d'informatisation, organisations titulaires de licence Ce qui est soumis à la protection Comment se protéger De quelles menaces Objets d'informatisation, IP, incl. les logiciels dans lesquels des informations sont traitées et stockées, dont l'accès est restreint par les lois fédérales, les outils de protection de l'information, les informations accessibles au public contre les fuites par des canaux techniques, l'accès non autorisé, la destruction, la modification, le blocage, la copie, la fourniture, la distribution, ainsi que des autres actions illégales. Un ensemble de mesures juridiques, organisationnelles et techniques


Ordonnance du Service fédéral de contrôle technique et des exportations (FSTEC de Russie) du 11 février 2013 N 17 "Sur l'approbation des exigences relatives à la protection des informations qui ne constituent pas un secret d'État contenues dans les systèmes d'information de l'État" Système de législation IS








Informations sous forme électronique qui sont jointes à d'autres informations sous forme électronique (informations signées) ou qui sont autrement associées à ces informations et qui sont utilisées pour déterminer la personne qui signe l'information Le fait de l'acceptation des droits et obligations résultant de la signature d'un document Système de signature électronique de la législation sur la sécurité de l'information


Loi fédérale de la Fédération de Russie du 6 avril 2011 N 63-FZ « sur la signature électronique » ; Décret du Président de la Fédération de Russie du 3 avril 1995 N 334 « Sur les mesures visant à se conformer à la loi dans le domaine du développement, de la production, de la vente et de l'exploitation d'outils de cryptage, ainsi que de la fourniture de services dans le domaine de l'information chiffrement"; « Règlement sur le développement, la production, la mise en œuvre et l'exploitation de moyens de sécurité de l'information de cryptage (cryptographiques) » (Règlement PKZ-2005) approuvé par arrêté du FSB de la Fédération de Russie du 9 février 2005 N 66 ; Arrêté FAPSI n° 152 du 13 juin 2001 « portant approbation des Instructions pour organiser et assurer la sécurité du stockage, du traitement et de la transmission via les canaux de communication utilisant des moyens de protection cryptographiques pour les informations à accès limité ne contenant pas d'informations constituant un secret d'État. » Système de signature électronique de la législation sur la sécurité de l'information




Lors de l'utilisation de signatures électroniques améliorées, les participants à l'interaction électronique sont tenus de : 1) assurer la confidentialité des clés de signature électronique, en particulier ne pas autoriser l'utilisation des clés de signature électronique leur appartenant sans leur consentement (article 10 de la loi fédérale 63-FZ du 6 avril 2011) ; 2) ne pas utiliser la clé de signature électronique s'il y a des raisons de croire que la confidentialité de cette clé a été violée (article 10 de la loi fédérale 63-FZ du 6 avril 2011) ; 3) utiliser des outils de signature électronique qui ont reçu la confirmation du respect des exigences établies conformément à la présente loi fédérale (article 10 de la loi fédérale 63-FZ du 6 avril 2011) pour créer et vérifier des signatures électroniques qualifiées, créer des clés de signature électronique qualifiée signatures et clés pour leur vérification .); 4) conserver les enregistrements copie par copie selon les formes établies du FCPE, la documentation opérationnelle et technique les concernant). (Article 26 de l'ordonnance FAPSI n° 152 du 13 juin 2001). Système de signature électronique de la législation sur la sécurité de l'information


1C : Flux de documents d'une institution d'État « 1C : Flux de documents d'une institution d'État 8 » est destiné à une solution globale à un large éventail de problèmes d'automatisation de la comptabilité documentaire, de l'interaction des employés, du contrôle et de l'analyse de la discipline de performance dans les institutions étatiques et municipales. . ORDONNANCE DU GOUVERNEMENT DE LA FÉDÉRATION DE RUSSIE du 2 octobre 2009 N 1403-r Exigences techniques pour organiser l'interaction du système de gestion électronique des documents interministériel avec les systèmes de gestion électronique des documents des autorités exécutives fédérales ; Exigences relatives aux systèmes d'information de gestion électronique de documents des autorités exécutives fédérales, y compris la nécessité de traiter des informations officielles à diffusion limitée via ces systèmes (approuvées par arrêté du ministère des Communications et des Médias de la Fédération de Russie en date). 1C : Flux documentaire d'une institution étatique. Exigences en matière de sécurité des informations


Exigences relatives aux systèmes d'information de gestion électronique de documents des autorités exécutives fédérales, y compris la nécessité de traiter des informations officielles à diffusion limitée via ces systèmes (approuvées par arrêté du ministère des Communications et des Médias de la Fédération de Russie en date). 21. Pour protéger les informations exclusives à diffusion limitée, des outils techniques et (ou) logiciels de protection des informations certifiés conformément aux exigences de sécurité de l'information doivent être utilisés. 22. Les exigences en matière de protection des informations et les mesures pour leur mise en œuvre, ainsi que les outils spécifiques de protection logicielle et matérielle doivent être déterminés et clarifiés en fonction de la classe de sécurité établie. 25. L'EDMS de l'autorité exécutive fédérale ne doit pas avoir de connexion directe (non protégée) au réseau d'information et de télécommunications Internet conformément au décret du Président de la Fédération de Russie du 17 mars 2008 N 351 « Sur les mesures visant à assurer la sécurité des informations de la Fédération de Russie lors de l'utilisation des réseaux d'information et de télécommunication pour l'échange international d'informations" (Législation collective de la Fédération de Russie, 2008, n° 12, art. 1110 ; 2008, n° 43, art. 4919 ; 2011, n° 4, art. . 572). 1C : Flux documentaire d'une institution étatique. Exigences en matière de sécurité des informations


ORDONNANCE DU GOUVERNEMENT DE LA FÉDÉRATION DE RUSSIE du 2 octobre 2009 N 1403-r Exigences techniques pour organiser l'interaction du système de gestion électronique des documents interministériel avec les systèmes de gestion électronique des documents des autorités exécutives fédérales 17. Lors de l'organisation de l'interaction de la gestion électronique des documents interministérielle système avec le système de gestion électronique des documents, une protection antivirus doit être fournie. 18. Pour protéger les informations classées comme informations constituant un secret officiel, des outils techniques et (ou) logiciels de protection des informations certifiés selon les exigences de sécurité de l'information doivent être utilisés. Les postes de travail automatisés Gateway et les ordinateurs électroniques personnels dédiés dotés d'un adaptateur de système de gestion électronique de documents doivent être certifiés conformes aux exigences de protection technique des informations confidentielles. 19. Les exigences en matière de protection des informations et les mesures pour leur mise en œuvre, ainsi que les moyens de protection spécifiques, doivent être déterminés et clarifiés en fonction de la classe de sécurité établie sur la base du modèle développé de menaces et d'actions de l'intrus. 1C : Flux documentaire d'une institution étatique. Exigences en matière de sécurité des informations Merci de votre attention ! Des questions? Département des systèmes de collecte et de traitement de l'information de l'Académie supérieure des sciences du nom d'A.F. Mozhaisky

  • Spécialité de la Commission supérieure d'attestation de la Fédération de Russie13.00.08
  • Nombre de pages 538

CHAPITRE 1. ÉTAT DE LA PROBLÉMATIQUE DE LA FORMATION

SÉCURITÉ DE L'INFORMATION DES ÉTUDIANTS UNIVERSITAIRES.

§1.1. Étymologie des concepts « sécurité » et « sécurité de l'information ».

§1.2. Genèse du problème de la sécurité de l'information dans le contexte de l'informatisation de la société.

§1.3. Pertinence et importance de la formation en sécurité de l’information pour les étudiants universitaires.

§1.4. Etude de la préparation initiale des étudiants dans le domaine de la sécurité de l'information.

CONCLUSIONS POUR LE CHAPITRE 1.

CHAPITRE 2. FONDEMENTS CONCEPTUELS DU SYSTÈME METHODOLOGIQUE DE FORMATION À LA SÉCURITÉ DE L'INFORMATION

ÉTUDIANTS UNIVERSITAIRES.

§2.1. Analyse du système de formation dans le domaine de la sécurité de l'information.

§2.2. Aspects méthodologiques de la création d'un système méthodologique pour enseigner la sécurité de l'information aux étudiants universitaires

§2.3. Sur le concept d'un système méthodologique pour enseigner la sécurité de l'information aux étudiants universitaires.

CONCLUSIONS POUR LE CHAPITRE 2.

CHAPITRE 3. DÉVELOPPEMENT DES CADRES THÉORIQUES DE LA SÉCURITÉ DE L'INFORMATION DANS LE CONTEXTE

CULTURE DE L'INFORMATION.

§3.1. La formation à l'information en tant que système pour former les bases et développer la culture de l'information des étudiants universitaires.

§3.2. La culture de l'information comme sujet de recherche scientifique.

§3.3. Caractéristiques essentielles de la base informationnelle des activités des spécialistes, en tenant compte des exigences de sécurité de l’information.

CONCLUSIONS POUR LE CHAPITRE 3.

CHAPITRE 4. MODÉLISATION D'UN SYSTÈME MÉTHODOLOGIQUE DE FORMATION À LA SÉCURITÉ DE L'INFORMATION DES ÉTUDIANTS

§4.1. Une approche systématique de la modélisation d'un système de formation méthodologique à la sécurité de l'information.

§4.2. Structure et contenu du système de formation méthodologique à la sécurité de l'information.

§4.3. Réalisation du potentiel pédagogique dans la formation d'étudiants universitaires dans le domaine de la sécurité de l'information.

CONCLUSIONS POUR LE CHAPITRE 4.

CHAPITRE 5. EXPÉRIENCE PÉDAGOGIQUE POUR TESTER L'EFFICACITÉ D'UN MODÈLE DE SYSTÈME METHODOLOGIQUE DE FORMATION À LA SÉCURITÉ DE L'INFORMATION DES ÉTUDIANTS

§5.1. Caractéristiques générales de l'expérience pédagogique.

§5.2. Évaluer les niveaux de formation en sécurité de l'information des étudiants au cours de l'expérimentation.

§5.3. Formes d'activité supplémentaires dans le système de formation à la sécurité de l'information pour les étudiants universitaires.

CONCLUSIONS POUR LE CHAPITRE 5.

Liste recommandée de mémoires

  • L'utilisation des technologies de l'information dans l'enseignement des mathématiques et de l'informatique aux étudiants des établissements d'enseignement secondaire spécialisé de profil technique 2008, Candidate en sciences pédagogiques Ivanova, Tatyana Aleksandrovna

  • Approches méthodologiques de l'intégration des informations de base et complémentaires et de la formation pédagogique des spécialistes dans un collège technique 2005, candidat des sciences pédagogiques Kunsbaev, Sayfutdin Zainetdinovich

  • Développement de formations disciplinaires pour les professeurs d'informatique dans le contexte de l'informatisation de l'éducation 2005, Docteur en Sciences Pédagogiques Karakozov, Sergey Dmitrievich

  • Formation de la culture graphique du futur enseignant en cours d'enseignement de l'informatique 2010, candidate des sciences pédagogiques Usova, Natalya Aleksandrovna

  • Système méthodologique pour développer la culture de l'information des étudiants d'une université économique 2011, Docteur en Sciences Pédagogiques Gruzdeva, Marina Leonidovna

Introduction de la thèse (partie du résumé) sur le thème « Système méthodologique pour l'enseignement de la sécurité de l'information aux étudiants universitaires »

Dans le Concept de sécurité nationale de la Fédération de Russie, approuvé par le décret du Président de la Fédération de Russie du 17 décembre 1997. N° 1300 (tel que modifié par le décret du Président de la Fédération de Russie du 10 janvier 2000 n° 24), il est noté que dans les conditions modernes d'informatisation universelle et de développement des technologies de l'information, les menaces pour la sécurité nationale de la Fédération de Russie dans le domaine de l'information sont en augmentation. Les structures gouvernementales et commerciales, les utilisateurs des technologies de l'information et de la communication, les consommateurs de services d'information, confrontés aux inconvénients de l'informatisation totale, sont conscients de la nécessité d'assurer la sécurité des ressources d'information et de la faisabilité économique d'investir pour assurer le fonctionnement fiable de l'information. systèmes. Cependant, le manque de connaissances, de compétences et d'aptitudes adéquates dans le domaine de la sécurité de l'information entraîne des coûts importants lors de l'utilisation des technologies de l'information et de la communication, car l'un des principaux facteurs limitants pour leur mise en œuvre est la vulnérabilité fondamentale à divers types de menaces pour la sécurité de l'information. .

La gravité du problème de la sécurité de l'information ne fera qu'augmenter à mesure que l'échelle de mise en œuvre des technologies modernes de l'information et de la communication, qui constituent la base technologique des processus de mondialisation, continue de croître dans toutes les sphères de la vie de la société moderne, le développement de systèmes électroniques pour administration publique, affaires, banque, paiements, règlements, commerce, etc.

La doctrine de sécurité de l'information de la Fédération de Russie, approuvée par le Président de la Fédération de Russie le 9 septembre 2000. Pr-1895 développe le concept de sécurité nationale de la Fédération de Russie en relation avec la sphère de l'information qui, étant un facteur de formation du système dans la vie de la société, influence activement l'état des composantes politiques, économiques, de défense et autres de la sécurité russe. . La Doctrine stipule qu'assurer la sécurité de l'information de la Fédération de Russie, qui s'entend comme l'état de protection des intérêts nationaux de la Fédération de Russie dans le domaine de l'information, déterminé par l'ensemble des intérêts équilibrés de l'individu, de la société, de l'État, dans la sphère économique, joue un rôle clé pour assurer la sécurité nationale de la Fédération de Russie. Dans le même temps, l'un des domaines prioritaires de la politique de l'État visant à garantir la sécurité de l'information dans la Fédération de Russie est l'amélioration de la formation du personnel et le développement de l'éducation dans le domaine de la sécurité de l'information.

Pour résoudre les problèmes pédagogiques du système d'enseignement professionnel liés à l'enseignement des bases de la sécurité de l'information et de la protection de l'information en tant que composante invariante de la formation à l'information visant à développer la culture de l'information d'un individu au stade de la transition vers une société post-industrielle, une approche systématique est requis qui met en œuvre les aspects méthodologiques, organisationnels, substantiels, didactiques et technologiques. Le système de formation dans le domaine de la sécurité de l'information et de la protection de l'information doit être déterminé à tous les niveaux de l'activité éducative, tant générale (propédeutique, cours de base et spécialisés en informatique) que professionnelle : secondaire, supérieure, postuniversitaire, complémentaire et ciblée. sur diverses spécialités et spécialisations.

La création de la direction scientifique « Sécurité de l'information et protection de l'information » dans la Fédération de Russie est associée aux noms de scientifiques nationaux tels que A.A. Grushko, V.Yu. Gaikovich, V.A. Gerasimenko, V.I. Gerasimov, N.H. Dmitrievski, G.V. Emelyanov, V.A. Minaev, P.D. Zegzhda, V.V. Koulba,

A.G. Mamikonov, A.P. Pershin, S.P. Rastorguev, A.A. Streltsov, E.E. Timonina, L.M. Oukhlinov, D.S. Chereshkin, V.V. Chourakov, A.B. Shelkov et autres. Les aspects juridiques de la sécurité de l'information sont reflétés dans les travaux de Yu.M. Baturina, I.L. Bachilo, V.A. Kopylova, V.N. Lopatina, Yu.A. Tikhomirova, M.A. Fedotova et autres. Le développement de la théorie et de la pratique de l'éducation dans le domaine de la sécurité de l'information est consacré aux recherches de scientifiques tels que E.B. Belov, M.B. Vous, K.K. Colin,

B.B. Kravchenko, vice-président. Los, A.A. Malkzh, V.V. Melnikov, B.A. Pogorelov, V.I. Yarochkin et autres. Cependant, une analyse de l'état du problème de la sécurité de l'information en tant que problème pédagogique permet de conclure qu'il est insuffisamment développé, puisque ses divers aspects se reflètent encore majoritairement dans les sciences politiques, la sociologie, les sciences naturelles, techniques, et les domaines juridiques.

Le système éducatif existant dans le domaine de la sécurité de l'information et de la protection de l'information se concentre principalement sur la formation de spécialistes dont les activités professionnelles sont directement liées à la garantie de la sécurité de l'information et de la protection de l'information, est de nature fermée et repose sur l'Association pédagogique et méthodologique pour l'éducation dans le Domaine de la sécurité de l'information, créé sur la base de l'Institut de cryptographie, de communication et d'informatique de l'Académie du Service fédéral de sécurité de la Fédération de Russie. Ce type de spécialiste, dont la production est limitée, comprend des spécialistes dans le domaine de la sécurité de l'information et de la protection de l'information : cryptologues, analystes en sécurité informatique, développeurs d'outils et de systèmes de sécurité, employés des organismes, organismes et services impliqués dans la sécurité de l'information et la protection de l'information, y compris des systèmes pour applications critiques, ainsi que des spécialistes qui assurent le fonctionnement de systèmes de contrôle homme-machine hiérarchiques complexes à des fins spéciales (systèmes ergatiques).

Pour toutes les autres catégories de spécialistes formés dans le système d'enseignement professionnel, qui ont accès aux systèmes d'information et utilisent les technologies de l'information et de la communication tant dans le cadre d'activités professionnelles que dans un souci de développement personnel et de développement, le système d'enseignement des bases de la sécurité de l'information et la protection de l'information ne fait actuellement que prendre forme, ce qui complique la solution des problèmes de sécurité de l'information qui nécessitent responsabilité et compétence de la part de chaque utilisateur des technologies de l'information et de la communication.

L'analyse de l'orientation et du contenu de la formation informationnelle des étudiants universitaires, en tant que principal moyen de constituer le fondement de la culture de l'information, permet d'identifier deux groupes de contradictions liées à la fois à la formation informationnelle en général et aux aspects de la sécurité de l'information, comme son invariant, en particulier. Le premier d’entre eux devrait considérer les contradictions qui surgissent entre :

1) le niveau d'exigences imposées à un individu dans une société (de l'information) post-industrielle et le niveau de culture de l'information personnelle ;

2) le rythme de croissance et de mise à jour des ressources d'information, le développement et l'amélioration des technologies modernes de l'information et de la communication et les possibilités de leur utilisation efficace dans les domaines de l'éducation et de l'activité professionnelle, limitées par une formation informationnelle insuffisante ;

3) le coût élevé de l'introduction des technologies modernes de l'information et de la communication et le rendement insuffisant de leur utilisation dans les domaines de l'éducation et des activités professionnelles ;

4) normalisation et unification des exigences de qualité de la formation dans le domaine des technologies de l'information et de la communication à différents stades de l'enseignement et différenciation significative des niveaux individuels de formation, corrélation inter-étapes insuffisante des programmes de formation dans le domaine des technologies de l'information et de la communication .

Le deuxième groupe de contradictions est dû à :

1) la primauté de la valeur inconditionnelle des technologies de l'information et de la communication en tant qu'environnement de la société moderne et le faible reflet dans la conscience personnelle et publique de leur danger potentiel, des risques associés et des menaces pour la sécurité de l'information ;

2) le rôle de plus en plus important de la guerre de l'information dans les activités professionnelles dans les conditions des relations de marché modernes et d'un environnement concurrentiel, et le niveau insuffisant de compétence réelle dans le domaine de la sécurité de l'information des futurs spécialistes ;

3) l'écart entre l'importance des questions de sécurité de l'information et le niveau d'accompagnement pédagogique de leur étude dans le cadre de l'éducation à l'information et de la formation à l'information, l'absence de système méthodologique pour enseigner la sécurité de l'information aux étudiants universitaires qui forment la majeure partie des spécialistes qui n'appartiennent pas à des groupes de spécialistes dans le domaine de la sécurité de l'information et des technologies de l'information et de la communication. Le problème de la recherche est le développement insuffisant de la théorie et des approches méthodologiques pour enseigner les bases de la sécurité de l'information et de la protection de l'information aux étudiants étudiant dans des spécialités non incluses dans le groupe de spécialités en sécurité de l'information, l'introduction organique des questions de sécurité de l'information dans la formation à l'information. , comme son invariant obligatoire et significatif.

Le but de l'étude est de justifier théoriquement et de développer un concept et un modèle d'un système méthodologique pour enseigner la sécurité de l'information aux étudiants universitaires étudiant dans des spécialités non incluses dans le groupe de spécialités en sécurité de l'information, garantissant la mise en œuvre des exigences modernes de qualité de formation professionnelle des spécialistes et le niveau de leur culture de l'information dans le contexte de l'informatisation à grande échelle de la société, l'actualisation des dispositions pédagogiques et didactiques, en tenant compte du développement des technologies modernes de l'information et de la communication, et sa mise en œuvre pratique.

L'objet de l'étude est la formation professionnelle dans une université. Le sujet de l'étude est un système méthodologique pour l'enseignement de la sécurité de l'information aux étudiants universitaires dans le contexte du développement de l'informatisation de la société.

L'hypothèse de recherche repose sur l'hypothèse que le processus de formation de spécialistes en sécurité de l'information dans une université sera holistique et efficace, et atteindra un niveau supérieur, permettant d'améliorer la qualité des diplômés et leur culture de l'information, s'il y a :

L'appareil conceptuel dans le domaine de la formation à la sécurité de l'information a été élargi et approfondi, servant de base théorique pour une amélioration ultérieure de la théorie de la conception et de la pratique de la mise en œuvre d'un système méthodologique de formation à la sécurité de l'information ;

Le concept d'un système méthodologique pour enseigner la sécurité de l'information aux étudiants universitaires a été étayé et développé, sur la base de l'idée de la nécessité de former leur culture de l'information, en tenant compte de la formation dans le domaine de la sécurité de l'information, en tant que composante invariante de préparation à l'activité professionnelle;

Un modèle de système de formation méthodologique à la sécurité de l'information a été développé, révélant les principales caractéristiques du processus de formation d'une culture de l'information chez les étudiants universitaires, en tant qu'ensemble de composants structurels : objectif, contenu, organisationnel-procédural et évaluatif-efficace ;

Un système de principes utilisé dans la conception d'un système méthodologique de formation à la sécurité de l'information dans le contexte d'une mise en œuvre à grande échelle des technologies de l'information et de la communication a été identifié ;

Un complexe didactique a été développé qui met en œuvre un système de formation de spécialistes dans une université basé sur une approche créative des sujets du processus étudié et l'unité du contenu et des aspects procéduraux de l'espace éducatif ;

L'efficacité de ceux proposés a été confirmée expérimentalement ; fondements, dispositions, concepts, modèles de formation de spécialistes pour divers domaines d'activité.

Conformément à la finalité, à l'objet, au sujet et à l'hypothèse, les objectifs de recherche suivants sont définis."

1. Étudier l'état du problème et l'expérience de l'enseignement de la sécurité de l'information aux étudiants universitaires dans les disciplines du cycle du système de l'information.

2.Identifier les lignes de contenu de la sécurité de l'information qui dominent dans les disciplines du cycle de l'information lors de la formation des futurs spécialistes dans une université.

3. Identifier l'essence des concepts « culture de l'information », « sécurité de l'information en tant que composante de la culture de l'information des étudiants », révéler leur contenu.

4. Formuler des approches et des principes méthodologiques dont l'ensemble constitue la base théorique pour la conception d'un système méthodologique d'enseignement de la sécurité de l'information aux étudiants universitaires, qui fait partie intégrante de leur culture de l'information.

5. Développer et justifier théoriquement le concept d'un système méthodologique pour enseigner la sécurité de l'information aux étudiants universitaires, basé sur l'idée de la nécessité de former leur culture de l'information en tenant compte de la sécurité de l'information.

6. Mettre en évidence le système de principes qui sous-tendent le système méthodologique de formation à la sécurité de l'information utilisant les technologies modernes de l'information et de la communication.

7. Construire et mettre en œuvre un modèle de système méthodologique pour l'enseignement de la sécurité de l'information à l'aide des technologies de l'information, révélant les principales caractéristiques du processus de formation d'une culture de l'information chez les étudiants universitaires, en tant qu'ensemble de composants structurels. Pour ce faire, vous devez développer :

Le programme de travail et le contenu de la discipline « Sécurité de l'information » (ses composantes invariantes et variables) ;

Programmes de travail et contenus des disciplines (sections de disciplines) du cycle de l'information (« Informatique », « Systèmes d'information (technologies) par domaine d'activité », « Systèmes juridiques de référence ») pour les étudiants de profils de formation variés, dont la sécurité de l'information problèmes;

Formes, méthodes et moyens d'enseignement traditionnels et innovants basés sur un environnement informationnel et éducatif intégré conformément au concept théorique de la relation entre les connaissances fondamentales, professionnelles et informationnelles ;

Conférences à orientation professionnelle, cours pratiques et atelier de laboratoire d'auteur pour la discipline « Sécurité de l'information », ainsi que les disciplines (sections de disciplines) du cycle de l'information, y compris les questions de sécurité de l'information aux niveaux de la recherche pédagogique et des projets éducatifs d'un système intégré environnement informationnel et éducatif;

Un complexe didactique pour l’accompagnement méthodologique et l’amélioration de la formation des étudiants en sécurité de l’information.

8. Mener une expérience pédagogique confirmant l'efficacité des principes, méthodes et méthodes développés pour l'enseignement de la sécurité de l'information dans les universités.

La base méthodologique de l’étude est :

Une approche informationnelle qui permet de mettre en évidence et de structurer les composantes informationnelles des disciplines du curriculum pour leur mise en œuvre dans un environnement informationnel et pédagogique intégré ;

Une approche systématique qui nous permet d'envisager la formation à la sécurité de l'information pour les étudiants universitaires sur la base d'un environnement informationnel et éducatif intégré en tant que système méthodologique, comprenant les objectifs, le contenu, les méthodes, les formes et les moyens de formation à la sécurité de l'information ;

Une approche par activités qui permet de refléter dans le processus d'apprentissage la matière pédagogique « Sécurité de l'information », ainsi que les disciplines du cycle de l'information et de spécialisation basée sur un environnement informationnel et éducatif intégré, une activité cognitive et créative adéquate à l'activité professionnelle du futur spécialiste ;

L'approche de la structure de la matière académique qui s'est développée en didactique, selon laquelle la discipline « Sécurité de l'information » distingue les blocs de contenu et de procédure ;

Une approche intégrée qui prévoit la mise en œuvre des principes de continuité et d'interconnexion des connaissances et compétences fondamentales, professionnelles et informationnelles dans le processus de formation à la sécurité de l'information basée sur un environnement informationnel et éducatif intégré ;

Une approche logique de l'analyse des connaissances qui permet de déterminer les composantes invariantes et variables du contenu des disciplines du cycle de l'information sur la base d'un environnement informationnel et éducatif intégré.

La base théorique de l'étude est constituée des travaux suivants :

Sur les principales orientations du développement de l'éducation informationnelle moderne : I.B. Gotskoy, E.V. Zhuzhalova, A.A. Kuznetsova, V.V. Lapteva, Colombie-Britannique Ledneva, V.L. Matrosova, A.B. Moguilev, E.S. Polat, E.A. Rakitina, I.V. Robert, O.A. Kozlova, E.K. Henner, MS (2003). Chvanova et autres ;

Sur l'utilisation des technologies modernes de l'information dans l'enseignement supérieur : V.F. Belova, A.L. Denisova, D.M. Zhuka, P.K. Kuzmina, V.B. Manicheva, V.A. Martynyuk, S.B. Panyukova, I.P. Norenkova, B.Ya. Sovetova, V.A. Trudonoshina, c'est-à-dire Vostroknutova et autres ;

Sur les questions de fondamentalité et d'orientation professionnelle à l'université : O.N. Golubeva, A.O. Izmailova, A.I. Naumova, E.V. Maïkova. L.V. Maslennikova, A.D. Soukhanova, A.A. Chervovoy et autres ;

Sur la théorie de la formation continue et de la formation continue des spécialistes qualifiés : V.V. Andreeva, A.P. Belyaeva, A.B. Darinsky, S.M. Markova, A.M. Novikova, vice-président. Onushkina,

Yu.N. Petrova et autres ;

Dans le domaine de la psychologie, de la pédagogie et de la méthodologie de l'enseignement supérieur : S.I. Arkhangelski, V.V. Davydova, A.N. Léontieva, I.Ya. Lerner, N.F. Talyzina et autres.

Au cours du travail, les méthodes de recherche suivantes ont été utilisées pour résoudre les problèmes :

1) analyse de la littérature scientifique sur les problèmes liés à l'informatisation de la société et au domaine de l'éducation, de la sécurité économique et de l'information, de la culture de l'information et de la formation à l'information afin de préciser les tâches et de déterminer les moyens d'atteindre les objectifs de recherche ;

2) méthodes théoriques pour étudier les problèmes méthodologiques (analyse et synthèse, généralisation, abstraction et spécification, analogies, modélisation, approche systémique) ;

3) méthodes expérimentales et formes de travail scientifique (étude des documents constitutifs ; étude des résultats des activités des étudiants et des enseignants ; recherches à caractère vérificateur et exploratoire à l'aide de questionnaires, observation de phénomènes pédagogiques, expertise, réalisation de divers types de tests pour les étudiants, suivi ; étude et généralisation de l'expérience pédagogique, ainsi que vérification expérimentale et mise en œuvre des solutions proposées).

Principales étapes et organisation de l'étude. Conformément aux objectifs, l’étude s’est déroulée en trois étapes :

1ère étape - (1995-1999) comprenait l'étude et l'analyse des dispositions des normes nationales de l'enseignement professionnel supérieur, des caractéristiques de qualification, des programmes et des programmes pour diverses spécialités de formation en sécurité de l'information, en menant une enquête auprès des étudiants et en identifiant leur niveau de formation théorique. connaissances en matière de sécurité de l'information et capacité de les appliquer lors de la résolution de problèmes professionnels. En particulier, la question du niveau d'étude des thématiques d'information « transversales » et de leur mise en œuvre dans les disciplines des différents cycles a été étudiée. À la suite des travaux, un ensemble de problèmes a été identifié dans le système de formation à la sécurité de l'information, qui nécessitent une révision de la méthodologie d'enseignement de la sécurité de l'information aux étudiants universitaires. Déterminer le concept théorique et la base méthodologique générale de l'étude, l'étude et l'analyse de la littérature sur la pédagogie, les méthodes d'enseignement des disciplines spéciales et de l'information dans divers systèmes éducatifs, la philosophie, la logique de la connaissance scientifique, l'analyse des manuels et des supports pédagogiques recommandés pour l'enseignement supérieur. des formations professionnelles ont été dispensées.

L'étape 2 (1999-2002) a été consacrée au développement d'un modèle de système méthodologique pour l'enseignement de la sécurité de l'information aux étudiants universitaires, basé sur un environnement informationnel et éducatif intégré. Les étapes de construction d'un modèle d'un système méthodologique et les principes de base qui sous-tendent sa création ont été identifiés. En conséquence, un programme de travail pour la discipline « Sécurité de l'information » a été élaboré pour les étudiants universitaires, le contenu des cours, des cours pratiques et de laboratoire avec des devoirs basés sur un environnement informationnel et éducatif intégré. Une expérience de recherche a été menée, au cours de laquelle le système méthodologique d'enseignement de la sécurité de l'information aux étudiants universitaires a été clarifié et ajusté sur la base d'un environnement informationnel et éducatif intégré.

L'étape 3 - (2002-2006) est associée à la réalisation d'une expérience de formation pour tester l'hypothèse de recherche avancée et le traitement statistique des résultats de l'expérience. Des programmes de travail ont été élaborés et publiés dans plusieurs disciplines du cycle de l'information : « Sécurité de l'information » (pour les juristes), « Systèmes juridiques de référence », « Support informationnel et analytique de la sécurité économique », prenant en compte les problématiques de sécurité de l'information, les programmes de travail des disciplines « Informatique », « Informatique et Mathématiques » (pour les juristes), « Systèmes d'Information (Technologies) » par domaine d'application, des supports pédagogiques, des manuels et des ateliers de laboratoire ont été élaborés. Durant cette période, avec la participation de l'auteur, la spécialisation « Sécurité économique et informatique dans le secteur financier et bancaire » a été introduite dans la spécialité 060400 « Finance et Crédit ». Sur la base des matériaux de recherche, le concept d'un système méthodologique pour l'enseignement de la sécurité de l'information basé sur un environnement informationnel et éducatif intégré, un modèle de système méthodologique et une méthodologie spécifique pour l'enseignement de la sécurité de l'information aux étudiants d'une université économique ont été ajustés.

La nouveauté scientifique de l’étude est la suivante :

1. En posant le problème de la nécessité d'enseigner la sécurité de l'information aux étudiants universitaires comme un problème pédagogique et en développant un appareil conceptuel dans le domaine de l'étude de la sécurité de l'information.

2. En justifiant la nécessité de développer et de développer le concept d'un système méthodologique pour enseigner la sécurité de l'information aux étudiants universitaires, fondé sur l'idée de former une culture de l'information chez les étudiants, incluant la sécurité de l'information en tant que composante obligatoire de la formation du système , permettant d'augmenter le niveau de leur culture de l'information et de répondre aux exigences de qualification des diplômés en tenant compte des réalités modernes du marché, ainsi que de mettre en évidence les principales dispositions du concept, qui sont :

La structure d'un environnement d'information et d'éducation complet doit être formée selon un principe hiérarchique en blocs et inclure des niveaux de formation en information-propédeutique, en éducation-recherche et en projets éducatifs ;

Informations systémiques et thématiques professionnelles « transversales » qui révèlent divers aspects de la sécurité de l'information et sont mises en œuvre dans des cycles de disciplines faisant partie de la composante fédérale des disciplines générales humanitaires et socio-économiques (études culturelles, sciences politiques, jurisprudence, psychologie et pédagogie, sociologie, philosophie, théorie économique) , disciplines générales des mathématiques et des sciences naturelles (mathématiques, informatique, systèmes d'information dans les domaines appliqués et technologies de l'information dans les domaines d'activité des futurs spécialistes) ;

Le processus d'enseignement de la sécurité de l'information sur la base d'un environnement informationnel et éducatif intégré dans une université doit être considéré comme un système méthodologique dont les éléments sont les objectifs, le contenu, les méthodes, les formes et les moyens d'enseignement ;

Le système méthodologique d'enseignement de la sécurité de l'information aux étudiants universitaires doit être construit sur la relation intégrée des approches systémiques, basées sur l'activité et de l'information, et sur les principes de fondamentalité, d'orientation professionnelle et de continuité de l'information et de la formation professionnelle.

3. Dans l'élaboration et la mise en œuvre d'un modèle de système méthodologique pour l'enseignement de la sécurité de l'information utilisant les technologies de l'information et de la communication, révélant l'essence théorique du processus éducatif, construit sur l'idée de développer la formation à l'information dans le domaine de la sécurité de l'information et la formation d'une culture de l'information adaptée aux défis de l'environnement de marché moderne et des relations concurrentielles. Les principales dispositions pour la formation du contenu de la formation basée sur un environnement informationnel et éducatif intégré et les méthodes de mise en œuvre des disciplines du cycle de l'information sont :

Le contenu de la discipline systémique « Sécurité de l'information » et d'autres disciplines du cycle de l'information est formé et mis en œuvre aux niveaux de la propédeutique de l'information, de la recherche pédagogique et des projets éducatifs sur la base d'un environnement informationnel et éducatif intégré, tandis que dans le contenu de ces disciplines, le contenu fondamental représente la partie invariante, et les dispositions , liées à la formation professionnelle des étudiants, représentent une partie variable, en tenant compte de la relation entre les connaissances et compétences fondamentales, professionnelles et informationnelles ;

Le contenu des disciplines du cycle de l'information met en évidence les lignes dominantes de contenu informationnel et professionnel, mises en œuvre aux niveaux hiérarchiques de l'environnement informationnel et éducatif complexe, et la sélection du contenu et la construction des méthodes d'enseignement de la sécurité de l'information au sein des disciplines du cycle de l'information doivent être effectuées. en tenant compte des principes locaux et corporatifs d'inclusion de modules thématiques dans les lignes de contenu, à savoir : lorsque la tâche thématique est mise en œuvre uniquement dans une ligne significative ou séquentiellement dans plusieurs ;

Complexe didactique pour l'enseignement de la sécurité de l'information aux étudiants universitaires avec un contenu informatique, algorithmique et modèle, comprenant :

3) supports pédagogiques et manuels certifiés par le ministère de l'Éducation et des Sciences de la Fédération de Russie et l'association pédagogique et méthodologique pour l'éducation dans le domaine de la finance, de la comptabilité et de l'économie mondiale ;

Toutes les composantes du complexe didactique reflètent l'interconnexion des cycles disciplinaires et sont construites conformément au concept d'un système méthodologique d'enseignement de la sécurité de l'information aux étudiants universitaires basé sur un environnement informationnel et éducatif intégré.

La signification théorique de l’étude est la suivante :

Compte tenu des aspects de la sécurité de l'information, un appareil conceptuel a été développé et mis à jour qui caractérise la formation de l'information et la culture de l'information, y compris la sécurité de l'information, des futurs spécialistes ;

Sur la base des approches systémiques et de classification, les caractéristiques qualitatives de la formation informationnelle des étudiants universitaires dans le domaine de la sécurité de l'information ont été étudiées, la place et le rôle des questions de sécurité de l'information dans l'orientation professionnelle de la formation informationnelle ont été déterminés ;

À la suite d'une étude approfondie des composantes du processus de formation multidisciplinaire des étudiants universitaires, le concept de création d'un système méthodologique de formation à la sécurité de l'information a été étayé, qui constitue de nouvelles connaissances théoriques garantissant la résolution des contradictions apparues au niveau stade actuel de développement de la culture de l'information et de la formation informationnelle des spécialistes ;

Conformément au concept ci-dessus, un système de principes et de règles didactiques a été développé qui permet de concevoir la structure et les composants d'un système de formation méthodologique à la sécurité de l'information.

L'importance pratique des résultats de la recherche réside dans le fait que le système de formation à la sécurité de l'information proposé a une orientation personnelle et professionnelle, ce qui nous permet d'assurer la qualité de formation nécessaire pour les étudiants de diverses spécialités dans le domaine de la sécurité de l'information et de la protection de l'information. , en tenant compte du niveau de développement des technologies modernes de l'information et de la communication, des réalités de l'environnement de marché concurrentiel et de la guerre de l'information. Le système méthodologique de formation à la sécurité de l'information a été porté au niveau des méthodes et des recommandations méthodologiques et a été mis en œuvre dans la construction du processus éducatif dans l'établissement d'enseignement de l'État fédéral d'enseignement professionnel supérieur « Académie financière du gouvernement de la Fédération de Russie. " (Moscou), et les programmes développés, les supports pédagogiques, les manuels et les recommandations méthodologiques sont largement utilisés dans la formation à la sécurité de l'information dans les établissements d'enseignement supérieur.

La fiabilité et la validité des dispositions et des conclusions de l'ouvrage sont assurées par le caractère axiomatique des fondements méthodologiques sur lesquels repose la recherche, par le recours aux théories psychologiques et pédagogiques généralement acceptées, à l'expérience pédagogique nationale et étrangère, par l'utilisation de largement méthodes connues et préalablement testées pour former les fondements de la culture de l'information, organiser la formation à l'information et étudier le cycle des disciplines des sciences de l'information, en tenant compte de la dynamique de développement de la sphère de l'information, des tendances en matière de sécurité de l'information et de protection de l'information. Les résultats de l'expérience pédagogique confirment l'efficacité des principes, méthodes et méthodes développés pour enseigner les bases de la sécurité de l'information et de la protection de l'information dans le système d'enseignement professionnel supérieur.

Approbation des résultats de recherche et de leur mise en œuvre. L'avancement de la recherche et ses résultats ont été rapportés et discutés :

Lors des conférences internationales « Fondements scientifiques de l'enseignement des disciplines financières, du crédit et de la comptabilité » (Moscou, 1999), « XXIe siècle : un nouveau modèle d'économiste spécialisé » (Moscou, 2000), « Les hautes technologies dans le processus pédagogique » (N . Novgorod, 2002, 2003), « Application des nouvelles technologies de l'information dans l'éducation » (Troitsk, 2004, 2006), « Acméologie : développement personnel et professionnel » (Moscou, 2004), « Les technologies de l'information et de la communication comme outil améliorant la qualité. de la formation professionnelle" (Ekaterinbourg, 2005), "Technologies de l'information modernes et enseignement informatique" (Moscou, 2005), "Technologies de l'information dans la science, l'éducation et la production" (Orel, 2006), conférences panrusses « Problèmes d'informatisation de l'éducation : aspect régional » (Cheboksary, 2004, 2005), « Support informationnel et analytique pour la gestion stratégique : théorie et pratique » (Moscou, 2005), conférences scientifiques et techniques interministérielles (Serpoukhov, 2002 - 2005.), conférence-exposition « Information technologies dans l'éducation » (Moscou, 2005), conférences interuniversitaires « Travail indépendant des étudiants : moyens de l'activer, soutien méthodologique et méthodes de contrôle » (Moscou, 2005), « Utilisation des produits logiciels d'entreprise « 1C » dans les établissements d'enseignement » (Moscou, 2005, 2006), « Aspects socio-économiques et juridiques des relations marchandes en Russie » (Moscou, 2006) ;

Lors des réunions du Département des technologies de l'information et des réunions du Département de théorie économique, ainsi que du Conseil académique de l'Institut des méthodes mathématiques en économie et gestion des crises de l'Établissement fédéral d'enseignement professionnel supérieur (FSOU HPE) " Académie financière du gouvernement de la Fédération de Russie » (Moscou), Département de pédagogie professionnelle de l'établissement d'enseignement public d'enseignement professionnel supérieur « Université d'ingénierie et pédagogique d'État de la Volga » (Nijni Novgorod).

Les résultats de l'étude ont été introduits et utilisés dans le processus éducatif pendant les cours à temps plein et à temps partiel, lors de la formation avancée du personnel enseignant et des employés des institutions financières et de crédit de l'établissement d'enseignement fédéral d'enseignement professionnel supérieur « État de Moscou ». Université d'économie, de statistique et d'informatique (MESI)", "Université sociale d'État de Russie" (Moscou), "Académie militaire des forces de missiles stratégiques du nom. Pierre le Grand" (Moscou), ce qui est confirmé par des actes sur la mise en œuvre des résultats de la thèse.

Principales dispositions soumises en défense :

1. Le concept d'un système méthodologique pour enseigner la sécurité de l'information aux étudiants universitaires, construit sur l'idée de former une culture de l'information pour les étudiants, qui inclut la sécurité de l'information en tant que composante obligatoire de la formation du système et vise à améliorer la qualité de activité professionnelle dans les conditions des relations marchandes modernes dans un environnement concurrentiel. La création du concept repose sur une approche intégrative qui combine les caractéristiques des approches systémiques et informationnelles, avec le rôle prioritaire de l'approche activité, qui permet de combiner le caractère fondamental de l'éducation dans le domaine de la sécurité de l'information avec un orientation pratique, pour promouvoir l'équilibre des composantes idéologiques et technologiques inhérentes au domaine des disciplines du cycle de l'information. Le concept de formation à la sécurité de l'information repose sur la compréhension du but, du rôle et des objectifs de ces connaissances dans le système éducatif moderne, et sur l'interprétation des moyens de les refléter en tant que composante obligatoire de la formation informationnelle d'un spécialiste moderne.

2. Un modèle de système méthodologique pour l'enseignement de la sécurité de l'information aux étudiants universitaires, qui combine des éléments cibles, de contenu et de procédure, en tenant compte de l'intégration de connaissances et de compétences fondamentales, professionnelles et informationnelles dans divers domaines d'activité professionnelle. En tant qu'objectifs de la formation à la sécurité de l'information, en corrélation avec les principaux objectifs de la formation professionnelle des étudiants universitaires (formation du potentiel éducatif et professionnel ; assurer la préparation aux activités professionnelles ; développement personnel dans le processus éducatif ; développement de méthodes de communication professionnelle), les compétences à veiller à ce que la sécurité de l'information dans les activités professionnelles soit mise en avant, garantissant ainsi un niveau élevé de culture de l'information. La réalisation des objectifs d'apprentissage est conforme aux principes fondateurs du système d'orientation humaniste, de caractère scientifique et de lien entre la théorie et la pratique, la formation développementale et pédagogique, la systématicité et la systématicité, la visibilité et l'accessibilité, la continuité et la cohérence. Le modèle développé prend en compte : les tâches professionnelles réalisées par les étudiants universitaires ; psychodiagnostic et systématisation des qualités professionnellement significatives nécessaires à un travail réussi ; Caractéristiques des activités professionnelles des étudiants universitaires qui assurent la productivité des activités professionnelles.

3. Un complexe didactique qui met en œuvre la formation des étudiants universitaires en sécurité de l'information conformément au modèle développé du système méthodologique, aux objectifs formulés, aux principes spécifiés, contenant des outils méthodologiques et des mécanismes pédagogiques pour son application et sa reproduction dans le processus éducatif, et comprenant :

Recherche et justification de la tâche didactique d'enseignement de la sécurité de l'information liée aux caractéristiques du processus éducatif dans les conditions modernes et aux spécificités des technologies de l'information et de la communication ;

Concevoir un processus didactique caractérisé par la fabricabilité, l'orientation professionnelle de l'information, le renforcement du lien « science - éducation - production », qui permet de dispenser une formation à la sécurité de l'information dans le contexte de la culture de l'information des futurs spécialistes et de simuler le cycle de production dans le processus d'apprentissage;

Un ensemble de méthodes d'évaluation basées sur des critères qui permettent d'enregistrer en temps opportun les réalisations des étudiants et d'analyser leurs réalisations en tant que manifestation de la maturité de la culture de l'information et de la sécurité de l'information.

4. Une expérience pédagogique visant à déterminer le niveau de formation informationnelle et de connaissance des bases de la sécurité de l'information dans le contexte de la culture de l'information, formée parmi les étudiants universitaires.

Structure et portée de la thèse. La thèse comprend une introduction, cinq chapitres, une conclusion, une bibliographie et des annexes.

Thèses similaires dans la spécialité "Théorie et méthodes de l'enseignement professionnel", 13.00.08 code VAK

  • Système d'enseignement des technologies de l'information dans l'enseignement professionnel supérieur des étudiants des spécialités économiques 2002, candidate des sciences pédagogiques Gudochkova, Victoria Stanislavovna

  • Préparation à l'information et à la communication des étudiants pour les activités professionnelles 2004, Docteur en Sciences Pédagogiques Shmeleva, Svetlana Vladislavovna

  • Système méthodologique pour enseigner un cours d'informatique à orientation professionnelle aux étudiants en droit d'une université 0 an, candidate en sciences pédagogiques Shcherbacheva, Lyudmila Fedorovna

  • Conception et mise en œuvre d'un système de formation multi-niveaux pour les spécialistes dans le domaine des technologies de l'information 2005, Docteur en Sciences Pédagogiques Andreeva, Valentina Vladimirovna

  • Système méthodologique pour l'enseignement de l'informatique aux étudiants des universités de sciences humaines 2006, candidat des sciences pédagogiques Zozulya, Valery Ivanovich

Conclusion de la thèse sur le thème « Théorie et méthodes de l'enseignement professionnel », Polyakov, Viktor Pavlovich

CONCLUSIONS POUR LE CHAPITRE 5

Le cinquième chapitre, « Expérience pédagogique pour tester l'efficacité d'un modèle de système méthodologique pour enseigner la sécurité de l'information aux étudiants universitaires », examine les résultats des études expérimentales planifiées qui ont été menées à l'Académie financière du gouvernement de la Fédération de Russie en 2002. - 2006. afin de tester les dispositions théoriques développées par le concept de système et de modèle de formation méthodologique à la sécurité de l'information.

1. Le but de l'étude pilote était de tester l'hypothèse selon laquelle l'étude des disciplines du cycle de l'information, dont le contenu inclut les questions de sécurité de l'information, améliorera la qualité de la formation informationnelle et le niveau de culture de l'information des étudiants dans le domaine de l'information. sécurité, garantira la préparation professionnelle à effectuer des tâches de sécurité sécurité de l'information et protection de l'information lors d'activités ultérieures dans le secteur financier et bancaire, l'étude de la discipline « Sécurité de l'information » est le principal facteur systématisant dans l'étude des problèmes de sécurité de l'information, qui influence considérablement la qualité de la formation à l'information et le niveau de culture de l'information, ainsi que des formes supplémentaires de travail éducatif assurent une augmentation du taux d'absorption des connaissances dans le domaine de la sécurité de l'information.

2. L'analyse des résultats des tests a montré un niveau de connaissances significativement plus élevé dans l'ensemble du groupe expérimental, ainsi qu'un niveau de connaissance plus élevé des menaces pour la sécurité de l'information, des méthodes et des moyens de protection contre les menaces accidentelles, les virus informatiques et les logiciels malveillants, qui indique un lien plus étroit entre ce sujet et son expérience personnelle et ses étudiants très motivés. Dans le même temps, le niveau de connaissance des caractéristiques de sécurité des systèmes informatiques, des méthodes et moyens de protection contre les accès non autorisés et les modifications de la structure des systèmes informatiques, les méthodes cryptographiques de protection de l'information reste à un niveau insuffisamment élevé, ce qui s'explique par le caractère « spécialisé » de ces sujets, nécessitant des connaissances dans le domaine de la conception et de l'exploitation des systèmes d'information et des mathématiques, ce qui, à son tour, nécessite une utilisation plus efficace des connexions interdisciplinaires, ainsi qu'une formation complémentaire dans le domaine de la sécurité de l'information.

3. Il est démontré qu'en plus de l'éducation de base en sécurité de l'information, l'objectif est d'augmenter l'indépendance et l'activité créative des étudiants, en tant que qualité de personnalité intégrative complexe, dont le modèle est représenté par un ensemble de composantes motivationnelles, cognitives, d'activité et de communication. . Une condition nécessaire au succès de la formation de l'activité créatrice d'une personne est la sélection et le test de techniques et de méthodes pédagogiques qui garantissent l'atteinte du résultat attendu - le développement chez les étudiants à la fois de chaque composante de l'activité créatrice et de la qualité en général.

4. Parmi les principales formes d'activités complémentaires dans l'étude de la sécurité de l'information, les plus efficaces ont été identifiées : a) pour les activités collectives - visiter des expositions spécialisées sur les technologies de l'information avec des sujets sur la sécurité de l'information, où vous pourrez vous familiariser avec les échantillons actuels d'équipements spéciaux qui ne sont pas disponibles dans les universités, ainsi que la participation aux Olympiades, qui est associée à une forte motivation ;

414 b) pour le groupe - jeux de rôle simulant des situations de sécurité de l'information dans des locaux de bureau, lors de négociations commerciales, etc., lorsque certains étudiants sont impliqués dans le rôle d'attaquants potentiels, d'agents de sécurité ou d'utilisateurs des technologies de l'information et de la communication, ainsi que des « arbitres » » juges évaluant les actions de tous les participants aux jeux ; c) pour les particuliers - élaboration et conception d'informations d'introduction au cours de sécurité de l'information, développant les composantes cognitives, actives et communicatives de l'activité créatrice de l'individu.

CONCLUSION

Au cours des travaux, les principales dispositions de l'hypothèse ont été confirmées, les tâches assignées ont été résolues, des résultats scientifiques et pratiques significatifs ont été obtenus, d'autres moyens d'utiliser une approche systématique pour mettre à jour et améliorer la formation dans le domaine de la sécurité de l'information et améliorer la culture de l’information sont abordées.

Les résultats obtenus au cours de l'étude nous permettent de tirer les conclusions suivantes :

1. La nécessité de créer et de mettre en œuvre un système méthodologique de formation à la sécurité de l'information est démontrée, en raison de la mise en œuvre de la doctrine de sécurité de l'information de la Fédération de Russie et de l'arrêté du ministère de l'Éducation de Russie du 25 octobre 1999. N° 644 concernant l'amélioration de la formation dans le domaine de la sécurité de l'information dans les universités.

2. Le niveau de formation informatique des candidats dans le domaine de la sécurité de l'information a été déterminé ; il a été démontré que les étudiants admis dans les universités économiques ne sont pas orientés dans ce domaine et ne possèdent pas les connaissances, compétences et capacités nécessaires.

3. Les lignes de contenu de la sécurité de l'information qui dominent dans les disciplines du cycle de l'information lors de la formation des futurs spécialistes sont identifiées.

4. L'essence des concepts « culture de l'information », « sécurité de l'information en tant que composante de la culture de l'information des étudiants » est révélée, leur contenu est révélé. La culture de l'information d'un spécialiste est un ensemble de qualités personnelles qui caractérisent ses capacités et ses besoins pour utiliser les opportunités d'information disponibles pour une recherche systématique et consciente de nouvelles connaissances, leur interprétation, leur diffusion et leur utilisation dans les activités professionnelles et à des fins d'auto-amélioration. , en tenant compte du niveau de développement des technologies de l'information et de la communication et du respect des exigences sécurité de l'information, garantissant l'utilisation efficace et sûre des ressources d'information dans l'intérêt de la société et de l'individu.

5. Des approches et des principes méthodologiques sont formulés, dont l'ensemble constitue la base théorique pour la conception d'un système méthodologique pour enseigner la sécurité de l'information aux étudiants, qui est une composante obligatoire de leur culture de l'information.

6. Le concept de formation à la sécurité de l'information pour les étudiants universitaires a été théoriquement étayé et développé, sur la base de l'idée de former une culture de l'information pour les étudiants, qui inclut la sécurité de l'information en tant que composante obligatoire de la formation du système et vise à améliorer la qualité de l'activité professionnelle dans les conditions des relations marchandes modernes dans un environnement concurrentiel.

7. Un système de principes qui sous-tendent le système méthodologique pour l'enseignement de la sécurité de l'information à l'aide des technologies de l'information a été identifié et, sur la base des dispositions du concept, un modèle de système méthodologique pour l'enseignement de la sécurité de l'information aux étudiants universitaires a été construit, y compris les objectifs , contenus, méthodes, principes, formes et moyens d'enseignement, en tenant compte de la nécessité d'utiliser des connexions interdisciplinaires pour étudier la sécurité de l'information dans les disciplines de tous les cycles.

8. Un système de formation méthodologique à la sécurité de l'information a été développé, qui permet l'intégration du développement des caractéristiques personnelles et professionnelles des sujets de formation. Des dispositions méthodologiques, des principes et des méthodes sont formulés, dont l'ensemble constitue les fondements théoriques de la formation de la sécurité de l'information en tant que composante importante de la culture de l'information chez les étudiants.

9. Un ensemble de supports didactiques et de recherches expérimentales planifiées a été développé et mis en œuvre afin de tester les principes théoriques et d'identifier les réserves significatives pour l'optimisation.

10. La dynamique positive de la formation de la culture de l'information des étudiants étudiant dans le cadre du système méthodologique développé visant à développer les connaissances, les compétences et les capacités dans le domaine de la sécurité de l'information, qui fait partie intégrante de la culture de l'information, a été révélée.

11. Une expérience pédagogique a été menée pour confirmer l'exactitude de l'hypothèse de recherche avancée et des dispositions avancées pour la défense, l'efficacité des principes, méthodes et méthodes développés d'enseignement de la sécurité de l'information à l'université.

Des recherches plus approfondies devraient être menées dans le sens de la formation de spécialistes de la sécurité de l'information pour le secteur financier et bancaire, en développant un système méthodologique pour l'enseignement de la sécurité de l'information, en tenant compte de la mise en œuvre des recommandations de l'Accord de Bologne sur l'enseignement universitaire en deux étapes. .

Liste de références pour la recherche de thèse Docteur en sciences pédagogiques Polyakov, Viktor Pavlovich, 2006

1. Abdusalamov, P.A. Fondements didactiques pour la formation de la culture de l'information du futur avocat : Doctorat. péd. Sciences 13.00.08 / P.A. Abdusalamov. - Makhachkala, État du Daghestan. péd. univ., 2006.-212 p.

2. Avdeev, R.F. Philosophie de la civilisation de l'information / R.F. Avdeev-M. : Vlados, 1994.-336 p.

3. Ayvazyan, S.A. Statistiques appliquées aux problèmes et exercices / S.A. Ayvazyan, Colombie-Britannique Mkhitaryan. M. : UNITÉ, 2001. - 270 p.

4. Aikov, D. Crimes informatiques : Un guide pour lutter contre les crimes informatiques. Par. de l'anglais / D. Aikov, K. Sager, U. Fonstorch. M. : Mir, 1999. - 352 p.

5. Alexandrova, N.M. Fondements théoriques de la formation professionnelle des étudiants aux métiers de l'environnement : Résumé de thèse. dis. doc. péd. Sciences / N.M. Alexandrova. Saint-Pétersbourg : Institut d'enseignement professionnel de l'Académie russe de l'éducation, 1998. - 41 p.

6. Aleshenkov, M.S. Sécurité intégrée d'une personne, d'une société, d'un État : Cours magistral / M.S. Aliochenkov. M. : Polygraphie RPK, 2001.-192 p.

7. Aleshenkov, M.S. Sécuritologie : Monographie / M.S. Aleshenkov, B.N. Rodionov. M. : MGU L, 2000. - 104 p.

8. Aleshenkov, M.S. Sécurité énergétique et informationnelle de l'homme et de l'État / M.S. Aleshenkov, B.N. Rodionov, V.I. Yarochkine. M. : Parusa, 1997.- 12 p.

9. Andreev, A.A. Introduction à l'enseignement à distance / A.A. Andreev // Les ordinateurs dans le processus éducatif. M. : Intersotsinform, 1998. -№2.-S. 25-68.

10. Yu. Andreev, V.I. Problèmes de suivi pédagogique de la qualité de l'éducation / V.I. Andreev // Actualités de l'Académie russe de l'éducation.-2001.-No 1.-S. 35-42.

11. P. Andreev, V.I. Dialectique de l'éducation et de l'auto-éducation d'une personnalité créatrice : Fondements de la créativité pédagogique / V.I. Andreev. -Kazan, 1988.-236 p.

12. Anin, B.Yu. Protection des informations informatiques / B.Yu. Anine. Saint-Pétersbourg : BHV-Pétersbourg, 2000. - 384 p.

13. Z.Anosov, V.D., Streltsov, A.A. Sur la doctrine de la sécurité de l'information de la Fédération de Russie / V.D. Anossov, A.A. Streltsov // Société de l'information. 1997. - N°2-3. - P. 3 à 8.

14. Antonova, S.G. Vision du monde de l'information : Sur la question de l'essence de la définition du concept / S.G. Antonova // Problèmes d'informatisation de la culture : Sat.stat. Vol. 3. - M. : 1996. - S. 23 - 28.

15. Artyushkin O.V. Sur la structure et les niveaux de la culture de l'information. (http//aelj.altai.ru/nauka/sbornik/2002/soderj an.html).

16. Arkhangelsky, S.I. Le processus éducatif dans l'enseignement supérieur, ses fondements naturels et ses méthodes / S.I. Arkhangelsk. M. : Plus haut. école, 1980.-368 p.

17. Aseeva, I. D. Test de diagnostic dans le système de formation professionnelle informatique d'un futur spécialiste : Résumé. dis. . doctorat péd. Sciences/I.D. Aseeva. N. Novgorod, 2001. - 24 p.

18. Asmolov, A.G. Stratégie pour le développement de l'éducation variée en Russie / A.G. Asmolov // Activités innovantes en éducation : International. interdisciplinaire scientifique-pratique revue 1994-n°3-S. 9-12.

19. Atayan, A.M. Culture de l'information de l'individu dans le contexte de l'informatisation de la société / A.M. Atayan. (http://www.viu-online.ru/science/publ/bulletin7/page9.html).

20. Babansky Yu.K. Le problème du rapprochement de la théorie et de la pratique pédagogiques : expérience de modernisation des méthodes de recherche / Yu.K. Babansky // Perspectives : enjeux de l'éducation. Organe de l'UNESCO 1988. - N° 1. -AVEC. 13-17.

21. Bayburin, V.B. Introduction à la protection des informations : Manuel / V.B Bayburin, M.B. Brovkova et al. M. :FORUM : INTRA - M, 2004. -128 p.

22. Batyshev, A.S. Éducation et développement de la personnalité des étudiants des établissements d'enseignement du ministère de l'Intérieur de la Russie / A.S. Batyshev, F.V. Dulov.-M, 1998.

23. Bachilo, I.L. Droit de l'information : Manuel / Éd. acad. RAS B.N. Topornina / I.L. Bachilo, V.N. Lopatin, M.A. Fedotov. Saint-Pétersbourg : Maison d'édition « Legal Center Press », 2001. - 789 p.

24. Sécurité // Collecte d'informations de la Fondation pour la sécurité nationale et internationale. M. - 1994. - N° 3 (19).

25. Sécurité humaine / Éd. L.I. Cherchneva. M. : FNMB, 1994.

26. Belov, E.B. État, problèmes et évolution de la formation professionnelle dans le domaine de la sécurité de l'information / E.B. Belov // Sécurité des technologies de l'information. 2005. - N°1. - P. 6 à 13.

27. Belov, E.B., Los, V.P. Education dans le domaine de la sécurité de l'information : principes pour améliorer la formation du personnel.

28. Droit de l'information : culture de l'information et sécurité de l'information / E.B. Belov, vice-président. Elk // Documents de la conférence scientifique et pratique du 17 au 19 octobre 2002. Saint-Pétersbourg : Université humanitaire des syndicats de Saint-Pétersbourg, 2002. pp. 123-124.

29. Belov, E.B., Los, VP. Education dans le domaine de la sécurité de l'information : principes d'amélioration de la formation du personnel / E.B. Belov, vice-président. Wapiti // Information et communication. 2002. - N°2. - P. 94 - 96.

30. Belyaeva, A.P. Système pédagogique intégratif-modulaire de formation professionnelle / A.P. Belyaeva. Saint-Pétersbourg : Radom, 1997. -225 p.

31. Bespalko, vice-président. Composantes de la technologie pédagogique / V.P. Sans doigts. -M. : Pédagogie, 1989. 192 p.

32. Beshenkov, S.A. Enseignement scolaire : informatique et technologies de l'information / S.A. Beshenkov // Informatique et éducation. -2000. N°7. p. 17 à 24.

33. Bizyuk, V.V. Formation de la culture de l'information des élèves de 10e en cours de travail indépendant : Résumé de thèse. dis. . doctorat péd. Sciences /V.V. Bizyuk. M., 1993. -24 p.

34. Biochinsky, IV. Aspects pédagogiques de la formation des spécialistes dans les universités du ministère de l'Intérieur : Essai théorique et méthodologique / IV. Biochinsky. Nijni Novgorod : Institut de droit de Nijni Novgorod du ministère de l'Intérieur de la Fédération de Russie, 1997 -187 p.

35. Biochinsky, IV. Accompagnement psychologique et pédagogique pour la formation de spécialistes dans les universités du ministère de l'Intérieur de la Fédération de Russie / IV. Biochinsky. -Novgorod, 1997.-246 p.

37. Bondarevskaya, E.V. Pour la défense de la pédagogie « vivante » / E.V. Bondarevskaya // Pédagogie. -1997. N ° 5. pages 102 à 105.

38. Borisenko, V.V. Enseignement de l'informatique et des fondements mathématiques de l'informatique pour les spécialités non essentielles des universités classiques / V.V. Borisenko, B.S. Lyutsarev, A.A. Mikhalev et al.-M. : INTUIT.ru. 2005. - 135 p.

39. Borisova, E.M. Autodétermination professionnelle : aspect personnel. Résumé de l'auteur. dis. Docteur en psychologie Sciences / E.M. Borisova. M., 1995. -34 s.

40. Bordovsky, G.A. Nouvelles technologies pédagogiques : enjeux de terminologie / G.A. Bordovsky, V.A. Chauffeurs de taxi // Pédagogie. 1993. - N°5. -AVEC. 12-18.

41. Boronenko T. A. Modèle théorique du système de formation méthodologique des professeurs d'informatique : dis. . Dr péd. Sciences : 13.00.02 : -SPb. : Ross. État péd. Université nommée d'après I.A. Herzen, 1997. 41 p.

42. Branovsky, Yu.S. Système méthodologique pour l'enseignement de matières dans le domaine de l'informatique aux étudiants de spécialités non physiques et mathématiques dans la structure de l'enseignement pédagogique à plusieurs niveaux. dis. . Dr péd. Sci. / Yu.S. Branovsky. M., 1996. -378 p.

43. Branovsky, Yu.S. Technologies innovantes de l'information dans l'enseignement professionnel : Proc. allocation / Yu.S. Branovsky, T.L. Shaposhnikova. Krasnodar : KubSTU, 2001. - 356 p.

44. Branovsky, Yu., Belyaeva, A. Travailler dans l'environnement de l'information / Yu Branovsky, A. Belyaeva // L'enseignement supérieur en Russie. 2002. -№1.-S. 81-87.

45. Brejnev, V.V. Comportement en matière d'informations personnelles au tournant du siècle : une approche d'étude, (http//msuc.edu.ш/conf02/part2/doc2.html).

46. ​​​​​​Buslenko, N.I. Fondements politiques et juridiques pour assurer la sécurité de l'information de la Fédération de Russie dans les conditions des réformes démocratiques : Dis. . Docteur en Sciences Politiques : 23.00.02 / N.I. Bouslenko. Rostov n/d, 2003. - 439 p.

47. Buslenko, N.P. Modélisation de systèmes complexes / N.P. Bouslenko. M. : Nauka, 1978.-399 p.

48. Butenko, Yu.B. Méthodologie de constitution de la base informationnelle de l'activité d'un spécialiste (en prenant l'exemple de la formation d'un spécialiste dans le domaine de l'organisation du commerce) : Dis. . doctorat péd. Sciences / Yu.B. Boutenko. Tambov, 2000. - 210 p.

49. Vagramenko, Ya. A. Analyse de l'état actuel de l'informatique pour le système éducatif / Ya.A. Vagramenko, V.K. Moroz, E.I. Gutkina, I.V. Robert, G.Y. Yaglamov. M., 1992.

50. Vasiliev, Yu.S., Zegzhda, P.D., Makhovenko, E.B. Problèmes et perspectives de formation du personnel dans le domaine de la sécurité de l'information / Yu.S. Vassiliev. P.D. Zegzhda, E.B. Makhovenko // Sécurité des technologies de l'information. - 2004. N°4. P.27 - 32.

51. Introduction à la sécurité de l'information. Ordinateurs, criminalité, signes de vulnérabilité et mesures de protection. M. : 1998. - 215 s.

52. Introduction à la recherche scientifique en pédagogie : Proc. manuel pour les étudiants en pédagogie. in-tov / Éd. DANS ET. Jouravleva. M. : Éducation, 1988.- 105 p.

53. Vezirov, T.G. Théorie et pratique de l'utilisation des technologies de l'information et de la communication dans la formation des enseignants : Dis. . Dr péd. Sci. / T.G. Vézirov. Stavropol : SSU, 2001. - 301 p.

54. Velikhov, A.B. Fondamentaux de l'informatique et de la technologie informatique /

55. A.B. Velikhov. M. : SOLON-Presse, 2003. - 544 p.

56. Verbitsky, A.A. Fondements psychologiques et pédagogiques de l'apprentissage contextuel à l'université. Résumé de l'auteur. dis. . .docteur en pédagogie. Sciences / AA Verbitski. -M., 1991.-36 p.

57. Wiener, N. Cybernétique ou Contrôle et communication chez les animaux et les machines : Traduction de l'anglais. Éd. G.N. Pivovarova / N. Wiener. M. : Nauka, 1983. -343 p.

58. Vinogradov, V., Sinyuk, A. Formation d'un spécialiste en tant que personne de culture / V. Vinogradov, A. Sinyuk // L'enseignement supérieur en Russie. -2000.-N°2.-S. 41-42.

59. Vinogradov, V.A. La culture de l'information comme facteur d'augmentation de l'activité informationnelle / V.A. Vinogradov. L. : Nauka, 1990. -216 p.

60. Vinogradov, V.A., Skvortsov, L.V. Culture et informations /

61. B.A. Vinogradov, L.V. Skvortsov // Théorie et pratique de l'information scientifique sociale. 1992. - N° 2. - P. 25 - 31.

62. Didactique militaire : Manuel/Sous général. éd. V.G. Mikhaïlovski. -M. : Ministère de la Défense RF, 2005.-536 p.

63. Vorobyov G.G. Approche informationnelle des activités de cours / G.G. Vorobiev. M. : Connaissance, 1988. - 62 p.

64. Vorobyov G.G., Sukhantseva T.V., Ivanova V.K. Sur la culture pédagogique du futur enseignant / G.G. Vorobyov, T.V. Sukhantseva, V.K. Ivanova // Pédagogie. 1992. - N° 1 - 2. - P. 66 - 80.

65. Vokhrysheva, M.G. La culture de l'information dans le système d'études culturelles spécialisées / M.G. Vokhrysheva // Problèmes de culture de l'information : Sat. des articles. M. : 1994. -S. 117-124.

66. Galatenko, V.A. Sécurité de l'information / V.A. Galatenko // Systèmes ouverts. 1995. - N° 4 - 6.

67. Gaikovich, V. Yu. Sécurité des systèmes bancaires électroniques / V.Yu. Gaikovich, A.B. Perchine. M. : Europe unie, 1994. - 240 p.

68. Gerasimenko V. A. Protection des informations dans les systèmes automatisés de traitement des données. M. : Energoatomizdat, livre. 1 et 2, 1994.

69. Gershunsky, B.S. Connaissances méthodologiques en pédagogie / B.S. Gershunsky, N.D. Nikandrov. M. : Connaissance, 1986. - 109 p.

70. Gershunsky, B.S. Priorités stratégiques pour le développement de l'éducation en Russie / B.S. Gershunsky // Pédagogie. 1996. - N°-5. - P.46 - 54.

71. Gluchtchenko, P.P. Culture de l'information et sécurité de l'information : orientations d'éducation et d'accompagnement / P.P. Gluchenko. Information et communication. - 2002. - N°2. - P.22 - 23.

72. Gnedenko, B.V. Introduction à la théorie des files d'attente / B.V. Gnedenko, I.N. Kovalenko. M. : Nauka, 1966. - 431 p.

73. Golubev, V. Problèmes de lutte contre le terrorisme électronique / V. Golubev, (www.crime-research.ru).

74. Gorbatov, B.S., Malyuk, A.A., Tolstoï, A.I. Concept pour le développement d'un système interministériel de formation de spécialistes dans le domaine de la sécurité de l'information / B.C. Gorbatov,

75. Les AA. Malyuk, A.I. Tolstoï // Sécurité des technologies de l'information. 2005. - N°2. - P. 18 - 20.

76. Gorbachuk, V. 1l'informatique en tant que science intégrée / V. Gorbachuk // 1informatique et technologies HOBi. 1993. -N° 1.-S. 11-16.

77. Gorbenko, V.F. Améliorer la culture de l'information des étudiants /

78. V.F. Gorbenko // Collection : Approches modernes du processus éducatif. -M. : 1995. 190 p.

79. GOST R 1.0-92. Système national de normalisation de la Fédération de Russie. Dispositions de base (avec modifications n° 2, 3, approuvées par le décret de la norme d'État de Russie du 09.10.96 n° 565, du 06.10.97 n° 211). (http://www.vashdom.ru/gost/10-92/).

80. GOST R 50922-96. Norme d'État de la Fédération de Russie. Protection des données. Termes et définitions de base. Publié officiellement. M. : Gosstandart de Russie, 1996. (http://just.siberia.net/5092296.htm).

81. Niveau d'éducation de l'État pour l'enseignement professionnel supérieur. Spécialité 060400 Finance et crédit. Diplôme d'économiste. -M :. 2000. - 36 p.

82. GOST R 50922 96. Protection des informations. Termes et définitions de base. -M. : Standartinform, 1996.

83. Grabaurov, V.A. Technologies de l'information pour les managers / V.A. Grabaurov. -M. : Finances et Statistiques, 2002. 368 p.

84. Grechikhin, A.A. Culture de l'information (expérience de définition et de modélisation typologique) / A.A. Grechikhin // Problèmes de culture de l'information : Sat. des articles. -M. : 1994. S. 12 - 39.

85. Gritsyk, V.A. Complexe de laboratoire virtuel basé sur des émulateurs de logiciels dans la formation professionnelle de spécialistes dans le domaine de la sécurité de l'information / V.A. Gritsyk : Dis. .cand. péd. Sciences : 13.00.08. Stavropol. -2005. - 134 s.

86. Grusho, A.A., Fondements théoriques de la sécurité de l'information / A.A. Grusho, E.E. Timonine. -M. : Yachtsman, 1996. 187 p.

87. Gukhman, V.B. Essence philosophique de l'approche informationnelle : Dis. . Docteur en philosophie Sciences / V.B. Goukhman. Tver - Moscou, 2001. - 405 p.

88. Davydov, A. A. Analyse modulaire et conception de la société : résumé de l'auteur. dis. . Docteur en philosophie Sciences : 09.00.11 / A.A. Davydov. -M. :, 1996. -42 p.

89. Davydov, V.V. Théorie de l'éducation au développement / V.V. Davydov. M. : ITNOR, 1996.-544 p.

90. Dahl, V.I. Dictionnaire explicatif de la grande langue russe vivante / V.I. Dahl. -M. : 1989.

91. Dednev, M.A. Protection des informations dans les affaires bancaires et électroniques / M.A. Dednev, D.V. Dylnov, M.A. Ivanov. M. : KUDITS-OBRAZ, 2004.-512 p.

92. Dobrov G.M. La science de la science : Les débuts des études scientifiques / G. M. Dobrov. -Kiev : Nauk, Dumka, 1989. 301 p.

93. Doctrine de la sécurité de l'information de la Fédération de Russie. -M. : Informationologie. 2000. - 48 p.

94. Doliner, L.I. Gestion de l'apprentissage dans le contexte de l'informatisation de l'éducation / L.I. Doliner // Résumé. rapport le 8 Ros.

95. Scientifique et pratique conf. Ekaterinbourg : Maison d'édition de l'Oural. État prof.-péd. Université, 2000.-S. 36.

96. Dubrovsky, A.B. Préparation physique des cadets des universités militaires : résumé de l'auteur. dis. .docteur en pédagogie. Sciences / A.B. Doubrovsky. Perm : Université technique d'État de Perm, 2003.-32 p.

97. Emelyanov, G.V. Sur l'amélioration de la formation pratique des spécialistes dans le domaine de la sécurité de l'information / G. V. Emelyanov // Sécurité des technologies de l'information. 2005. - N° 1. - P. 14-15.

98. Ershov A.P. L'informatique scolaire en URSS : de l'alphabétisation à la culture / A.P. Ershov // Informatique et connaissances informatiques. -M. : 1998. P. 14-24.

99. Efremov, B.S. L'apprentissage virtuel comme miroir des nouvelles technologies de l'information / B.C. Efremov // Management en Russie et à l'étranger. 1999. - N° 6. - P.23-25.

100. Zharikov, V. Yu. Sur le problème de l'analyse systémique du concept de culture / V.Yu. Zharikov // Approche système et science moderne. -Novossibirsk : NSU, 1976. 96 p.

101. Jouravlev, V.I. Problèmes de méthodologie des sciences pédagogiques / V.I. Jouravlev. M., 1988. - 200 p.

102. Zabolotsky, V.P., Stepanov, A.G., Yusupov, R.M. L'informatique comme matière d'études dans l'enseignement supérieur / V.P. Zabolotski,

103. A.G. Stepanov, P.M. Yusupov // Actes de SPIIRAS. Vol. 2. Saint-Pétersbourg : SPIIRAN, 2003. - P. 134 - 187.

104. Zagvyazinsky, V.I. Fondamentaux de la didactique de l'enseignement supérieur /

105. V.I. Zagvyazinsky, L.I. Gritsenko. Tioumen : Maison d'édition Tioumensk. État unta. - 91 s.

106. Zagvyazinsky, V.I. Méthodologie et méthodologie de la recherche didactique / V.I. Zagviazinsky. -M. : Pédagogie, 1982. 160 p.

107. Zagvyazinsky, V.I. Méthodologie et méthodologie de la recherche sociale et pédagogique / V.I. Zagviazinsky. M. : Maison d'édition ASOPiR, 1995. - 155 p.

108. Zagvyazinsky V.I. Éducation et culture / V.I. Zagvyazinsky // Pédagogie. 2000. - N° 9. - P. 104 - 106.

109. Zaïre-Bek, E.S. Fondements théoriques de la conception pédagogique de l'enseignement : Résumé. dis. . Dr péd. Sciences : 13.00.01 / Ross. État péd. Université nommée d'après A.I. Herzen / E.S. Zaïre-Bek. Saint-Pétersbourg, 1995. - 35 p.

111. Loi de la Fédération de Russie n° 149-FZ du 27 juillet 2006 sur l'information, les technologies de l'information et la protection de l'information.

112. Zakharova, I.G. Formation d'un environnement éducatif informationnel d'un établissement d'enseignement supérieur : Résumé de l'auteur. dis. . Dr péd. Sciences : 13.00.01 / Université pédagogique d'État de Tioumen. Université / I.G. Zakharova. -Tioumen, 2003.-46 p.

113. Zegzda, P.D. Méthodes de protection des informations / P.D. Zegzda. M. : Yachtsman, 1996.- 112 p.

114. Zinovieva, N.-B. Culture informationnelle de la personnalité / N.B. Zinoviev. Krasnodar, 1996. - 136 p.

115. Ivleva, I. A. Fondements méthodologiques et théoriques du système de critères d'évaluation de la formation professionnelle multi-niveaux : Résumé de thèse. dis. . Dr péd. Sciences / I.A. Ivleva. Saint-Pétersbourg : Institut d'enseignement professionnel RAO, 1998. - 45 p.

116. Izvozchikov, V. A. Éducation informationnelle : Nouvelles technologies de l'information pour l'enseignement : Manuel. allocation / V.A. Chauffeurs de taxi. L, 1991. - 120 p.

117. Izmailova, A.A. Approche par activités de la construction de matériels pédagogiques : Méthode, matériels / A.A. Izmaïlova. Oufa, 1988.-88 p.

118. Ilkevitch, B.V. Formation professionnellement motivante dans des disciplines particulières pour les cadets des universités des Forces de Missiles Stratégiques : Dis. . Dr péd. Sciences : 20.01.06 / B.V. Ilkevitch. Perm, 2002. - 545 p.

119. Informatique. Cours de base / Simonovitch S.B. et autres Saint-Pétersbourg : Peter, 2000. - 640 p.

120. Isakova, S.N. Formation de préparation des étudiants d'un collège pédagogique à l'utilisation des technologies de l'information et de la communication dans les activités professionnelles : Dis. . doctorat péd. Sciences : 13.00.01 / S.N. Isakov. N. Novgorod : VGIPA, 2005.-258 p.

121. A l'occasion du 75e anniversaire de V.A. Gerasimenko // Sécurité des technologies de l'information. 2005. - N° 3. - P. 5.

122. Kagan, MS (2007). Philosophie de la culture / MS. Kagan. Saint-Pétersbourg : TK Petropolis LLP, 1996. - 414 p.

123. Kagan, M. S. Approche systématique et connaissances humanitaires / M.S. Kagan. L. : Maison d'édition de l'Université d'État de Léningrad, 1991.-320 p.

124. Kant, I. Critique de la raison pure / I. Kant. Op. en 6 volumes T.Z. -M, Mysl, 1964. (Philosophe, patrimoine). 799 pages.

125. Karakozov, S.D. Culture de l'information dans le contexte de la théorie générale de la culture de la personnalité / S.D. Karakozov // Informatique pédagogique. 2000. - N° 2. - p. 41-54.

126. La cybercriminalité en Russie en chiffres (www.cyberpol.ru).

127. Kieva, O.V. Formation de la culture de l'information chez les étudiants des universités techniques en train d'enseigner les sciences humaines : Résumé de thèse. dis. .cand. péd. Sciences / V.O. Kyiv. Briansk, 2001.- 19 p.

128. Kikot, V.Ya. Système de soutien scientifique pour la formation professionnelle des étudiants dans les universités du ministère de l'Intérieur de la Russie : résumé de l'auteur. dis. Docteur en Sciences Pédagogiques / V.Ya. Kikot. Saint-Pétersbourg, 1998. - 32 p.

129. Kirko, I.N. Système méthodologique de formation ouverte dans la discipline « Logiciels et matériels pour assurer la sécurité de l'information » : Dis. .cand. péd. Sciences : 13.00.02 / I.N. Kirko. Krasnoïarsk - 2004. - 158 p.

130. Kitaevskaya, T.Yu. Concevoir une formation en informatique à l'aide de systèmes automatisés / T.Yu. Kitaïevskaïa. M. : Éducation et Informatique, 2004. -142 p.

131. Kogan, V.Z. Route vers le pays de l'informationologie / V.Z. Kogan. M. : Nauka, 1985. - 160 p.

132. Kodjaspirova, G.M. Dictionnaire pédagogique : Pour les étudiants. plus haut et mercredi péd. cahier de texte établissements / G.M. Kodzhaspirova, A.Yu. Kojaspirov. -M. : Académie, 2000. 176 p.

133. Kozlov, O.A. Fondements théoriques et méthodologiques de la formation informationnelle des cadets des établissements d'enseignement militaire / O.A. Kozlov. M : RF Ministère de la Défense, 1999. - 328 p.

134. Colin, K.K. (2004). Informatique sociale : programme modulaire de base pour le système d'enseignement supérieur / K.K. Colin. M. : ILI RAS, 2001. - 80 p.

135. Approbation du concept de sécurité nationale de la Fédération de Russie. Par décret du Président de la Fédération de Russie du 10 janvier 2000 (http://www.nationalsecurity.ru/library/00002/00002decree2.htm).

136. Le concept d'assurer la sécurité de l'individu, de la société et de l'État // Livre blanc des services spéciaux russes. Éd. 2ème, révisé International. faux. recherche scientifique et éduquer. organisation "RAU - Corporation". M., 1996. - 268 p.

137. Konyushenko, S. M. Formation de la culture de l'information d'un enseignant dans le système de formation professionnelle continue : Dis. . Dr péd. Sciences : 13.00.08 / S.M. Konouchenko. Iaroslavl, 2005. -408 p.

138. Konyushenko, S.M. Culture de l'information d'un enseignant à la lumière du concept d'individualité humaine / S.M. Konyushenko // Informatique et éducation. 2004. - N°7. - P. 102 - 105.

139. Kopylov, V.A. Législation de l'information et société de l'information/ V.A. Kopylov // NTI, Ser.1. 1997. -N° 1. - P. 12-15.

140. Koryukin, V.I. Le concept de niveaux dans les connaissances scientifiques modernes / V.I. Koryukine. Ekaterinbourg, 1991. - 231 p.

141. Kosolapov, A.N. Problèmes de relation entre l'environnement informationnel et éducatif d'une université et les nouvelles technologies de l'information / A.N. Kosolapov. (http://mstu.edu.rn/publish/conf71 lntk/section4/index.html).

142. Kravchenko, V.B. Domaine d'activité de la protection de l'information et domaine pédagogique : correspondance et divergence U V.B. Kravchenko // Sécurité des technologies de l'information. - 2005. - N°4. - P. 17-24.

143. Kraevski V.V. Réflexion méthodologique / V.V. Kraevski // Sov. la pédagogie. 1989. - N° 2. - P. 72-79.

144. Kraevski V.V. Problèmes de justification scientifique de la formation. -M. : Pédagogie, 1977.

145. Krasnova, O.V. Développement de la culture de l'information de la personnalité en tant que problème professionnel et pédagogique complexe / O.V. Krasnova, (http://www.oim.ru.reader.asp).

146. Bref dictionnaire pédagogique : Manuel de référence pédagogique / Andreeva G.A., Vyalikova G.S., Tyutkova I.A. M. : V. Sekachev, 2005. -181 p.

147. Bref dictionnaire de philosophie. M. : Politizdat, 1966. - 360 p.

148. Kremyansky, V. I. Problèmes méthodologiques d'une approche systématique de l'information / V. I. Kremyansky. M. : 1977.

149. Kruchinina, G. A. Formation informationnelle des enseignants des écoles secondaires dans les conditions du système régional de formation avancée / G. A. Kruchinina, S.I. Tchétchénie // Problèmes de théorie et de pratique dans la formation d'un spécialiste moderne.

150. Recueil d'articles scientifiques. Numéro 2. N. Novgorod : Maison d'édition de NGLU im. HA. Dobrolyubova, 2004. - P. 156 - 166.

151. Kuzin, L.T. Fondamentaux de la cybernétique : En 2 volumes T.2. Fondamentaux des modèles cybernétiques. Cahier de texte manuel pour les universités / L.T. Kuzine. M. : Énergie, 1979.-584 p.

152. Kouznetsov, A.A. Développement d'un système méthodologique pour l'enseignement de l'informatique dans les écoles secondaires : Résumé de l'auteur. dis. . Dr péd. Sciences / AA Kouznetsov. M., 1988. - 43 p.

153. Kouznetsov, A.A. Sur la conception du contenu du domaine pédagogique « Informatique » dans une école de 12 ans / A.A. Kuznetsov // Informatique et éducation. 2000. - N° 7. p. 19 à 28.

154. Koulakov V.G. Système régional de sécurité de l'information : menaces, gestion et support : Dis. . Dr Tech. Sciences : 13.05.19, 13.05.10 / V.G. Koulakov. Voronej, 2005.-332 p.

155. Kurras, E. L'information scientifique en tant que système interactif dialectique / E. Kurras // International. forum d'information et des documents. - T. 20. - N° 1. - 1995 - P. 23 - 27.

156. Panina, I.Ya. Méthodologie pour développer l'intérêt cognitif des écoliers dans le processus d'enseignement de la physique. Auto. dis. Dr péd. Sciences / I.Ya. La fille. L, 1986. - 38 p.

157. Laptev, V.V. Système méthodologique de formation fondamentale dans le domaine de l'informatique : théorie et pratique de l'enseignement universitaire pédagogique multi-niveaux / V.V. Laptev, M.V. Chvetski. Saint-Pétersbourg : Maison d'édition universitaire de Saint-Pétersbourg, 2000. - 508 p.

158. Lapchik, député. Méthodes d'enseignement de l'informatique : Proc. un manuel pour les étudiants universitaires étudiant dans la spécialité 030100 "Informatique" / M. P. Lapchik, I. G. Semakin, E. K. Henner ; sous général éd. M. P. Lapchik. Moscou : Academia, 2006. - 621 p.

159. Lapchik, député. Informatique et technologie : composantes de l'enseignement pédagogique / M.P. Lapchik // Informatique et éducation. 1991.-№6. p. 24-32.

160. Levin, V.K. Protection des informations dans les systèmes et réseaux informatiques d'information / V.K. Levin // Programmation. -1994. N ° 5. - P.5 - 16.

161. Lednev, Colombie-Britannique. Contenu de l'éducation : essence, structure, perspectives / B.C. Lednev. M. : Lycée, 1991. - 242 p.

162. Lednev, Colombie-Britannique. Problèmes conceptuels et terminologiques de la pédagogie / B.C. Lednev // Appareil conceptuel de pédagogie et d'éducation. Ekaterinbourg, 1996. Numéro 2. - P. 28.

163. Lednev, B.S., Kuznetsov, A.A., Beshenkov, S.A. État et perspectives de développement des cours d'informatique dans les écoles secondaires / B.C. Lednev, A.A. Kuznetsov, S.A. Beshenkov // Informatique et éducation - 1998.-No 3.-S. 12-34.

164. Lednev, B.S., Kuznetsov, A.A., Beshenkov, S.A. Sur les fondements théoriques du contenu de l'enseignement de l'informatique au secondaire / B.C. Lednev, A.A. Kuznetsov, S.A. Beshenkov // Informatique et éducation. 2000. - N°2. p. 16 à 38.

165. Léontiev, A.N. Activité. Conscience. Personnalité / A.N. Léontiev, M. : Politizdat, 1975. - 304 p.

166. Lerner, I.Ya. Fondements didactiques des méthodes d'enseignement / I.Ya. Lerner. M. : Pédagogie, 1981. - 185 p.

167. Lee, D.A. Crime en Russie : analyse du système / D.A. Lee. -M. : Gelva, 1997.-54 p.

168. Lipsky, I.A. Méthodologie de la pédagogie militaire : structure, modèle, prévision d'évolution. 4.1 / I.A. Lipsky. Saint-Pétersbourg, 1994. - 92 p.

169. Likhachev, B.T. Fondements méthodologiques de la pédagogie / B.T. Likhachev. Samara : Maison d'édition SIU, 1998. - 200 p.

170. Lovtsov, D.A. Théorie de l'information des ergasystems. Thésaurus : Manuel / D.A. Les receveurs. M. : Forces de missiles stratégiques VA, 1998. -132 p.

171. Lopatin. V.N. Société de l'information et État de droit / V.N. Lopatine. M., 1997. - 236 p.

172. Lopatin. V.N. Sécurité de l'information de la Russie : Dis. Docteur en droit Sciences : 12.00.01 / V.N. Lopatine. Saint-Pétersbourg, 2000. - 433 p.

173. Lopatina, H.B. Technologies sociales et de l'information : aspects socioculturels / N.V. Lopatine. (http://msuc.edu.ru/conf02/part2/doc2.html).

174. Makarova, N.V. Méthodologie d'enseignement des nouvelles technologies de l'information (pour les universités économiques) / N.V. Makarova. -SPb. : Maison d'édition SPbUEF, 1992. 135 p.

175. Makarova, N.V. Fondements scientifiques du système méthodologique d'enseignement aux étudiants universitaires du profil économique des nouvelles technologies de l'information. : Résumé de l'auteur. dis. . Dr péd. Sci. / N.V. Makarova M. : 1992.-36 p.

176. Malyuk, A.A. Sécurité de l'information : fondements conceptuels et méthodologiques de la protection de l'information : Manuel. manuel pour les universités / A.A. Maliouk. M. : Hotline-Télécom, 2004. - 280 p.

177. Mamikonov, A.G. Fiabilité, protection et sauvegarde des informations dans les systèmes de contrôle automatisés / A.G. Mamikonov, V.V. Kulba, A.B. Shelkov. M. : Energoatomizdat, 1986. - 302 p.

178. Markova, S.M. Modélisation de la gestion du processus pédagogique dans un lycée professionnel dans les conditions d'un enseignement continu multi-niveaux : Résumé de thèse. dis. doctorat péd. Sciences / SM Markova. Saint-Pétersbourg : Institut d'enseignement professionnel RAO, 1997. - 24 p.

179. Medvedeva, E.A. Fondamentaux de la culture de l'information : Programme de cours pour les universités / E.A. Medvedeva // SOCIS. - 1994. N° 11. -P. 59 - 65.

180. Menchinskaya, N. A. Problèmes de formation, d'éducation et de développement mental de l'enfant / N. A. Menchinskaya. Préféré psychol. tr. -M. : Moscou. psychol.-social Institut, 2004. 511 p.

181. Méthodologie dans le domaine de la théorie et de la pratique. Novossibirsk, 1988. -303 p.

182. Méthodes de modélisation pédagogique systémique / Ed. N.V. Kouzmina. M. : Instruction publique, 2002. 150 p.

183. Ministère de l'Éducation de la Fédération de Russie. Arrêté n° 56 du 30 juin 1999 « portant approbation du contenu minimum obligatoire de l'enseignement secondaire général (complet) ».

184. Ministère de l'Éducation de la Fédération de Russie. Arrêté du 25 octobre 1999 n° 644 « portant introduction de modifications et d'ajouts à l'arrêté du ministère de l'Éducation de Russie du 14 septembre 1999 n° 286 ».

185. Ministère de l'Éducation de la Fédération de Russie. Arrêté du 11 février 2002 N° 393 « Sur le concept de modernisation de l'éducation russe pour la période allant jusqu'en 2010 ». N 1756-r du 29 décembre 2001. M., 2001.

186. Minkina, V.A. Culture de l'information et capacité de réflexion / V.A. Minkina // L'enseignement supérieur en Russie. 1995. -№4.-S. 27-32.

187. Mikhaïlov, A.I. Fondamentaux de l'informatique / A.I. Mikhaïlov, A.I. Noir, C.P. Gilyarevsky. -M., 1968. 756 p.

188. Mikhaïlovski V.N. Formation d'une image scientifique du monde et informatisation. Saint-Pétersbourg, 1994. 143 p.

189. Monakhov V.M. Programmation et ordinateurs / V.M. Monakhov, N.-B. Demidova / M., 1977. - 240 p.

190. Motsak, M.V. Culture de l'information et conditions de sécurité de l'information pour le succès des processus d'informatisation en Russie / M.V. Motsak. - Information et communication. - 2002. - N°2. - P.16 - 18.

191. Nesterova, JI.B. Formation de la culture de l'information des futurs ingénieurs forestiers en cours de formation humanitaire : Dis. . doctorat péd. Sciences : 13.00.08 / L.V. Nesterova. -Briansk, 2002. 229 p.

192. Nikolaev, E. Philosophie et communication / E. Nikolaev. Sofia : Science et Art, 1988. - P. 106.

193. Novikov, D. A. Méthodes statistiques dans la recherche pédagogique (cas typiques) / D. A. Novikov. M. : MZ - Presse, 2004. - 67 p.

194. Obraztsov, P.I. Accompagnement informationnel et technologique du processus éducatif dans une université / P.I. Obraztsov // L'enseignement supérieur en Russie.-2001.-No.6.

195. Obraztsov, P.I. Aspects psychologiques et pédagogiques du développement et de l'application des technologies de l'information éducatives dans une université / P.I. Des échantillons. Orel : État d'Orel. Université technique, 2000. - 145 p.

196. Ozhegov, S.I. Dictionnaire de la langue russe / S.I. Ojegov. M., 1990.

197. Okon, V. Introduction à la didactique générale / V. Okon M. : Lycée, 1990.-382 p.

198. Okolelov, O.P. Théorie et pratique de l'intensification du processus d'apprentissage dans une université. dis. Dr péd. Sciences / O.P. Okolélov. M., 1994. -380 p.

199. Orlova, E.A. Anthropologie culturelle au XXe siècle : une explication de l'uniformité et de la diversité des phénomènes culturels / E.A. Orlova // Sam. Culture : théories et problèmes. M. : Nauka, 1995. - P. 109 - 113.

200. Fondamentaux de la sécurité de l'information : Manuel pour les universités / E.B. Belov, vice-président. Los, R.V. Meshcheryakov, A.A. Cheloupanov. M. : Hotline-Télécom, 2006. - 544 p.

201. Parkhomov, V.A., Starichkov, M.V. Problèmes d'évaluation des menaces cachées pour le commerce électronique / V.A. Parkhomov, M.V. Starichkov // Sécurité des technologies de l'information. 2005. - N°1. - P.51 - 57.

202. Pédagogie : Manuel / Éd. PI. Fagot. -M. : Enseignement supérieur, 2006. 432 p.

203. Dictionnaire encyclopédique pédagogique / Ch. éd. B.M. Bim-Bad : Éditorial : M.M. Bezrukikh, V.A. Bolotov, L.S. Glebova et al. M. : Grande Encyclopédie russe, 2003. - 528 p.

204. Perchikov, V.I. Dictionnaire explicatif de l'informatique / V.I. Perchikov, V.M. Savinov. M. : 1991. - 543 p.

205. Pestov, V.A. Technologies de formation à orientation professionnelle : Manuel. allocation / V.A. Pestov. M. : VA Strategic Missile Forces nommé d'après. Pierre le Grand, 2004.-315 p.

206. Petrov, Yu.N. Système régional de formation professionnelle continue multi-niveaux : Résumé de l'auteur. dis. . Dr péd. Sciences / Yu.N. Petrov-Kazan, 1996. 38 p.

207. Polyakov, V.P. Fondamentaux de la conception d'un système de formation à la sécurité de l'information pour les étudiants des spécialités économiques / V.P. Polyakov. N. Novgorod : Maison d'édition NNGASU, 2006.- 156 p.

208. Polyakov, V.P. Complexe didactique « Sécurité de l'information » pour la formation des étudiants des spécialités économiques / V.P. Polyakov. N. Novgorod : Maison d'édition NNGASU, 2006. - 140 p.

209. Polyakov, V.P. Sur le concept de création d'un système méthodologique pour enseigner les bases de la sécurité de l'information aux étudiants des spécialités économiques / V.P. Polyakov // Science et école. -2006.-N°4.-S. 51-54.

210. Polyakov, V.P. Système d'enseignement des bases de la sécurité de l'information aux étudiants des universités économiques / V.P. Polyakov // Vestn. Académie financière. 2006. - N° 3 (39). - P. 125 - 136.

211. Polyakov, V.P. Développement d'une culture de sécurité de l'information dans une université / V.P. Polyakov // Acméologie. 2006. - N°4. - P.87 - 90.

212. Polyakov, V.P. Sécurité de l'information au cours de l'informatique / V.P. Polyakov // Informatique et éducation. 2006. -№10.-P.116-119.

213. Polyakov, V.P. Leçon pratique sur l'étude des questions de sécurité de l'information / V.P. Polyakov // Informatique et éducation. 2006. - N° 11. - P. 75 - 79.

214. Polyakov, V.P. Aspects de la sécurité de l'information au cours de l'informatique et des technologies de l'information / V.P. Polyakov // Technologies scolaires. 2006. - N°5. - P. 177 - 179.

215. Polyakov, V.P. Formation à l'information et problèmes de sécurité de l'information : Pédagogique et méthodologique. allocation / V.P. Polyakov, A.I. Efimov, S.N. Burov : série : Application des technologies de l'information aux affaires militaires, numéro 4. M. : V A im. F.E. Dzerjinski, 1995. - 33 p.

216. Polyakov, V.P. Sécurité de l'information des systèmes informatiques : Programme de discipline académique / V.P. Polyakov. M. : Académie financière du gouvernement de la Fédération de Russie, 2002. - 16 p.

217. Polyakov, V.P., Information et support analytique de la sécurité économique : Complexe pédagogique et méthodologique / V.P. Polyakov, E.G. Dadyan, H.A. Gerasimenko. M. : Académie financière du gouvernement de la Fédération de Russie, 2004. - 21 p.

218. Polyakov, V.P. Sécurité de l'information : Complexe pédagogique et méthodologique / V.P. Polyakov, A.B. Zolotaryuk, T.JI. Fomitcheva. M. : Académie financière du gouvernement de la Fédération de Russie, 2005.-21 p.

219. Polyakov, V.P. Lignes directrices et tâches pour travailler avec SPS ConsultantPlus / V.P. Polyakov, T.JI. Fomitcheva. M. : Académie financière du gouvernement de la Fédération de Russie, 2003. - 68 p.

220. Polyakov, V.P. Systèmes juridiques de référence : Complexe pédagogique et méthodologique / V.P. Polyakov, T.L. Fomitcheva. M. : Académie financière du gouvernement de la Fédération de Russie, 2005. - 20 p.

221. Commission des affaires internationales du Conseil de la Fédération. 1995. N° 3. -AVEC. 101-106.

222. Polyakov, V.P., Fomichev, S.B. Technologies de l'information et de la communication pour la formation complémentaire des enseignants du supérieur / V.P. Polyakov, S.B. Fomichev //

223. Problèmes pour assurer l'efficacité et la durabilité du fonctionnement des systèmes techniques complexes : Sat. Actes de la XXIIIe Conférence scientifique et technique interministérielle. 4.6. -Serpoukhov, 2004.-S. 50-53.

224. Polyakov, V.P. Les technologies de l'information dans la formation complémentaire des enseignants du supérieur / V.P. Polyakov // Application des nouvelles technologies à l'éducation : Actes de la XVe Conférence internationale. Troitsk, 2004. - P. 290 - 292.

225. Polyakov, V.P. Système pédagogique de formation à l'information / V.P. Polyakov // Collection scientifique et technique. Vol. 235. M. : VA Forces de missiles stratégiques du nom. Pierre le Grand, 2005. - P.172 - 179.

226. Polyakov, V.P. Enjeux de sécurité de l'information dans le système de formation de l'information / V.P. Polyakov // XVe conférence-exposition « Les technologies de l'information dans l'éducation ». Assis. travaux des participants à la conférence. Deuxieme PARTIE. M. : BIT pro, 2005. - pp. 68 - 69.

227. Polyakov, V.P. Fondamentaux de la sécurité de l'information dans la préparation des étudiants des spécialités économiques / V.P. Polyakov // Application des nouvelles technologies à l'éducation : Documents de la XVIIe Conférence internationale. Troïtsk, 2006. - P. 205 - 206.

228. Programme approximatif de formation générale de base en informatique et technologies de l'information // Informatique et éducation. 2004. - N°4. - P. 10 - 18.

229. Exemple de programme en informatique et technologies de l'information. Enseignement général secondaire (complet). Niveau de base // Informatique et éducation. 2004. - N°4. - P. 20 - 26.

230. Exemple de programme en informatique et technologies de l'information. Enseignement général secondaire (complet). Niveau profil // Informatique et éducation. 2004. - N°4. - P.29 - 35.

231. Prokhorov, A. Marché de la sécurité de l'information 2005-2006 / A. Prokhorov. ORDINATEURappuyez. - 2006. - N°3. - P. 4 à 10.

232. Pyshkalo, A.M. Système méthodologique pour l'enseignement de la géométrie à l'école primaire : Résumé de l'auteur. rapport sur la monographie « Méthodes d'enseignement de la géométrie au primaire », rep. pour la demande d'emploi euh. étape, docteur en pédiatrie. Sciences / A.M. Bouffi. M., 1975. - 36 p.

233. Rakitina, E.A. Fondements théoriques pour construire le concept de formation continue en informatique / E.A. Rakitine. M. : Informatique et Education, 2002. - 88 p.

234. Rakitina, E.A. Construction d'un dispositif méthodologique d'enseignement de l'informatique par activité : Dis. . Dr péd. Sciences : 13.00.02/E.A. Rakitina.-M. : 2002.-438 p.

235. Rakitov, A.I. Philosophie de la révolution informatique / A.I. Rakitov.-M., 1991.-286 p.

236. Rastorguev, S.P. Guerre de l'information. Problèmes et modèles. Mathématiques existentielles : un manuel pour les étudiants universitaires étudiant des spécialités dans le domaine de la sécurité de l'information / S.P. Rastorguev. M. : Gelios ARV, 2006. - 240 p.

237. Rastorguev, S.P. Méthodes logicielles de protection des informations dans les ordinateurs et les réseaux / S.P. Rastorguev. M. : Yachtsman, 1993. - 187 p.

238. Rastorguev, S.P. L'art de protéger et de « déshabiller » les programmes / S.P. Rastorguev, N.H. Dmitrievski. M. : Sovmarché, 1991. - 124 p.

239. Rebane, J.K. Information et mémoire sociale : au problème de la détermination sociale de la cognition / Y.K. Rebane // Questions de philosophie. 1982. - N° 8. - P. 44 - 54.

240. Robert, I.V. Principales orientations de la recherche scientifique dans le domaine de l'informatisation de l'enseignement professionnel / I.V. Robert, V.A. Polyakov M. : Éducation et informatique, 2004. -68 p.

241. Rosenberg, N. M. Culture de l'information dans le contenu de l'enseignement général / N.M. Rosenberg // Sov. la pédagogie. 1991. - N° 3. -AVEC. 33-38.

242. Ryjakov, M.V. Norme éducative de l'État pour l'enseignement général de base. (Théorie et pratique) / M.V. Ryjakov. -M. : Société pédagogique de Russie, 1999. 143 p.

243. Ryjakov, M.V. L'éducation en tant que système auto-organisé ouvert non linéaire complexe / M.V. Ryzhakov // Normes et surveillance. 2000. N° 1.-S. 18-32.

244. Ryzhova, N.I. Développement d'un système de formation fondamentale des futurs professeurs d'informatique dans la discipline : Résumé de thèse. dis. . Dr péd. Sciences / N.I. Ryjova. Saint-Pétersbourg : 2000. - 548 p.

245. Rubinstein, C.JI. Le principe d'indépendance créative / C.JI. Rubinstein // Questions de psychologie. 1986. - N°4. p. 16 à 38.

246. Rusakov, A.A. Méthodes de statistiques mathématiques et d'analyse des données issues de la recherche psychologique et pédagogique : Un cours magistral et des cours pratiques / A.A. Rusakov, Yu.I. Bogatyreva. Toula :

247. Pédagogique de l'État de Toula. univ., 2004.http://www.tspu.tula.ru/res/math/mop/titul.htm).

248. Ryakhinova, I.V. Cours « L'informatique pour les enseignants du primaire comme moyen de développer la culture de l'information du futur enseignant » : Dis. . doctorat péd. Sciences / I.V. Riakhinova. -SPb. : 1993.

249. Site Internet du ministère de l'Intérieur de la Fédération de Russie. (www.mvd.ru).

250. Saltseva, S.B. Théorie et pratique de l'autodétermination professionnelle dans les établissements d'enseignement complémentaire. Résumé de l'auteur. dis. . Dr péd. Sciences / C.B. Saltseva. M, 1996. - 35 p.

251. Satarova, N.I. Sécurité de l'information des écoliers dans un établissement d'enseignement : Dis. .cand. péd. Sciences : 13.00.01 / N.I. Satarova. Saint-Pétersbourg - 2003. - 215 p.

252. Selevko, G.K. Technologies éducatives modernes / G.K. Selevko. -M. : Instruction publique, 1998. -142 p.

253. Semencover, B.A. Culture de l'information : du papyrus aux disques optiques compacts / Semenlover, B.A. et bibliothéconomie. M. : Maison d'édition de l'Université fédérale d'État de la Bibliothèque d'État de Russie. - 1994. - N°1. - P.12.

254. Semenyuk, E.P. Culture de l'information de la société et progrès de l'informatique / E.P. Semenyuk // NTI, Ser. 1.-1994. N° 1. - P. 1 - 8.

255. Serebryannikov, V. Khlopyev, A. Sécurité sociale de Russie / V. Serebryannikov, A. Khlopyev // ISPI RAS. M. : 1996. - pp. 15-16.

256. Sidorenko, E.V. Méthodes de traitement mathématique en psychologie / E.V. Sidorenko. Saint-Pétersbourg : Rech LLC, 2002. - 350 p.

257. Skatkin, M.I. Problèmes de didactique moderne / M.I. Skatkin. -M. : Pédagogie, 1984. 95 p.

258. Skatkin, M.N. Méthodologie et méthodes de recherche pédagogique / M.I. Skatkin. -M. : Pédagogie, 1986. 150 p.

259. Slabunova, E.E. La culture de l'information dans le concept d'enseignement secondaire / E.E. Slabounova. (http://www.mediaeducation.ru/publ/mo/slabunova.htm).

260. Slasténine, V.A. Sur les approches modernes de la formation des enseignants // Lecteur sur la pédagogie : En 2 parties 1. / V.A. Slasténine. Barnaoul : Maison d'édition BSPU, 1999. - 389 p.

261. Slasténine, V.A. Enseignement pédagogique universitaire : problèmes et solutions / V. A. Slastenin // Culture pédagogique professionnelle : histoire, théorie, technologie. Belgorod : Maison d'édition BSU, 1996. P.3-7.

262. Slasténine, V.A. Pédagogie : Activités innovantes / V.A. Slasténine, A.S. Podymova. M. : IChP « Maison d'édition Magister », 1997. - 224 p.

263. Dictionnaire des mots étrangers / Éd. I.V. Lekhina, S.M. Lokshina, F.N. Petrova (rédacteur en chef), L.S. Shaumyan. Éd. 6ème, révisé et supplémentaire M. : Sov. Encyclopédie, 1964. - 784 p.

264. Dictionnaire-ouvrage de référence sur la pédagogie / Auteur. -composition VIRGINIE. Mijerikov. Sous général éd. PI. Fagot. M. : TC Sfera, 2004. - 448 p.

265. Dictionnaire moderne de pédagogie / Comp. Rapatsevitch E.S. -Mn. : Mot Moderne, 2001. 928 p.

266. Sokolov, V.E. Culture et personnalité / V.E. Sokolov. L. : LTU, 1972.-214 p.

267. Sokolova, I.V. Problèmes sociologiques de la sécurité de l'information / I.V. Sokolova // Information et communication. 2002. - N°2. -AVEC. 24-32.

268. Sosnina, T.N. Dictionnaire d'interprétation du concept « information » / T.N. Sosnina, P.N. Gontchoukov. M. : 1997. - 168 p.

269. Spesivtsev, A.B. Protection des informations dans les ordinateurs personnels / A.V. Spesivtsev, V.A. Wegner, A. Yu. Krutiakov et al. M. : Radio et communications, VESTA, 1992.-191 p.

270. Niveau de formation générale de base en informatique et TIC // Informatique et éducation. 2004. - N°4. - P.7 - 10.

271. Niveau de l’enseignement secondaire général (complet) en informatique et TIC. Cours de base // Informatique et éducation. -2004. Numéro 4. - P. 18 - 20.

272. Niveau de l’enseignement secondaire général (complet) en informatique et TIC. Cours de profil // Informatique et éducation. 2004. - N°4. - P.26 - 29.

273. Stepanov, A.G. Enjeux de sécurité de l'information dans le système continu d'enseignement informatique / A.G. Stepanov // Sécurité des technologies de l'information. 2005. - N°1. - P.62 - 66.

274. Stepanov, B.M. Fondements théoriques pour assurer la sécurité des personnes : Manuel. allocation /B.M. Stépanov. M. : Forces de missiles stratégiques VA, 2001.-352 p.

275. Streltsov, A.A. Accompagnement juridique de la sécurité de l'information en Russie : fondements théoriques et méthodologiques /

276. A.A. Streltsov. Minsk : BELL1TFOND, 2005. - 304 p.

277. Streltsov, A.A. Fondements théoriques et méthodologiques du soutien juridique à la sécurité de l'information en Russie : Dis. . Docteur en droit Sciences : 13.05.19 / A.A. Streltsov. M., 2004.-371 p.

278. Stewart, T. Capital intellectuel. Une nouvelle source de richesse pour les organisations / T. Stewart // Nouvelle vague post-industrielle en Occident. M., 1999. - P. 381.

279. Sukhomlin, V.A. Enseignement informatique : concept, normes pédagogiques, processus de normalisation / V.A. Soukhomline. M. : Hotline-Télécom, 2005. - 175 p.

280. Sukhomlin, V.A. Formation informatique pour les spécialités non essentielles /

281. B.A. Sukhomlin // Systèmes ouverts. 2004. - N°7. - P.39-56.

282. Sukhomlin, V.A. Enseignement informatique (www.sukhomlin.ru).

283. Xiao, D. Protection informatique. Par. de l'anglais / D. Xiao, D. Kapp, S. Madnik. -M. : Mir, 1982.-263 p.

284. Talyzina, N.F. Psychopédagogie : Proc. manuel pour les étudiants en environnement. péd. cahier de texte établissements / N.F. Talyzina-M. : Centre d'édition "Académie", 1998. 228 p.

285. Tkachenko, A. Culture de l'information des futurs ingénieurs /

286. A. Tkachenko, L. Nesterova // L'enseignement supérieur en Russie. 2003. -№1. - pages 153-158.

287. Trainev, V. La Russie dans le monde de l'information à venir /

288. V. Trainev // L'enseignement supérieur en Russie. 1996. - N° 6. - P. 11 - 19.

289. Ouvarov, A.I. Problèmes d'épistémologie et de méthodologie de l'information / A.I. Ouvarov. M., 1992. - 124 p.

290. Walker, B.J. Sécurité informatique et organisation de leur protection. Par. de l'anglais / B.J. Walker, D.F. Blake. M. : Communication, 1980. - 112 p.

291. Ursul, A.D. Informatisation de la société (Introduction à l'informatique sociale) : Manuel / A.D. Ursul. -M. : 1990. 180 p.

292. Ursul, A.D. Modèle de développement durable de la civilisation : aspects informationnels / A.D. Ursul // NTI, Ser.2. 1994. - N° 12. -S. 18.

293. Fedorchenko O. Attaque des pêcheurs / O. Fedorchenko. (www.m3m.ru/articles/).

294. Filin, S.A. Sécurité de l'information : Manuel / S.A. Hibou. M. : Maison d'édition. "Alfa Press", 2006. - 412 p.

295. Frumkina, P.M. Autour d'Internet : espoirs, illusions, faits / P.M. Frumkina, I.A. Shoshiytashvili. // NTI, Ser.1. 1997. - N° 6. -S. 15-17.

296. Hamelink, D. La culture à l'ère des communications électroniques / D. Hamelink et le dialogue culturel des peuples du monde. - 1985. - N° 4. -S. 38-47.

297. Khangeldieva, V.A. Culture de l'information et capacité de réflexion / V.A. Khangeldieva // L'enseignement supérieur en Russie. -1995. N° 4. - P. 27 - 36.

298. Kharchevnikova, E.JI. La culture de l'information en tant que qualité structurante de la compétence professionnelle d'un enseignant moderne / E.J1. Kharchevnikova. (http://vgpu.vladimir.ru/konf/sek3/Harche vniko va.doc).

299. Hoffman, L.J. Méthodes modernes de protection des informations. Par. de l'anglais / L.J. Hofman. M. : Sov. radio, 1980. - 412 p.

300. Khuzina, S.A. Les nouvelles technologies de l'information comme facteur d'amélioration des qualifications des enseignants des établissements d'enseignement professionnel primaire : Dis. . doctorat péd. Sciences / S.A. Khuzina. -Ekaterinbourg : UGPPU, 1997. 176 p.

301. Khutorskoy, A.B. Didactique moderne : Manuel pour les universités / A.B. Khutorskoï. Saint-Pétersbourg : Peter, 2001. - 544 p.

302. Khutorskoy, A.B. Apprentissage heuristique. Théorie, méthodologie, pratique / A.B. Khutorskoï. M. : Internationale. pédagogique Académie, 1988.-266 p.

303. Chelyshkova, M.B. Théorie et pratique de la construction de tests pédagogiques : Manuel. allocation / M.B. Chelychkova. M. : Logos, 2002. - 432 p.

304. Chvanova, M.S. Informatisation du système de formation continue des spécialistes : méthodologie, théorie, pratique / M.S. Chvanova, I.A. Lipsky. M. ; Tambov : Maison d'édition de TSU du nom. G.R. Derjavina, 2000. - 518 p.

305. Chervova, A.A. Fondements scientifiques et méthodologiques de la formation dans les universités militaires / A.A. Chervova, A.N. Yaniouk. N. Novgorod : VGIPI, 2002. - 244 p.

306. Shadrikov, V.D. Psychologie de l'activité et des capacités humaines : Proc. allocation / V.D. Chadrikov. M : Logos, 1996. - 320 p.

307. Shapovalov, V.A. Aspects socioculturels de l'informatisation de l'éducation / V.A. Shapovalov. Stavropol : SSU, 1997. - 68 p.

308. Shevtsova, L.A. Formation des enseignants à l'utilisation des nouvelles technologies de l'information dans les activités professionnelles à travers le système d'éducation de soutien : Dis. .cand. péd. Sci. / L.A. Chevtsova. -N. Novgorod, 2005. -169 p.

309. Shipulina, Los Angeles. Formation du professionnalisme des futurs économistes utilisant les nouvelles technologies de l'information : Dis. . doctorat péd. Sciences / L.A. Shipulina. Stavropol, 2004. - 169 p.

310. Shirshov, c'est-à-dire. Dynamique de la culture / I.E. Chirchov. Minsk : BSU, 1980, - 189 p.

311. Choumsky, A.A. Analyse du système en sécurité de l'information : manuel. manuel destiné aux étudiants universitaires étudiant des spécialités dans le domaine de la sécurité de l'information / A.A. Choumsky, A.A. Cheloupanov. M. : Hélios ARV, 2005. - 224 p.

312. Chourakov, V.V. Assurer la sécurité des informations dans les systèmes de traitement automatisé des données / V.V. Chourakov. M. : Finances et Statistiques, 1985. - 270 p.

313. Chchedrovitsky, G.P. Œuvres sélectionnées / G.P. Chtchedrovitski. M. : Chut. culte, hommes politiques, 1995. - 800 p.

314. Chchedrovitsky, G.P. Philosophie. La science. Méthodologie / G.P. Chtchedrovitski. M. : Chut. culte, politique, 1997. - 656 p.

315. Informatique économique : Manuel / Ed. V.P. Kosareva. 3e éd., révisée. et supplémentaire - M. : Finances et Statistiques, 2006. - 656 p.

316. Informatique économique : Introduction à l'analyse économique des systèmes d'information : Manuel. M. : INFRA-M, 2005. - 958 p.

317. Dictionnaire encyclopédique des études culturelles. M. : 1997. -480 p.

318. Yudin, E. G. Méthodologie de la science. Systématicité. Activités / E. G. Yudin. M. : Éditorial URSS, 1997. - 444 p.

319. Yusupov, P.M. Fondements scientifiques et méthodologiques de l'informatisation / P.M. Yusupov, vice-président. Zabolotski. Saint-Pétersbourg : Nauka, 2000. - 455 p.

320. Yanushkevich, F. Technologies éducatives dans le système d'enseignement supérieur / F. Yanushkevich. M., 1984. - 120 p.

321. Yanyuk, A.N. La formation axée sur la personnalité comme condition de l'autodétermination professionnelle précoce des futurs officiers / A.N. Yanyuk : Dis. .cand. péd. Sci. N. Novgorod, 2001. -212 p.

322. Yarochkine, V.I. Programme de cours « Fondements de la théorie et de la méthodologie de la sécurité de la personne, de la société, de l'État » : Introduction à la spécialité : Manuel pédagogique / V.I. Yarochkine. M. : Parusa, 1999. - 87 p.

323. Yarochkine, V.I. Sécurité de l'information : Manuel pour étudiants universitaires / V.I. Yarochkine. M. : Projet Académique ; Fondation "Mir", 2003.-640 p.462

324. Enquête CSI/FBI sur la criminalité et la sécurité informatiques 2005. Institut de sécurité informatique. GoCSI.com.

325. Computing Curricula 2001. Association pour les machines informatiques et la société informatique de l'IEEE.

326. Rapport sur l'indice mondial de sécurité des entreprises d'IBM (http://www-935.ibm.com/services/us/index.wss/offering/bcrs/al 008776).

327. ISO/IEC 17799:2000 (BS 7799-1:2000), Partie 1, Code de bonnes pratiques pour la gestion de la sécurité de l'information, (http://www.globaltrust.ru/security/knowbase/Standards/IS017799.htm).

328. Longley D., Dictionnaire Shain M. Macmillan des technologies de l'information. 3ème. éd. Londres, 1989.463

Veuillez noter que les textes scientifiques présentés ci-dessus sont publiés à titre informatif uniquement et ont été obtenus grâce à la reconnaissance de textes de thèse originaux (OCR). Ils peuvent donc contenir des erreurs associées à des algorithmes de reconnaissance imparfaits. Il n’y a pas de telles erreurs dans les fichiers PDF des thèses et résumés que nous livrons.

Système de sécurité de l'information de l'établissement d'enseignement budgétaire de l'État fédéral d'enseignement professionnel supérieur « Université d'État d'architecture et de génie civil de Nijni Novgorod »

  • 2. Objectifs et finalité de la conception du système
  • 2.1 Objectifs de conception du système
  • – Assurer la protection des sujets du système d'information universitaire contre tout accès non autorisé par des contrevenants externes ;
  • – Séparation des utilisateurs du système d’information universitaire et leur attribution de droits d’accès et d’actions appropriés ;
  • – Assurer la protection contre la modification et la destruction des informations confidentielles des services concernés ;
  • – Élargir les connaissances théoriques du personnel universitaire dans le domaine de la sécurité de l'information afin de minimiser les menaces d'origine humaine ;
  • – Identification en temps opportun des menaces de sécurité contre les objets et sujets du système d'information universitaire, leur élimination et mise en œuvre d'un plan d'action en cas de menaces ultérieures ;
  • – Assurer une surveillance constante du régime de sécurité du système d’information, afin de fournir un accès continu aux services d’information de l’université pour soutenir les activités ;
  • – Mise en place de mesures de protection contre les attaques de virus ;
  • – Développement et maintien ultérieur de conditions visant à minimiser les violations et les dommages au système de sécurité de l’information de l’université.
  • 2.2 Objectif du système conçu

Le système de sécurité de l'information conçu est en cours de développement pour assurer une protection complète des objets du système d'information de l'université en améliorant le système d'origine. La politique conçue est conforme aux réglementations et aux exigences.

3. Caractéristiques de l'objet protégé

L'établissement d'enseignement budgétaire de l'État fédéral d'enseignement professionnel supérieur « Université d'État d'architecture et de génie civil de Nijni Novgorod » est un établissement d'État doté d'une structure multi-utilisateurs distribuée avec un accès restreint aux services d'information.

4. Configuration système requise

Le système doit être conforme aux normes et réglementations dans le domaine de la sécurité de l'information et assurer la protection :

  • – Niveau organisationnel ;
  • – Au niveau du programme ;
  • – Niveau technique.
  • 5. Objets de protection
  • 5.1 Liste des portails d'information

Cette liste est élaborée sur la base d'une enquête sur le système d'information universitaire.

  • 5.2 Liste des objets physiques de protection :
    • – Poste de travail de l'administrateur système ;
    • – Serveurs de bases de données ;
    • – Données traitées des départements universitaires qui ne sont pas soumises à l’accès du public ;
    • – Outils logiciels et matériels de traitement de l’information ;
    • – Système de protection actuel ;
    • – Canaux d'échange de données ;
    • – Réseaux informatiques locaux.
  • 6. Classification des utilisateurs du système de sécurité de l'information

Utilisateur - une personne utilisant un système d'information et les résultats de son travail. Tous les utilisateurs désignés ont accès aux ressources du système d'information selon certaines règles et responsabilités. Les utilisateurs de l'institution peuvent être divisés en :

  • – Direction - employés de l'université qui veillent au respect des règles et principes de la politique de sécurité de l'information en vigueur ;
  • – Administrateur du système d'information - employés de l'université qui configurent, mettent en œuvre des modules supplémentaires et contrôlent le système d'information ;
  • – Administrateur de la sécurité de l’information – salariés de l’université assurant l’intégrité des ressources circulant dans le système d’information ;
  • – Utilisateurs du système d'information - personnes de l'université (personnel administratif, enseignants et employés) qui exploitent le système d'information et disposent de données d'identification pour accéder aux données autorisées.
  • 7. Exigences fonctionnelles selon la classe de sécurité
  • 7.1 Sous-système de contrôle d'accès
  • – Des mécanismes d'authentification des utilisateurs doivent être mis en œuvre lorsqu'ils tentent d'accéder aux services d'information ;
  • – Attributs utilisateur de base : identifiant, profil et direction/département/unité ;
  • – Droits d’accès de base : lecture, écriture, exécution ;
  • – Les attributs utilisateur ne doivent pas être propagés;
  • – Seuls les utilisateurs autorisés disposent de droits d'accès ;
  • – Les utilisateurs ont accès aux postes de travail conformément au règlement de l’établissement ;
  • – Les flux de données sont gérés conformément au label de confidentialité des données.
  • 7.2 Sous-système d'intégrité

L'état d'immuabilité des serveurs, du système et des logiciels doit être assuré. Les éléments suivants peuvent être identifiés comme moyens de garantir l’intégrité des données :

  • – Autorisation et authentification des utilisateurs du système d’information pour assurer la sécurité des données ;
  • – Chiffrement (augmente le niveau de protection des données, mais complique le processus de contrôle d'accès) ;
  • – Réaliser un audit permet de surveiller en permanence les objets du système d’information ;
  • – Les outils de sauvegarde permettent de restaurer des données suite à une panne ou une panne de moyens techniques ;
  • – Filtrage des données d'entrée pour identifier les injections SQL avec cryptage de mot de passe ;
  • – Sécurité physique (contrôle du territoire, contrôle des accès, contrôle des locaux avec les moyens techniques du système) ;

Toutes les mesures de sécurité doivent être mises en œuvre sous la direction de l'administrateur de sécurité.

7.3 Sous-système d'enregistrement et de comptabilité

Fournit l'enregistrement de l'entrée/sortie des sujets d'accès vers/depuis le système ; Exercer un contrôle sur les programmes et processus exécutables fonctionnant avec des données protégées ; enregistrement des tentatives d'accès aux logiciels. Les principaux paramètres sont :

  • - Date et l'heure;
  • – Nom du programme auquel l'accès est demandé ;
  • – Résultat de l’action (réussie/échouée) ;
  • – Une clé qui identifie le sujet lors de l’accès.
  • 8. Exigences en matière de soutien organisationnel
  • 8.1 Conformément aux menaces identifiées, il est nécessaire de prendre un certain nombre de mesures organisationnelles visant à élargir les connaissances du personnel dans le domaine des technologies de l'information. Travailler avec les employés :
    • – lors de l'obtention des droits d'accès au système d'information, le personnel doit recevoir des informations de l'administrateur sur les méthodes et moyens de protection ;
    • – si un employé de l'université n'a pas connaissance des principes et moyens de sécurité de l'information, il n'a pas accès au système ;
    • – les instructions d'accès aux objets et d'accès aux ressources du système d'information universitaire ;
    • – mise en place d'outils de formation à distance pour le personnel ;
    • – étudier les menaces liées aux agissements des salariés ;
    • – informer les employés des services/services de l'interdiction de divulguer les informations confidentielles circulant dans le service/service concerné ;
    • – informer les employés de l'interdiction de divulgation et de transfert des données d'identification des utilisateurs pour l'accès aux systèmes de service à d'autres personnes ;
    • – le respect par les utilisateurs des règles d'accès au système d'information universitaire ;
    • – détermination de la responsabilité en cas de violation de la politique de sécurité de l’information de l’université.
  • 8.2 Enregistrement des incidents :
    • – détection rapide des incidents à l'aide de logiciels ou d'autres méthodes ;
    • – éliminer la source de la menace ;
    • – identification des contre-mesures et leur mise en œuvre ultérieure en coordination avec l'administrateur système et l'administrateur de la sécurité de l'information de l'université ;
    • – analyse des dommages causés par la menace réalisée ;
    • – analyse de la menace et création d’un plan d’action qui permettra par la suite d’éviter cette menace.
  • 9. Exigences en matière de protection physique et technique
  • 9.1 La protection physique est mise en œuvre à l'aide de moyens de contrôle (vidéosurveillance, alarme) et de dispositifs spéciaux pouvant empêcher l'accès non autorisé d'intrus externes aux objets du système de sécurité universitaire ;
  • 9.2 Chaque bâtiment universitaire doit être équipé d'un poste de sécurité ;
  • 9.3 L'accès au territoire universitaire est assuré au moyen de laissez-passer magnétiques spéciaux ;
  • 9.4 L'accès aux ressources du système d'information universitaire s'effectue par la saisie de données d'identification uniques (identifiant, mot de passe) ;
  • 9.5 Les données d'identification de l'utilisateur sont délivrées par l'administrateur de sécurité de l'université, avec possibilité de modifier ultérieurement le mot de passe ;
  • 9.6 Les mots de passe sont stockés dans la base de données du système d'information de l'université uniquement sous forme hachée ;
  • 9.7 Si un employé est licencié ou un étudiant est expulsé de l'université, son laissez-passer devient inactif (démagnétisé) et les données d'identification sont supprimées de la base de données ;
  • 9.8 Le système de sécurité doit surveiller les actions des utilisateurs et les enregistrer dans un journal.
  • 10. Exigences matérielles et logicielles
  • 10.1 L'introduction de nouveaux logiciels et matériels dans le système d'information universitaire n'est possible qu'après avoir été testés ;
  • 10.2 Le nombre de licences du produit doit correspondre au nombre de postes de travail universitaires sur lesquels ce logiciel sera utilisé ;
  • 10.3 La configuration du logiciel ne peut être effectuée que par l'administrateur système de l'université ;
  • 10.4 L'installation et l'utilisation du logiciel sont interdites sans l'autorisation de l'administrateur de l'université et sans les tests ;
  • 10.5 Chaque poste de travail doit disposer d'un programme de protection antivirus ;
  • 10.6 Les disques externes et amovibles doivent être analysés à la recherche de virus avant le démarrage ;
  • 10.7 Réponse automatique du logiciel antivirus à la détection d'un virus ;
  • 10.8 Conformément à la classe de sécurité du système d'information universitaire, les pare-feu doivent être au moins de classe trois ;
  • 10.9 L'utilisation de logiciels sans licence n'est pas autorisée ;
  • 10.10 Le matériel réseau doit être situé dans une pièce séparée avec un accès limité ;
  • 10.11 Pour assurer la protection de la sécurité de l'information de l'entreprise, les produits logiciels actuels des leaders dans le domaine de la sécurité de l'information doivent être utilisés ;
  • 10.12 Le matériel du système d'information universitaire doit fonctionner correctement avec les systèmes d'exploitation universitaires (Windows, Linux).
  • 10.13 Le matériel doit être évolutif et facile à configurer.

Cette politique a été élaborée conformément au document directeur 50-34.698-90 « Lignes directrices méthodologiques ». Informatique. Un ensemble de normes et de lignes directrices pour les systèmes automatisés. Systèmes automatisés. Exigences relatives au contenu des documents."

Aujourd’hui, avec la généralisation d’Internet et le développement rapide des communications, l’écart entre les attentes des étudiants et ce que les établissements d’enseignement peuvent leur offrir devient très visible. Les méthodes de travail dans l’éducation doivent constamment évoluer, en fonction des changements sociaux et des évolutions technologiques. Dans le même temps, la protection du matériel pédagogique et d'autres informations confidentielles, ainsi que de l'infrastructure informatique elle-même contre les attaques aléatoires ou ciblées, n'est pas la moindre des choses.

Les technologies modernes de sécurité de l'information (SI) aident les établissements d'enseignement à résoudre les problèmes existants dans les principaux domaines suivants :

Organisation d'un accès sécurisé aux matériels et systèmes pédagogiques depuis n'importe où dans le monde ; protection des informations à accès restreint (données personnelles, secrets commerciaux, etc.) et protection de la propriété intellectuelle ; le respect des exigences légales dans le domaine de la sécurité de l'information (protection des données personnelles, protection des droits de propriété intellectuelle, protection des enfants contre les informations négatives).

Problème n°1 : différents groupes d'utilisateurs

Une université moderne et son réseau constituent un environnement hétérogène dans lequel les intérêts et les données de différents groupes d’utilisateurs se heurtent. Le réseau universitaire peut contenir les catégories d'utilisateurs suivantes ayant des exigences différentes en matière de sécurité de l'information : étudiants universitaires et étudiants en échange ; enseignants et administration; les écoliers suivant des cours préparatoires avant d'entrer à l'université ; les visiteurs des cours payants et des cours de perfectionnement proposés par l'université afin d'obtenir des sources de revenus supplémentaires, ainsi que les représentants d'organisations qui fournissent à l'université des commandes commerciales, par exemple dans le domaine de la R&D.

Problème n°2 : Transformation des méthodes d’accès et concept de « Any Device »

Alors que le périmètre du réseau traditionnel des campus universitaires continue de s'estomper et que l'environnement universitaire perd progressivement ses frontières, les smartphones, tablettes, autres appareils finaux et applications Web modifient de manière irréversible le processus éducatif, offrant la possibilité d'accéder au matériel pédagogique depuis n'importe où dans le monde. - depuis la salle de classe universitaire, le dortoir, le domicile personnel, le campus universitaire, une autre université où les étudiants vont échanger des expériences, etc. La philosophie « Any Device » de Cisco est conçue pour élargir la liberté de choix des appareils pour les utilisateurs du campus tout en conservant une expérience commune et prévisible. Tout cela maintient voire augmente le niveau de compétitivité, de productivité et de sécurité de l'établissement d'enseignement.

Dans le même temps, lors de la mise en œuvre du concept « Any Device », un certain nombre de problèmes de sécurité de l'information surviennent et doivent être résolus. Dans ce cas, vous devez vous assurer :

Prévention de la connexion non autorisée des appareils des abonnés au réseau : ordinateurs de bureau (postes de travail ou postes de travail), ordinateurs portables (postes de travail mobiles), appareils mobiles (tablettes PC sous Android et iOS), imprimantes réseau et téléphones IP au réseau universitaire ; le respect des exigences et des recommandations des politiques actuelles de sécurité de l'information, ainsi que la capacité de surveiller à distance les appareils mobiles connectés au réseau universitaire pour vérifier leur conformité aux politiques actuelles de sécurité de l'information ; De plus, l'organisation d'une division logique du réseau universitaire en zones de sécurité doit être assurée sans modifier l'infrastructure existante (la division existante du réseau en segments), afin d'attribuer des zones invités et des zones d'accès restreint pour connecter les appareils des abonnés de divers groupes d'utilisateurs, ainsi que des utilisateurs d'appareils mobiles (tablettes PC) exécutant Android et iOS OS).

Problème n°3 : protéger les systèmes d’information et les informations confidentielles

Une université moderne est un réservoir d'informations diverses qui nécessitent une protection. C'est à propos de:

Données personnelles des étudiants, des enseignants, de l'administration et d'autres catégories d'utilisateurs ; des informations qui constituent un secret commercial de l'université et lui permettent d'être en avance sur les autres universités dans le domaine de l'offre d'un enseignement et de programmes éducatifs de meilleure qualité, ainsi que de méthodes d'enseignement plus progressistes ; matériel pédagogique développé par l'université, dont l'accès doit être soit limité, soit contrôlé, car ils constituent une propriété intellectuelle ; logiciels ou licences acquis par l'université, dont le vol peut aggraver la position de l'établissement d'enseignement face à la concurrence ou entraîner une responsabilité pénale ou administrative. Enfin, les résultats des projets de R&D que l'université peut réaliser à la demande de clients commerciaux ou gouvernementaux sont protégés.

En plus de protéger les informations à accès restreint, la sécurité des systèmes d’information sur les processus éducatifs doit également être assurée. La désactivation accidentelle ou délibérée de ces systèmes peut perturber le processus d'apprentissage et violer les conditions contractuelles (dans le cas de formations rémunérées ou de mise en œuvre de diverses R&D).

Problème n°4 : les restrictions légales

En plus de protéger les systèmes d'information et les informations qui confèrent à l'université un avantage concurrentiel, le système de sécurité de l'information devrait permettre la mise en œuvre d'initiatives législatives visant à protéger les droits et les intérêts de divers groupes de citoyens et d'organisations. Les réglementations que l'université est tenue de respecter comprennent principalement :

Loi fédérale du 27 juillet 2006 n° 152-FZ « sur les données personnelles » ; Loi fédérale du 28 juillet 2012 n° 139-FZ « portant modification de la loi fédérale « sur la protection des enfants contre les informations préjudiciables à leur santé et à leur développement » et certains actes législatifs de la Fédération de Russie sur la question de la restriction de l'accès aux informations illégales informations sur Internet » ; Loi fédérale du 2 juillet 2013 n° 187-FZ « portant modification des actes législatifs de la Fédération de Russie sur la protection des droits intellectuels sur les réseaux d'information et de télécommunication ».

Problème n°5 : l’augmentation du nombre de menaces

Le paysage des menaces pour la sécurité des réseaux est en constante évolution. Les positions de leader y sont occupées par des menaces spécialement écrites et cachées, qui sont de plus en plus capables de surmonter les méthodes et moyens de protection traditionnels. Ces menaces pénètrent dans le réseau — jusqu'aux niveaux de base, de distribution et d'accès des utilisateurs — où la protection contre les menaces et la visibilité sont minimales. À partir de là, ces menaces sélectionnent facilement leurs cibles : des ressources spécifiques et même des personnes spécifiques au sein de l'université. L’objectif des cybermenaces modernes n’est pas d’acquérir la renommée ou même de créer un botnet rentable, mais de capturer et de voler la propriété intellectuelle ou les secrets commerciaux et autres pour obtenir des avantages concurrentiels.

Solutions de sécurité des informations Cisco

Cisco SecureX Architecture™ est une architecture de sécurité de nouvelle génération qui combine des solutions, des produits et des services flexibles pour créer et mettre en œuvre des politiques commerciales cohérentes sur l'ensemble du réseau distribué d'une université moderne. L'architecture Cisco SecureX combine des informations sur les menaces mondiales et le contexte pour relever des défis de sécurité uniques, tels que l'augmentation du nombre d'utilisateurs hautement mobiles, l'expansion des appareils mobiles connectés au réseau ou la migration vers des infrastructures et des services cloud.

Cisco SecureX répond aux besoins des réseaux Edge-to-Edge d'aujourd'hui, en offrant une sécurité puissante à tout utilisateur, sur n'importe quel appareil, n'importe où et à tout moment. Cette nouvelle architecture de sécurité utilise un langage politique de niveau supérieur qui « comprend » le contexte complet de la situation : qui, quoi, où, quand et comment. Grâce à la mise en œuvre distribuée des politiques de sécurité, le processus de protection se rapproche du lieu de travail de l'utilisateur final partout sur la planète, permettant ainsi non seulement de sécuriser chaque appareil ou utilisateur, mais aussi, si nécessaire, de localiser la menace au plus près. possible à sa source.

Les solutions incluses dans Cisco SecureX sont conformes aux exigences des autorités gouvernementales russes autorisées dans le domaine de la sécurité de l'information et disposent de plus de 600 certificats FSTEC et FSB différents pour les exigences de sécurité.

Pour en savoir plus rapidement sur les documents des spécialistes Cisco publiés dans la section « Cisco Blog ». Russia/CIS », vous devez vous abonner à la page http://gblogs.cisco.com/ru.

Tags : sécurité de l'information, sécurité de l'information, éducation, université, architecture Cisco SecureX, propriété intellectuelle.

Aujourd’hui, avec la généralisation d’Internet et le développement rapide des communications, l’écart entre les attentes des étudiants et ce que les établissements d’enseignement peuvent leur offrir devient très visible. Les méthodes de travail dans l’éducation doivent constamment évoluer, en fonction des changements sociaux et des évolutions technologiques. Dans le même temps, la protection du matériel pédagogique et d'autres informations confidentielles, ainsi que de l'infrastructure informatique elle-même contre les attaques aléatoires ou ciblées, n'est pas la moindre des choses.

Les technologies modernes de sécurité de l'information (SI) aident les établissements d'enseignement à résoudre les problèmes existants dans les principaux domaines suivants :

Organisation d'un accès sécurisé aux matériels et systèmes pédagogiques depuis n'importe où dans le monde ;

Protection des informations à accès restreint (données personnelles, secrets commerciaux, etc.) et protection de la propriété intellectuelle ;

Respect des exigences légales dans le domaine de la sécurité de l'information (protection des données personnelles, protection des droits de propriété intellectuelle, protection des enfants contre les informations négatives).

Problème n°1 : différents groupes d'utilisateurs

Une université moderne et son réseau constituent un environnement hétérogène dans lequel les intérêts et les données de différents groupes d’utilisateurs se heurtent. Le réseau universitaire peut contenir les catégories d'utilisateurs suivantes ayant des exigences différentes en matière de sécurité de l'information : étudiants universitaires et étudiants en échange ; enseignants et administration; les écoliers suivant des cours préparatoires avant d'entrer à l'université ; les visiteurs des cours payants et des cours de perfectionnement proposés par l'université afin d'obtenir des sources de revenus supplémentaires, ainsi que les représentants d'organisations qui fournissent à l'université des commandes commerciales, par exemple dans le domaine de la R&D.

Problème n°2 : Transformation des méthodes d’accès et concept de « Any Device »

Alors que le périmètre du réseau traditionnel des campus universitaires continue de s'estomper et que l'environnement universitaire perd progressivement ses frontières, les smartphones, tablettes, autres appareils finaux et applications Web modifient de manière irréversible le processus éducatif, offrant la possibilité d'accéder au matériel pédagogique depuis n'importe où dans le monde. - depuis la salle de classe universitaire, le dortoir, le domicile personnel, le campus universitaire, une autre université où les étudiants vont échanger des expériences, etc. La philosophie « Any Device » de Cisco est conçue pour élargir la liberté de choix des appareils pour les utilisateurs du campus tout en conservant une expérience commune et prévisible. Tout cela maintient voire augmente le niveau de compétitivité, de productivité et de sécurité de l'établissement d'enseignement.

Dans le même temps, lors de la mise en œuvre du concept « Any Device », un certain nombre de problèmes de sécurité de l'information surviennent et doivent être résolus. Dans ce cas, vous devez vous assurer :

Prévention de la connexion non autorisée des appareils des abonnés au réseau : ordinateurs de bureau (postes de travail ou postes de travail), ordinateurs portables (postes de travail mobiles), appareils mobiles (tablettes PC sous Android et iOS), imprimantes réseau et téléphones IP au réseau universitaire ;

Se conformer aux exigences et aux recommandations des politiques actuelles de sécurité de l'information, ainsi qu'assurer la capacité de surveiller à distance les appareils mobiles connectés au réseau universitaire pour vérifier leur conformité aux politiques actuelles de sécurité de l'information ;

De plus, l'organisation d'une division logique du réseau universitaire en zones de sécurité doit être assurée sans modifier l'infrastructure existante (la division existante du réseau en segments), afin d'attribuer des zones invités et des zones d'accès restreint pour connecter les appareils des abonnés de divers groupes d'utilisateurs, ainsi que des utilisateurs d'appareils mobiles (tablettes PC) exécutant Android et iOS OS).

Problème n°3 : protéger les systèmes d’information et les informations confidentielles

Une université moderne est un réservoir d'informations diverses qui nécessitent une protection. C'est à propos de:

Données personnelles des étudiants, des enseignants, de l'administration et d'autres catégories d'utilisateurs ;

Informations qui constituent un secret commercial de l'université et lui permettent d'être en avance sur les autres universités dans le domaine de l'offre d'un enseignement et de programmes éducatifs de meilleure qualité, ainsi que de méthodes d'enseignement plus progressistes ;

Matériel pédagogique développé par l'université, dont l'accès doit être soit limité, soit contrôlé, car ils constituent une propriété intellectuelle ;

Logiciels ou licences acquis par l'université, dont le vol peut aggraver la position de l'établissement d'enseignement face à la concurrence ou entraîner une responsabilité pénale ou administrative.

Enfin, les résultats des projets de R&D que l'université peut réaliser à la demande de clients commerciaux ou gouvernementaux sont protégés.

En plus de protéger les informations à accès restreint, la sécurité des systèmes d’information sur les processus éducatifs doit également être assurée. La désactivation accidentelle ou délibérée de ces systèmes peut perturber le processus d'apprentissage et violer les conditions contractuelles (dans le cas de formations rémunérées ou de mise en œuvre de diverses R&D).

Problème n°4 : les restrictions légales

En plus de protéger les systèmes d'information et les informations qui confèrent à l'université un avantage concurrentiel, le système de sécurité de l'information devrait permettre la mise en œuvre d'initiatives législatives visant à protéger les droits et les intérêts de divers groupes de citoyens et d'organisations. Les réglementations que l'université est tenue de respecter comprennent principalement :

Loi fédérale du 28 juillet 2012 n° 139-FZ « portant modification de la loi fédérale « sur la protection des enfants contre les informations préjudiciables à leur santé et à leur développement » et certains actes législatifs de la Fédération de Russie sur la question de la restriction de l'accès aux informations illégales informations sur Internet » ;

Loi fédérale du 2 juillet 2013 n° 187-FZ « portant modification des actes législatifs de la Fédération de Russie sur la protection des droits intellectuels sur les réseaux d'information et de télécommunication ».

Problème n°5 : l’augmentation du nombre de menaces

Le paysage des menaces pour la sécurité des réseaux est en constante évolution. Les positions de leader y sont occupées par des menaces spécialement écrites et cachées, qui sont de plus en plus capables de surmonter les méthodes et moyens de protection traditionnels. Ces menaces pénètrent dans le réseau - jusqu'au niveau central, au niveau de la distribution et au niveau de l'accès des utilisateurs, où la protection contre les menaces et la visibilité sont à un niveau minimum. À partir de là, ces menaces sélectionnent facilement leurs cibles : des ressources spécifiques et même des personnes spécifiques au sein de l'université. L’objectif des cybermenaces modernes n’est pas d’acquérir de la renommée ou même de créer un botnet rentable, mais de capturer et de voler la propriété intellectuelle ou les secrets commerciaux et autres pour obtenir des avantages concurrentiels.

Solutions de sécurité des informations Cisco

Cisco SecureX Architecture™ est une architecture de sécurité de nouvelle génération qui combine des solutions, des produits et des services flexibles pour formuler et mettre en œuvre des politiques commerciales cohérentes sur l'ensemble du réseau distribué d'une université moderne. L'architecture Cisco SecureX combine des renseignements sur les menaces mondiales et le contexte pour relever des défis de sécurité uniques, tels que l'augmentation du nombre d'utilisateurs hautement mobiles, l'expansion des appareils mobiles connectés au réseau ou la migration vers des infrastructures et des services cloud.

Cisco SecureX répond aux besoins des réseaux Edge-to-Edge d'aujourd'hui, en offrant une sécurité puissante à tout utilisateur, sur n'importe quel appareil, n'importe où et à tout moment. Cette nouvelle architecture de sécurité utilise un langage politique de niveau supérieur qui « comprend » le contexte complet de la situation : qui, quoi, où, quand et comment. Grâce à la mise en œuvre distribuée des politiques de sécurité, le processus de protection se rapproche du lieu de travail de l'utilisateur final partout sur la planète, permettant ainsi non seulement de sécuriser chaque appareil ou utilisateur, mais aussi, si nécessaire, de localiser la menace au plus près. possible à sa source.

Les solutions incluses dans Cisco SecureX sont conformes aux exigences des autorités gouvernementales russes autorisées dans le domaine de la sécurité de l'information et disposent de plus de 600 certificats FSTEC et FSB différents pour les exigences de sécurité.