прикладные алгоритмы теории чисел для школьников

Заказать уникальную курсовую работу
Тип работы: Курсовая работа
Предмет: Высшая математика
  • 26 26 страниц
  • 11 + 11 источников
  • Добавлена 28.10.2015
1 000 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
СОДЕРЖАНИЕ

Введение 3
1. Теоретические основы криптографической защиты информации 5
1.1. История развития криптографии 5
1.2. Основные криптографические алгоритмы 6
1.2.1. Алгоритм Евклида 6
1.2.2. Метод Хилла 7
1.2.3. Шифр Виженера 8
2. Методические аспекты изучения прикладных алгоритмов теории чисел в школе 10
2.1. Анализ методического обеспечения изучения прикладных алгоритмов теории чисел 10
2.2. Целесообразность введения элективного курса по криптографии 14
2.3. Разработка содержания элективного курса «Теория чисел и криптография» 16
2.3.1. Основные критерии курса 16
2.3.2. Педагогическое сопровождение курса 18
2.3.3. Программа курса 20
Заключение 25
Список использованной литературы 26
Фрагмент для ознакомления

Теперь абсолютность «полезности» информационно-коммуникационных технологий сопровождается невежеством в области информационной безопасности большинства пользователей, что не способствует трезвой оценке угроз информационной безопасности и адекватному применению средств защиты информации. Отрывочные знания о некоторых угрозах информационной безопасности (в основном о вирусах и вредоносных программах) не позволяют, с одной стороны, очертить спектр многочисленных угроз информационной безопасности, а с другой – утверждают пользователей в пессимистическом мнении о невозможности им противостоять. В рамках информационной подготовки специалистов не закладывается чувство личной ответственности за состояние безопасности информационной безопасности на корпоративном и индивидуальном уровнях, необходимый уровень умений и навыков по применению общедоступных мер и средств защиты информации.Таким образом, педагогическое сопровождение проблемы информационной безопасности в подготовке специалистов информационно-технического профиля должно обеспечить построение логически-стройной, внутренне непротиворечивой системы подготовки в рамках профессионального образования по целому комплексу вопросов информационной безопасности и защиты информации, характеризующих эту важную предметную область.Программа курсаСодержание курса представлено в таблице 2.Программа курса «Теория чисел и криптография»Название разделаСодержание разделаОбщие проблемы информационной безопасности.Информация и информационные технологии. Актуальность проблемы обеспечения безопасности информационных технологий. Основные термины и определения. Субъекты информационных отношений, их интересы и безопасность. Конфиденциальность, целостность, доступность. Пути нанесения ущерба. Цели и объекты защиты.Угрозы информационной безопасностиПонятие угрозы. Виды проникновения или «нарушителей». Анализ угроз информационной безопасности. Классификация видов угроз информационной безопасности по различным признакам. Каналы утечки информации и их характеристика.Вредоносные программы. Методы профилактики и защитыОбщие сведения о вредоносных программах. Классификация по среде обитания, поражаемой операционной системе, особенностям алгоритма работы. Принципы функционирования, жизненный цикл и среда обитания компьютерных вирусов. Симптомы заражения и вызываемые вирусами эффекты. Полиморфные и стелс-вирусы. Вирусы-макросы для Microsoft Word и Microsoft Excel. Вирусы-черви. Профилактика заражения. Программные антивирусные средства. Определения и общие принципы функционирования фагов, детекторов, ревизоров, вакцин, сторожей. Структура антивирусной программы. Виды антивирусных программ.Правовые основы обеспечения информационной безопасности.Законодательство в информационной сфере. Виды защищаемой информации. Государственная тайна как особый вид защищаемой информации; система защиты государственной тайны; правовой режим защиты государственной тайны. Конфиденциальная информация. Лицензионная и сертификационная деятельность в области защиты информации. Основные законы и другие нормативно-правовые документы, регламентирующие деятельность организации в области защиты информации. Защита информации ограниченного доступа. Ответственность за нарушение законодательства в информационной сфере. Информация как объект преступных посягательств. Информация как средство совершения преступлений. Отечественные и зарубежные стандарты в области информационной безопасности.Современные методы защиты информации в автоматизированных системах обработки данныхОбзор современных методов защиты информации. Основные сервисы безопасности: идентификация и аутентификация, управление доступом, протоколирование и аудит. Криптографическое преобразование информации. История криптографии; простейшие шифры и их свойства. Принципы построения криптографических алгоритмов с симметричными и несимметричными ключами. Электронная цифровая подпись. Контроль целостности; экранирование; анализ защищённости; обеспечение отказоустойчивости; обеспечение безопасного восстановления.Технические и организационные методы защиты информацииТехнические средства охраны объектов (физическая защита доступа, противопожарные меры). Защита от утечки информации (перехвата данных, электростатических и электромагнитных излучений и др.). Технические средства противодействия несанкционированному съёму информации по возможным каналам её утечки. Организационные меры защиты. Определение круга лиц, ответственных за информационную безопасность, обеспечение надёжной и экономичной защиты. Требования к обслуживающему персоналу.Математические основы криптографической защиты информацииПрикладные алгоритмы теории чисел: обобщенный и расширенный алгоритм Евклида, метод Виженера, метод шифрования ХиллаПосле прохождения курса, должен быть достигнут следующий перечень знаний, умений и навыков учащихся.Учащиеся должны знать:·основные понятия и определения из области обеспечения информационной безопасности;методы и средства борьбы с угрозами информационной безопасности;классификацию вредоносных программ и их влияние на целостность информации; порядок заражения файлов;методы проведения профилактики, защиты и восстановления пораженных вредоносными программами объектов;нормативные руководящие документы, касающиеся защиты информации, существующие стандарты информационной безопасности;принципы выбора пароля, аппаратные и программные средства для аутентификации по паролю;основные понятия криптографических методов защиты информации, механизмы цифровой электронной подписи;существующие программные продукты, предназначенные для защиты электронного обмена данными в Интернете, способы отделения интрасети от глобальных сетей;нормы информационной этики и права.Учащиеся должныуметь:объяснять необходимость изучения проблемы информационной безопасности;применять методы профилактики и защиты информационных ресурсов от вредоносного программного обеспечения;восстанавливать повреждённую информация;соблюдать права интеллектуальной собственности на информацию;применять методы ограничения, контроля, разграничения доступа, идентификации и аутентификации;использовать современные методы программирования для разработки сервисов безопасности;производить простейшие криптографические преобразования информации;планировать организационные мероприятия, проводимые при защите информации;применять методы защиты информации в компьютерных сетях;различать основные виды информационно-психологических воздействий в виртуальной реальности;соблюдать требования информационной безопасности, этики и права;искать и обрабатывать информацию из различных источников, приводить собственные примеры явлений и тенденций, связанных с безопасностью информационного общества;интерпретировать изучаемые явления и процессы, давать им сущностные характеристики, высказывать критическую точку зрения и свои суждения по проблемным вопросам;сравнивать, анализировать и систематизировать имеющийся учебный материал;участвовать в групповой работе и дискуссиях, решении задач в игровых ситуациях и проектной деятельности;представлять результаты учебных исследовательских проектов с использованием информационно-коммуникационных технологий.заключениеОдно из ключевых мест в системе современного образования занимают элективные курсы. Каждый элективный курс представляет собой завершенную дидактическую единицу, нацеленную на получение образовательных результатов.Учебный материал по основным методам криптографической защиты информации является достаточно сложным по содержанию, но значимым для развития информационной компетентности учащихся. Это послужило основной причиной выбора разработки элективного курса «Теория чисел и криптография».На начальном этапе исследования:Рассмотрены основные понятия прикладных алгоритмов теории чиселИзучены теоретические основы криптографических алгоритмов Евклида, Холла, Виженера.Рассмотрены методические аспекты изучения прикладных алгоритмов теории чисел в школьном курсе математикиОсновными целями предложенного курса является:Овладение учащимися навыков профилактики и защиты программного обеспечения и информации; Приобретение опыта в предупреждении и нейтрализации угроз информации; Овладение математическими основами криптографической защиты информации;Создание и реализация информационных проектов. Данный элективный курс может быть рекомендован для использования на предпрофильном обучении для получения актуальных и практически значимых умений и навыков.Список использованной литературыБаричев С.Г., Серов Р.Е. название: Основы современной криптографии. М.: «Горячая линия - Телеком», 2011Баранова Ю.Ю., Перевалова Е.А., Тюрина Е.А., Чадин А.А. Методика использования электронных учебни ков в образовательном процессе. // Информатика и образование - 2012 – № 8Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. – М.: Издательство Агентства «Яхтсмен», 2011.Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности. – М.: Радио и связь, 2011.Ларин, Д. А. Истоки отечественной криптографии / Д. А. Ларин // Математика для школьников. - 2011. - N 4. - с. 49-64Мао, Венбо. Современная криптография: теория и практика. : Пер. с англ. — Издательский дом "Вильяме", 2013. — 768 с.Осипян В.О.,Осипян К.В. Криптография в задачах и упражнениях. – М.: Гелиос АРВ, 2014Партыка, Т. Л. Информационная безопасность: учебное пособие / Т. Л. Партука, И. И. Попов. – 2-е изд., – М.: Форум; ИНФРА-М, 2013Ростовцев А.Г., Маховенко Е.Б. Теоретическая криптография – С-Пб: АНО НПО «Профессионал», 2014Тыщенко О.Б. Новое средство компьютерного обучения - электронный учебник // Компьютеры в учебном процессе. – 2013. – № 10. – с. 89-9Х.К.А.ван Тилборг Основы Криптологии. Профессиональное руководство и интерактивный учебник. - М., Мир, 2013. - 471 стр.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

1. Баричев С.Г., Серов Р.Е. название: Основы современной криптографии. М.: «Горячая линия - Телеком», 2011
2. Баранова Ю.Ю., Перевалова Е.А., Тюрина Е.А., Чадин А.А. Методика использования электронных учебни ков в образовательном процессе. // Информатика и образование - 2012 – № 8
3. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. – М.: Издательство Агентства «Яхтсмен», 2011.
4. Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности. – М.: Радио и связь, 2011.
5. Ларин, Д. А. Истоки отечественной криптографии / Д. А. Ларин // Математика для школьников. - 2011. - N 4. - с. 49-64
6. Мао, Венбо. Современная криптография: теория и практика. : Пер. с англ. — Издательский дом "Вильяме", 2013. — 768 с.
7. Осипян В.О.,Осипян К.В. Криптография в задачах и упражнениях. – М.: Гелиос АРВ, 2014
8. Партыка, Т. Л. Информационная безопасность: учебное пособие / Т. Л. Партука, И. И. Попов. – 2-е изд., – М.: Форум; ИНФРА-М, 2013
9. Ростовцев А.Г., Маховенко Е.Б. Теоретическая криптография – С-Пб: АНО НПО «Профессионал», 2014
10. Тыщенко О.Б. Новое средство компьютерного обучения - электронный учебник // Компьютеры в учебном процессе. – 2013. – № 10. – с. 89-9
11. Х.К.А.ван Тилборг Основы Криптологии. Профессиональное руководство и интерактивный учебник. - М., Мир, 2013. - 471 стр.

Разработка алгоритма и инструментария для выявления профессиональной компетентности психолога организации...

ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ

НОУ ВПО "Международный институт рынка"


ФАКУЛЬТЕТ ГОСУДАРСТВЕННОГО И МУНИЦИПАЛЬНОГО

Кафедра социально-психологического менеджмента

 

 

 

 

диссертация
на тему: "Разработка алгоритма и инструментария для выявления профессиональной компетентности психолога организации"

Выполнил студент гр. DM-72

Факультета дополнительного

образование

I. S. Пермякова

Менеджер

k. t. н., профессор Л. В. Макарова

Работа защищена

"__" ______________ 2008 чтобы

Оценка _________________

Самара 2008

Содержание

 

Делают

1. Методы получения информации о человеке

1.1 Основные методы получения первичной информации о претенденте на вакантную должность

1.2 Альтернативные способы получения информации о претенденте

1.3 Собеседование - как один из самых важных элементов процесса отбора персонала

2. Разработка алгоритма и инструментария для выявления профессиональной компетентности психолога ОАО "Областной центр реабилитации

2.1 Методы и этапы отбора кандидатов

2.2 Разработка полуформализованной программы интервью

3. Практическое исследование разработанного алгоритма и инструментария при приеме на работу кандидатов на должность психолога ОАО "Областной центр реабилитации"

Вывод

Список используемых источников

Приложение

 

Введение

 

Успешное функционирование любой организации в значительной степени зависит от ее способности подобрать необходимых работников. Подбор кандидатов является основой для следующего этапа – отбора будущих сотрудников организации.

Процесс отбора персонала для замещения вакантных должностей состоит из нескольких этапов: определения требований к кандидату, привлечения кандидатов, отбора, найма.