ПЕДАГОГИЧЕСКАЯ
ИНФОРМАТИКА
ЭКСПЕРИМЕНТАЛЬНАЯ ПРОВЕРКА ЭФФЕКТИВНОСТИ ОБУЧЕНИЯ СТУДЕНТОВ ВУЗОВ ТЕХНОЛОГИЯМ ЗАЩИТЫ ИНФОРМАЦИИ В УСЛОВИЯХ ФУНДАМЕНТАЛИЗАЦИИ ОБРАЗОВАНИЯ
В.В. Гриншкун
Кафедра информатизации образования Московский городской педагогический университет Шереметьевская ул., 29, Москва, Россия, 127521
Е.Д. Димов
Отдел информационных технологий Московский государственный университет экономики, статистики и информатики ул. Нежинская, 7, Москва, Россия, 119501
В статье излагаются результаты педагогического эксперимента, подтверждающие эффективность разработанной авторами на основе системно-деятельностного подхода методики обучения студентов вузов технологиям защиты информации в условиях фундаментализации образования.
Ключевые слова: педагогический эксперимент, обучение студентов вузов технологиям защиты информации, гипотеза педагогического исследования, эффективность обучения.
В настоящее время повсеместное распространение и использование сети Интернет, появление интернет-сайтов и порталов, содержащих разнообразную информацию, порождает необходимость решения проблемы обеспечения информационной безопасности и защиты информации. Информация, создаваемая, хранимая и обрабатываемая компьютерными средствами, лежит в основе работы большинства технических систем и членов современного общества, что влечет за собой повышение возможности нанесения ущерба, связанного с хищением информации, ее уничтожением, незаконным использованием и другими противоправными действиями.
Основы теории защиты информации были сформированы фундаментальными исследованиями Е.П. Велихова, Н. Винера, В.А. Герасименко, В.М. Глушкова, А.А. Дородницына, Д. Керр, А.Н. Колмогорова, С. Мэдник, Ю.Н. Мельникова, Д. Сяо, Л.Дж. Хоффмана, К. Шеннона и других ученых. Дальнейшее развитие теории и практики информационной безопасности и защиты информации, а также подходов к обучению данной предметной области студентов вузов находит свое
развитие в исследованиях М.А. Абиссовой, А.А. Алтуфьевой, Е.Н. Боярова, В.А. Галатенко, А.А. Грушо, Е.П. Жук, Д.Р. Кинга, С.А. Клейменова, П.С. Ломас-ко, А.А. Малюка, В.П. Мельникова, Ю.Н. Мельникова, С. Норткатт, А.М. Петракова, В.П. Полякова, В.В. Райха, Б. Скотта, И.В. Сластениной, Э.В. Тановой, Е.Е. Тимониной, В.А. Тихонова, М. Фирноу, К. Фредерика, Т. Хаулет, В.Ф. Шань-гина и других ученых [1, 2, 4—6, 9—11].
В экспериментальную деятельность, которая является необходимым компонентом педагогических исследований, целесообразно включать проведение педагогических экспериментов с применением математических методов для обработки результатов педагогических измерений. Целью любого педагогического эксперимента является подтверждение или опровержение гипотезы педагогического исследования — обоснование эффективности или неэффективности предлагаемого педагогического воздействия.
Педагогический эксперимент, как правило, включает констатирующий, поисковый, формирующий и контролирующий этапы [3]. Педагогическое исследование может состоять из четырех этапов, в рамках которых осуществляется экспериментальная деятельность, — подготовительного, поисково-теоретического, теоретико-проектировочного и обобщающего.
Авторами проводился педагогический эксперимент, в ходе которого определялись полнота усвоения фундаментальных основ теории защиты информации (А.В. Усова), корреляционная зависимость между повышением уровня фундаментальных знаний в области защиты информации и умениями самостоятельно разрабатывать оптимальные технологии защиты информации (коэффициент корреляции Пирсона), степень влияния обучения технологиям защиты информации на формирование профессиональных качеств и воспитание будущих специалистов в области прикладной информатики.
Для подтверждения выдвинутой гипотезы проводился педагогический эксперимент, в ходе которого определялись:
— полнота усвоения фундаментальных основ теории защиты информации по формуле А.В. Усовой
1
K =
X л
число
р ■п г — 1
где р — общее число признаков понятия, п — число студентов в группе, рг признаков понятия, усвоенных г-м студентом группы;
— корреляционная зависимость между повышением уровня фундаментальных знаний в области защиты информации и умениями самостоятельно разрабатывать оптимальные технологии защиты информации с помощью коэффициента корреляции Пирсона гху
п п п
п X х У г - X X X У
г - 1 г - 1 ; — 1
Г — -
ХУ
-<2 \
п X Х7 i = 1
V
X
V i = 1
j
j
X У2 -
( n \
Xy
V i = 1
2
где n — число сравниваемых наблюдений, xt и yt знаки;
сравниваемые количественные при-
— степень влияния обучения технологиям защиты информации на формирование профессиональных качеств и воспитание будущих специалистов в области прикладной информатики.
Для того, чтобы выявить полноту усвоения фундаментальных основ теории защиты информации, студентам были предложены учебные задачи и задания, в которых требовалось, например, изложить общую схему обеспечения информационной безопасности, структуру унифицированной концепции защиты информации, стратегию защиты, обосновать возможные риски и угрозы для сети предприятия, независящие от типа сетей и использованной компьютерной техники, обосновать общественное значение систем защиты информации, другие задачи и задания.
Среди предложенных задач была следующая: провести анализ входящего трафика в сеть, выбрать наиболее оптимальную технологию защиты информации, произвести конфигурацию граничного брандмауэра с целью минимизации возможности прохождения атак. В процессе решения данной задачи студенты успешно реализовали полученные в процессе обучения знания в области теории и практики защиты информации. Ими был проведен полный анализ входящего в сеть трафика с помощью специализированного программного обеспечения, выявлены проблемные области и теоретические аспекты решения проблемы, инвариантные относительно информационных технологий, проведена конфигурация оборудования, что позволило защитить сеть от ряда атак, направленных в том числе и на несанкционированное копирование информации. Эффективность решения данной задачи иллюстрируется на графиках, размещенных на рис. 1.
Рис. 1. Повышение эффективности загрузки канала после оптимизации студентами системы обнаружения сетевых атак на основе применения фундаментальных знаний из теории защиты информации
Обучение позволило студентам решить задачу самостоятельно, что демонстрирует наличие у студентов знаний фундаментальных основ теории защиты информации.
В ходе другого эксперимента выявлялся уровень усвоения фундаментальных основ у тех же студентов прошедших обучение по разработанной программе.
Студентам были предложены следующие темы:
— понятие информации и ее общественная значимость;
— научно-методологический базис теории защиты информации;
— информационная безопасность;
— источники и классификация сетевых атак;
— разновидность вредоносных программ и ущерб от них;
— общая схема обеспечения информационной безопасности;
— структура унифицированной концепции защиты информации;
— стратегия защиты информации;
— технология защиты информации;
— поиск наиболее оптимальных подходов для решения прикладных задач защиты информации;
— оптимальные системы защиты информации;
— социально-нравственные аспекты защиты информации.
При использовании формулы А.В. Усовой для каждой темы задания были определены пять признаков понятия и использованы следующие обозначения: ППО — правильный полный ответ (студентом приведены все пять признаков); НПО — неполный правильный ответ (студентом приведены три либо четыре признака); НО — неполный ответ (студентом приведены один либо два признака); ОО — ответ отсутствует (у студента по данному заданию нет ответа).
На рис. 2 приведена информация о результатах педагогического эксперимента.
Количество
ППО хПНО в* Н0 ОО Номер Еюпрсюа
Рис. 2. Показатели усвоения фундаментальных основ и социально-нравственных аспектов теории защиты информации
Рис. 3 иллюстрирует показатели усвоения фундаментальных основ теории защиты информации. На горизонтальной оси цифрами обозначены номера темы задания, а на вертикальной оси отмечены значения коэффициента усвоения фундаментальных основ теории защиты информации. Как видно из этого рисунка, показатели коэффициента по каждой из 12 тем превышают 0,7 — минимально допустимый уровень.
Рис. 3. Показатели коэффициента усвоения фундаментальных основ и социально-нравственных аспектов теории защиты информации
Для выявления корреляционной зависимости между повышением уровня знаний в области защиты информации и умениями самостоятельно разрабатывать оптимальные технологии защиты информации студентам предлагались учебные задачи и задания, в которых требовалось разработать конфигурацию, позволяющую пропускать трафик, предназначенный разным ресурсам, через несколько шлюзов; конфигурацию VPN сервера с использованием протокола L2TP под OS Linux; конфигурацию веб-прокси, запрещающую доступ к определенному перечню web-ресурсов (список ресурсов определялся студентами самостоятельно); описать возможные риски и конфигурации, их компенсирующие при переходе на IPv6, другие задачи и задания.
В ходе еще одного эксперимента, в рамках которого были выделены контрольная и экспериментальная группы студентов, определялось повышение у студентов умений самостоятельно разрабатывать оптимальные технологии защиты информации.
Для этого эксперимента были розданы специальные задания, например:
— реализовать один из методов защиты от переполнения таблицы MAC-ад-ресов на коммутаторах в локальной сети;
— разработать конфигурацию VPN сервера с использованием протокола L2TP на Microsoft Forefront TMG;
— описать варианты защиты IP PBX от осуществления несанкционированных звонков и привести примеры конфигурации;
— разработать конфигурацию, позволяющую пропускать трафик, предназначенный разным ресурсам через несколько шлюзов;
— обосновать роль защиты информации в глобальной информатизации общества;
— изложить гуманитарную составляющую электронного документооборота, основанного на использовании цифровой подписи, обосновать общественное значение систем защиты информации;
— обосновать вклад технологий защиты информации в научную область прикладной информатики;
— отметить негативные последствия от действия вредоносных программ;
— описать гуманитарный потенциал идей и подходов, используемых для предотвращения угроз безопасности в информационных системах;
— обосновать социальную значимость обеспечения информационной безопасности электронного документооборота.
Рис. 4 отражает результаты выполнения этих заданий студентами контрольной и экспериментальной групп до и после обучения соответствующим разделам курса прикладной информатики по стандартной и новой программам.
100 90
123456789 10 Задачи
Рис. 4. Показатели повышения умений самостоятельно разрабатывать оптимальные технологии защиты информации
Достоверность выявленных изменений подтверждена за счет использования критерия Пирсона и стандартных функций программы Microsoft Office Excel.
Результаты проведенной экспериментальной работы свидетельствуют об эффективности разработанной на основе системно-деятельностного подхода методики обучения студентов вузов технологиям защиты информации в условиях фун-даментализации образования.
ЛИТЕРАТУРА
[1] Галатенко В.А. Основы информационной безопасности: Учеб. пособие. — М.: Бином.
Лаборатория знаний, 2012.
[2] Гафнер В.В. Информационная безопасность: Учеб. пособие. — Ростов-на Дону: Феникс, 2010.
[3] Григорьев С.Г. Методика проведения педагогического эксперимента. — М.: МГПУ, 2005.
[4] Гриншкун В.В., Димов Е.Д. Подготовка специалистов по информационной защите сайтов и порталов сети Интернет // Математическое моделирование и информационные технологии в образовании и науке: материалы V Международной научно-методической конференции. — Алматы: КазНПУ, 2010. — Т.2. — С. 92—94.
[5] Гриншкун В.В., Димов Е.Д. Принципы отбора содержания для обучения студентов вузов технологиям защиты информации в условиях фундаментализации образования // Вестник Российского университета дружбы народов. Серия «Информатизация образования». — 2012. — № 3. — С. 38—45.
[6] Димов Е.Д. Реализация межпредметных связей при обучении студентов защите информации // Вестник Московского городского педагогического университета. Серия «Информатика и информатизация образования». — 2012. — № 1 (23). — С. 111—115.
[7] Карташова Л. И, Корнилов В.С., Левченко И.В. Применение математических методов в педагогических измерениях: Учебно-методическое пособие. — М.: МГПУ, 2010.
[8] Кутейников А.Н. Математические методы в психологии: Учеб. пособие. — СПб.: Речь, 2008.
[9] Малюк А.А. Теория защиты информации. — М.: Горячая линия-Телеком, 2012.
[10] Сердюк В.А. Организация и технологии защиты информации. Обнаружение и предотвращение информационных атак в автоматизированных системах предприятий: Учеб. пособие. — М.: ГУ ВШЭ, 2011.
[11] Тунгусов А.А. Защита аудиовизуальной и компьютерной информации: Учеб. пособие. — Томск: ТУСУР, 2012.
LITERATURA
[1] Galatenko V.A. Osnovy informacionnoj bezopasnosti: Ucheb. posobie. — M.: Binom. Labora-torija znanij, 2012.
[2] Gafner V.V. Informacionnaja bezopasnost': Ucheb. posobie. — Rostov-na Donu: Feniks, 2010.
[3 ] Grigor 'ev S. G. Metodika provedenij a pedagogicheskogo j eksperimenta. — M.: MGPU, 2005.
[4] Grinshkun V. V., Dimov E.D. Podgotovka specialistov po informacionnoj zashhite sajtov i por-talov seti Internet // Matematicheskoe modelirovanie i informacionnye tehnologii v obrazo-vanii i nauke: materialy V Mezhdunarodnoj nauchno-metodicheskoj konferencii. — Almaty: KazNPU, 2010. — T. 2. — S. 92—94.
[5] Grinshkun V.V., Dimov E.D. Principy otbora soderzhanija dlja obuchenija studentov vuzov tehnologijam zashhity informacii v uslovijah fundamentalizacii obrazovanija // Vestnik Rossij-skogo universiteta druzhby narodov. Serija «Informatizacija obrazovanija». — 2012. — № 3. — S. 38—45.
[6] Dimov E.D. Realizacija mezhpredmetnyh svjazej pri obuchenii studentov zashhite informacii // Vestnik Moskovskogo gorodskogo pedagogicheskogo universiteta. Serija «Informatika i informatizacija obrazovanija». — 2012. — № 1 (23). — S. 111—115.
[7] Kartashova L. I, Kornilov V.S., Levchenko I. V. Primenenie matematicheskih metodov v peda-gogicheskih izmerenijah: Uchebno-metodicheskoe posobie. — M.: MGPU, 2010.
[8] Kutejnikov A.N. Matematicheskie metody v psihologii: Ucheb. posobie. — SPb.: Rech', 2008.
[9] MaljukA.A. Teorija zashhity informacii. — M.: Gorjachaja linija-Telekom, 2012.
[10] Serdjuk V.A. Organizacija i tehnologii zashhity informacii. Obnaruzhenie i predotvrashhenie informacionnyh atak v avtomatizirovannyh sistemah predprijatij: uchebnoe posobie. — M.: GU VShJe, 2011.
[11] Tungusov A.A. Zashhita audiovizual'noj i komp'juternoj informacii: Ucheb. posobie. — Tomsk: TUSUR, 2012.
EXPERIMENTAL CHECK OF STUDENTS' OF HIGHER EDUCATION INSTITUTIONS LEARNING EFFICIENCY TO TECHNOLOGIES OF INFORMATION SECURITY IN CONDITIONS OF FUNDAMENTALIZATION OF EDUCATION
V.V. Grinshkun
Chair of informatization of education Moscow city pedagogical university Sheremetyevskaya str., 29, Moscow, Russia, 127521
E.D. Dimov
Department of information technologies Moscow state university of economy, statisticians and informatics Nezhinskaya str., 7, Moscow, Russia, 119501
In article the results of the pedagogical experiment confirming efficiency of developed by authors on the basis of system and activity approach of a technique of training of students of higher education institutions to technologies of information security in the conditions of a fundamentalization of education are stated.
Key words: pedagogical experiment, training of students of higher education institutions in technologies of information security, hypothesis of pedagogical research, learning efficiency.