Помощь в написании студенческих работ
Антистрессовый сервис

Анализ образовательных рисков в условиях Информационно Коммуникационных Технологий

Курсовая Купить готовую Узнать стоимостьмоей работы

Для анализа надежности клиент-серверных приложений информационно-образовательной среды используются формулы для определения среднего времени простоя системы и среднего времени появления сбоя, которые используются при анализе характеристик надежности архитектуры программного обеспечения. Среднее время простоя TR зависит как от условных и безусловных вероятностей сбоев на всех уровнях архитектуры… Читать ещё >

Анализ образовательных рисков в условиях Информационно Коммуникационных Технологий (реферат, курсовая, диплом, контрольная)

Содержание

  • 1. Информационно-коммуникационные технологии в образовании
    • 1. 1. Появление и развитие информационных технологий в образовании
    • 1. 2. Информационно-коммуникационные технологии обучения и дистанционное образование
    • 1. 3. Модели дистанционного обучения
  • 2. Системные и технологические риски использования информационно-коммуникационных технологий в образовании
    • 2. 1. Особенности использования ИКТ в образовании в России
    • 2. 2. Системные риски, возникающие при использовании
  • ИКТ в образовании
    • 2. 3. Технологические риски использования ИКТ и политики безопасности
  • 3. Оценка надежности информационно-коммуникационных систем в образовании
    • 3. 1. Фактор надежности в образовательных системах
    • 3. 2. Модель расчета надежности информационно-коммуникационной образовательной среды
  • Заключение
  • Список использованной литературы

Организации должны объединить этот список с результатами работ по классификации данных, в ходе которых информация, хранимая в онлайновом режиме, классифицируется по степени важности для выполнения организацией своих задач.

Более серьезные последствия возникают, когда нарушается внутренняя работа образовательной организации, что приводит к убыткам из-за упущенных возможностей, потерь рабочего времени и работ по восстановлению работы. Самые серьезные последствия — это когда затрагиваются внешние функции, связанные непосредственно с организацией учебного процесса. Эти последствия инцидента с безопасностью напрямую вызывают финансовые убытки из-за нарушения работы служб, или из-за потенциальной потери доверия клиентов в будущем.

Таблица 2.

2. Матрица профиля риска [9, стр. 188−190]

Угрозы Рейтинг Видимость Рейтинг Число очков Ни одна из угроз не считается реальной 1 Очень маленькая 1 Возможность возникновения угроз тяжело оценить 3 Средняя, периодические публикации об организации 3 Угрозы реальны, имел место ряд случаев их возникновения 5 Большая, постоянные публикации об организации 5 Финансовых потерь не будет, возможные последствия учтены в бюджете или предприняты меры по переносу риска 1 Инциденты считаются приемлемыми как необходимое условие бизнеса; руководство организации с пониманием относится к этому 1 Будут затронуты внутренние функции организации, превышен бюджет, потеряны возможности получить прибыль 3 Инцидент повлияет на позицию среднего звена управления, исчезнет доброжелательное отношение начальства к безопасности 3 Будут затронуты внешние функции организации, нанесен большой финаносвый ущерб 5 Руководители организации станут жестче относиться к безопасности, пострадают взаимоотношения с деловыми партнерами 5 Общее число очков: Рейтинг: Значение для угроз умножается на значение для видимости, а значение для последствий умножается на значение для уязвимости. Затем эти два числа складываются:

2 — 10: низкий риск

11 — 29: средний риск

30 — 50: высокий риск Чтобы гарантировать защиту всех информационных ценностей, и то, что текущая вычислительная среда организации может быть быстро восстановлена после инцидента с безопасностью, каждый сетевой администратор должен вести учет информационных систем в его зоне ответственности. Список должен включать в себя все существующую аппаратную часть вычислительной среды, программы, электронные документы, базы данных и каналы связи.

Для каждой информационной ценности должна быть описана следующая информация:

— Тип: оборудование, программа, данные

— Используется в системе общего назначения или критическом приложении

— Ответственный за данную информационную ценность

— Ее физическое или логическое местоположение

— Учетный номер, где это возможно.

Все приложения требуют некоторого уровня безопасности, и адекватная безопасность для большинства из них обеспечивается средствами безопасности систем общего назначения, в рамках которых они функционируют. Тем не менее, некоторые приложения, из-за специфического характера хранимой и обрабатываемой в них информации, требуют специальных мер контроля и считаются критическими. Критическое приложение — это задача, решаемая с помощью компьютеров или сетей, от успешности решения которой серьезно зависит возможность существования организации или выполнения ею своего назначения.

Примерами критических приложений в образовании могут служить системы учета, тестирования, финансовые системы и т. д. Важно заметить, что для образовательных учреждений большинство критических приложений уже сейчас требуют связи с Интернетом.

Для того чтобы разработать эффективную политику безопасности, информация, хранимая или обрабатываемая в организации, должна быть классифицирована в соответствии с ее критичностью к потере конфиденциальности. На основе этой классификации потом можно легко разработать политику для разрешения (или запрещения) доступа к Интернету или для передачи информации по Интернету.

3. Оценка надежности информационно-коммуникационных систем в образовании

3.

1. Фактор надежности в образовательных системах

Основными понятиями, используемыми при описании безопасности функционирования информационно-коммуникационных образовательных систем, применяемыми при оценке и анализе надежности распределенной информационно-образовательной среды, используемой при дистанционном образовании, являются такие термины, как «сбой», «отказ», «надежность», «безотказность». Универсального метода оценки надежности систем обработки информации и управления не существует, обусловлено это неоднородностью исходной информации, а также отсутствием механизма описания архитектуры любой вычислительной системы.

Конкуренция на рынке образовательных услуг позволяет потенциальному обучаемому выдвигать требования к качеству предлагаемых услуг. Анализ потребительской оценки эффективности средств обучения и ожидания потребителей образовательных услуг показал, что эффективность средств обучения, традиционно используемых при заочном и корреспондентском обучении, невысока. Реализация дистанционных образовательных услуг во многом зависит от предлагаемых потребителям средств обучения, наибольшая эффективность которых достигается при обеспечении интерактивного общения с тьютором и специалистами в изучаемой области знаний.

Однако программно-информационное обеспечение и аппаратная платформа дистанционного образования требуют гарантированного уровня надежности по функционированию и техническому обеспечению образовательных услуг.

Надежность программно-информационных технологий является одной из важнейших проблем дистанционного образования, для решения которой необходим комплекс мер, включающих в первую очередь средства оценки и анализа надежности. Высокая надежность системы обеспечивает минимизацию рисков, связанных с использованием технологий, прежде всего, конечно, технологических рисков. Развивающаяся сфера образования с использованием ИКТ, ее распределенность, модульность, взаимодействие между элементами посредством интерфейсов и прочие характерные особенности требуют разработки новых комплексных моделей и методов оценки надежности аппаратной и программной архитектуры информационно-образовательной среды дистанционного образования.

Построим комплексную модель оценки надежности распределенной информационно-образовательной среды, включая программно-информационное обеспечение архитектуры клиент-сервер с различным количеством слоев и аппаратной платформы различной конфигурации [См. 12].

При оценке надежности информационно-образовательной среды данная модель позволяет получить значения характеристик надежности аппаратного и программного обеспечения по найденным экспериментально статистическим эквивалентам функций распределения.

В рамках информационно-образовательной среды выделим аппаратные и программные средства, реализующие следующие основные функции: обработку, хранение, передачу и защиту данных. Среда включает следующие элементы:

— сервер — элемент системы, включающий в себя систему хранения данных со своими системой передачи данных и системой безопасности;

— клиент — элемент системы, содержащий систему обработки данных со своими системой передачи данных и системой безопасности;

— концентратор — элемент, который служит для связи клиентов и сервера и состоит из системы передачи данных и системы безопасности.

Можно выделить следующие виды отказов системы безопасности: скрытый и ложный. Скрытым назовем отказ, при котором система безопасности не парирует отказы остальных подсистем; ложный отказ возникает, когда система безопасности самопроизвольно вырабатывает защитные функции при нормальной работе систем хранения, обработки или передачи данных и приводит к останову системы. Аварией назовем потерю данных, т. е. реальное уничтожение или утечку данных либо невозможность в течение достаточно длительного интервала времени получить к ним доступ.

На рис. 3.1 приведена графическая модель функционирования распределенной информационно-образовательной среды, отражающая отказы ее подсистем и дальнейшие развития ситуаций. Сплошными стрелками обозначены переходы элементов, штриховыми — развитие ситуаций отказов элементов.

Рис. 3.

1. Графическая модель функционирования распределенной информационно-образовательной среды Вершинам графа соответствуют следующие состояния среды:

1 — нормальная работа системы обработки данных;

2 — отказ системы обработки данных;

3 — нормальная работа системы передачи данных клиента;

4 — отказ системы передачи данных клиента;

5 — нормальная работа системы безопасности клиента;

6 — ложный отказ системы безопасности клиента;

7 — скрытый отказ системы безопасности клиента;

8 — нормальная работа системы передачи данных порта концентратора, к которому подключен клиент;

9 — отказ системы передачи данных порта концентратора, к которому подключен клиент;

10 — нормальная работа порта системы безопасности концентратора, к которому подключен клиент;

11 — ложный отказ системы безопасности порта концентратора, к которому подключен клиент;

12 — скрытый отказ системы безопасности порта концентратора, к которому подключен клиент;

13 — нормальная работа системы передачи данных порта концентратора, к которому подключен сервер;

14 — отказ системы передачи данных порта концентратора, к которому подключен сервер;

15 — нормальная работа порта системы безопасности концентратора, к которому подключен сервер;

16 — ложный отказ системы безопасности порта концентратора, к которому подключен сервер;

17 — скрытый отказ системы безопасности порта концентратора, к которому подключен сервер;

18 — нормальная работа системы хранения данных;

19 — отказ системы хранения данных;

20 — нормальная работа системы передачи данных сервера;

21 — отказ системы передачи данных сервера;

22 — нормальная работа системы безопасности сервера;

23 — ложный отказ системы безопасности сервера;

24 — скрытый отказ системы безопасности сервера;

25 — состояние аварии информационно-образовательной среды;

26 — состояние сниженной эффективности среды;

27 — состояние останова среды.

3.

2. Модель расчета надежности информационно-коммуникационной образовательной среды

Будем рассматривать поведение распределенной информационно-образовательной среды на интервале [0, t]. Введем необходимые обозначения. Пусть ψ - наработка на отказ системы обработки данных, имеющая распределение F ((t) = P (ψ ≤ t); δ - наработка на отказ системы хранения данных, имеющая распределение F ((t) = P (δ ≤ t); γ1, (2, γ3 — наработки на отказ клиента порта концентратора и сервера соответственно, имеющие распределения:

F (1 (t) = P (γ1≤ t),

F (2 (t) = P (γ2≤ t),

F (3 (t) = P (γ3≤ t).

Обозначим через ρ1, ρ2, и ρ3 наработки на скрытые, а через η1, η2 и η3 наработки на ложные отказы системы безопасности клиента, порта концентратора и сервера соответственно с распределениями:

F (1 (t) = P (ρ1≤ t), F (2(t) = P (ρ2 ≤ t), F (3(t) = P (ρ3≤ t),

F (1 (t) = P (η1≤ t), F (2(t) = P (η2≤ t), F (3(t) = P (η3 ≤ t).

Модель оценки надежности информационно-образовательной среды позволяет получить значения показателей надежности, под которыми подразумеваются вероятности перехода среды в состояния останова и аварии, а также интенсивности этих переходов [См. 12].

Рассмотрим показатели надежности, относящиеся к переходам в состояние останова. Останов среды наступит, если в состояние останова перейдут все клиенты или все порты концентратора, к которым подключены клиенты, либо сервер или порт концентратора, к которому он подключен. Вероятность того, что на интервале [0, t] произойдет останов, можно записать следующим образом:

(3.1)

где Pok1 (t) — вероятность останова всех клиентов к моменту времени t;

Pok2 (t) — вероятность останова всех портов концентратора, к которым подключены клиенты, к моменту времени t;

Pok3(t) — вероятность останова порта концентратора, к которому подключен сервер, к моменту времени t;

Poc (t)) — вероятность останова сервера к моменту времени t.

Пусть ζi — время до останова i-го клиента, тогда вероятность того, что на интервале [0, t] произойдет останов всех клиентов, определяется выражением

где Используя свойства индикаторов и математического ожидания, получим:

где Piok (t) — вероятность того, что останов i-го клиента не произойдет к моменту времени t;

Iij ≤ t — функция-индикатор (Iij ≤ t = 1 при ζi ≤ t и Iij ≤ t = 0 при ζi > t).

Вероятность того, что i-й клиент к моменту времени t не перейдет в состояние останова:

где Или же вероятность можно записать, как

Аналогично получаются вероятности Pok (t), Poc (t)), что позволяет определить вероятность останова среды Po (t) согласно формуле (3.1), а также интенсивность остановов среды σ0 (t) на интервале времени [0, t]:

Кроме этого, как уже отмечалось, модель оценки надежности информационно-образовательной среды позволяет получить значения показателей надежности, относящиеся к переходам системы в состояние аварии.

Авария произойдет, если в аварийное состояние перейдет хотя бы один клиент, порт концентратора или сервер. Подсистема переходит в аварийное состояние, если после скрытого отказа системы безопасности происходит отказ контролируемых ею подсистем.

Вероятность того, что на интервале [0, t] произойдет авария, можно записать следующим образом [См.14]:

(3.2)

где Pak1 (t) — вероятность аварии одного из клиентов к моменту времени t;

Pak2(t) — вероятность аварии одного из портов концентратора к моменту t;

Pac (t) — вероятность аварии сервера к моменту времени t.

Пусть (i- время до перехода i-го клиента в аварийное состояние, где, тогда вероятность того, что на интервале [0, t] ни один клиент не перейдет в аварийное состояние, определяется выражением

Или же где — вероятность того, что авария i-го клиента не произойдет к моменту времени t, которая определяется, как Отсюда Таким же образом получаются вероятности Pak (t) и Pac (t), что позволяет, в свою очередь, определить вероятность перехода среды в состояние аварии Pak (t) согласно формуле (3.2), а также интенсивность аварий среды σa (t) на интервале времени [0, t]:

Следует отметить, что данная модель оценки надежности позволяет без каких-либо предположений о законах распределения случайных величин и числе элементов среды получить значения показателей надежности. Вместо функций распределения, выраженных в аналитическом виде, можно пользоваться их статистическими эквивалентами, найденными экспериментально, что было особенно полезно при расчете показателей надежности распределенной информационно-образовательной среды, которая уже находится в эксплуатации.

Клиент-серверная организация распределенной информационно-образовательной среды предполагает оценку надежности архитектуры клиент-сервер, поэтому вторым аспектом комплексной модели, предлагаемой в диссертации, является оценка надежности данной архитектуры с различным числом слоев. Архитектуру информационно-образовательной среды можно, в частности, рассматривать как состоящую из следующих слоев:

— слой интерфейсов (клиентская часть информационно-образовательной среды);

— слой бизнес-логики (серверная часть среды);

— слой БД (серверная часть СУБД).

Для анализа надежности клиент-серверных приложений информационно-образовательной среды используются формулы для определения среднего времени простоя системы и среднего времени появления сбоя, которые используются при анализе характеристик надежности архитектуры программного обеспечения. Среднее время простоя TR зависит как от условных и безусловных вероятностей сбоев на всех уровнях архитектуры, так и от среднего времени доступа, анализа и восстановления сбойных компонент. В предлагаемой модели время устранения сбоя на архитектурном уровне СУБД равно времени, которое требуется для доступа, анализа, восстановления, а это означает, что время восстановления меньше, чем время устранения сбоя. Среднее время простоя вычисляется для всех архитектурных уровней и всех компонентов на каждом уровне. Для каждого выделенного уровня в архитектуре программного обеспечения вероятность использования каждого компонента умножается на вероятность сбоя компонента и на сумму средних времен анализа, доступа и восстановления для этого компонента.

Дополнительно сбойный компонент может вызывать сбои в зависящих от него компонентах, как на других уровнях архитектуры, так и на том же самом уровне. Поэтому для каждого отдельного уровня архитектуры и для всех компонентов условная вероятность появления сбоя умножается на сумму относительных времен доступа, анализа и восстановления этих компонентов. Также, для одного уровня и для всех компонентов, условная вероятность появления сбоя умножается на сумму относительных времен доступа, анализа и восстановления этих компонентов.

Таким образом, среднее время простоя может быть определено по формуле:

где M- число уровней архитектуры программного обеспечения;

F — общее число компонент в архитектуре ПО;

PUi — вероятность использования компонента i, i ({1,., F};

PFi — вероятность сбоя в компоненте i, i ({1,., F};

PLij — условная вероятность сбоя в компоненте i при сбое в компоненте j, i ({1,., F}, j ({1,., F};

TAi — относительное время доступа к компоненту i, i ({1,., F};

TCi — относительное время анализа сбоя в компоненте i, i ({1,., F};

TEi — относительное время устранения сбоя в компоненте i, i ({1,., F}.

Среднее время появления сбоя MTTF зависит как от условных и безусловных вероятностей сбоев во всех компонентах на всех архитектурных уровнях, так и от относительного времени использования компонентов, в которых сбой не происходит.

Среднее время сбоя вычисляется для всех архитектурных уровней и всех компонентов на каждом архитектурном уровне. Для каждого архитектурного уровня ПО вероятность использования компонента умножается на вероятность того, что каждый компонент будет работать без сбоев в течение относительного времени его использования. Вдобавок, для каждого отдельного архитектурного уровня и для всех компонентов условная вероятность работы без сбоев умножается на относительное время использования этих компонентов.

Таким образом, в архитектуре ПО среднее время появления сбоя определим по формуле:

где TUi — относительное время использования компонента i, i ({1,., F}.

Используя среднее время появления сбоя и среднее время простоя, можно вычислить коэффициент готовности системы:

S = MTTF / (MTTF+TR).

Коэффициент надежности клиент-серверной архитектуры программного обеспечения может быть оценен согласно следующей формуле:

где Ri — коэффициент надежности компонента i, i ({1,., F}.

Анализ архитектуры программного обеспечения клиент-серверных приложений, которые моделируются как набор сервисов, предоставляемых сервером клиентским процессам, обеспечивает предотвращение потерь информации, что крайне важно для информационно-образовательной среды. Сбор и хранение данных — дорогостоящая процедура (часто данные стоят больше, чем система, на которой они обрабатываются). Предлагаемая процедура анализа надежности позволяет уже на этапе проектирования предотвратить излишнее дублирование данных (для предотвращения их потери вследствие ненадежности системы), гарантируя при этом их сохранность.

Заключение

Быстрые темпы развития телекоммуникаций и связи, массовое появление в образовательных учреждениях мультимедийных компьютеров и технологии создания программных приложений для них сформировало объективные предпосылки для возникновения технологий дистанционного обучения, режимов удаленного обучения на расстоянии с использованием современных информационно-коммуникационных технологий.

Все определения дистанционного обучения отражают какую-то одну или несколько сторон этого многогранного процесса. При этом ДО — это не форма обучения, а технология которая может использоваться и при очном, и при заочном, и при очно-заочном обучении. Главный признак подлинного обучения — наличие диалогового общения между преподавателем и обучающимся, совместное решение познавательных задач, сотрудничество.

В системах образования различных стран выделяются несколько основных ТДО активно развивающихся в течение не одного десятка лет:

— кейс-технологию, когда учебно-методические материалы четко структурированы и соответствующим образом комплектуются в специальный набор («кейс»), затем они пересылаются обучаемому для самостоятельного изучения с периодическими консультациями у специальных преподавателей-консультантов — тьюторов;

— TV-технологию, базирующуюся на использовании телевизионных лекций с консультациями у преподавателей, тьюторов;

— сетевую технологию, базирующуюся на использовании сети ИНТЕРНЕТ как для обеспечения учащихся учебно-методическим материалом, так и для интерактивного взаимодействия между преподавателем и учащимися.

«Локально-сетевая технология» представляет собой различные формы групповой учебной работы, проводимой преподавателем со студентами на базе локальной компьютерной сети. При таком диалоге используются и непосредственные контакты (вербальные средства), другие специальные материалы.

«Глобально-сетевая технология» предполагает осуществление дистанционного диалога с помощью ресурсов Internet. В этом случае основой общения служат специально подготовленные и оформленные курсы дистанционного обучения.

В данной работе рассмотрены и проанализированы основные факторы рисков, связанные с использованием ИКТ в образовании. Выделены системные и технологические образовательные риски, рассмотрено их влияние на эффективность функционирования образовательной среды в целом.

Выяснено, что в настоящее время информационно-коммуникационные технологии в образовательном процессе в недостаточной степени востребованы студенческой аудиторией и этот фактор носит системный характер, не связанный с существующими средствами и методами технической реализации использования ИКТ.

В практической части работы разработана методика определения информационной образовательной среды.

1. Андреев А. А.

Введение

в дистанционное обучение //Компьютеры в учебном процессе. М., Интерсоциоинформ, 2003, № 2, с.25−68.

2. Афонин А. Ю. Принципы создания информационно-образовательных сайтов //Университетское управление: практика и анализ-2005.-№ 1(12).С. 58−60.

3. Барсуков В. Н. Дистанционное образование // Проблемы информатизации высшей школы. Бюллетень, 2005, вып.

3.

4. Калмыков А. А. Системный анализ образовательных технологий. Пермь.: Издательство Перм

ГУ, 2002. 161с

5. Лобанов Ю. И., Крюкова О. П., Тартарашвили Т. А. и др. Дистанционное обучение. Опыт, проблемы, перспективы. — М., 2004. ;

108 с. — (Новые информационные технологии в образовании: аналитические обзоры по основным направлениям развития ВО/ НИИВО; Вып. 5).

6. Ракитов А. И. Электронный факультет — революция в университетском образовании//Проблемы информатизации. — М., 2004. — Вып.

2. — С.3−13.

7. Россия в цифрах. 2006: Кратк. стат. сб. / Госкомстат России. М., 2007. 398 с.

8. Скуратов А. К. Информационые технологии дистанционного обучения / А. К.

Скуратов, Н. А. Сухарева // Университетское управление: практика и анализ. — 2007. — № 1(12).

С. 37−42.

9. Усков В. Л., Ускова М. Информационные технологии в образовании. — Информационные технологии, 2005, с. 219.

10. Управление современным образованием: социальные и экономические аспекты / Под редакцией А. Н. Тихонова. — Москва, 2006, с. 256.

11. Хуторской А. В., Дистанционное обучение и его технологии. «Компьютерра», 17 сентября 2007 г., #36, с.26−30.

12. Фоменко Н. Д. Электронный учебно-методический комплекс как средство организации и поддержки учебного процесса//Инновации в системе непрерывного профессионального образования: мат-лы всерос. конф. — Красноярск, 2006. — С. 142−146.

Показать весь текст

Список литературы

  1. А.А. Введение в дистанционное обучение //Компьютеры в учебном процессе. М., Интерсоциоинформ, 2003, № 2, с.25−68.
  2. А. Ю. Принципы создания информационно-образовательных сайтов //Университетское управление: практика и анализ-2005.-№ 1(12).С. 58−60.
  3. В.Н. Дистанционное образование // Проблемы информатизации высшей школы. Бюллетень, 2005, вып.3.
  4. А.А. Системный анализ образовательных технологий. Пермь.: Издательство ПермГУ, 2002. 161с
  5. Ю.И., Крюкова О. П., Тартарашвили Т. А. и др. Дистанционное обучение. Опыт, проблемы, перспективы. — М., 2004. — 108 с. — (Новые информационные технологии в образовании: аналитические обзоры по основным направлениям развития ВО/ НИИВО; Вып. 5). 6. Ракитов А. И. Электронный факультет — революция в университетском образовании//Проблемы информатизации. — М., 2004. — Вып.2. — С.3−13.
  6. Россия в цифрах. 2006: Кратк. стат. сб. / Госкомстат России. М., 2007. 398 с.
  7. А. К. Информационые технологии дистанционного обучения / А. К. Скуратов, Н. А. Сухарева // Университетское управление: практика и анализ. — 2007. — № 1(12). С. 37−42.
  8. В. Л., Ускова М. Информационные технологии в образовании. — Информационные технологии, 2005, с. 219.
  9. Управление современным образованием: социальные и экономические аспекты / Под редакцией А. Н. Тихонова. — Москва, 2006, с. 256.
  10. А.В., Дистанционное обучение и его технологии. «Компьютерра», 17 сентября 2007 г., #36, с.26−30.
  11. Н.Д. Электронный учебно-методический комплекс как средство организации и поддержки учебного процесса//Инновации в системе непрерывного профессионального образования: мат-лы всерос. конф. — Красноярск, 2006. — С. 142−146.
Заполнить форму текущей работой
Купить готовую работу

ИЛИ