Войти в мой кабинет
Регистрация
ГОТОВЫЕ РАБОТЫ / ДИПЛОМНАЯ РАБОТА, ИНФОРМАТИКА

Моделирование методов аутентификации процессов пользователей и устройств сетевых компьютерных технологий

cool_lady 2650 руб. КУПИТЬ ЭТУ РАБОТУ
Страниц: 106 Заказ написания работы может стоить дешевле
Оригинальность: неизвестно После покупки вы можете повысить уникальность этой работы до 80-100% с помощью сервиса
Размещено: 25.02.2021
Цель исследования — разработка автоматизированной обучающей системы по проблемам подготовки пользователей по идентификации процессов и устройств в сетевых корпоративных информационных структурах. В соответствии с целью была разработана автоматизированная обучающая система по проблемам идентификации процессов, пользователей и устройств на основе квадратичных вычетов. Основное внимание было уделено методу параллельной схемы идентификации с нулевой передачей знаний. Обучающая программа предоставляет возможность наглядно ознакомиться с работой метода, что существенно ускоряет процесс обучения, облегчает восприятие и заинтересованность специалистов. Задачами выпускной квалификационной работы являются: - анализ объекта автоматизированной обучающей системы как объекта идентификации процессов, пользователей и устройств; - формализация процессов идентификации, пользователей и устройств с целью выбора наиболее рационального метода; - разработка модели идентификации процессов, пользователей и устройств на примере автоматизированной обучающей системы реализованной на основе квадратичных вычетов; - разработка интерфейса автоматизированной обучающей системы по изучению процессов идентификации, пользователей и устройств на основе квадратичных вычетов для локального и распределительного процесса идентификации; - разработка пакета прикладных программ; - разработка учебно-методических материалов по работе с автоматизированной обучающей системой; - оценка экономической эффективности использования АОС. Объектом исследования является процедура распознавания пользователей, процессов и устройств в открытых сетевых технологиях на основе методов идентификации в метрике квадратичных вычетов. Предметом исследования разработать автоматизированную обучающую систему по процедуре идентификации процессов, пользователей и устройств объектов информатизации на основе квадратичных вычетов. Научная новизна заключается в следующем: - Автором впервые разработана автоматизированная обучающая система по проблемам идентификации процессов, пользователей и устройств объектов информатизации на основе квадратичных вычетов; - проведена формализация процессов идентификации, пользователей и устройств с целью выбора наиболее рационального; - разработан интерфейс автоматизированной обучающей системы по изучению процессов идентификации, пользователей и устройств на основе квадратичных вычетов для локального и распределительных процессов идентификации; - разработан пакет прикладных программ на языке C Sharp; - разработаны учебно-методические материалы по работе с автоматизированной обучающей системой.
Введение

Актуальность проблемы исследования. С началом XXI века системы телекоммуникации и обработки цифровой информации приобретают все более и более значимую роль в различных видах деятельности человека. С развитием компьютерных сетей и расширением сфер автоматизации ценность информации неуклонно возрастает. Государственные секреты, наукоемкие ноу-хау, юридические, коммерческие и врачебные тайны все чаще доверяются компьютеру, который, как правило, подключен к локальным и корпоративным сетям. Хранение и управление данными на компьютере касается практически каждого: от частных лиц до крупных организаций, промышленных комплексов, банковских систем. Компьютеры являются основой автоматизированных систем обработки информации, осуществляющих хранение и обработку информации, предоставление ее потребителям, реализуя тем самым современные информационные технологии. Популярность глобальной сети Интернет, с одной стороны, открывает огромные возможности для электронной коммерции, но, с другой стороны, создает потребность в более надежных средствах безопасности для защиты корпоративных данных от доступа извне. В настоящее время все больше компаний сталкиваются с необходимостью предотвратить несанкционированный доступ к своим системам и защитить транзакции в электронном бизнесе. В указанных условиях проблема защиты телекоммуникационных систем и систем обработки информации от внешних воздействий, имеющих целью внести искажения в их работу, приобретает не просто важное, а критическое значение, от нее зависит безопасность и само выживание людей. Количество преступлений, совершаемых в киберпространстве, растет пропорционально числу пользователей компьютерных сетей, и, по оценкам Интерпола, темпы роста преступности, например, в глобальной сети Интернет, являются самыми быстрыми на планете. О динамике и масштабах компьютерных преступлений наглядно свидетельствуют данные, что за последние десять лет их число возросло в 23 раза и продолжает расти в среднем в 3,5 раза ежегодно. Структура современной киберпреступности практически сформирована: уже существуют четко определенные взаимоотношения в бизнес-модели. Криминальная деятельность всегда была зеркальным отражением легального бизнеса. Преступления в сфере информационных технологий или киберпреступность — преступления, совершаемые людьми, использующими информационные технологии для преступных целей. Преступления в сфере информационных технологий включают как распространение вредоносных вирусов, взлом паролей, кражу номеров кредитных карточек и других банковских реквизитов, так и распространение противоправной информации через Интернет. Кроме того, одним из наиболее опасных и распространенных преступлений, совершаемых с использованием Интернета, является мошенничество. По данным Министерства Внутренних Дел в России в 2020 г. уже было зафиксировано около 9 тыс. киберпреступлений, что почти на 83,9% больше, чем в аналогичном периоде 2019 года. Среди них преобладают преступления, связанные с созданием, распространением и использованием вредоносных программ, а также с мошенничеством в сети Интернет. Интернет-мошенничество, по данным правоохранительных органов, являются самыми распространенными преступлениями в информационных технологиях, и их число продолжает расти. За 6 месяцев 2019 года зафиксировано около 15 тыс. таких преступлений (рост на 44%). При этом, по оценкам экспертов, реальное число интернет-мошенничеств в несколько раз выше, так как эти преступления характеризуются высоким уровнем латентности. Особо в МВД отметили увеличение числа преступлений с использованием систем дистанционного банковского обслуживания. В совместную работу по предотвращению преступлений в данной сфере уже включились 23 страны, в числе которых США, Великобритания, Канада, Австралия, Германия, Франция, Бельгия и Нидерланды, говорится в сообщении ведомства. При этом ущерб от мошенников, взламывающих программы дистанционного банковского обслуживания, доходит до десятков млн. руб. В России суммарный ущерб от киберпреступности составил около 2 млрд. долл., а жертвами киберпреступников стали 31,4 миллиона человек. Несмотря на то, что большинство пользователей предпринимают базовые действия по защите персональных данных и информации, почти 40% из них пренебрегают простыми методами предосторожности, в частности, создают простые пароли или меняют их редко. Еще одной проблемой является то, что многие пользователи не знают о том как изменились с годами некоторые формы киберпреступности. Например, 40% пользователей не знают, что вредоносные программы могут действовать незаметно и трудно определить, что компьютер поражен, а более половины (55%) не уверены, заражен ли их компьютер вирусом. Объем заработанных киберпреступниками денежных средств в 2019 году насчитывает в России около 2-2,5 миллиардов евро. Процентное соотношение инцидентов в области информационной безопасности, произошедших у физических и юридических лиц составило 50% на 50%. Это связано с огромным количеством извлекаемой прибыли, поскольку один успешный инцидент может принести злоумышленникам до нескольких миллионов рублей. Киберпреступность является серьезной угрозой для каждого государства, где есть такие жизненно важные сферы деятельности общества, как связь, энергетика, финансовая и банковская системы, водоснабжение, национальная безопасность, структуры обеспечения устойчивой работы министерств и ведомств. На сегодняшний день в национальной инфраструктуре институтов всех государств ключевым моментом является информация. В наши дни в связи с всеобщей информатизацией и компьютеризацией банковской деятельности значение информационной безопасности удаленных транзакций многократно возросло. В результате повсеместного распространения электронных платежей, пластиковых карт, компьютерных сетей, объектом информационных атак стали непосредственно денежные средства, как банков, так и их клиентов. Совершить попытку хищения может любой - необходимо лишь наличие компьютера, подключенного к сети Интернет. На сегодняшний день проблема интернет-мошенничества весьма актуальна, особенно остро она стоит в банковской и финансовой сферах, телекоммуникациях, ритейле, электронной торговле. Организации, работающие в этих сегментах рынка, регулярно сталкиваются с попытками кибермошенников незаконно получить товары или услуги. Кроме того, от виртуальных преступников довольно часто страдают клиенты банков и платежных систем, пользователи телефонных сетей и Интернета, сервисов электронной и мобильной коммерции. В 2019 году Центральный банк зафиксировал 40-процентный рост потерь от мошенничеств по безналичным расчетам. Первое место занимают хищения через удаленные терминалы, на их долю приходится 58% объема всех потерь, 40% средств мошенники украли с помощью банкоматов, в оставшихся 2 процентах потерь большая часть приходится на расчеты через электронные деньги. По данным МВД, ущерб от мошеннических операций с картами в прошлом году вырос на 36% и составил 1,6 миллиарда рублей. Рост числа случаев мошенничества связан в том числе с развитием каналов дистанционного банковского обслуживания (мобильные приложения, системы "банк-клиент" для обслуживания юридических лиц, онлайн-банкинг), которые часто становятся объектами мошеннических атак. Статистика ЦБ подтверждает это предположение: в 51,5% случаев попытки мошенничества происходили с автоматизированными системами и ПО для перевода денежных средств. Информации угрожает множество самых разнообразных опасностей, начиная от сугубо технических неполадок и заканчивая действиями злоумышленников. Защита от каждого типа опасности предполагает собственные решения. Впрочем, есть и универсальные подходы, способные обезопасить данные от разных угроз. Одним из них является параллельная схема идентификации с нулевой передачей знаний. Необходимо разобраться, что такое идентификация в информационных системах. Под идентификацией в информационных системах понимают процедуру, в результате выполнения которой для субъекта идентификации выявляется его идентификатор, однозначно идентифицирующий этого субъекта в информационной системе. Для выполнения процедуры идентификации в информационной системе субъекту предварительно должен быть назначен соответствующий идентификатор (т.е. проведена регистрация субъекта в информационной системе). Процедура идентификации напрямую связана с аутентификацией: субъект проходит процедуру аутентификации, и если аутентификация успешна, то информационная система на основе факторов аутентификации определяет идентификатор субъекта. При этом достоверность идентификации полностью определяется уровнем достоверности выполненной процедуры аутентификации.
Содержание

Введение 4 Глава 1. Анализ объекта автоматизированной обучающей системы как объекта идентификации процессов, пользователей и устройств 11 1.1 Функциональное значение автоматизированных обучающих систем 11 1.2 Защита информации в электронных платежных системах 23 Выводы по главе 1 51 Глава 2. Формализация процессов идентификации пользователей и устройств с целью выюора рационального решения 52 2.1. Методы идентификации процессов, пользователей и устройств на основе паролей 52 2.2. Методы идентификации процессов, пользователей и устройств на основе PIN 57 2.3. Методы строгой идентификации процессов, пользователей и устройств 58 2.4. Методы идентификации санкционированных пользователей 60 2.5. Параллельная схема идентификации 63 Выводы по главе 2 67 Глава 3. Разработка и технико-экономическое обоснование автоматизированной обучающей системы 68 3.1. Методика занятия 68 3.2. Требования к уровню освоения 70 3.3. Обобщенный пример 72 3.4. Контрольный пример идентификации процессов, пользователей и устройств в АОС 79 3.5. Технико-экономическое обоснование 87 Выводы по главе 3 102 Заключение 103 Список литературы 106 Приложение 109
Список литературы

1. Авакова Ю.М., Быстров Л.В., Воронин А.С. Платежные карты : бизнес-энциклопедия . М.: Маркет ДС, 2008. – С. 64 – 65. 2. Антонов А.В. Системный анализ. Методология. Построение модели: Учеб. пособие. – Обнинс: ИАТЭ, 2011. – 272 с. 3. Антонов А.В. Системный анализ. Методология. Построение модели: Учеб. пособие. – Обнинс: ИАТЭ, 2011. – 272 с. 4. Арутянов В.В., Гудков Г.Н. Информационная безопасность и защита информации. – М.: МФЮА, 2012. – 362 с. 5. Баричев С. Г. Криптография без секретов. М., – 2009. – 73 с 6. Бачило И.Л. информационное право: учебник для магистров. – М.: Изд-во Юрайт,2012. – 543 с. 7. Белоглазова Г.Н., Кроливецкая Л.П. Банковское дело: учебник для вузов – 2008. – № 2. – 89 с. 8. Безбогов А.А., Шамкин В.Н. Методы и средства защиты компьютерной информации. – М.: Изд-во ТГТУ, 2009. – 97 с. 9. Винокуров А.А. Криптография, ее истоки и место в современном обществе. М., – 2010. – 59 с. 10. Волова В.Н., Денисова А.А. Основы теории систем и системного анализа. – СПб.: СПбГТУ, 2010. – 510 с. 11. Галатенко В.А. Основы информационной безопасности. – М.: Бином. Лабораторная знаний, 2010. – 208 с. 12. Гасаров Д.В. Интеллектуальные информационные системы. – М.: Высш.ш., 2010. – 431 с. 13. Гусева А.И. Оценка качества распределенных обучающих систем: М.: 2011. – 32 c. 14. Деднев М.А., Дыльнов Д.В., Иванов М.А. Защита информации в банковском деле и электронном бизнесе . - М.: Изд-во «ОЦ КУДИЦ-ОБРАЗ», 2011. – 512с. 15. Емельянова Н.З., Партыка Т.Л., Попов И.И. Защита информации в персональном компьютере. – М.: Изд-во «Форум», 2009. – 127 с. 16. Жуков Е.Ф., Максимова Л.М., Печникова А.В. Банки и небанковские кредитные организации, и их операции: учебник . – М.: Изд-во Юнити, 2010. – с. 225. 17. Запечников С.В. Информационная безопасность открытых систем. М., – 2008. – 58 с. 18. Каджаева М.Р., Дубровская С. В. Банковские операции : учебник . – М.: АКАДЕМИЯ, 2011. – с. 147. 19. Ключников В.П., Корнеев В.А. Торговое оборудование. М.: Экономика, 2010. – 165 с. 20. Козье Д. Электронная коммерция: Пер. с англ. -М: Издательско-торговый дом «Русская редакция», 2009. – 288с. 21. Макаров В.Ф., Нечаев Д.Ю. Методы защиты информации в компьютерных технологиях: монография – М.: РГТЭУ, 2012. – 97 с. 22. Макаров В.Ф., Нечаев Д.Ю. Проблемы и решения комплексной защиты объектов информатизации: монография – М.: РГТЭУ, 2009. – 7 с. 23. Макаров В.Ф., Нечаев Д.Ю. Методы защиты информационной инфраструктуры экономических систем. – М.: РГТЭУ, 2011. – 47 с. 24. Малюк А.А. Теория защиты информации. – М.: Телеком, 2012. – 186 с. 25. Мельников В.П. Информационная безопасность и защита информации. – М.: Изд-во «Академия», 2010. – 218 с. 26. Мещеряков Р. В., Мокина Е.Е. Безопасность информационных систем: учебное пособие . ? Томск: Изд-во Томского политехнического университета, 2013. – 103 с. 27. Морозевич А.Н., Комличенко В.Н., Гедранович В.В. Стратегия автоматизации управления познавательной деятельностью на основе информационной модели образовательного процесса// Информационные технологии. - 2010. - № 5. – 47 с. 28. Орлова Н.И. Сберкарта в рукаве: какую пользу государству может принести национальная платежная система // Аналитический деловой еженедельник «Smart Mone». – М., 2009. – 27 с. 29. Острейковский В.А. Современные информационные технологии экономистам: Учеб. пособие. Ч. 1. Введение в автоматизированные информационные технологии. – Ср т: СрГУ, 2010. – 72 с. 30. Полат Е.С. Дистанционное обучение: учебное пособие // Е.С. Полат. – 2010. – 416 с. 31. Рябко Б. Я., Фионов А.Н. Криптографические методы защиты информации. – М., 2010. – 74 с. 32. Титоренко Г.А. Автоматизированные информационные технологии в экономике. – М.: Компьютер, ЮНИТИ, 2008. – 400 с. 33. Шангин В.Ф. Защита информации в компьютерных системах и сетях. – М.: Изд-во «ДМК Пресс» , 2012. – 236 с. 34. Шангин В.Ф. Комплексная защита информации в корпоративных системах. – М.: Изд-во «ФОРУМ-ИНФРА», 2010 . – 53 с. 35. Шнайер Б. Прикладная криптография. М., – 2010. – 105 с. 36. Язов Ю.К. Основы методологии количественной оценки эффективности защиты информации в компьютерных системах. Ростов-на-Дону: Изд-во СКНЦ ВЩ, –, 2011. – 74 с.
Отрывок из работы

Глава 1. Анализ объекта автоматизированной обучающей системы как объекта идентификации процессов, пользователей и устройств 1.1 Функциональное значение автоматизированных обучающих систем В настоящее время в процесс обучения активно внедряются программные технологии на базе персональных ЭВМ, применяемые для передачи ученику учебного материала и контроля степени его усвоения. При этом на рынке программного продукта за последние несколько лет появились достаточно большое количество обучающих систем, в том числе и автоматизированных обучающих систем, которые охватывают различные предметные области, и призваны решать задачи обучения на различных этапах жизни человека - от начальных классов средней школы до процесса обучения в высших учебных заведениях. 1.1.1 Автоматизированные обучающие системы, их задачи и классификация Автоматизированные Обучающие Системы (АОС) представляют собой программно-технические комплексы, включающие в себя методическую, учебную и организационную поддержку процесса обучения, проводимого на базе информационных технологий. В общем случае, в рамках автоматизированных обучающих систем могут решаться следующие задачи: - задачи, связанные с регистрацией и статистическим анализом показателей усвоения учебного материала: определение времени решения задач, определение общего числа ошибок и т.д. К этой же группе относятся и задачи управления учебной деятельностью; - задачи, связанные с проверкой уровня знаний, умений и навыков учащихся до и после обучения, их индивидуальных способностей и мотиваций; - задачи АОС, связанные с подготовкой и предъявлением учебного материала, адаптацией материала по уровням сложности, подготовкой динамических иллюстраций, контрольных заданий, лабораторных работ, самостоятельных работ учащихся; - задачи администрирования системы, доставки учебного материала на рабочие станции и задачи обратной связи с обучаемым. Известно, что любая программа представляет собой набор алгоритмов, которые взаимодействия между собой решают поставленную задачу. При этом программа будет являться программной системой, если она представляет собой множество взаимосвязанных компонентов, каждый из которых выполняет вполне определенные функции. В общем случае любая обучающая программа может считаться программной системой, так как в ней обязательно присутствует компонента интерфейса пользователя, и компонента, реализующая предлагаемую методику. Автоматизированной обучающей системой будет являться любая АОС, так как согласно, ряд задач, например отображение информации или анализ правильного ответа, выполняются без участия человека. Каждая АОС имеет определенную структуру на основе группы элементов с указанием связей между ними и дающее представление о системе в целом. Поэтому структура системы может быть охарактеризована по имеющимся в ней типам связей. На основе проведенного анализа можно сделать вывод, что каждая обучающая система имеет четко выраженную структуру, и эти структуры можно классифицировать следующим образом: ? Рисунок 1.1 - Классификация структурного построения АОС По структурным признакам взаимодействия обучающей системы с пользователем АОС подразделяются на два базовых класса (Рисунок 1.1): разомкнутые (без обратной связи) и замкнутые (с обратной связью) системы, которые отличаются принципиальным подходом к процессу обучения. 1.1.2 Автоматизированные обучающие системы без обратной связи В разомкнутых АОС не учитываются отклики учащихся на поставленные вопросы и не корректируется последовательность предъявления учебного материала в функции степени усвоения учащимся изучаемой темы. Здесь лишь выполняется определенная заранее заданная программным путем последовательность изложения урока или контрольных вопросов. При этом наиболее простыми из числа разомкнутых АОС являются системы с презентационной структурой, представляющей собой последовательное включение звеньев "АОС" и "Учащийся" (Рисунок1.2) Рисунок 1.2 - Структурная схема презентационной системы обучения В АОС данного типа присутствует только прямая информационная связь между системой и учащимся, которому последовательно предоставляется визуальная информация с монитора ЭВМ. При этом обучаемый находится в режиме пассивного наблюдателя, от которого не требуется ни каких откликов по взаимодействию с АОС. Примером презентационной АОС может служить обучающая программа по курсу Visual С#, разработанная автором, представляющая набор слайдов с демонстрационными примерами. В тестирующих АОС без обратной связи (Рисунок1.3) основной упор делается на выявление уровня знаний учащихся в определенный период учебного процесса. Используя различную методику, такие системы предъявляют обучаемому открытый или закрытый вариант вопроса (вопрос с вариантами выбора ответа). От учащегося ожидается отклик в виде ответа (управляющего воздействия) на поставленный вопрос. Ответ фиксируется в блоке фиксатора ошибок. По результатам опроса выставляется определенный балл, который служит критерием для результирующей оценки по степени усвоения учащимся требуемого учебного материала. ? Рисунок 1.3 - Структурная схема тестирующей системы обучения Примером разомкнутой тестирующей АОС является программная система компании Drake Prometric, которая ориентирована на простое предъявление вопросов, для выявления знаний претендентов на тот или иной сертификат той или иной фирмы. Наиболее широкими функциональными возможностями и высокой эффективностью в учебном процессе обладают АОС, где организована обратная связь между учащимся и обучающей системой. Рассмотрим обобщенный принцип функционирования системы "АОС-учащийся". Процесс взаимодействия учащегося с АОС может быть представлен в виде системы с внешней обратной связью, где АОС направлена на повышение уровня знаний пользователя, и тем самым уменьшение количество ошибок им совершаемых. Звеном прямого канала регулирования здесь выступает АОС, объектом регулирования - "Учащийся". Генерация воздействий на учащегося со стороны АОС строится в соответствии со знаниями учащегося на основе накопленного им ранее опыта и входным заданием, а также в зависимости от принятых в программном обеспечении критериев достоверности оценки знаний обучаемого. В зависимости от характера воздействия со стороны АОС учащийся принимает определенное, достоверное с его точки зрения, решение, доказывающее, по его мнению, факт усвоения им поданного материала, и генерирует его на вход ЭВМ. Если пренебречь дискретностью, очевидной для системы «АОС-учащийся», и рассматривать ее в виде некоторой линейной системы (Рисунок 1.4 а), то реакция учащегося на воздействия со стороны АОС можно рассматривать в виде некоторой функции уровня количества ошибок в зависимости от предъявляемого задания. Задание, здесь совокупность задач, которые должен решить пользователь. Вид этой функции зависит от индивидуальных свойств обучаемого и программного обеспечения. Первый случай (кривая 1, Рисунок 1.4 б) свидетельствует о полной несовместимости АОС и обучаемого, так как решения, принимаемые учеником в процессе взаимодействия с АОС, носят характер все более грубых с каждым новым заданием ошибок. Это может быть причиной как полной неготовности ученика к усвоению предлагаемого материала, так и результатом методических ошибок, заложенных в программное обеспечение АОС. Последний фактор выявляется достаточно просто в случае массового характера подобного явления, методически проявляющего себя в группе учащихся. Второй вариант (кривая 2, Рисунок. 1.4 б) свидетельствует в пользу неспособности учащегося оперативно применять ранее полученные знания. Очевидно, что в любой АОС в первую очередь необходимо задать максимально допустимое время на принятие учащимся решения на предоставляемый ему вопрос. Как правило, для квалифицированного преподавателя с достаточно большим опытом учебно-методической работы данное обстоятельство не вызывает особых затруднений. Самым сложным процессом в рассматриваемой модели является выявление критерия степени достоверности усвоения учащимся полученной информации и исключения фактора случайности, когда АОС делает ошибочный вывод о правильном усвоении учащимся предложенного материала. Поступившая от АОС информация, рассматривается учащимся в совокупности с имеющимися в его памяти данными путем их обновления, сопоставления, взаимного дополнения и коррекции. На основании этого процесса ученик приходит к принятию соответствующего решения, анализируя которое АОС должна подтвердить или опровергнуть факт усвоения учеником текущей и предыдущих порций учебного материала. выход а) Рисунок 1.4 - Обобщенная структурная схема замкнутой системы "АОС - учащийся" (а) и качественный вид процесса усвоения учебного материала (б) Функции решений (откликов) ученика в АОС обычно выполняют ответы на вопрос и/или выбор той или иной ссылки для получения учащимся дополнительной развернутой информации об изучаемом предмете. Как результат действия АОС предъявляет новую порцию информации, после чего весь цикл повторяется. 1.1.3 Автоматизированная обучающая система с обратной связью Весьма распространенным типом АОС среди замкнутых систем являются имитационные автоматизированные обучающие системы. Здесь функции ведущего "элемента" выполняет фактор моделирования реальной ситуации в той или иной сфере предметной области. Элемент обратной связью в виде реакции ученика на предъявляемый АОС учебный материал является основой непрерывного взаимодействия системы "АОС-обучаемый", так как то или иное воздействие на систему со стороны пользователя ведет сразу к ответной реакции со стороны обучающей системы. Примером подобных АОС могут служить всевозможные игровые тренажеры, имитаторы и т.п. В частности, имитационная программа iThink_9.1.3 позволяет проводить моделирование бизнес-процессов, а также позволяет проанализировать не только, как работает предприятие в целом, как оно взаимодействует с внешними организациями, заказчиками и поставщиками, но и как организована деятельность на каждом отдельно взятом рабочем месте. В имитационных АОС используется комплексный подход в обучении. Программа не только обучает, но и одновременно проверяет полученные на текущий момент знания учащимся. Здесь важным фактором служит отклик учащегося на то или иное информационное воздействие. В зависимости от отклика, обучающая система может перестроить ход урока в том или ином направлении. В АОС данной структуры очень часто вводят игровые элементы. Как правило, такие АОС рассчитаны на учащихся младших возрастов, для которых игра является важным инструментом обучения. Здесь вопрос (информационное воздействие) ставится в виде игровой ситуации, на основании которой учащийся может находить верный или неверный выход (отклик). На основании принятого учащимся решения, АОС формирует следующий вариант игровой ситуацию. Примером такой системы может служить курс обучения по испанскому языку MovieTalk. Таким образом, является очевидным, что наиболее широкими возможностями с учетом современных требований к АОС обладают замкнутые обучающие системы, обеспечивающие максимальную "гибкость" в общении с пользователем. При реализации любой из ранее рассмотренных структур АОС используются вполне определенные алгоритмические подходы, диктуемые методикой проведения учебного занятия. Обычно любая обучающая система представляет собой совокупность порций информации, называемой слайдами, которые в той или иной форме предъявляются ученику. Современная вычислительная техника обладает широкими функциональными возможностями и позволяет использовать в слайдах информацию, представленную в виде обычного текста, графического изображения, аудио и видео фрагментов. При этом в слайдах можно сосредоточить все средства представления информации, существующие в настоящее время для повышения эффективности учебного процесса. С другой стороны, использование звукового представления и видеозаписей ведет к удорожанию персонального компьютера, что не всегда является оправданным. В настоящее время, как наиболее оптимальный вариант в большинстве курсов программированного обучения, применяют текстовое и графическое представление информации. При использовании линейных алгоритмов АОС (Рисунок.1.5) учащемуся , согласно методики, последовательно предъявляются слайды, заложенные в АОС. В качестве достоинств линейного алгоритма АОС можно отметить простоту разработки такой системы, а в качестве недостатков - трудоемкость раскрытия некоторых тем и невозможность гарантированного закрепления полученных знаний. В АОС построенных с использованием нелинейных алгоритмов появляется возможность изменять последовательность предъявления слайдов в зависимости от того или иного отклика учащегося на информационное воздействие. Здесь важнейшую роль играют слайды, содержащие вопросы и требующие принятие решения учащимся. В таких слайдах, которые назовем слайдами выбора, используются следующие средства выбора направления обучения: Рисунок 1.5 - Классификация АОС по принципам алгоритмического построения Рисунок 1.6 - Линейный алгоритм АОС Открытые вопросы - это вопросы, состоящие только из формулировки вопроса. Ответ должен ввести ученик. В качестве ответа выступает числовое значение, которое может быть однозначным или лежать в некотором заданном допустимом диапазоне. Не допускается в качестве ответов на открытые вопросы символьные строки, содержащие буквы, пробелы и другие символы, так как в этом случае затруднено определение правильности ответа из-за возможных ошибок пользователя при вводе информации (например, ввод двух вместо одного пробелов). Обучающая программа определяет правильность ответа и выбирает ту или иную дальнейшую последовательность предъявления слайдов. Закрытые вопросы - это вопросы, состоящие из формулировки вопросов и нескольких вариантов ответа. Ученику ставится задача выбрать один или несколько правильных вариантов ответа. Допускается наличие от 3 до 6 вариантов ответов, причем правильными могут быть некоторые, все, или только один из ответов. Не допускается ситуация, когда все ответы на закрытый вопрос являются неправильными. В закрытых вопросах нельзя применять наличие открытых вариантов, например, формулировки "другие ответы", хотя допускается формулировка "нет правильных ответов". Выбор должен производится только из предлагаемого списка ответов. Правильность ответа можно засчитывать по сумме правильно выбранных вариантов или по одному правильно выбранному варианту. В соответствии с результатом ответа обучающая программа выбирает ту или иную последовательность слайдов для дальнейшего предъявления. Гиперссылки - новый способ выбора последовательности предъявления слайдов, осуществляемый самим учеником. Применяется в курсах программированного обучения, созданных с использованием методов международной сети Internet. Определенная часть слайда ставится в соответствие другому слайду. При указании пользователем на эту гиперссылку обучающая программа открывает поставленный в соответствие этой гиперссылке слайд. Нелинейные алгоритмы, в свою очередь, делятся на циклические, направленные и комбинированные. Циклические алгоритмы предполагают повторный возврат к слайдам, отражающим темы, которые учащийся недостаточно усвоил. Как показано (Рисунок 1.7) если ученик принимает неверное решение задачи поставленной ему слайдом выбора, то АОС может повторно предъявить слайды, которые уже ранее были показаны, для повторного прохождения темы или ее закрепления. Рисунок 1.7 - Циклический алгоритм АОС Рисунок 1.8 - Направленный алгоритм АОС Направленные алгоритмы (Рисунок.1.8) по-прежнему предполагают наличие слайдов выбора, однако в зависимости от принятого решения учащимся выбирается та или иная последовательность и возврата обратно не предполагается. В комбинированных алгоритмах используется оба принципа. По результатам решения принятого учащимся для ответа на вопрос слайда выбора, АОС изменяет последовательность предъявления слайда, однако на N-ом шаге возможен возврат к предыдущим слайдам Выводы Таким образом, каждая из представленных структур позволяет предъявлять учебный материал, в соответствии с последовательностью, который обеспечивает приемлемое предъявление учебного материала в соответствии с требованием предметной области Рассмотренные принципы классификации алгоритмического и структурного построения охватывают практически весь спектр существующих АОС, и позволяют автоматизировать процесс построения обучающих систем, путем разработки стандартных программных элементов, учитывая основные положения. 1.2 Защита информации в электронных платежных системах Развитие экономики любой страны невозможно без высокоэффективного денежного обращения и использования современных платежных механизмов. Растущий оборот между хозяйствующими субъектами требует уверенности в своевременном и точном выполнении обязательств по платежам. Обязательным условием функционирования экономики является система безналичных расчетов. Современную практику банковских операций, торговых сделок и взаимных платежей невозможно представить без расчетов с применением пластиковых карт. Благодаря надежности, универсальности и удобству пластиковые карты завоевали прочное место среди других платежных средств и обещают занять лидирующее положение по отношению к наличным платежам. 1.2.1 Принципы функционирования электронных платежных систем Электронной платежной системой – называют совокупность методов и реализующих их субъектов, обеспечивающих в рамках системы использование банковских пластиковых карт в качестве платежного средства. Пластиковая карта – это персонифицированный платежный инструмент, предоставляющий пользующемуся этой картой лицу возможность безналичной оплаты товаров и услуг, а также получения наличных средств в банковских автоматах и отделениях банков. Предприятия торговли и сервиса и отделения банков, принимающие карту в качестве платежного инструмента, образуют приемную сеть точек обслуживания карты. При создании платежной системы одной из основных решаемых задач является выработка и соблюдение общих правил обслуживания карт, выпущенных входящими в платежную систему эмитентами, проведения взаиморасчетов и платежей. Эти правила охватывают как чисто технические аспекты операций с картами – стандарты данных, процедуры авторизации, спецификации на используемое оборудование и другие, так и финансовые аспекты обслуживания карт – процедуры расчетов с предприятиями торговли и сервиса, входящими в состав приемной сети, правила взаиморасчетов между банками и т.д. С организационной точки зрения ядром платежной системы является ассоциация банков, объединенная договорными обязательствами. Кроме того, в состав электронной платежной системы входят предприятия торговли и сервиса, образующие сеть точек обслуживания. Для успешного функционирования платежной системы необходимы и специализированные организации, осуществляющие техническую поддержку обслуживания карт: процессинговые и коммуникационные центры, центры технического обслуживания и т.п. Обобщенная схема функционирования электронной платежной системы представлена на Банк, заключивший соглашение с платежной системой и получивший соответствующую лицензию, может выступать в двух качествах – как банк-эмитент и как банк-эквайер (Рисунок 1.9). Банк-эмитент выпускает пластиковые карты и гарантирует выполнение финансовых обязательств, связанных с использованием этих карт как платежных средств. Банк-эквайер обслуживает предприятия торговли и сервиса, принимающие к оплате карты как платежные средства, а также принимает эти платежные средства к обналичиванию в своих отделениях и через принадлежащие ему банкоматы. Основными неотъемлемыми функциями банка-эквайера являются финансовые операции, связанные с выполнением расчетов и платежей точками обслуживания. Технические атрибуты деятельности банка-эквайера (обработка запросов на авторизацию; перечисление на расчетные счета точек средств за товары и услуги, предоставленные по картам; прием, сортировка и пересылка документов, фиксирующих совершение сделок с использованием карт и т.п.) могут быть делегированы эквайером процессинговым центрам. Неавтоматизированная процедура приема платежа с помощью карты сравнительно проста. В первую очередь кассир предприятия должен убедиться в подлинности пластиковой карты по ряду признаков. При оплате предприятие должно перенести реквизиты пластиковой карты клиента на специальный чек с помощью копировальной машины-импринтера, занести в чек сумму, на которую была совершена покупка или оказана услуга, и получить подпись клиента. Оформленный подобным образом чек называют слипом. В целях обеспечения безопасности операций платежной системы рекомендуется не превышать нижние лимиты сумм для различных регионов и видов бизнеса, по которым можно проводить расчеты без авторизации. При превышении лимитной суммы или в случае возникновения сомнения в личности клиента предприятие должно проводить процедуру авторизации. При авторизации предприятие фактически получает доступ к информации о состоянии счета клиента и может установить принадлежность карты клиенту и его платежную способность в размере суммы сделки. Одна копия слипа остается на предприятии, вторая передается клиенту, третья доставляется в банк-эквайер и служит основанием для возмещения суммы платежа предприятию со счета клиента. Прохождение платежей процессинговая сеть Прохождение запроса платежной системы авторизации Держатель карт предъявляет карту для оплаты услуг К/с – корреспондентский счет Рисунок 1.9 - Обобщенная схема функционирования электронных платежных систем В настоящее время широкую популярность приобрели автоматизированные торговые POS-терминалы ( Point Of Sale — точка продажи) и банкоматы. При использовании POS-терминалов нет необходимости в заполнении слипов. Реквизиты пластиковой карты считываются с ее магнитной полосы на встроенном в POS-терминал считывателе. Клиент вводит в терминал свой PIN-код (Personal Identification Number – персональный идентификационный номер), известный только ему. Элементы PIN-кода включаются в общий алгоритм шифрования записи на магнитной полосе и служат электронной подписью владельца карты. На клавиатуре POS-терминала набирается сумма сделки. Если сделка осуществляется в отделении банка и в ее процессе происходит выдача клиенту наличных денег, помимо банковских POS-терминалов может быть использован электронный кассир-банкомат. Конструктивно он представляет автоматизированный сейф со встроенным POS-терминалом. Терминал через встроенный модем обращается за авторизацией в соответствующую платежную систему. При этом используются мощности процессингового центра, услуги которого предоставляются торговцу банком-эквайером. Процессинговый центр представляет собой специализированную сервисную организацию, которая обеспечивает обработку поступающих от банков-эквайеров или непосредственно из точек обслуживания запросов на авторизацию и протоколов транзакций – фиксируемых данных о произведенных посредством пластиковых карт платежах и выдачах наличными. Для этого процессинговый центр ведет базу данных, которая, в частности, содержит данные о банках-членах платежной системы и держателях пластиковых карт. Процессинговый центр хранит сведения о лимитах держателей карт и выполняет запросы на авторизацию в том случае, если банк-эмитент не ведет собственной базы данных (off-line банк). В противном случае (on-line банк) процессинговый центр пересылает полученный запрос в банк-эмитент авторизируемой карты. Очевидно, что процессинговый центр обеспечивает и пересылку ответа банку-эквайеру. По виду расчетов, выполняемых с помощью пластиковых карт, различают кредитные и дебетовые карты. Кредитная карта — банковская платёжная карта, предназначенная для совершения операций, расчёты по которым осуществляются исключительно за счёт денежных средств, предоставленных банком клиенту в пределах установленного лимита в соответствии с условиями кредитного договора. Банк устанавливает лимит исходя из платёжеспособности клиента. Кредитные карты являются наиболее распространенным видом пластиковых карт. К ним относятся карты общенациональных систем США Visa и MasterCard и ряда других. Эти карты предъявляют на предприятиях торговли и сервиса для оплаты товаров и услуг. При оплате с помощью кредитных карт банк покупателя открывает ему кредит на сумму покупки, а затем через некоторое время присылает счет по почте. Покупатель должен вернуть оплаченный чек (счет) обратно в банк. Естественно, подобную схему банк может предложить только наиболее состоятельным и проверенным из своих клиентов. Дебетовоя карта — банковская платёжная карта, используемая для оплаты товаров и услуг, получения наличных денег в банкоматах. Такая карта позволяет распоряжаться средствами лишь в пределах доступного остатка на депозитном счёте, к которому она привязана.
Не смогли найти подходящую работу?
Вы можете заказать учебную работу от 100 рублей у наших авторов.
Оформите заказ и авторы начнут откликаться уже через 5 мин!
Служба поддержки сервиса
+7(499)346-70-08
Принимаем к оплате
Способы оплаты
© «Препод24»

Все права защищены

Разработка движка сайта

/slider/1.jpg /slider/2.jpg /slider/3.jpg /slider/4.jpg /slider/5.jpg