یادگیری الکترونیکی یا E-Learningچیست:

یادگیری الکترونیکی و جایگاه آن در نظام آموزش دانشگاهی

یکی ازاساسی ترين نیازهای بشر دسترسی به اطلاعات است، تا اطلاعات وجود نداشته باشد امکان تامین هیچ یک از نیازهای بشری وجود ندارد. اطلاعات همواره با بشر همراه بوده ولی به دلیل محدود بودن نیازهای بشري چندان مورد توجه قرارنگرفته است. با برقراری ارتباط میان جوامع و پدید آمدن نیازهای مختلف و ابداعات گوناگون، بشر وارد دوره هايی شد که آنرا عصراطلاعات مينامند. گرايش شديد و روزافزون نسبت به يادگيري الکترونیکی حاکی از مزايای مختلف اين روش نسبت به روشهای سنتی آموزش است، اما بايد به اين نکته هم توجه داشت که هيچگاه رايانه و روشهای يادگيري الکترونیکی نميتوانند کاملا جايگزين آموزش حضوري شوند. مهم اين است که بدانيم يادگيري الکترونیکی دقيقا چيست و چه مزايايی دارد و با توجه به محدوديتهايی که دارد، در چه مواردی استفاده از آن توصيه ميشود.

 

ادامه نوشته

MOOCs چیست؟

اینترنت، دنیای یادگیری را مانند خیلی مسائل دیگر متحول کرده است. در دنیای امروز دیگر دسترسی نداشتن به کلاس و کتاب و مدرس خوب، مانع یادگیری نیست و ثبت نام در دانشگاه و نشستن در کلاسهای حضوری فقط یکی از راههای یادگیری است

ادامه نوشته

GAMIFICATION چیست؟

در حال حاضر مدارس سنتی و نحوه تدریس به سبک و سیاق سنتی ممکن است  نه تنها غیر موثر باشد بلکه باعث افزایش بار اضافی بر دوش یادگیرندگان میگردد. از سوی دیگر رویکردهای آموزشی جدید که قطعا ضعف هایی نیز دارند مشکلاتی از نظر کار و تعامل و اانگیزه در یادگیرندگان ایجاد می کنند و این امر به وفور مورد تاکید اساتید و مدرسان قرار گرفته است.

در سال 2008 برای اولین بار GAMIFICATION بصورت مستند تعریف گردید اما تا نیمه دوم سال 2010 این مفهوم گسترش پیدا نکرد و جهانی نشد، در سال های اخیر GAMIFICATION  بسرعت در دنیای تجارت و کسب و کار، مدیریت شرکت ها، حفظ محیط زیست اعمال شده و این امر توسط یک رهبری خوب که باعث تغییر در رفتار می شود هدایت می گردد.

ادامه نوشته

نقش کتابخانه های دیجیتالی در پشتیبانی از آموزش الکترونیکی

رشد و نفوذ فن آوری اطلاعات و ارتباطات در مقوله آموزش و آغاز تغییرات چشمگیر آن را می توان از دهه 1990 و بدنبال شکل گیری شبکه وب و گسترش اینترنت بوضوح لمس کرد. پیامد این تاثیر، انقلاب در آموزش و یادگیری در همه جا و همه وقت بود. یادگیری الکترونیکی محصول این انقلاب در زمینه آموزش بود. (1) 

ادامه نوشته

سبک یادگیری مشارکتی

ایده کلی یادگیری مشارکتی سابقه ای طولانی دارد. این رویکرد، حاصل اندیشه نظریه پردازان و محققانی است که می خواستند به نحوه یادگیری کودکان از تجربه پی ببرند، و معتقد بودند که تجربه بیشترین نقش را در فرایند یادگیری ایفا می کند، به شرط اینکه توام با تجزیه و تحلیل منظم و منطقی باشد(1).

ادامه نوشته

روانشناسی اخلاق در فن آوری اطلاعات

تعریف روانشناسی اخلاق
• روانشناسی اخلاقی آن حوزه از تحقیقات است که ماهیت احوال روانی مرتبط با اخلاق شامل احوالی مانند نیات، انگیزه ها، اراده، استدلال، عواطف اخلاقی )مانند احساس گناه یا شرم( و باورها و نگرش های اخلاقی را بررسی می کند.
• در حقیقت اخلاق شاخه ای از علم روانشناسی است

ادامه نوشته

امنیت اطلاعات (بدافزارها2)

کرم های کامپیوتری:

  • بر خلاف ویروس ها، کرم ها نسخه ها یا کدهای خود را تکثیر می کنند و توانایی باز تولید خود دارند و با استفاده از شبکه، کپی های خودشان را منتقل می کنند
  • بر خلاف ویروس ها، کرم ها خود را به برنامه های دیگر نمی چسبانند
  • کرم ها از طریق اشغال پهنای باند به شبکه آسیب می رسانند
  • هدف کرم ها استفاده از منابع است و دسترسی کاربر به منابع را به تاخیر می اندازد
ادامه نوشته

امنیت اطلاعات (بدافزارها 1)

تعریف بدافزار:

بدافزارها برنامه های کامپیوتری هستند و به علت آنکه معمولا کاربر را آزار می دهند یا خسارتی بوجود می آورند، به این نام مشهورند.

ادامه نوشته

امنیت اطلاعات (قسمت هفتم)

کابل ها و سیم ها

نوع کابل انتخاب شده در چگونگی پیاده سازی سرویس های ارائه شده بسیار مهم است و اکثر کابل ها مسی هستند.

امروزه ضرورت ارتباط کامپیوترها با هم و با سرعت بالا مهم ترین علل پیاده سازی تجهیزات شبکه ای و کابل های سریع و سخت افزارهای ارتباطی پیشرفته است.

کابل های مورد استفاده در شبکه انواع مختلفی دارد:

 

ادامه نوشته

امنیت اطلاعات(قسمت ششم)

 

انواع حمله علیه شبکه

حمله تلاشی است برای عبور از کنترل های امنیتی که می تواند باعث تغییر، دگرگونی، انتشار و تخریب داده ها شود

حملات معمولا سریع انجام می شوند و بر دو نوع هستند:

  • حملات فعال: حملاتی که موجب بروز اختلال علنی در شبکه می شود
  • حملات غیر فعال: شبکه را با اختلال مواجه نمی کند ولی بسیار خطرناکند

بازرسی باعث می شود که تمامی اطلاعات و رویدادهای امنیتی در قالب یک فایل ثبت گزارش جمع آوری شود که برای شناسایی حملات  و نفوذهای انجام شده و شناسایی و ردیابی آن ها مورد استفاده قرار می گیرد.

استراتژی انواع حملات بر علیه شبکه:

یک اصل در امنیت اطلاعات این است که قبل از آنکه نفوذگری سیستم را پویش کند با آزمایش نفوذپذیری که در واقع یک شبیه سازی است نقاط آسیب پذیر شناسایی شوند

حمله ها 4 دسته اند:

         

ادامه نوشته

قوانین قانونی و اخلاقی در حوزه امنیت اطلاعات

قوانين قانونی و اخلاقی در حوزه امنیت اطلاعات

مقدمه:

 يکي از دستاوردهاي مهم انقلاب فناوري اطلاعات، ذخيره سازي و نگهداري اطلاعات جمع آوري شده از سوي فرد، سازمان و يا حتي دولت بوده تا بتوانند از اين اطلاعات استفاده بجا نمايند، بنابراین این فضا همواره در معرض تهدیدهای الکترونیکی یا آسیب های فیزیکی مانند جرائم سازمان یافته به منظور ایجاد تغییر در محتوا یا جریان انتقال اطلاعات، تخریب بانک های اطلاعاتی، اختلال در ارائه خدمات اطلاع رسانی یا نظارتی و نقص حقوق مالکیت معنوی است. (2 و 1)

 از معضلات بزرگ اين عصر، از یکسو استفاده هاي غيرمجاز از اطلاعات ذخيره شده و از سوی دیگر افزایش آسیب پذیری فضای تبادل اطلاعات است که در این نقل و انتقال اطلاعات ممکن است سوء استفاده هایی صورت گیرد و زمینه دسترسی غیر مجاز به اطلاعات فراهم شود.(2و1)

از این رو حفظ ایمنی فضای تبادل اطلاعات از جمله مهم ترین اهداف توسعه فن آوری اطلاعاتی و ارتباطی محسوب می شود.

 

ادامه نوشته

امنیت اطلاعات (قسمت پنجم)

خلاصه درس پنجم

انواع شبکه، ترجمه آدرس شبکه و شبکه VPN

یکی از مهم ترین فعالیت های مدیر شبکه، حفظ امنیت شبکه است که برای رسیدن به این هدف مدل ها و محیط های امنیت شبکه باید تعریف شود. امنیت اطلاعات را می توان در سطوح و یا محیط های مختلف به اجرا درآورد:

امنیت در سطح اشتراک: این مدل با در نظر گرفتن اسم رمز برای هر منبع به اشتراک گذاشته شده تامین می شود و برای انکه چند کاربر بتوانند از یک سند مشترک استفاده کنند فقط یک اسم رمز وجود دارد

محیط پیرامون خارجی: این محیط کاملا بیرون از بستر شبکه اصلی قرار دارد و در نتیجه کاملا غیر ایمن است

محیط پیرامون داخلی: ابن محیط بستر داخلی شبکه است وتا حد زیادی ایمن است و حاوی تمام اطلاعات حساس و غیر حساس جهت تبادل در سطح شبکه است و توسط دیوار آتش از محیط خارجی جدا می شود

محیط پیرامون میانی: این محیط بین محیط بیرون و درون قرار دارد. بعضی از این اطلاعات در دسترس عموم قرار می گیرند و غیر ایمنند، نسخه هایی از اطلاعات این قسمت در بخش داخلی قرار دارند که در صورت آسیب، نسخه های اصلی وجود داشته باشند.

 

ادامه نوشته

امنیت اطلاعات(قسمت چهارم)

خلاصه جلسه چهارم

سیاست ها و مدل های امنیت شبکه

هر سازمانی به سیاست های امنیتی که مدیرانه طراحی شده باشد نیاز دارد.

هدف این سیاست ها تعریف قوانینی است که با اجرای آن ها، امنیت در سازمان برقرار و مدیریت می شود. برای این منظور باید سند سیاست های امنیتی زنده که بطور مداوم تحت ارزیابی و بازنگری قرار گیرند طراحی شود.

این سیاست ها شامل موارد زیر می باشد:

 

ادامه نوشته

امنیت اطلاعات (قسمت سوم)

خلاصه جلسه سوم

استانداردها و پروتکل های امنیت اطلاعات شبکه

یکی از مشکلات نظام های امنیتی عدم وجود زیر ساخت های فنی و اجرایی است که می تواند شامل موارد زیر باشد:

  • استانداردها
  • نظام های ارزشیابی
  • نظام تحلیل مخاطرات
  • نظام پیشگیری از خطرات
  • نظام مقابله با جرایم
  • زیر ساخت های سخت افزاری

این عوامل بهمراه عدم انجام اقدامات موثر در زمینه ایمن سازی در فضای تبادل اطلاعات است که در نهایت می تواند ضررهای زیادی به نظام های امنیت اطلاعات وارد سازد.

 

ادامه نوشته

امنیت اطلاعات (قسمت دوم)

خلاصه جلسه دوم امنیت اطلاعات

ملزومات و تجزیه و تحلیل خطر در برنامه های امنیت اطلاعات

 مدیریت خطر عبارت است از تشخیص و کنترل خطرات به منظور حفاظت از حوزه ماموریت و افزایش فرصت برای انجام موفقیت آمیز ماموریت که بوسیله آن می توان با صرف کمترین هزینه بهترین استفاده را از تکنولوژی اطلاعات و بودجه داشت

شکست در مدیریت خطر باعث از دست دادن نیروهای انسانی حرفه ای، شرکای تجاری و فرصت ها و درآمدها می شود

برای طراحی برنامه های امنیت اطلاعات و مدیریت خطر اولین گام پاسخ به این سوال است که به چه چیزی نیازمندیم و چرا؟

 

ادامه نوشته

امنیت اطلاعات (قسمت اول)

ضرورت امنیت اطلاعات:

امنیت اطلاعات عبارت است از حفاظت اطلاعات و سیستم های اطلاعاتی از فعالیت های غیر مجاز که می تواند شامل دسترسی، استفاده، افشا، خواندن، نسخه برداری یا ضبط، خراب کردن، تغییر یا دستکاری باشد به عبارت دیگرحفاظت سیستم های اطلاعاتی به منظور حفظ یکپارچگی، دسترس پذیری و محرمانگی اطلاعات ارسال شده و. دریافت شده است.

امنیت اطلاعات دارای 3 بخش است که شامل موارد زیر می باشد:

1-      حفاظت فیزیکی یا امنیت فیزیکی

2-      امنیت عملی

3-      اقدامات مدیریتی

 

ادامه نوشته