SlideShare a Scribd company logo
1 of 42
Download to read offline
ИСПОЛЬЗОВАНИЕ
МОБИЛЬНЫХ УСТРОЙСТВ В
      ОБУЧЕНИИ:
 ВОЗМОЖНОСТИ И РИСКИ
        В.И.Зуев




         LOGO
1   Изменение цифрового ландшафта

2   В ожидании новых технологий

3   Новые опасности

4   Новые возможности для ВУЗов
GLOBAL DIGITAL VILLAGE
НОВЫЕ ПОЛЬЗОВАТЕЛИ
Source: Kelly Hodgkins http://gizmodo.com/5813875/what-happens-in-60-seconds-on-the-internet
ЧЕМ Я ПОЛЬЗУЮСЬ ЕЖЕДНЕВНО
       Почта, общение, книги, видео, совместная работа
       над документами
       Профессиональная сеть, группы по интересам


       Видео-общение


       Социальные закладки


       Сетевое хранилище файлов


       Презентации


       Социальные сети


       Планирование поездок
МЫ САМИ СТРОИМ СВОЙ ВИРТУАЛЬНЫЙ ОБРАЗ
          И СОЗДАЕМ СВОЮ РЕПУТАЦИЮ В СЕТИ


•   Профили
•   Блоги
•   Персональные сайты
•   Социальные сети
•   Социальные сервисы
•   Истории поисков
БОЛЬШИЕ ОЖИДАНИЯ
НОВОЕ ПОНЯТИЕ


          ПСУ...
          ПССУ...
          ИССУ...


          BYOD
КАК МЫ К ЭТОМУ ПРИШЛИ?



                 MILLENIALS    Доступность и
Облачные                         качество
 сервисы                           связи

                 BYOD
Распределенные    Снижение    Виртуализация
  вычисления      стоимости    приложений
                  цифровых
                  устройств
ЧИСЛО МОБИЛЬНЫХ УСТРОЙСТВ РАСТЕТ

• В 2012 г. годовой объем продаж мобильных устройств в мире
  должен достичь 650 миллионов единиц.1
• К 2013 г. основным устройством для доступа во Всемирную
  сеть станут смартфоны. 2
• К 2015 г. аналитики предсказывают, что общее количество
  проданных смартфонов достигнет 2,5 миллиардов единиц, а
  продажи планшетных компьютеров преодолеют рубеж 326
  миллионов.3




 1 Roberta Cozza, “Forecast Mobile Communications Devices by Open Operating System, Worldwide, 2008-2015.” Gartner, April 5, 2011.
 2. “Gartner: Mobile To Outpace Desktop Web By 2013,” Media Post Communications, January 13, 2010
 3 IWorldwide Smartphone Sales Forecast to 2015,” Coda Research Consultancy, May 2010
January 2012 Apple Education Statistics

• Более 20,000 приложений,
  связанных с обучением, в
  App Store
• 1.5 миллионов iPad
  используется в школах
• Более 1000 школ в США
  придерживаются политики
  iPad 1:1
Bring Your Own Device



                Зачем BYOD бизнесу:

                 для снижения расходов

                 для увеличения
                производительности труда

                 для повышения
                заинтересованности и
BYOD И БИЗНЕС   удовлетворенности
                работников условиями труда

                        www.dronamobile.com
BYOD В УНИВЕРСИТЕТЕ




http://www.flickr.com/ph
otos/luc/
ПОКОЛЕНИЕ Y - HOMO ZAPPIENS
КАК ВЗРОСЛЫЕ ИСПОЛЬЗУЮТ МОБИЛЬНЫЕ УСТРОЙСТВА
КАК ПОДРОСТКИ ИСПОЛЬЗУТ МОБИЛЬНЫЕ УСТРОЙСТВА
DAILY MEDIA USES
МНЕНИЕ СТУДЕНТА

• Мне не обязательно находиться в
  аудитории, чтобы получить
  доступ к образовательным
  ресурсам
• Мне уже не нужен
  университетский компьютер
• Мне интересно мобильное
  обучение и мобильные
  обучающие приложения
МНЕНИЕ АДМИНИСТРАЦИИ

• Зачем менять
  установившийся порядок
  обучения?
• Политика BYOD приведет к
  увеличению общевузовских
  расходов
• К каким ресурсам и когда
  будут иметь доступ
  студенты?
• Как решить проблему
  сохранности и доступности
  образовательных ресурсов?


                 Нам нужен контроль!
ОСНОВЫ ПОДХОДА BYOD
Независимость от вида
 используемых устройств и
 платформ
Внедрение подхода нельзя
 связывать с успеваемостью
 учащихся
Это не подход 1:1
BYOD… ДА или НЕТ

Выбор студента
   Приносить устройство или нет
Выбор преподавателя
   Разрешить использование устройств в
    аудитории
Преподаватели НЕ МОГУТ заставить
 студента – приносить устройство в
 университет или нет
РИСКИ И ОПАСНОСТИ BYOD
ПЕРВЫЕ НЕПРИЯТНОСТИ




Источник: http://infographiclist.files.wordpress.com/2012/04/2is-texting-lying.jpg?w=610&h=3444
Основные 5 вызовов BYOD
1.   Потерянные или украденные персональные устройства

2.   Рост количества вредоносных программ для мобильных

     устройств

3.   Уязвимость мобильных платежей

4.   Угрозы, связанные с уязвимостью мобильных приложений

5.   Угрозы, связанные с мобильным Интернетом
Увеличение поверхности атаки…
                             Работников
                       81%   пользуются
                             персональными
                             устройствами
                             на работе

                             Не включают
 Число приносимых
    работниками
                       37%   функцию
                             замка
   персональных
  устройств растет
    быстрее, чем
    возможности
    организации              Файлов не
   обеспечить их
   безопасность в
                       33%   зашифрованы

корпоративной среде.
В чем риски BYOD?
Конфигурация    Контролируемая    Неконтролируемая




 Устройства     Определенные        Разнообразные




 Приложения    Определяются орг. Загружаются польз.


                                                      Риск

      Сайты     Неизменяемые     Открытые для изм.




  Процедуры
                Известны          Разрабатываются
    защиты
Управление рисками BYOD

Несанкионированный
доступ в сеть          Сетевые риски




Вредоносные
приложения             Риски приложений




Уязвимость устройств   Риски устройств
BYOD – парадокс безопасности




 РазрешаютNAC is now one of the key Обладают полной
                              информацией об устройствах
    BYOD mechanisms for mitigating the

 60%    risks of consumerization (BYOD)
             Gartner
                                                             9%
             Strategic Road Map for Network Access Control
             Published: 11 October 2011 ID:G00219087
ЧТО ДЕЛАТЬ?

• Невозможно обеспечить
  безопасность каждого отдельного
  устройства. Необходимо
  сосредоточиться на безопасности
  данных, приложений и
  пользователей
• http://h30458.www3.hp.com/us/us/ezine/security-
  leaders/oct/4-steps-to-securing-the-byod-world.html
BYOD - 100% прозрачность

          Кто


          Что



           Где




                 Когда
ЧТО НУЖНО ЗНАТЬ О ПОЛЬЗОВАТЕЛЕ




Кто           • Кто этот пользователь?

              • Какие устройства пытаются
  Какие
                получить доступ к ресурсам?
  Когда
              • Когда им нужен доступ?
  Откуда
              • Откуда исходит запрос?
Как           • Как пользователь хочет
                воспользоваться ресурсами?
ЧТО ДЕЛАТЬ?

Необходимо сочетание методов
управления мобильными
устройствами, мобильными
приложениями с аналитическими
методами составления профиля
студентасотрудника ВУЗа
ВУЗ - ОПРЕДЕЛЕНИЕ ПОЛИТИКИ BYOD
ЦИФРОВОЙ ОБЩЕСТВЕННЫЙ ДОГОВОР
Как студент,
   Я несу ответственность за выбор
    устройства и технологии обучения,
   Я понимаю, что для достижения успеха в
    учебе я должен быть компетентным ИТ-
    пользователем, и
   Я понимаю, что только я отвечаю за то, как
    я использую выбранные мной технологии
    обучения.
Это значит…
Как студент, я несу ответственность...

1. За сохранность тех цифровых устройств, которые я
   приношу в университет.
2. За сохранность моих персональных данных (логин,
   пароль).
3. За все мои действия при использовании цифрового
   устройства в университете.
4. За то, чтобы мои действия не мешали учебе других.
5. За все, что я делаю или сообщаю он-лайн.
6. За соблюдение законодательства в области охраны
   интеллектуальной собственности.
7. За то, что только я выбираю – как и когда
   использовать цифровое устройство в университете.
ЭЛЕКТРОННЫЙ УНИВЕРСИТЕТ
        И BYOD –
      ЧТО ДАЛЬШЕ?
Персональная образовательная среда

    Cтуденты самостоятельно:
•   Управляют процессом обучения
•   Ставят цели обучения
•   Взаимодействуют с учебным контентом
•   Общаются между собой и с
    преподавателями (тьюторами)
Для чего нужен подход BYOD в университете?



• Для увеличения мотивации и
  заинтересованности студентов
• Для предоставления доступа к широкому
  спектру образовательных ресурсов Сети
• Для обеспечения расширенного доступа к
  ресурсам ВУЗа (e-books, e-textbooks,
  Moodle и т.д.)
• Для обеспечения совместной учебной
  деятельности студентов в аудиториях
…СТУДЕНТ, ЗАВЕРНУТЫЙ В ИНСТИТУТ…




                                   41
СПАСИБО ЗА ВНИМАНИЕ


                      zuev100@gmail.com



       LOGO

More Related Content

Viewers also liked

August 2010 women entrepreneurs talk
August 2010 women entrepreneurs talkAugust 2010 women entrepreneurs talk
August 2010 women entrepreneurs talkHack the Hood
 
Introduction to SEO: Domain and Linking Structure
Introduction to SEO: Domain and Linking StructureIntroduction to SEO: Domain and Linking Structure
Introduction to SEO: Domain and Linking StructureE-Web Marketing
 
Design Patterns on Social Navigation
Design Patterns on Social NavigationDesign Patterns on Social Navigation
Design Patterns on Social NavigationRuby Kuo
 
Melanie duncan checklist-pin worthytutorials-pinterest
Melanie duncan checklist-pin worthytutorials-pinterestMelanie duncan checklist-pin worthytutorials-pinterest
Melanie duncan checklist-pin worthytutorials-pinterestkovaudio
 
Filosofia da educação uma abordagem sobre fundamentos da educação no brasil
Filosofia da educação   uma abordagem sobre fundamentos da educação no brasilFilosofia da educação   uma abordagem sobre fundamentos da educação no brasil
Filosofia da educação uma abordagem sobre fundamentos da educação no brasilsammyfreitas
 
Digital Marketing e Mobile Marketing
Digital Marketing e Mobile MarketingDigital Marketing e Mobile Marketing
Digital Marketing e Mobile MarketingLeonardo Milan
 
05 - TECHNOLOGIES POUR LA SANTE VERS UN NOUVEAU MODELE ECONOMIQUE LA SPECIALI...
05 - TECHNOLOGIES POUR LA SANTE VERS UN NOUVEAU MODELE ECONOMIQUE LA SPECIALI...05 - TECHNOLOGIES POUR LA SANTE VERS UN NOUVEAU MODELE ECONOMIQUE LA SPECIALI...
05 - TECHNOLOGIES POUR LA SANTE VERS UN NOUVEAU MODELE ECONOMIQUE LA SPECIALI...Mohamed Larbi BEN YOUNES
 
01 - Défis pour les Régions à Faible Innovation
01 - Défis pour les Régions à Faible Innovation01 - Défis pour les Régions à Faible Innovation
01 - Défis pour les Régions à Faible InnovationMohamed Larbi BEN YOUNES
 
Open data 4 Startups @ Digital Festival Torino
Open data 4 Startups @ Digital Festival TorinoOpen data 4 Startups @ Digital Festival Torino
Open data 4 Startups @ Digital Festival Torinomzaglio
 
1001 Ona Career Day Preso
1001 Ona Career Day Preso1001 Ona Career Day Preso
1001 Ona Career Day PresoHack the Hood
 
Hello SharePoint 2007!!!
Hello SharePoint 2007!!!Hello SharePoint 2007!!!
Hello SharePoint 2007!!!Marwan Tarek
 
Transition Management Topic5 How Can A Manager Introduce Knowledge Management
Transition Management Topic5 How Can A Manager Introduce Knowledge ManagementTransition Management Topic5 How Can A Manager Introduce Knowledge Management
Transition Management Topic5 How Can A Manager Introduce Knowledge ManagementNico Schuster (德竹安)
 
Gftmn управление выручкой mini_v3
Gftmn управление выручкой mini_v3Gftmn управление выручкой mini_v3
Gftmn управление выручкой mini_v3Alexey Kostarev
 

Viewers also liked (20)

August 2010 women entrepreneurs talk
August 2010 women entrepreneurs talkAugust 2010 women entrepreneurs talk
August 2010 women entrepreneurs talk
 
Doctrine in FLOW3
Doctrine in FLOW3Doctrine in FLOW3
Doctrine in FLOW3
 
Introduction to SEO: Domain and Linking Structure
Introduction to SEO: Domain and Linking StructureIntroduction to SEO: Domain and Linking Structure
Introduction to SEO: Domain and Linking Structure
 
Design Patterns on Social Navigation
Design Patterns on Social NavigationDesign Patterns on Social Navigation
Design Patterns on Social Navigation
 
Melanie duncan checklist-pin worthytutorials-pinterest
Melanie duncan checklist-pin worthytutorials-pinterestMelanie duncan checklist-pin worthytutorials-pinterest
Melanie duncan checklist-pin worthytutorials-pinterest
 
Ek 2012
Ek 2012Ek 2012
Ek 2012
 
Filosofia da educação uma abordagem sobre fundamentos da educação no brasil
Filosofia da educação   uma abordagem sobre fundamentos da educação no brasilFilosofia da educação   uma abordagem sobre fundamentos da educação no brasil
Filosofia da educação uma abordagem sobre fundamentos da educação no brasil
 
Digital Marketing e Mobile Marketing
Digital Marketing e Mobile MarketingDigital Marketing e Mobile Marketing
Digital Marketing e Mobile Marketing
 
05 - TECHNOLOGIES POUR LA SANTE VERS UN NOUVEAU MODELE ECONOMIQUE LA SPECIALI...
05 - TECHNOLOGIES POUR LA SANTE VERS UN NOUVEAU MODELE ECONOMIQUE LA SPECIALI...05 - TECHNOLOGIES POUR LA SANTE VERS UN NOUVEAU MODELE ECONOMIQUE LA SPECIALI...
05 - TECHNOLOGIES POUR LA SANTE VERS UN NOUVEAU MODELE ECONOMIQUE LA SPECIALI...
 
01 - Défis pour les Régions à Faible Innovation
01 - Défis pour les Régions à Faible Innovation01 - Défis pour les Régions à Faible Innovation
01 - Défis pour les Régions à Faible Innovation
 
Adventure in italy
Adventure in italyAdventure in italy
Adventure in italy
 
Open data 4 Startups @ Digital Festival Torino
Open data 4 Startups @ Digital Festival TorinoOpen data 4 Startups @ Digital Festival Torino
Open data 4 Startups @ Digital Festival Torino
 
Marketing Virale
Marketing ViraleMarketing Virale
Marketing Virale
 
Re&agri 2014 powering agriculture - maria
Re&agri 2014   powering agriculture - mariaRe&agri 2014   powering agriculture - maria
Re&agri 2014 powering agriculture - maria
 
1001 Ona Career Day Preso
1001 Ona Career Day Preso1001 Ona Career Day Preso
1001 Ona Career Day Preso
 
Hello SharePoint 2007!!!
Hello SharePoint 2007!!!Hello SharePoint 2007!!!
Hello SharePoint 2007!!!
 
Transition Management Topic5 How Can A Manager Introduce Knowledge Management
Transition Management Topic5 How Can A Manager Introduce Knowledge ManagementTransition Management Topic5 How Can A Manager Introduce Knowledge Management
Transition Management Topic5 How Can A Manager Introduce Knowledge Management
 
Gftmn управление выручкой mini_v3
Gftmn управление выручкой mini_v3Gftmn управление выручкой mini_v3
Gftmn управление выручкой mini_v3
 
Radina the school
Radina the schoolRadina the school
Radina the school
 
Aaa
AaaAaa
Aaa
 

Similar to Mesi

гайд по гибридным мероприятиям
гайд по гибридным мероприятиямгайд по гибридным мероприятиям
гайд по гибридным мероприятиямfatgreen
 
Мобильные видеоконференции: преимущества и угрозы BYOD. Дмитрий Одинцов, True...
Мобильные видеоконференции: преимущества и угрозы BYOD. Дмитрий Одинцов, True...Мобильные видеоконференции: преимущества и угрозы BYOD. Дмитрий Одинцов, True...
Мобильные видеоконференции: преимущества и угрозы BYOD. Дмитрий Одинцов, True...TrueConf
 
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаExpolink
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаExpolink
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepExpolink
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоAleksey Lukatskiy
 
Получение максимальной отдачи от межсетевого экрана нового поколения
Получение максимальной отдачи от межсетевого экрана нового поколенияПолучение максимальной отдачи от межсетевого экрана нового поколения
Получение максимальной отдачи от межсетевого экрана нового поколенияCisco Russia
 
IT в бизнесе (MBA в миниатюре)
IT в бизнесе (MBA в миниатюре)IT в бизнесе (MBA в миниатюре)
IT в бизнесе (MBA в миниатюре)Lana Kasatkina
 
Вартан Минасян, Acronis. РИФ 2014
Вартан Минасян, Acronis. РИФ 2014Вартан Минасян, Acronis. РИФ 2014
Вартан Минасян, Acronis. РИФ 2014Ekaterina Turtseva
 
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Expolink
 
Формирование информационной безопасности в школах - Евгений Коротовских
Формирование информационной безопасности в школах - Евгений КоротовскихФормирование информационной безопасности в школах - Евгений Коротовских
Формирование информационной безопасности в школах - Евгений КоротовскихEcological Movement "BIOM"
 
Защищенный сетевой доступ для персональных мобильных устройств
Защищенный сетевой доступ для персональных мобильных устройствЗащищенный сетевой доступ для персональных мобильных устройств
Защищенный сетевой доступ для персональных мобильных устройствCisco Russia
 
защита мобильных устройств
защита мобильных устройствзащита мобильных устройств
защита мобильных устройствВалерий Коржов
 
Mobile threats _the nature_of_fear_ru
Mobile threats _the nature_of_fear_ruMobile threats _the nature_of_fear_ru
Mobile threats _the nature_of_fear_ruNikolay Romanov
 
Годовой отчет Cisco по безопасности за 2013 год
Годовой отчет Cisco по безопасности за 2013 годГодовой отчет Cisco по безопасности за 2013 год
Годовой отчет Cisco по безопасности за 2013 годCisco Russia
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspaExpolink
 
Mobile security risspa
Mobile security risspaMobile security risspa
Mobile security risspaExpolink
 

Similar to Mesi (20)

гайд по гибридным мероприятиям
гайд по гибридным мероприятиямгайд по гибридным мероприятиям
гайд по гибридным мероприятиям
 
Мобильные видеоконференции: преимущества и угрозы BYOD. Дмитрий Одинцов, True...
Мобильные видеоконференции: преимущества и угрозы BYOD. Дмитрий Одинцов, True...Мобильные видеоконференции: преимущества и угрозы BYOD. Дмитрий Одинцов, True...
Мобильные видеоконференции: преимущества и угрозы BYOD. Дмитрий Одинцов, True...
 
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-step
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
 
Получение максимальной отдачи от межсетевого экрана нового поколения
Получение максимальной отдачи от межсетевого экрана нового поколенияПолучение максимальной отдачи от межсетевого экрана нового поколения
Получение максимальной отдачи от межсетевого экрана нового поколения
 
IT в бизнесе (MBA в миниатюре)
IT в бизнесе (MBA в миниатюре)IT в бизнесе (MBA в миниатюре)
IT в бизнесе (MBA в миниатюре)
 
Вартан Минасян, Acronis. РИФ 2014
Вартан Минасян, Acronis. РИФ 2014Вартан Минасян, Acronis. РИФ 2014
Вартан Минасян, Acronis. РИФ 2014
 
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
 
Формирование информационной безопасности в школах - Евгений Коротовских
Формирование информационной безопасности в школах - Евгений КоротовскихФормирование информационной безопасности в школах - Евгений Коротовских
Формирование информационной безопасности в школах - Евгений Коротовских
 
Мобильные технологии
Мобильные технологииМобильные технологии
Мобильные технологии
 
Защищенный сетевой доступ для персональных мобильных устройств
Защищенный сетевой доступ для персональных мобильных устройствЗащищенный сетевой доступ для персональных мобильных устройств
Защищенный сетевой доступ для персональных мобильных устройств
 
Presentation
PresentationPresentation
Presentation
 
защита мобильных устройств
защита мобильных устройствзащита мобильных устройств
защита мобильных устройств
 
Mobile threats _the nature_of_fear_ru
Mobile threats _the nature_of_fear_ruMobile threats _the nature_of_fear_ru
Mobile threats _the nature_of_fear_ru
 
Годовой отчет Cisco по безопасности за 2013 год
Годовой отчет Cisco по безопасности за 2013 годГодовой отчет Cisco по безопасности за 2013 год
Годовой отчет Cisco по безопасности за 2013 год
 
Risspa
RisspaRisspa
Risspa
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspa
 
Mobile security risspa
Mobile security risspaMobile security risspa
Mobile security risspa
 

More from Vladimir Zuev

More from Vladimir Zuev (7)

Mesi 2012
Mesi 2012Mesi 2012
Mesi 2012
 
Moscow 09 12-11
Moscow 09 12-11Moscow 09 12-11
Moscow 09 12-11
 
Linux fest 2013
Linux fest 2013Linux fest 2013
Linux fest 2013
 
Relarn 2013
Relarn 2013Relarn 2013
Relarn 2013
 
Ek2013
Ek2013Ek2013
Ek2013
 
2013
20132013
2013
 
Безопасность электронного обучения
Безопасность электронного обученияБезопасность электронного обучения
Безопасность электронного обучения
 

Mesi

  • 1. ИСПОЛЬЗОВАНИЕ МОБИЛЬНЫХ УСТРОЙСТВ В ОБУЧЕНИИ: ВОЗМОЖНОСТИ И РИСКИ В.И.Зуев LOGO
  • 2. 1 Изменение цифрового ландшафта 2 В ожидании новых технологий 3 Новые опасности 4 Новые возможности для ВУЗов
  • 3.
  • 6. Source: Kelly Hodgkins http://gizmodo.com/5813875/what-happens-in-60-seconds-on-the-internet
  • 7. ЧЕМ Я ПОЛЬЗУЮСЬ ЕЖЕДНЕВНО Почта, общение, книги, видео, совместная работа над документами Профессиональная сеть, группы по интересам Видео-общение Социальные закладки Сетевое хранилище файлов Презентации Социальные сети Планирование поездок
  • 8. МЫ САМИ СТРОИМ СВОЙ ВИРТУАЛЬНЫЙ ОБРАЗ И СОЗДАЕМ СВОЮ РЕПУТАЦИЮ В СЕТИ • Профили • Блоги • Персональные сайты • Социальные сети • Социальные сервисы • Истории поисков
  • 10. НОВОЕ ПОНЯТИЕ ПСУ... ПССУ... ИССУ... BYOD
  • 11. КАК МЫ К ЭТОМУ ПРИШЛИ? MILLENIALS Доступность и Облачные качество сервисы связи BYOD Распределенные Снижение Виртуализация вычисления стоимости приложений цифровых устройств
  • 12. ЧИСЛО МОБИЛЬНЫХ УСТРОЙСТВ РАСТЕТ • В 2012 г. годовой объем продаж мобильных устройств в мире должен достичь 650 миллионов единиц.1 • К 2013 г. основным устройством для доступа во Всемирную сеть станут смартфоны. 2 • К 2015 г. аналитики предсказывают, что общее количество проданных смартфонов достигнет 2,5 миллиардов единиц, а продажи планшетных компьютеров преодолеют рубеж 326 миллионов.3 1 Roberta Cozza, “Forecast Mobile Communications Devices by Open Operating System, Worldwide, 2008-2015.” Gartner, April 5, 2011. 2. “Gartner: Mobile To Outpace Desktop Web By 2013,” Media Post Communications, January 13, 2010 3 IWorldwide Smartphone Sales Forecast to 2015,” Coda Research Consultancy, May 2010
  • 13. January 2012 Apple Education Statistics • Более 20,000 приложений, связанных с обучением, в App Store • 1.5 миллионов iPad используется в школах • Более 1000 школ в США придерживаются политики iPad 1:1
  • 14. Bring Your Own Device Зачем BYOD бизнесу:  для снижения расходов  для увеличения производительности труда  для повышения заинтересованности и BYOD И БИЗНЕС удовлетворенности работников условиями труда www.dronamobile.com
  • 16. ПОКОЛЕНИЕ Y - HOMO ZAPPIENS
  • 17. КАК ВЗРОСЛЫЕ ИСПОЛЬЗУЮТ МОБИЛЬНЫЕ УСТРОЙСТВА
  • 18. КАК ПОДРОСТКИ ИСПОЛЬЗУТ МОБИЛЬНЫЕ УСТРОЙСТВА
  • 20. МНЕНИЕ СТУДЕНТА • Мне не обязательно находиться в аудитории, чтобы получить доступ к образовательным ресурсам • Мне уже не нужен университетский компьютер • Мне интересно мобильное обучение и мобильные обучающие приложения
  • 21. МНЕНИЕ АДМИНИСТРАЦИИ • Зачем менять установившийся порядок обучения? • Политика BYOD приведет к увеличению общевузовских расходов • К каким ресурсам и когда будут иметь доступ студенты? • Как решить проблему сохранности и доступности образовательных ресурсов? Нам нужен контроль!
  • 22. ОСНОВЫ ПОДХОДА BYOD Независимость от вида используемых устройств и платформ Внедрение подхода нельзя связывать с успеваемостью учащихся Это не подход 1:1
  • 23. BYOD… ДА или НЕТ Выбор студента  Приносить устройство или нет Выбор преподавателя  Разрешить использование устройств в аудитории Преподаватели НЕ МОГУТ заставить студента – приносить устройство в университет или нет
  • 26. Основные 5 вызовов BYOD 1. Потерянные или украденные персональные устройства 2. Рост количества вредоносных программ для мобильных устройств 3. Уязвимость мобильных платежей 4. Угрозы, связанные с уязвимостью мобильных приложений 5. Угрозы, связанные с мобильным Интернетом
  • 27. Увеличение поверхности атаки… Работников 81% пользуются персональными устройствами на работе Не включают Число приносимых работниками 37% функцию замка персональных устройств растет быстрее, чем возможности организации Файлов не обеспечить их безопасность в 33% зашифрованы корпоративной среде.
  • 28. В чем риски BYOD? Конфигурация Контролируемая Неконтролируемая Устройства Определенные Разнообразные Приложения Определяются орг. Загружаются польз. Риск Сайты Неизменяемые Открытые для изм. Процедуры Известны Разрабатываются защиты
  • 29. Управление рисками BYOD Несанкионированный доступ в сеть Сетевые риски Вредоносные приложения Риски приложений Уязвимость устройств Риски устройств
  • 30. BYOD – парадокс безопасности РазрешаютNAC is now one of the key Обладают полной информацией об устройствах BYOD mechanisms for mitigating the 60% risks of consumerization (BYOD) Gartner 9% Strategic Road Map for Network Access Control Published: 11 October 2011 ID:G00219087
  • 31. ЧТО ДЕЛАТЬ? • Невозможно обеспечить безопасность каждого отдельного устройства. Необходимо сосредоточиться на безопасности данных, приложений и пользователей • http://h30458.www3.hp.com/us/us/ezine/security- leaders/oct/4-steps-to-securing-the-byod-world.html
  • 32. BYOD - 100% прозрачность Кто Что Где Когда
  • 33. ЧТО НУЖНО ЗНАТЬ О ПОЛЬЗОВАТЕЛЕ Кто • Кто этот пользователь? • Какие устройства пытаются Какие получить доступ к ресурсам? Когда • Когда им нужен доступ? Откуда • Откуда исходит запрос? Как • Как пользователь хочет воспользоваться ресурсами?
  • 34. ЧТО ДЕЛАТЬ? Необходимо сочетание методов управления мобильными устройствами, мобильными приложениями с аналитическими методами составления профиля студентасотрудника ВУЗа
  • 35. ВУЗ - ОПРЕДЕЛЕНИЕ ПОЛИТИКИ BYOD
  • 36. ЦИФРОВОЙ ОБЩЕСТВЕННЫЙ ДОГОВОР Как студент,  Я несу ответственность за выбор устройства и технологии обучения,  Я понимаю, что для достижения успеха в учебе я должен быть компетентным ИТ- пользователем, и  Я понимаю, что только я отвечаю за то, как я использую выбранные мной технологии обучения. Это значит…
  • 37. Как студент, я несу ответственность... 1. За сохранность тех цифровых устройств, которые я приношу в университет. 2. За сохранность моих персональных данных (логин, пароль). 3. За все мои действия при использовании цифрового устройства в университете. 4. За то, чтобы мои действия не мешали учебе других. 5. За все, что я делаю или сообщаю он-лайн. 6. За соблюдение законодательства в области охраны интеллектуальной собственности. 7. За то, что только я выбираю – как и когда использовать цифровое устройство в университете.
  • 38. ЭЛЕКТРОННЫЙ УНИВЕРСИТЕТ И BYOD – ЧТО ДАЛЬШЕ?
  • 39. Персональная образовательная среда Cтуденты самостоятельно: • Управляют процессом обучения • Ставят цели обучения • Взаимодействуют с учебным контентом • Общаются между собой и с преподавателями (тьюторами)
  • 40. Для чего нужен подход BYOD в университете? • Для увеличения мотивации и заинтересованности студентов • Для предоставления доступа к широкому спектру образовательных ресурсов Сети • Для обеспечения расширенного доступа к ресурсам ВУЗа (e-books, e-textbooks, Moodle и т.д.) • Для обеспечения совместной учебной деятельности студентов в аудиториях
  • 42. СПАСИБО ЗА ВНИМАНИЕ zuev100@gmail.com LOGO