А. Мырзахметов атындағы



бет15/28
Дата20.06.2016
өлшемі2.53 Mb.
#150794
1   ...   11   12   13   14   15   16   17   18   ...   28

УДК 681.9.01
ҮЛЕСТІРІЛГЕН КОМПЬЮТЕРЛІК ЖҮЙЕЛЕРДІ ҚОРҒАУ
PROTECTION OF DISTRIBUTED COMPUTING SYSTEMS
ЗАЩИТА РАСПРЕДЕЛЕННЫХ КОМПЬЮТЕРНЫХ СИСТЕМ
Байтлеева Б.Е. - магистрант

Кокшетауский университет им. Абая Мырзахметова


Аннотация

В данной статье рассматривается защита распределенных компьютерных систем.
Аңдатпа

Бұл мақалада үлестірілген компьютерлік жүйелерді қорғау туралы қарастырылған.
Annotation

This article considers protection of distributed computing systems.
Разграничение доступа - совокупность методов средств и мероприятий, обеспечивающих защиту данных от несанкционированного доступа пользователей. Разграничение доступа - наделение каждого пользователя (субъекта доступа) индивидуальными правами по доступу к информационному ресурсу и проведению операций по ознакомлению с информацией, ее документированию, модификации и уничтожению [3]. При разработке систем разграничения доступа решается ряд задач:

  • разработка теоретической модели защиты информации;

  • разработка методов разграничения доступа и механизмов их реализации;

  • разработка методов обнаружения / предотвращения искажений информации;

  • выбор мест размещения средств разграничения доступа;

  • разработка нормативно - методической документации.

Данная модель используется для выбора параметров и критериев защищенности информации. Это позволяет использовать доказательный подход в построении систем защиты и оценить гарантированность защиты в защищенных системах электронной обработки информации.

Рассмотрим некоторую усредненную модель распределенной компьютерной системы организации. Основа такой системы - локальная сеть, состоящая из одного или нескольких сегментов. Локальная сеть служит для связи рабочих станций пользователей, серверов, рабочих мест администраторов, коммуникационного оборудования, сетевых принтеров и другого оборудования. При наличии филиалов (удаленных пользователей) особенно необходимы межсетевые экраны, позволяющие организовать защиту сегмента локальной сети от глобальной сети, которая используется как транспорт для взаимодействия удаленных локальных сегментов (VPN). Кроме того, межсетевые экраны контролируют входную информацию из открытой сети (фильтрация сервисов). Межсетевые экраны дополняются демилитаризованной зоной, в которой установлены серверы почты и Веб и которые работают как амортизаторы принимая на себя удар сетевых атак (вирусы и др.). Этот традиционный набор считается защитой локальной сети. Однако в действительности это может не быть защитой, если не реализованы некоторые основные принципы защиты информации [1].

В системе должна быть единая политика безопасности, которая определяет правила обращения с информацией так, чтобы исключить или снизить угрозы ущерба. Единая политика нужна, чтобы исключить противоречия между правилами обращения с одной и той же информацией в разных подразделениях организации. В самом простом случае, что этой политикой является дискреционная политика, т.е. у каждого информационного объекта системы есть хозяин, который определяет правила доступа субъектов к объектам. Для реализации дискреционной политики безопасности каждый субъект и объект должны быть идентифицированы, а каждый субъект должен подтвердить свой идентификатор (аутентификация). Обычно дискреционную политику безопасности усиливают аудитом, т.е. отслеживанием действий пользователей или субъектов, которые действуют от их имени, в компьютерной системе [2].

Кроме дискреционной политики безопасности как минимум необходимо организовать защиту целостности информационных ресурсов от модификации или уничтожения. Идентификация и аутентификация, правила разграничения доступа, аудит и защита целостности должны реализовываться механизмами защиты. На каждом рабочем месте и на серверах установлены операционные системы, которые, как правило, обладают набором механизмов защиты, обеспечивающих идентификацию и аутентификацию, разграничение доступа, аудит на данном компьютере. Серьезные прикладные системы типа СУБД также обладают локальным набором механизмов защиты, обеспечивающих идентификацию и аутентификацию, разграничение доступа и аудит. Основными механизмами защиты целостности являются резервное копирование (backup), электронно - цифровая подпись (ЭЦП) и коды аутентификации [3].

Однако выполнение политики безопасности на каждом компьютере вовсе не означает, что выполняется единая политика безопасности во всей системе. Например, пользователи по сети могут обращаться на файловый сервер для получения необходимой информации или отправки документов в файле на печать на сетевой принтер. Обращение на сервер предполагает копирование файла из одного компьютера, где файл находится под защитой локальной политики безопасности и средств ее поддержки, в другой компьютер, на котором действует локальная политика безопасности и механизмы ее поддержки. Ясно, что передача файла или информации из этого файла в файл на другой машине не управляется локальной политикой безопасности, т.е. должны быть механизмы реализации политики безопасности системы в целом, с помощью которых может быть разрешен доступ субъекта на одной машине к информации, расположенной на другой машине [4]. В частности, для такого доступа субъект из рабочей станции 1 (РС1), запрашивающий доступ к информации на компьютере РС2, должен быть идентифицирован и аутентифицирован на РС2, т.е. его аутентификационная информация (пароль) на РС1 должна быть передана на РС2. Этот субъект должен быть учтен на РС2 в матрице разграничения доступа, а его действия должны отслеживаться аудитом на РС1 и РС2. Так как в сегменте локальной сети передача является широковещательной, то передача пароля для аутентификации на РС2 может быть подслушана на любой рабочей станции и в следующий раз подслушивающий субъект сможет запрашивать информацию на другой машине от чужого имени.

Чтобы контролировать сеть, необходим мониторинг сети. Он решает две задачи - контроль действий администратора сети и аудит сети. Для исключения подслушивания вместо концентраторов надо по возможности использовать коммутаторы. Коммутаторы частично решают задачу разграничения доступа в сети. Если успешно защититься от подслушивания и обращения от чужого имени, тогда концентрация на серверах информации для реализации дискреционной политики в сети позволяет поддерживать сетевое разграничение доступа [5].

Хотя основной задачей системы информационной безопасности является обеспечение постоянной доступности защищаемых ресурсов для легальных пользователей, и полная недоступность для нелегальных, также необходим и постоянный контроль действий легальных пользователей.

Любая политика информационной безопасности должна отвечать следующим требованиям:



  • интегрированность (все «кирпичики», из которых она состоит, должны подходить и дополнять друг друга);

  • комплексность (нельзя решать проблему информационной безопасности выборочно, например, установка антивирусной защиты не устранит возможность взлома почтового сервера);

  • достаточность (не стоит чрезмерно усложнять защиту: во - первых, это удорожает ее, во - вторых, такая защита становится сложной в управлении и как следствие имеет низкую эффективность).

В заключение хочется отметить, что все больше компаний переходят от разовых мероприятий к построению комплексной системы безопасности. Это касается как сравнительно небольших компаний, где ранее таким вопросам не уделялось достаточно внимания, так и гигантов индустрии. Глава Microsoft Билл Гейтс, выступая на конференции RSA Security 25 февраля 2004 г., сказал: ”Недавно Microsoft перешла на систему смарт - карточек”, и добавил: “Нет сомнения в том, что со временем опираться на пароли будут все меньше и меньше. Люди пользуются одними и теми же паролями в разных системах, записывают их, а те просто не обеспечивают той защиты, на которую вы рассчитываете”.

Сегодня на рынке присутствует достаточное количество проверенных продуктов и решений для обеспечения информационной безопасности.


ЛИТЕРАТУРА

  1. Рейтинг угроз информационной безопасности Электронный ресурс. / Журнал «Information Security. Информационная безопасность» - Электрон, дан. Компания «Гротек», декабрь, 2009. - Режим доступа: http: / www.itsec.ru, свободный. - Загл. с экрана.

  2. Галатенко В.А. Основы информационной безопасности: учебное пособие. 4 - е изд. / В.А. Галатенко. Под ред. В.Б. Бетелина. - М.: Интернет - Университет Информационных Технологий; БИНОМ. Лаборатория знаний, 2008. - 205 с.

  3. Платонов В.В. Программно - аппаратные средства обеспечения информационной безопасности вычислительных сетей / В.В. Платонов. - М.: Академия, 2006. 240 с.

  4. ГОСТ Р 50922 - 2006. Защита информации. Основные термины и определения. Введ. 2008 г. - М.: Изд - во стандартов, 2008. - 12 с.

  5. Основы информационной безопасности. Учебное пособие для вузов / Е.Б. Белов и др. - М.: Горячая линия - Телеком, 2006. - 544 с.



УДК 681.9.01
IP-ЖҮЙЕЛЕРІНЕ МОДЕЛЬДЕР КҮЙІНІҢ ВИРТУАЛДЫ ҚОСЫНДЫСЫНЫҢ МҮМКІНДІГІН ШЕКТЕУ
STATUS MODELS OF VIRTUAL CONNECTION IN CASE OF

DEMARCATION OF ACCESS TO IP-NETWORKS
МОДЕЛИ СОСТОЯНИЯ ВИРТУАЛЬНЫХ СОЕДИНЕНИЙ ПРИ

РАЗГРАНИЧЕНИИ ДОСТУПА В IP-СЕТЯХ
Байтлеева Б.Е. - магистрант

Кокшетауский университет им. Абая Мырзахметова


Аннотация

В данной статье рассматривается проблема разработки и совершенствования методов и средств режима доступа в IP - сетях, представляющих угрозу информационной безопасности сетевых ресурсов.
Аңдатпа

Аталған мақалада желілік қорлардың ақпараттық қауіпсіздігіне қауіп төндіретін IP - желілерде қолжетімділік тәртібінің әдістері мен құралдарын өңдеу және жетілдіру мәселелері қарастылады.
Annotation

In article the actual problem of development and enhancement of methods and means of an access mode on the IP networks posing threat to information security of network resources is considered.
Развитие сетевых технологий в направлении широкого использования ресурсоемких приложений и новых методов организации информационного взаимодействия предъявляет повышенные требования к характеристикам компьютерных сетей как защищенной среды доступа к информационным ресурсам. Таким образом, необходимо постоянное совершенствование моделей, средств и методов защиты информации в компьютерных сетях.

На протяжении длительного времени задачи информационной безопасности в компьютерных сетях были связаны с обеспечением конфиденциальности данных. Однако по мере того как информация становится важным объектом нормативно - правового регулирования, все большую актуальность приобретает задача не только надежной защиты корпоративной или персональной информации, но и обеспечение контролируемого доступа пользователей к открытым информационным ресурсам с использованием компьютерных сетей.

Деятельность большинства хозяйствующих субъектов в настоящее время проходит в условиях интеграции в глобальную информационную сферу [1], одной из составных частей которой являются распределённые системы передачи, обработки и хранения данных. В связи с этим особое внимание уделяется вопросам обеспечения информационной безопасности объектов различного назначения [2]. Многие из вопросов связаны с организацией противодействия реализации угроз сетевого характера, обусловленных удалёнными деструктивными воздействиями на средства вычислительной техники [3]. Наиболее подверженными такого сорта воздействиям являются информационно - вычислительные и коммуникационные ресурсы (именуемые далее сетевыми) распределённых автоматизированных систем, построенных с использованием компьютерных сетей на базе стека протоколов TCP / IP (далее - IP - сети) [4]. Одной из главных причин такого положения дел является существенная неадекватность механизмов обеспечения ИБ, встроенных в базовые протоколы стека TCP / IP, современному уровню развития средств реализации угроз. Наиболее распространёнными видами удалённых деструктивных воздействий являются атаки злоумышленников, обусловленные возможностью несанкционированного доступак сетевым ресурсам, активность вредоносного программного обеспечения и «ботнетов» в IP - сетях.

Одним из основных методов защиты сетевых ресурсов автоматизированных систем от распределённых деструктивных воздействий в IP - сетях является разграничение доступа.

Согласно принятой политике информационной безопасности этот метод реализуется на основе идентификации, аутентификации и моделей логического разграничения доступа пользователей или процессов, действующих от их имени, к сетевым ресурсам. Попытки несанкционированного обращения к подконтрольным ресурсам при этом блокируются средствами, реализующими указанные сервисы информационной безопасности. Как правило, такими средствами являются программные или программно - аппаратные средства межсетевого экранирования и фильтрации трафика. Наряду с разграничением доступа пользователей к сетевым ресурсам межсетевые экраны обеспечивают выполнение ряда важных сервисов и функций информационной безопасности, включая криптографическую защиту данных, сокрытие структуры защищаемой сети, мониторинг трафика и обнаружение некоторых видов сетевых атак.

Используемые в настоящее время подходы к реализации режима разграниченного доступа в IP - сетях основаны на анализе сетевого трафика на предмет его соответствия политике доступа, выраженной в виде совокупности правил фильтрации. При этом следует подчеркнуть, что возможности такого анализа не позволяют обеспечить защиту от всего существующего многообразия вредоносных сетевых воздействий. Это обусловлено постоянным совершенствованием методов и средств реализации сетевых угроз через разрешённые политикой доступа виртуальные соединения. С точки зрения задачи разграничения доступа под вычислительной сетью понимается информационное взаимодействие сетевых приложений, выполняющихся на различных узлах сети, посредством формирования одно - или двунаправленного потока IP - пакетов, а также логическая организация сетевых ресурсов, необходимых для обеспечения такого взаимодействия [3].

Операция доступа субъекта к объекту в сетевой среде сопровождается возникновением информационного потока в виде последовательности IP - пакетов, которая именуется в работе виртуальным соединением. Решение задач по обработке трафика в IP - сетях, в том числе и связанных с разграничением доступа, требуют формального описания виртуальных соединений. В рамках решенияпроблемы необходимо разработать теоретико - множественную модель виртуального соединения и обосновать переход к формальному описанию виртуального соединения в виде вектора состояния, который включает детерминированные и статистические параметры последовательности IP - пакетов.

Разграничение доступа в IP - сетях осуществляется на основе политики, регламентирующей возможность взаимодействия субъектов и объектов в сетевой среде. Необходимоформальное описание политики доступа к сетевым ресурсам на основе алгебры правил фильтрации, которая учитывает параметры сетевых, транспортных и прикладных протоколов, используемых в виртуальном соединении.

Подход, связанный с анализом параметров виртуальных соединений в межсетевых экранах позволяет контролировать не только требования политики разграничения доступа, но и корректность использования протоколов стека TCP / IP.

В межсетевых экранах реализуются упрощённые (по сравнению с системами обнаружения вторжений) алгоритмы выявления удалённых деструктивных воздействий в силу существенных ограничений на время принятия решения в процессе обработки IP - пакетов.

С учётом изложенного актуальной научно - технической задачей является разработка и совершенствование методов и средств разграничения доступа в IP - сетях на основе выявления и блокирования вычислительной сети, представляющих угрозу информационной безопасности сетевых ресурсов распределённых автоматизированных систем. Создаваемые для этого средства должны надёжно парировать направленные на них уделённые деструктивные воздействия [4].
ЛИТЕРАТУРА


  1. Доктрина информационной безопасности Российской Федерации. - М.: Ось - 89, 2004. - 48 с.

  2. Критически важные объекты и кибертерроризм. Часть 1. Системный подход к организации противодействия / Под ред. В.А. Васенина. - М.: МЦНМО, 2008. - 398 с.

  3. Критически важные объекты и кибертерроризм. Часть 2. Аспекты программной реализации средств противодействия / Под ред. В.А. Васенина. - М.: МЦНМО, 2008. - 607 с.

  4. Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей: учеб. пособие. - М.: ИД «ФОРУМ»: ИНФРА - М, 2009. - 416 с.


4 секция

Section 4
ҚАЗІРГІ ЗАМАН ФИЛОЛОГИЯСЫ. ЖОҒАРҒЫ МЕКТЕПТЕ

ТІЛДЕРДІ ОҚЫТУДЫҢ ТӘЖІРИБЕСІ МЕНТЕОРИЯСЫНДАҒЫ

ИННОВАЦИЯЛАР. АУДАРМАШЫЛАРДЫ КӘСІБИ ДАЯРЛАУДАҒЫ БЕТАЛЫСТАРЫ МЕН БОЛАШАҒЫ
MODERN PHILOLOGY. INNOVATIONS IN THEORY AND PRACTICE OF LANGUAGE TEACHING IN HIGHER EDUCATION. TRENDS AND PROSPECTS IN THE TRAINING OF TRANSLATORS
СОВРЕМЕННАЯ ФИЛОЛОГИЯ. ИННОВАЦИИ В ТЕОРИИ И

ПРАКТИКЕ ПРЕПОДАВАНИЯ ЯЗЫКОВ В ВЫСШЕЙ

ШКОЛЕ. ТЕНДЕНЦИИ И ПЕРСПЕКТИВЫ ПРОФЕССИОНАЛЬНОЙ ПОДГОТОВКИ ПЕРЕВОДЧИКОВ

ӘОЖ 372.8:809.43.2:001.895
ИННОВАЦИЯЛЫҚ ТЕХНОЛОГИЯЛАРДЫ ҚАЗАҚ ТІЛІ

САБАҒЫНДА ҚОЛДАНУДЫҢ ТИІМДІ ЖОЛДАРЫ
ЭФФЕКТИВНЫЕ МЕТОДЫ ПРИМЕНЕНИЯ ИННОВАЦИОННЫХ ТЕХНОЛОГИЙ НА УРОКАХ КАЗАХСКОГО ЯЗЫКА
EFFECTIVE METODS OF USING OF INNOVATIVE TECHNOLOGIES AT KAZAKH LANGUAGE LESSONS
Жұмажанова С.Б. - п.ғ.м., Көкшетау Жоғары техникалық мектебі

Құбышева Ж.Қ. - п.ғ.м., Абай Мырзахметов атындағы Көкшетау университеті


Аңдатпа

Бұл мақалада инновациялық технологияларды қазақ тілісабағында қолднудың тиімді жолдарықарастырылады.
Аннотация

В статье рассматриваются методы инновационных технологий на уроках казахского языка.
Annotation

The article is devoted to the methods of innovative technologies at Kazakh language lessons.
Қазақстандағы білім беруді дамытудың 2011 - 2020 жылдарға арналған мемлекеттік бағдарламасы жобасында Қазақстанда оқитындарды сапалы біліммен қамтамасыз етіп, халықаралық рейтингілердегі білім көрсеткішінің жақсаруы мен қазақстандық білім беру жүйесінің тартымдылығын арттыру үшін, ең алдымен, педагог кадрлардың мәртебесін арттыру, олардың бүкіл қызметі бойына мансаптық өсуі, оқытылуы және кәсіби біліктілігін дамытуды қамтамасыз ету, сондай - ақ педагогтердің еңбегін мемлекеттік қолдау мен ынталандыруды арттыру мәселелеріне үлкен мән берілген. Осыған байланысты қазіргі таңда еліміздің білім беру жүйесіндегі реформалар мен сыңдарлы саясаттар, өзгерістер мен жаңалықтар әрбір педагог қауымының ойлауына, өткені мен бүгіні, келешегі мен болашағы жайлы толғануына, жаңа идеялармен жаңа жүйелермен жұмыс жасауына негіз болары анық. Олай болса, білімнің сапалы да саналы түрде берілуі білім беру жүйесіндегі педагогтердің, зиялылар қауымының деңгейіне байланысты. Дәстүрлі білім беру жүйесінде білікті мамандар даярлаушы кәсіби білім беретін оқу орындарының басты мақсаты - мамандықтарды игерту ғана болса, ал қазір әлемдік білім кеңестігіне ене отырып, бәсекеге қабілетті тұлға дайындау үшін адамның құзырлылық қабілетіне сүйену арқылы нәтижеге бағдарланған білім беру жүйесін ұсыну - қазіргі таңда негізгі өзекті мәселелердің бірі. Жалпы алғанда «құзырлылық» ұғымы жайлы ғалым К.Құдайбергенова «Құзырлылық ұғымы - соңғы жылдары педагогика саласында тұлғаның субъектілік тәжірибесіне ерекше көңіл аудару нәтижесінде ендіріліп отырған ұғым [1].

Қазіргі таңда жас ұрпаққа білім беруге ерекше көңіл бөлінгендігі белгілі. Ол бүгінгі өскелең өмірдің талаптарына сай маңыздылығымен ерекшеленеді. «Халықтың кемеліне келіп өркендеуі үшін, ең алдымен азаттық пен білім керек» деп көрегендікпен Шоқан Уәлиханов айтқандай, халқымызды кемеліне келтіру үшін жастарымызды білімді, мәдениетті, Отанын, тілін шексіз сүйетіндей етіп дайындауға - әрбір ұстаз міндетті [2].

Елбасы жүргізіп отырған парасатты саясаттың арқасында мемлекеттік тіл - қазақ тілі де елімен бірге өзінің қайта өрлеуінің әрбір күні ғасыр жүгін арқалаған ауыр болса да - абыройлы, күрделі кезеңін жүріп өтті. Ендігі мақсат тәуелсіз Қазақстанның өсіп келе жатқан жас ұрпағын өз Отанының мемлекеттігінің кепілі - мемлекеттік тілді құрметтеуге баулу, оны оқып үйренуге деген қызығушылықтарын арттыру болмақ.

Қазақ тілін оқыту - қиын да қызық жұмыс. Қазіргі кезде қазақ тілін оқытатын ұстаздарға қойылатын басты талап жаңа технологиялық әдістерді қолдана отырып, тіл үйренушілерге сапалы білім беру. Олардың ойлау, есте сақтау, көру қабілеттерін жетілдіру және танымдық күшін қалыптастыруға жағдай жасау, оқытушының жеке басының ой - өрісін, оқу әрекетін, өтетін тақырып мазмұнын аша білу. Білім негізінен пән арқылы берілгендіктен, әр пәнді заман талабына сай өз деңгейінде игерту, қай кезде болмасын, ең маңызды мәселе болып келгені даусыз. Әрине, терең білім де, материалдың игеруге қолайлығы да, оқулық деңгейімен шектелу де мүлде нәтижесіз болды деп айта алмаймыз [3].

Технология мен әдістеменің мақсаты бір - “қалай оқыту мәселелерін қарастырады”. ‘‘Сабақ беру жай ғана шеберлік емес, ол - жаңадан жаңаны табатын өнер деп Ж. Аймауытов айтқандай, бүгінгі оқыту жүйесінде әртүрлі жаңа технологияларды пайдалану тәжірибеге еніп, нәтижелер беруде. Бұлар жастардың жеке қасиетін аша отырып, азамат етіп тәрбиелеумен қатар олардың танымдық күшін қалыптастыру және білімін кеңейтуге, тереңдетуге жағдай жасайды.

Ұстаз үшін ең басты мәселе - оқыту әдісін дұрыс таңдау. Жаңа педагогикалық технологиялар тіл үйренушілердің жеке тұлғалық күшін арттырып, шығармашылық ойының дамуында басты рөл атқарады.

Жаңа технологияларды меңгеру оқытушының зияткерлік, кәсіптік, адамгершілік, рухани, азаматтық және басқа да көптеген адами келбетінің қалыптасуына игі әсерін тигізеді, өзін - өзі дамытып, оқу - тәрбие үрдісін тиімді ұйымдастыруына көмектеседі.

«Өз еңбегін талдай білген адам ғана тәжірибелі ұстаз бола алады», - деген В.Сухомлинскийдің сөзін оқытушының талмай ізденген еңбегінің нәтижесінде ғана көрінетіні белгілі. Қазіргі кезде ғылым мен техниканың даму деңгейі әрбір шәкіртке сапалы және терең білім беруіне жағдай жасап отыр. Ұстаз баяндайды, әңгімелейді, түсіндіреді, ал шәкірт тыңдайды, қабылдайды, ойлайды, т.б. таным әрекеттерін жасайды.

“Жүз рет естігеннен, бір рет көрген артық” деген сөздерді ескере отырып, сабақтарымызда мүмкіншілігіне қарай мультимедиялық проекторды пайдаланып отырсақ оқытушының ұтары мол деп ойлаймыз. Тек оларды тиімді, жүйелі түрде қолдану оқытушының шеберлігіне байланысты әрқилы жүзеге асырылуы мүмкін.

Яғни, әр қазақ тілі сабақтарын слайдтар қолдану арқылы өткізсек, әр сабағымыздың өзінде тіл үйренушілерге тілге деген қызығушылығымызбен баурап алатынымыз сөзсіз.

Біз, ұстаздар қауымы, қандай да болмасын жаңалыққа құлақ түре жүретініміз айқын. Жаңа технологияларды сабақта қолданудың тиімділігін қашан да жолға қоярымыз анық. Соның бірі - “Оқу мен жазу арқылы сын тұрғысынан ойлауды дамыту” технологиясын сабақты жоспарлауда қолданудың тиімділігі. Өйткені мұнда әр тыңдаушының ойы шыңдалып, өз даму деңгейіне сай жетістіктерге жетуіне болады [4].

Қазақ тілі сабақтарында — тіл үйренушінің адамгершілік сана - сезімін, мінез - құлқын қалыптастыруды қамтиды. Дәлірек айтқанда, адалдық пен шыншылдық, адамгершілік, кішіпейілдік, қоғамдағы және өмірдегі қарапайымдылық пен сыпайылық, үлкенді сыйлау мен ибалық адамгершілік тәрбиесінің жүйелі сатылап қамтитын мәселелері.

Инновациялық білім беру - іскерліктің жаңа түрі. Инновациялық қызмет оқу ісін дамытуға, пәндердің мәнін тереңдетуге, оқытушының кәсіптік шеберлігін арттыруға басқа жаңа технологияларды енгізуге, пайдалануға және шығармашылық жұмыстар жүргізуге бағытталған [5].

Мұндай технологияларды қолдану - біріншіден, оқытушы ұтады, яғни ол сабақты тиімді ұйымдастыруға көмектеседі, оқушының пәнге деген қызығушылығы артады, екіншіден, тіл үйренуші ұтады, себебі оның тақырып бойынша танымы кеңейеді. Осылайша білім берудің қалыптасқан әдістемесіне оқытудың жаңа технологиясы тұрғысынан өзгерістер енгізілсе, білім сапасы да арта түспек деп ойлаймыз.


ӘДЕБИЕТ

  1. А.С. Макаренко. Психология мұғалім еңбектері. М., «Просвещение», 1993.

  2. В.И. Андреева. Педагогика арқылы шығармашылығын дамыту. Казань. 1996.

  3. Қазақстан Республикасының «Білім туралы» Заңы / Алматы 2010.6 - б.

  4. Қазақстан Республикасында 2015 жылға дейінгі білім беруді дамыту тұжырымдамасы / Астана. 2004. 3 - 4 б.

  5. Қысқаша сөздік / под.ред. О.П. Марасанова.М., 1993. 318 - б.




Достарыңызбен бөлісу:
1   ...   11   12   13   14   15   16   17   18   ...   28




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет