17304

Технологія захисту інформації на базі захищених віртуальних приватних мереж

Лекция

Информатика, кибернетика и программирование

Лекція 15. Технологія захисту інформації на базі захищених віртуальних приватних мереж Концепція побудови захищених віртуальних приватних мереж – VPN У основі концепції побудови захищених віртуальних приватних мереж – VPN лежить достатньо проста ідея: якщо в глобальній ...

Украинкский

2013-06-30

336 KB

13 чел.

Лекція 15. Технологія захисту інформації на базі захищених віртуальних приватних мереж

Концепція побудови захищених віртуальних приватних мереж – VPN

У основі концепції побудови захищених віртуальних приватних мереж – VPN лежить достатньо проста ідея: якщо в глобальній мережі є два вузли, які хочуть обмінятися інформацією, то для забезпечення конфіденційності і цілісності інформації, що передається по відкритих мережах, між ними необхідно побудувати віртуальний тунель, доступ до якого повинен бути надзвичайно утруднений всім можливим активним і пасивним зовнішнім спостерігачам. Термін «віртуальний» вказує на те, що з'єднання між двома вузлами мережі не є постійним (жорстким) і існує тільки під час проходження трафіка по мережі.

Переваги, отримувані компанією при формуванні таких віртуальних тунелів, полягають, перш за все, в значній економії фінансових коштів, оскільки в даній ситуації компанія може відмовитися від побудови або оренди дорогих виділених каналів зв'язку для створення власних intranet/extranet мереж і використати для цього дешеві Internet-канали, надійність і швидкість передачі яких в більшості своїй сьогодні вже не поступаються виділеним лініям. Очевидна економічна ефективність від впровадження VPN-технології активно стимулює підприємства до швидкого її впровадження. Про це, зокрема, свідчать авторитетні західні аналітики. Так, наприклад, відомий аналітик – компанія Gartner Group вважає, що в 2008 році більше 95% компаній, що використовують Internet в корпоративних цілях, перейдуть на VPN.

Функції і компоненти мережі

Захищеною віртуальною мережею VPN називають об'єднання локальних мереж і окремих комп'ютерів через відкрите зовнішнє середовище передачі інформації в єдину віртуальну корпоративну мережу, що забезпечує безпеку циркулюючих даних.

При підключенні корпоративної локальної мережі до відкритої мережі виникають загрози безпеки двох основних типів:

  •  НСД до корпоративних даних в процесі їх передачі по відкритій мережі;
  •  НСД до внутрішніх ресурсів корпоративної локальної мережі, одержуваний зловмисником в результаті несанкціонованого входу в цю мережу.

Забезпечення безпеки інформаційної взаємодії локальних мереж і окремих комп'ютерів через відкриті мережі, зокрема через Internet, можливе при ефективному рішенні задач захисту:

  •  інформації в процесі її передачі по відкритих каналах зв'язку;
  •  підключених до відкритих каналів зв'язку локальних мереж і окремих комп'ютерів від несанкціонованих дій з боку зовнішнього середовища.

Захист інформації в процесі передачі по відкритих каналах зв'язку заснований на виконанні наступних основних функцій:

  •  автентифікації взаємодіючих сторін;
  •  криптографічному закритті (шифруванні) даних, що передаються;
  •  перевірці достовірності і цілісності доставленої інформації.

Для цих функцій характерний взаємозв'язок. Їх реалізація заснована на використовуванні криптографічних методів захисту інформації, ефективність якої забезпечується за рахунок сумісного використовування симетричних і асиметричних криптографічних систем.

Для захисту локальних мереж і окремих комп'ютерів від несанкціонованих дій з боку зовнішнього середовища звичайно використовують міжмережеві екрани (МЕ, брандмауери), що підтримують безпеку інформаційної взаємодії шляхом фільтрації двостороннього потоку повідомлень, а також виконанні функцій посередництва при обміні інформацією. МЕ розташовують на стику між локальною і відкритою мережею. Для захисту окремого видаленого комп'ютера, підключеного до відкритої мережі, програмне забезпечення МЕ встановлюють на цьому ж комп'ютері, і такий МЕ називається персональним.

Віртуальна приватна мережа VPN формується на основі каналів зв'язку відкритої мережі. Відкрите зовнішнє середовище передачі інформації можна розділити на середовище швидкісної передачі даних, для якого використовується мережа Internet, і повільніші загальнодоступні канали зв'язку, для яких звичайно застосовуються канали телефонної мережі. Ефективність віртуальної приватної мережі VPN визначається ступенем захищеності інформації, циркулюючої по відкритих каналах зв'язку.

Захист інформації в процесі її передачі по відкритих каналах заснований на побудові захищених віртуальних каналів зв'язку, званих тунелями VPN.

Тунелювання

Тунелювання широко використовується для безпечної передачі даних через відкриті мережі. За допомогою цієї методики пакети даних передаються через загальнодоступну мережу як по звичному двоточковому з'єднанню. Між кожною парою «відправник-одержувач даних» встановлюється своєрідний тунель – безпечне логічне з'єднання, що дозволяє інкапсулювати дані одного протоколу в пакети іншого. Суть тунелювання полягає в тому, щоб «упакувати» порцію даних (разом із службовими полями) в новий «конверт». При цьому пакет протоколу нижчого рівня поміщається в полі даних пакету протоколу вищого або такого ж рівня. Слід зазначити, що тунелювання саме по собі не захищає дані від несанкціонованого доступу або спотворення, але забезпечує можливість повного криптографічного захисту початкових пакетів, що інкапсулюються.

Щоб забезпечити конфіденційність передаваних даних, відправник шифрує початкові пакети, упаковує їх в зовнішній пакет з новим IP-заголовком і відправляє по транзитній мережі (рис. 1).

             Рисунок 1. Приклад  пакету, підготовленого для тунелювання

         

Особливість тунелювання полягає у тому, що ця технологія дозволяє зашифрувати початковий пакет повністю, разом із заголовком, а не тільки його поле даних. Це важливо, оскільки деякі поля заголовка містять інформацію, яка може бути використана зловмисником. Зокрема, із заголовка початкового пакету можна витягнути відомості про внутрішню структуру мережі – дані про кількість підмереж і вузлів і їх IP-адреси. Зловмисник одержує шанс використовувати таку інформацію при організації атак на корпоративну мережу.

Початковий пакет із зашифрованим заголовком не можна використовувати для організації транспортування по мережі. Тому для захисту початкового пакету застосовують його інкапсуляцію і тунелювання. Початковий пакет зашифровують повністю разом із заголовком, а потім поміщають в інший зовнішній пакет з відкритим заголовком. Для транспортування даних по відкритій мережі використовуються відкриті поля заголовка зовнішнього пакету.

Після прибуття в кінцеву точку захищеного каналу із зовнішнього пакету витягують і розшифровують внутрішній початковий пакет і використовують його відновлений заголовок для подальшої передачі по внутрішній мережі (рис. 2).

Тунелювання може бути використане для забезпечення не тільки конфіденційності вмісту пакету, але і його цілісності і автентичності; при цьому електронний цифровий підпис можна розповсюдити на всі поля пакету.

                         Рисунок 7.  Схема віртуального тунелю

На додаток до приховання мережевої структури між двома точками, тунелювання може також запобігти можливому конфлікту адрес між двома локальними мережами. При створенні локальної мережі, не пов'язаної з Internet, компанія може використовувати будь-які IP-адреси для своїх мережевих пристроїв і комп'ютерів. При об'єднанні раніше ізольованих мереж ці адреси можуть почати конфліктувати одна з іншою і з адресами, які вже використовуються в Internet.

Інкапсуляція пакетів вирішує подібну проблему, дозволяючи приховати первинні адреси і додати нові, унікальні в просторі IP-адрес Internet, – потім вони використовуються для пересилки даних по мережах, що розділяються. Сюди ж входить задача настройки IP-адреси і інших параметрів для мобільних користувачів, що підключаються до локальної мережі.

Слід зазначити, що сам механізм тунелювання не залежить від того, з якою метою він застосовується. Тунелювання може використовуватися не тільки для забезпечення конфіденційності і цілісності всієї порції даних, що передається, але і для організації переходу між мережами з різними протоколами (наприклад, IPv4 і IPv6). Тунелювання дозволяє організувати передачу пакетів одного протоколу в логічному середовищі, що використовує інший протокол. В результаті з'являється можливість розв'язати проблеми взаємодії декількох різнотипних мереж, починаючи з необхідності забезпечення цілісності і конфіденційності даних, що передаються, і закінчуючи подоланням невідповідностей зовнішніх протоколів або схем адресації.

Реалізацію механізму тунелювання можна представити як результат роботи протоколів трьох типів: протоколу-«пасажиру», несучого протоколу і протоколу тунелювання. Наприклад, як протокол-«пассажир» може бути використаний транспортний протокол IPX, що переносить дані в локальних мережах філіалів одного підприємства. Найпоширенішим варіантом несучого протоколу є протокол IP мережі Internet. Як протоколи тунелювання можна використовувати протоколи канального рівня РРТР і L2TP, а також протокол мережевого рівня IPSec.

Засоби VPN

Згідно концепції віртуальної захищеної мережі, логічна структура корпоративної мережі формується тільки з мережевих пристроїв підприємства, незалежно від фізичної структури основної мережі (наприклад, Internet).

Такі пристрої, як маршрутизатори і перемикачі, приховані від пристроїв і користувачів корпоративної мережі. Приховання інфраструктури Internet від VPN-додатків стає можливим завдяки тунелюванню.

Захищена віртуальна мережа VPN повинна включати засоби запобігання НСД до внутрішніх ресурсів корпоративної локальної мережі і до корпоративних даних, що передаються по відкритій мережі. Звідси витікає, що до засобів VPN може бути віднесений вельми широкий круг пристроїв захисту: маршрутизатор (router) з вбудованими можливостями фільтрації пакетів, proxy-сервер, багатофункціональний МЕ, апаратний і програмний шифратори трафіку, що передається.

Засоби VPN надзвичайно різноманітні. Вони можуть розрізнятися один від одного по багатьох характеристиках:

  •  точки розміщення VPN-пристроїв;
  •  тип платформи, на якій ці засоби працюють;
  •  набір функціональних можливостей;
  •  вживані протоколи автентифікації і алгоритми шифрування.

Конфігурація і характеристики віртуальної приватної мережі багато в чому визначаються типом вживаних VPN-пристроїв. По технічній реалізації розрізняють наступні основні різновиди:

  •  окреме програмне рішення, яке доповнює стандартну операційну систему функціями VPN;
  •  окремий апаратний пристрій на основі спеціалізованої ОС реального часу, що має два або більше мережевих інтерфейсів і апаратну криптографічну підтримку;
  •  засоби VPN, вбудовані в маршрутизатор або комутатор;
  •  розширення МЕ за рахунок додаткових функцій захищеного каналу.

Відомі також комбіновані VPN-пристрої, які включають функції VPN, а також функції маршрутизатора, МЕ і засобу управління пропускною спроможністю.

VPN-пристрої можуть виконувати у віртуальних приватних мережах роль шлюзу безпеки або клієнта.

Шлюз безпеки VPN (security gateway) – це мережевий пристрій, що підключається до двох мереж, яке виконує функції шифрування і автентифікації для численних хостів позаду нього.

Розміщення шлюзу безпеки VPN виконується так, щоб через нього проходив весь трафік, призначений для внутрішньої корпоративної мережі. Мережеве з'єднання шлюзу VPN прозоре для користувачів позаду шлюзу; воно представляється ним виділеною лінією, хоча насправді прокладається через відкриту мережу з комутацією пакетів. Адреса шлюзу безпеки VPN указується як зовнішня адреса вхідного тунельованого пакету, а внутрішня адреса пакету є адресою конкретного хоста позаду шлюзу.

Шлюз безпеки VPN може бути реалізований у вигляді окремого програмного рішення, окремого апаратного пристрою, а також у вигляді маршрутизатора або МЕ, доповнених функціями VPN.

Клієнт VPN є програмним або програмно-апаратним комплексом, виконуваним звично на базі персонального комп'ютера. Його мережеве програмне забезпечення модифіковане для виконання шифрування і автентифікації трафіку, яким цей пристрій обмінюється з шлюзами VPN або іншими VPN-клієнтами, Через вартісні обмеження реалізація VPN-клієнта звичайно є програмним рішенням, що доповнює стандартну операційну систему – Windows  або UNIX.

Тунелі VPN можуть створюватися для різних типів кінцевих користувачів – або це локальна мережа LAN (local area network) з шлюзом безпеки, або окремі комп'ютери видалених і мобільних користувачів. Для створення віртуальної приватної мережі крупного підприємства потрібні як VPN-шлюзи, так і VPN-клієнти. VPN-шлюзи доцільно використовувати для захисту локальних мереж підприємства, а VPN-клієнти використовують для захисту видалених і мобільних користувачів, яким вимагається встановлювати з'єднання з корпоративною мережею через Internet.

Варіанти побудови захищених каналів VPN

Безпеку інформаційного обміну необхідно забезпечувати як у разі об'єднання локальних мереж, так і у разі доступу до локальних мереж видалених або мобільних користувачів. При проектуванні VPN звичайно розглядаються дві основні схеми (рис. 3):

  •  захищений віртуальний канал між локальними мережами («мережа-мережа»);
  •  захищений віртуальний канал між вузлом і локальною мережею («користувач-мережа»).

     Рисунок 3. Тунель типу «мережа-мережа” та «користувач-мережа»

Перша схема з'єднання дозволяє замінити дорогі виділені лінії між окремими офісами і створити постійно доступні захищені канали між ними. В цьому випадку шлюз безпеки служить інтерфейсом між тунелем і локальною мережею; користувачі локальних мереж використовують тунель для спілкування один з одним. Багато компаній використовують даний вигляд VPN як заміну або доповнення до наявних з'єднань глобальної мережі, таких як Frame Relay.

Друга схема захищеного каналу VPN призначена для встановлення з'єднань з видаленими або мобільними користувачами. Створення тунелю ініціює клієнт (видалений користувач). Для зв'язку з шлюзом, що захищає видалену мережу, він запускає на своєму комп'ютері спеціальне клієнтське програмне забезпечення. Цей вид VPN замінює собою комутовані з'єднання і може застосовуватися разом з традиційними методами видаленого доступу.

Існує ряд варіантів схем захищених віртуальних каналів. У принципі будь-який з двох вузлів віртуальної корпоративної мережі, між якими формується захищений віртуальний канал, може належати кінцевій або проміжній точці потоку повідомлень, що захищається. З погляду забезпечення інформаційної безпеки кращим є варіант, при якому кінцеві точки захищеного тунелю співпадають з кінцевими точками потоку повідомлень, що захищається. В цьому випадку забезпечується захищеність каналу уздовж всього шляху проходження пакетів повідомлень.

Проте такий варіант веде до децентралізації управління і надмірності витрат ресурсів. Необхідна установка засобів створення VPN на кожен клієнтський комп'ютер локальної мережі. Це ускладнює централізоване управління доступом до комп'ютерних ресурсів і не завжди виправдане економічно. Окреме адміністрування кожного клієнтського комп'ютера з метою конфігурації в ньому засобів захисту – достатньо трудомістка процедура у великій мережі.

Якщо усередині локальної мережі, що входить у віртуальну, не потрібен захист трафіку, то як кінцева точка захищеного тунелю слід вибирати МЕ або прикордонний маршрутизатор цієї локальної мережі. Якщо ж потік повідомлень усередині локальної мережі повинен бути захищений, то як кінцева точка тунелю в даній мережі повинен виступати комп'ютер, який бере участь в захищеній взаємодії. При доступі видаленого користувача до локальної мережі його комп'ютер повинен бути кінцевою точкою захищеного віртуального каналу.

При об'єднанні локальних мереж тунель формується тільки між прикордонними провайдерами Internet або маршрутизаторами (МЕ) локальної мережі. При видаленому доступі до локальної мережі тунель створюється між сервером видаленого доступу провайдера Internet, а також прикордонним провайдером Internet або маршрутизатором (МЕ) локальної мережі.

Побудовані по даному варіанту віртуальні корпоративні мережі володіють хорошою масштабованістю і керованістю. Сформовані захищені тунелі повністю прозорі для клієнтських комп'ютерів і серверів локальної мережі, що входить в таку віртуальну мережу. Програмне забезпечення цих вузлів залишається без змін.

Існуюча мережева інфраструктура корпорації може бути підготовлена до використовування VPN як за допомогою програмного, так і за допомогою апаратного забезпечення.

Сервіси безпеки мережі

Важливе значення при побудові захищеної віртуальної мережі VPN має задача забезпечення інформаційної безпеки. Згідно загальноприйнятому визначенню, під безпекою даних розуміють їх конфіденційність, цілісність і доступність. Стосовно задач VPN критерії безпеки можуть бути визначені таким чином:

  •  конфіденційність – гарантія того, що в процесі передачі по захищених каналах VPN дані можуть бути відомі тільки легальним відправнику і одержувачу;
  •  цілісність – гарантія збереження даних, що передаються, під час проходження по захищеному каналу VPN. Будь-які спроби зміни, модифікації, руйнування або створення нових даних будуть знайдені і стануть відомі легальним користувачам;
  •  доступність – гарантія того, що засоби, що виконують функції VPN, постійно доступні легальним користувачам. Доступність засобів VPN є комплексним показником, який залежить від ряду чинників: надійності реалізації, якості обслуговування і ступеня захищеності самого засобу від зовнішніх атак.

Конфіденційність забезпечується за допомогою різних методів і алгоритмів симетричного і асиметричного шифрування. Цілісність даних звичайно досягається за допомогою різних варіантів технології електронного підпису, заснованих на симетричних і асиметричних методах шифрування і односторонніх функціях.

Автентифікація здійснюється на основі багаторазових і одноразових паролів, цифрових сертифікатів, смарт-карт, протоколів строгої автентифікації і забезпечує встановлення VPN-з'єднання тільки між легальними користувачами, запобігаючи доступу до засобів VPN небажаних осіб.

Авторизація має на увазі надання абонентам, що вже довели свою легальність (автентичність), певних видів обслуговування, зокрема різних способів шифрування їх трафіку. Авторизація і управління доступом часто реалізуються одними і тими ж засобами.

Для забезпечення безпеки даних, що передаються у віртуальних приватних мережах повинні бути вирішені наступні основні задачі мережевої безпеки:

  •  взаємна автентифікація абонентів при встановленні з'єднання;
  •  забезпечення конфіденційності, цілісності і автентичності інформації, що передається;
  •  авторизація і управління доступом.

Автентифікація абонентів

Процедура автентифікації (встановлення достовірності) дозволяє вхід легальним користувачам і запобігає доступу до мережі небажаних осіб. Автентифікацію слід відрізняти від ідентифікації. Суть останньої полягає в повідомленні користувачем системі свого ідентифікатора, тоді як автентифікація – це процедура доказу користувачем того, що він саме той, ким себе оголошує.

Сучасні засоби ідентифікації і автентифікації повинні задовольняти двом умовам:

  •  підтримувати принцип єдиного входу в мережу;
  •  бути стійкими до мережевих загроз (пасивному і активному прослуховуванню мережі).

Принцип єдиного входу в мережу заснований на тому, що користувач здійснює один логічний вхід в мережу і після успішного проходження автентифікації одержує деякий набір дозволів по доступу до мережевих ресурсів на весь час роботи в мережі. Якщо в корпоративній мережі багато інформаційних сервісів, що допускають незалежний обіг, то багатократна ідентифікація і автентифікація стає дуже обтяжливими. Єдиний вхід в мережу – це в першу чергу вимога зручності для користувачів. На жаль, поки він не став загальною нормою.

Другу вимогу можна реалізувати, використовуючи криптографічні методи. В даний час загальноприйнятими є підходи, засновані на службі каталогів з сертифікатами в стандарті Х.509 або системі Kerberos.

Процедурі автентифікації можуть піддаватися не тільки користувачі, але і різні додатки, пристрої і дані. Наприклад, користувач, що звертається із запитом до корпоративного серверу і доводить йому свою достовірність, повинен сам переконатися, що веде діалог саме з необхідним сервером. Інакше кажучи, клієнт і сервер повинні пройти процедуру взаємної автентифікації.

Забезпечення конфіденційності, цілісності і автентичності інформації

Задача забезпечення конфіденційності інформації полягає в захисті даних, що передаються, від несанкціонованого читання і копіювання. Основним засобом забезпечення конфіденційності інформації є шифрування. Слід зазначити, що шифрування – це криптографічний базис, який лежить в основі всіх сервісів інформаційної безпеки (система автентифікації або авторизації, засіб створення захищеного каналу, спосіб безпечного зберігання даних).

Забезпечення цілісності даних, що передаються, досягається за рахунок перевірки того, що дані в процесі передачі не були спотворені зловмисником або через помилки передачі в мережі. Звичайно контроль цілісності виконується прозорим для додатків чином як частина загальної протокольної обробки.

Автентифікація даних означає доказ їх цілісності, а також того, що вони поступили від конкретної людини, яка оголосила про це. Для здійснення автентифікації даних звичайно використовується криптографічний механізм електронного цифрового підпису.

Необхідно звернути увагу на те, що у комп'ютерної криптографії дві сторони – власне криптографічна і інтерфейсна, що забезпечує сполучення з іншими частинами інформаційної системи. Стандартизація інтерфейсів і їх функціональна різноманітність дозволить розробляти криптографічні компоненти, які можна було б вбудовувати в існуючі і перспективні конфігурації VPN.

Авторизація і управління доступом

Система авторизації має справу з легальними користувачами, які успішно пройшли процедуру автентифікації. Мета системи авторизації полягає в тому, щоб надати конкретному легальному користувачу ті види доступу до мережевих ресурсів, які були визначені для нього адміністратором системи.

Система авторизації надає легальним користувачам не тільки певні права доступу до каталогів, файлів і принтерів, але і регулює доступ до засобів шифрування пакетів, формування цифрового підпису і певним VPN-пристроям.

Процедури авторизації реалізуються програмними засобами, вбудованими в операційну систему або в додаток. При побудові програмних засобів авторизації застосовуються два підходи:

  •  централізована схема авторизації;
  •  децентралізована схема авторизації.

Основне призначення централізованої системи авторизації – реалізувати принцип єдиного входу. Управління процесом надання ресурсів користувачу здійснюється сервером. Централізований підхід до процесу авторизації реалізований в системах Kerberos, RADIUS і TAGACS.

При децентралізованому підході до процесу авторизації кожна робоча станція оснащується засобами захисту. В цьому випадку доступ до кожного додатку повинен контролюватися засобами захисту того операційного середовища, в якому працює даний додаток. Адміністратору мережі належить контролювати роботу засобів безпеки, використовуваних всіма типами додатків. При видаленні або додаванні нових користувачів йому доводиться конфігурувати доступ до кожної програми або системи.

У великих мережах звичайно застосовується комбінований підхід в наданні легальним користувачам прав доступу до мережевих ресурсів. Сервер видаленого доступу обмежує доступ користувачів до укрупнених елементів мережі – підмережам, сегментам мережі або корпоративним серверам. Кожен окремий сервер мережі здійснює обмеження доступу користувача до своїх внутрішніх ресурсів – каталогів, додатків або принтерів.

Останнім часом активно розвивається так зване рольове управління доступом. Воно не стільки вирішує проблеми безпеки, скільки покращує керованість систем, Суть рольового управління доступом полягає і тому, що між користувачами і їх привілеями поміщають проміжну суть – ролі. Будь-якому користувачу одночасно може бути призначено декілька ролей, кожна з яких дає йому цілком певні права.

Складність інформаційної системи характеризується, перш за все, числом зв'язків, що є в ній. Оскільки ролей багато менше, ніж користувачів і привілеїв, розподіл ролей сприяє пониженню складності і, отже, поліпшенню керованості системи.

Крім того, на підставі рольової моделі управління доступом можна реалізувати такий важливий принцип, як розділення обов'язків (в результаті, наприклад, стає неможливо поодинці скомпрометувати критично важливий процес). Між ролями можуть бути визначені статичні або динамічні відносини несумісності (припустимо, одному суб'єкту заборонено одночасно виконувати дві ролі).


 

А также другие работы, которые могут Вас заинтересовать

27776. Классификация методов обучения 15.12 KB
  По источникам передачи и характеру восприятия информации система традиционных методов Е. По характеру взаимной деятельности учителя и учащихся система методов обучения И. По основным компонентам деятельности учителя система методов Ю.
27777. Воспитание 20.32 KB
  Методы воспитания – способы взаимосвязанной деятельности воспитателей и воспитанников направленной на решение задач воспитания. Характеризуя методы воспитания нельзя не упомянуть прием воспитания. главный признак основание по которому методы группируются и обособляются В педагогике существует многообразная классификация методов воспитания. Бабанского в основу классификации положена концепция деятельности: Методы формирования сознания: рассказ беседа лекция дискуссия диспут метод примера; Методы организации деятельности и...
27778. Механизмы социализации 18.95 KB
  Существуют различные подходы к рассмотрению механизмов социализации. Американский ученый Ури Бронфенбренер механизмом социализации считает прогрессивную взаимную аккомодацию приспособляемость между активным растущим человеческим существом и изменяющимися условиями в которых оно живет. Мухина рассматривает в качестве механизмов социализации идентификацию и обособление личности а А.
27779. Социальное воспитание 16.66 KB
  Эти условия создаются в ходе взаимодействия индивидуальных и групповых коллективов субъектов в трех взаимосвязанных и в то же время относительно автономных по содержанию формам способам и стилю взаимодействия процессах: организации социального опыта детей подростков юношей их образования и индивидуальной помощи им. Организация социального опыта осуществляется через организацию быта и жизнедеятельности формализованных групп коллективов; организацию взаимодействия членов организации а также обучение ему; стимулирование самодеятельности...
27780. Антон Семенович Макаренко. Воспитание в коллективе и через коллектив 32.2 KB
  Макаренко воспитал в духе идей коммунизма более 3000 молодых граждан Советской страны. Макаренко особенно €œПедагогическая поэма€ и €œФлаги на башнях€ переведены на многие языки. Велико число последователей Макаренко среди прогрессивных педагогов всего мира.
27781. Господарські првовідносини 106 KB
  Юридичний зміст господарських відносин — це права та обов’язки суб’єктів господарювання, які виникають у них у процесі здійснення зазначеної діяльності.
27782. Педагогика сотрудничества 19.18 KB
  в советской педагогике получает развитие новое направление педагогика сотрудничества система методов приемов обучения и воспитания основанных на принципе гуманизма и творческого подхода к развитию личности. Педагогика сотрудничества базировалась на следующих принципах: обучение как творческое взаимодействие учителя и учащихся; обучение без принуждения; идея трудной цели; идея крупных блоков объединение несколько уроков в блоки; использование опор опорные сигналы схемы детали; самоанализ деятельности коллективный...
27783. И.И. Бецкой (1704–1795) 23.11 KB
  Бецкой 1704–1795 является заметной личностью в России XVIII в. Для этого дела был привлечен Иван Иванович Бецкой. В Генеральном учреждении о воспитании обоего пола юношества 1764 получившем силу закона Бецкой сформулировал понятие воспитания которое по его словам должно придать известное направление воле и сердцу выработать характер внушить согласное с природой человека здравое чувство нравы и правила искоренить предрассудки. Бецкой перечисляет добродетели и качества принадлежащие к доброму воспитанию: утверждать сердце в...
27784. Социализирующие функции религиозных организаций 18.38 KB
  В социализации человека религия и религиозные организации общности верующих при молитвенных центрах были важнейшим после семьи фактором. Кроме того различные конфессии ведут активную работу по привлечению в свои ряды новых верующих. В процессе социализации верующих религиозные организации реализуют ряд функций. Это осуществляется в процессе коллективных культовых действий и всей жизнедеятельности организаций а также через различные формы контроля в одних конфессиях более в других менее жесткого за соответствием жизни верующих...