Научная статья на тему 'ИСПОЛЬЗОВАНИЕ ПОДХОДА STEM ДЛЯ ПОДГОТОВКИ СПЕЦИАЛИСТОВ ПО КИБЕРБЕЗОПАСНОСТИ'

ИСПОЛЬЗОВАНИЕ ПОДХОДА STEM ДЛЯ ПОДГОТОВКИ СПЕЦИАЛИСТОВ ПО КИБЕРБЕЗОПАСНОСТИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
17
4
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
STEM / наука / технологии / инженерное дело / математика / STEM / science / technology / engineering / mathematics

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Чарыев А.Б., Байлиев Б.Н., Байрамбердиев К.Б.

Сегодня в мире уделяется большое внимание сфере науки и образования. Для развития науки во многих странах проводятся специальные проекты и научные конкурсы. В целях совершенствования области науки создаются и постоянно внедряются в учебный процесс новые методы обучения. Одним из новых способов обучения является метод STEM.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

USING A STEM APPROACH TO TRAIN CYBER SECURITY SPECIALISTS

Today the world pays great attention to the field of science and education. To develop science, special projects and scientific competitions are held in many countries. In order to improve the field of science, new teaching methods are created and constantly introduced into the educational process. One of the new ways of learning is the STEM method.

Текст научной работы на тему «ИСПОЛЬЗОВАНИЕ ПОДХОДА STEM ДЛЯ ПОДГОТОВКИ СПЕЦИАЛИСТОВ ПО КИБЕРБЕЗОПАСНОСТИ»

УДК-37

Чарыев А.Б.

Преподаватель

Института Телекоммуникаций и информатики Туркменистана

Байлиев Б.Н. Преподаватель

Института Телекоммуникаций и информатики Туркменистана

Байрамбердиев К.Б.

Преподаватель

Института Телекоммуникаций и информатики Туркменистана ИСПОЛЬЗОВАНИЕ ПОДХОДА STEM ДЛЯ ПОДГОТОВКИ СПЕЦИАЛИСТОВ ПО КИБЕРБЕЗОПАСНОСТИ

Аннотация

Сегодня в мире уделяется большое внимание сфере науки и образования. Для развития науки во многих странах проводятся специальные проекты и научные конкурсы. В целях совершенствования области науки создаются и постоянно внедряются в учебный процесс новые методы обучения. Одним из новых способов обучения является метод STEM.

Ключевые слова: STEM, наука, технологии, инженерное дело, математика.

Charyev A.B.

Teacher

Institute of Telecommunications and Informatics of Turkmenistan

Bayliev B.N. Teacher

Institute of Telecommunications and Informatics of Turkmenistan

Bayramberdiev K.B.

Teacher

Institute of Telecommunications and Informatics of Turkmenistan USING A STEM APPROACH TO TRAIN CYBER SECURITY SPECIALISTS

Abstract

Today the world pays great attention to the field of science and education. To develop science, special projects and scientific competitions are held in many countries. In order to improve the field of science, new teaching methods are created and constantly introduced into the educational process. One of the new ways of learning is the STEM method.

Keywords:

STEM, science, technology, engineering, mathematics.

В этой статье мы изложим некоторые идеи по использованию методологии преподавания STEM для подготовки специалистов по кибербезопасности.

Наука. Специалисты по кибербезопасности должны понимать научные принципы, лежащие в основе кибератак, и способы защиты от них. Это включает в себя понимание таких тем, как криптография, сетевая безопасность и безопасность операционной системы.

Технологии. Специалисты по кибербезопасности должны владеть различными технологиями, включая программное обеспечение безопасности, межсетевые экраны и системы обнаружения вторжений. Они также должны быть в курсе новейших технологий и киберугроз.

Инженерное дело: специалисты по кибербезопасности должны иметь возможность разрабатывать и внедрять решения безопасности для защиты организаций от кибератак. Это включает в себя проектирование безопасных сетей и систем, а также разработку политик и процедур безопасности.

Математика. Специалисты по кибербезопасности должны уметь использовать математику для решения проблем безопасности. Сюда входит использование криптографии для шифрования и дешифрования данных, а также использование статистического анализа для выявления закономерностей кибератак.

Вот несколько конкретных примеров того, как подход STEM можно использовать для обучения специалистов по кибербезопасности:

Естествознание: студенты, изучающие кибербезопасность, могут узнать о научных принципах, лежащих в основе кибератак, пройдя курсы по криптографии, сетевой безопасности и безопасности операционных систем. Они также могут узнать о новейших киберугрозах, читая блоги по безопасности и посещая конференции по безопасности.

Технологии. Студенты, занимающиеся кибербезопасностью, могут развивать свои технические навыки, пройдя курсы по программному обеспечению безопасности, брандмауэрам и системам обнаружения вторжений. Они также могут получить практический опыт, участвуя в конкурсах и хакатонах по кибербезопасности.

Инженерное дело: студенты, занимающиеся кибербезопасностью, могут научиться проектировать и внедрять решения безопасности, пройдя курсы по проектированию сетевой безопасности, проектированию системной безопасности и разработке политики безопасности. Они также могут получить опыт, работая над проектами безопасности для реальных организаций.

Математика: студенты, изучающие кибербезопасность, могут научиться использовать математику для решения проблем безопасности, пройдя курсы по криптографии и статистическому анализу. Они также могут получить опыт, участвуя в конкурсах и хакатонах по кибербезопасности.

В дополнение к вышесказанному подход STEM к обучению кибербезопасности также может подчеркнуть важность:

Критическое мышление. Специалисты по кибербезопасности должны уметь критически думать о проблемах безопасности и разрабатывать творческие решения.

Решение проблем. Специалисты по кибербезопасности должны быть способны решать сложные проблемы безопасности в условиях стресса.

Работа в команде. Специалистам по кибербезопасности часто приходится работать в команде, чтобы защитить организации от кибератак.

Используя STEM-подход к обучению специалистов по кибербезопасности, организации могут подготовить их к вызовам современного кибер-ландшафта и помочь защитить себя от кибератак.

Следуя этим советам, организации могут использовать подход STEM для обучения специалистов по кибербезопасности, готовых решать проблемы современного киберпространства.

Список использованной литературы:

1. Абушкин, Дмитрий Борисович. Педагогический STEM-парк МГПУ / Д.Б. Абушкин // Информатика и образование. ИНФО. - 2017. - № 10. - С. 8-10.

2. Алексеевский, П.И. Робототехническая реализация модельной практикоориентированной задачи об оптимальной беспилотной транспортировке грузов / П.И. Алексеевский, О.В. Аксенова, В.Ю. Бодряков // Информатика и образование. ИНФО. - 2018. - № 8. - С. 51-60.

3. Бельков, Д.М. Задания областного открытого сказочного турнира по робототехнике / Д.М. Бельков, М.Е.

Козловских, И.Н. Слинкина // Информатика в школе. - 2019. - № 3. - С. 32-39.

4. Бельков, Д.М. Задания турнира по робототехнике "Автошкола" / Д.М. Бельков, М.Е. Козловских, И.Н. Слинкина // Информатика в школе. - 2019. - № 8. - С. 25-35.

5. Бешенков, Сергей Александрович. Использование визуального программирования и виртуальной среды при изучении элементов робототехники на уроках технологии и информатики / С.А. Бешенков, М.И. Шутикова, В.Б. Лабутин // Информатика и образование. ИНФО. - 2018. - № 5. - С. 20-22.

© Чарыев А.Б., Байлиев Б.Н., Байрамбердиев К.Б., 2023

УДК 004.451

Чарыева О.О.

Преподаватель, Туркменский государственный университет имени Махтумкули,

г. Ашгабад, Туркменистан Атаева Э.С.

Преподаватель, Туркменский государственный университет имени Махтумкули,

г. Ашгабад, Туркменистан

КЛАССИФИКАЦИЯ И СРАВНИТЕЛЬНЫЙ ОБЗОР СОВРЕМЕННЫХ ОПЕРАЦИОННЫХ СИСТЕМ

Аннотация

В данной статье представлена классификация современных операционных систем и проводится сравнительный обзор их основных представителей. Рассматриваются такие операционные системы, как Microsoft Windows, Apple iOS, Google Android и Linux, с точки зрения их архитектуры, функциональности и целевой аудитории. Особое внимание уделяется инновационным решениям и перспективам развития операционных систем в будущем.

Ключевые слова

Операционные системы, Классификация операционных систем, Сравнительный обзор операционных систем, Microsoft Windows, Apple iOS, Google Android, Linux, Архитектура операционных систем.

Charyeva O.O.

Lecturer, Magtymguly Turkmen State University, Ashgabat, Turkmenistan Ataeva E.S.

Lecturer, Magtymguly Turkmen State University, Ashgabat, Turkmenistan

CLASSIFICATION AND COMPARATIVE REVIEW OF MODERN OPERATING SYSTEMS

Annotation

This article presents a classification of modern operating systems and provides a comparative review of their main representatives. Operating systems such as Microsoft Windows, Apple iOS, Google Android and Linux are considered from the point of view of their architecture, functionality and target audience. Particular attention is paid to innovative solutions and prospects for the development of operating systems in the future.

i Надоели баннеры? Вы всегда можете отключить рекламу.