Научная статья на тему 'ОПЫТ ПРИМЕНЕНИЯ КИБЕРИГР В ПРОЦЕССЕ ПРОФЕССИОНАЛЬНОЙ ПОДГОТОВКИ СТУДЕНТОВ НАПРАВЛЕНИЯ «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»'

ОПЫТ ПРИМЕНЕНИЯ КИБЕРИГР В ПРОЦЕССЕ ПРОФЕССИОНАЛЬНОЙ ПОДГОТОВКИ СТУДЕНТОВ НАПРАВЛЕНИЯ «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ» Текст научной статьи по специальности «Науки об образовании»

CC BY
44
4
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
высшее образование / информационная безопасность / подготовка специалистов / MITRE ATT&CK / студент / преподаватель / higher education / information security / training of specialists / MITER ATT&CK / student / teacher

Аннотация научной статьи по наукам об образовании, автор научной работы — Х.А. Алижанова, М.О. Тохчуков, А.К. Бенев

Целью написания настоящей статьи является исследование основных особенностей метода киберигр и процесса их применения в целях обучения студентов технологиям защиты информационных систем от кибератак. Конкретно рассматривается применение данного метода для оптимизации процесса изучения известных технологий защиты информационных систем лицами, осваивающими направление подготовки «Информационная безопасность». Для этого сначала приводятся требования современного общества к подготовке профессионалов соответствующего профиля. Далее описывается соответствующая им система знаний, умений и навыков, процесс формирования которой может быть оптимизирован путём широкого внедрения метода киберигр. Изучаются этапы применения этого метода в ходе обучения будущих специалистов по информационной безопасности. Демонстрируются роль и место компетенций, выработанных путём его использования в учебно-воспитательном процессе, в профессиональном портрете выпускника, успешно освоившего соответствующее направление.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по наукам об образовании , автор научной работы — Х.А. Алижанова, М.О. Тохчуков, А.К. Бенев

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

THE EXPERIENCE OF USING CYBER GAMES IN THE PROCESS OF PROFESSIONAL TRAINING OF STUDENTS OF THE DIRECTION “INFORMATION SECURITY”

The task of the article is to study the main features of cyber games method and its application process in order to teach students technologies for protecting information systems from cyber-attacks. Specifically, the use of this method is considered as a way to optimize well-known information system protection technologies studding process by persons mastering “Information Security”. Requirements of modern society for the appropriate profile professionals training are first given. They describe the corresponding knowledge, skills and abilities system, the process of which formation can be optimized through the widespread introduction of the cyber games method. Stages of applying this method in training future information security specialists are studied. The role and place of competencies developed through its use in the educational process, in the professional portrait of a graduate who has successfully mastered the relevant direction, are demonstrated.

Текст научной работы на тему «ОПЫТ ПРИМЕНЕНИЯ КИБЕРИГР В ПРОЦЕССЕ ПРОФЕССИОНАЛЬНОЙ ПОДГОТОВКИ СТУДЕНТОВ НАПРАВЛЕНИЯ «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»»

5) distribute the tasks/roles between the group members;

6) make a video;

7) demonstrate the completed project;

8) evaluate the process and outcome of your work and the work of your classmates.

Prove to them that they have made the right decision.

В связи с эпидемиологической обстановкой все занятия по иностранному языку проходили дистанционно на платформе Zoom.

Этапы:

1. Представление темы проекта, постановка проблемы (17.03.2022).

2. Организация участников проекта (формирование 3-х групп по 7-8 участников) (17.03.2022).

3. Постановка и формулирование проблемы, самостоятельное создание алгоритмов деятельности при решении проблем творческого и поискового характера (17.03.2022).

4. Выполнение проекта (17.03.2022-31.03.2022).

5. Презентация проекта (31.03.2022).

6. Подведение итогов проектной работы (31.03.2022).

Критерии оценки видеороликов:

1) соответствие работы заявленной теме;

2) аргументированность и глубина раскрытия темы, ясность представления;

3) грамотное использование "Changes";

4) креативность видеоролика мышления);

5) участие всех участников группы над созданием проекта.

Требования к видеоролику:

1) формат - MP4;

2) звук хорошего качества;

3) максимальная продолжительность видеоролика - не более 3 минут;

4) участие в видеоролике всех участников - необязательно;

5) использование при монтаже и съемке видеоролика специальных программ и инструментов - на усмотрение участников;

Библиографический список

6) в ролике могут использоваться рисунки и фотографии;

7) содержание видеороликов не должно противоречить законодательству РФ. Не допускаются видеоролики, оскорбляющие достоинства и чувства других людей.

Студенты задавали интересующие их вопросы по выполнению задания. Далее они по уже сформированным группам отправились в сессионные залы для обсуждения проекта.

В качестве примера студентам были отправлены готовые видеоролики из видеохостинга YouTube.

После того, как все группы представили свои проекты, было проведено подведение итогов, обсуждены видеоролики всех групп, трудности, с которыми они столкнулись, и то, что им больше всего понравилось в процессе работы над проектом. Также студенты прошли анонимное анкетирование в Google-форме.

С целью выявления эффективности метода проектов в активизации самостоятельной деятельности студентов 1 курса нами было проведено исследование. Мы применили метод проектов, который, как было сказано выше, является, на наш взгляд, одним из самых эффективных способов организации самостоятельной работы студентов. Для того чтобы успешно активизировать самостоятельную работу студентов 1 курса СВФУ путем применения метода проектов, нами было составлено задание, соответствующее их интересам. Также мы сформировали проблему, взятую из реальной жизни. Знания, которые обучающиеся получили в процессе работы над проектом, пригодятся им в будущем.

В ходе подведения итогов исследования мы выяснили, что нам успешно удалось активизировать самостоятельную работу студентов группы АПО-21-161. Однако то, что одна группа не справилась с одной из задач проекта, а также ответы некоторых студентов в онлайн-опросе свидетельствуют о том, что обучающимся требовалось больше помощи от руководителя проекта в связи с тем, что студентам 1 курса не хватает практического опыта работы над проектами.

Чтобы проектная работа на 1 курсе вуза была максимально эффективной, нами были разработаны методические рекомендации для преподавателей, которые помогут им грамотно внедрить в учебный процесс метод проектов с учетом опыта зарубежных и российских исследователей, на опыт которых мы опирались при разработке рекомендаций.

Conditional sentences, лексики по теме (новизна идеи, оригинальность, гибкость

1. Зимняя И.А., Сахарова Т.Е. Проектная методика обучения языку. Иностранные языки в школе. 1991; № 3: 9-15.

2. Архангельский С.И. Лекции по научной организации учебного процесса в высшей школе. Москва: Высшая школа, 1976.

3. Вяткин Л.Г, Ольнева А.Б., Турчин ГД. Уровни познавательной самостоятельности студентов педагогических вузов. Актуальные вопросы региональной педагогики: сборник научных трудов. Саратов, 2002: 35-38

4. Козаков В.А. Самостоятельная работа студентов и ее информационно-методическое обеспечени. Киев: Высшая школа, 1990.

5. Молибог А.Г. Вопросы научной организации педагогического труда в высшей школе. Минск: Высшая школа, 1975.

6. Котова С.С., Хасанова И.И. Самостоятельная работа студентов: проектный подход: учебное пособие. Екатеринбург, 2018. Available at: http://elar.rsvpu.ru/ 978-58050-0652-5

7. Ушинский К.Д. Педагогические сочинения: в 6 т. Составитель С.Ф. Егоров. Москва: Педагогика, 1988; Т. 1.

8. Total English Intermediate Students' Book by Mr J J Wilson, Antonia Clare. Longman, 2006.

References

1. Zimnyaya I.A., Saharova T.E. Proektnaya metodika obucheniya yazyku. Inostrannyeyazyki vshkole. 1991; № 3: 9-15.

2. Arhangel'skij S.I. Lekciipo nauchnojorganizacii uchebnogoprocessa v vysshejshkole. Moskva: Vysshaya shkola, 1976.

3. Vyatkin L.G., Ol'neva A.B., Turchin G.D. Urovni poznavatel'noj samostoyatel'nosti studentov pedagogicheskih vuzov. Aktual'nye voprosyregional'nojpedagogiki: sbornik nauchnyh trudov. Saratov, 2002: 35-38

4. Kozakov V.A. Samostoyatel'naya rabota studentov i ee informacionno-metodicheskoe obespecheni. Kiev: Vysshaya shkola, 1990.

5. Molibog A.G. Voprosy nauchnoj organizaciipedagogicheskogo truda v vysshej shkole. Minsk: Vysshaya shkola, 1975.

6. Kotova S.S., Hasanova I.I. Samostoyatel'naya rabota studentov: proektnyjpodhod: uchebnoe posobie. Ekaterinburg, 2018. Available at: http://elar.rsvpu.ru/ 978-5-8050-0652-5

7. Ushinskij K.D. Pedagogicheskie sochineniya: v 6 t. Sostavitel' S.F. Egorov. Moskva: Pedagogika, 1988; T. 1.

8. Total English Intermediate Students' Book by Mr J J Wilson, Antonia Clare. Longman, 2006.

Статья поступила в редакцию 01.11.22

УДК 378

Alizhanova Kh.A, Doctor of Sciences (Pedagogy), Professor, Department of Pedagogy, Dagestan State Pedagogical University (Makhachkala, Russia),

E-mail: alizhanowa@mail.ru

Tokhchukov M.O., Cand. of Sciences (Economics), Senior Lecturer, Department of State and Municipal Administration and Political Science, Karachay-Cherkess

State University n.a. U.D. Aliyev (Karachayevsk, Russia), E-mail: tohchukoff@mail.ru

BenevA.K., postgraduate, Synergy University (Moscow, Russia), E-mail: aleksanderbenev@gmail.com

THE EXPERIENCE OF USING CYBER GAMES IN THE PROCESS OF PROFESSIONAL TRAINING OF STUDENTS OF THE DIRECTION "INFORMATION SECURITY". The task of the article is to study the main features of cyber games method and its application process in order to teach students technologies for protecting information systems from cyber-attacks. Specifically, the use of this method is considered as a way to optimize well-known information system protection technologies studding process by persons mastering "Information Security". Requirements of modern society for the appropriate profile professionals training are first given. They describe the corresponding knowledge, skills and abilities system, the process of which formation can be optimized through the widespread introduction of the cyber games method. Stages of applying this method in training future information security specialists are studied. The role and place of competencies developed through its use in the educational process, in the professional portrait of a graduate who has successfully mastered the relevant direction, are demonstrated.

Key words: higher education, information security, training of specialists, MITER ATT&CK, student, teacher.

Х.А. Алижанова, д-р пед. наук, проф., ФГБОУ ВО «Дагестанский государственный педагогический университет», г. Махачкала, E-mail: alizhanowa@mail.ru

М.О. Тохчуков, канд. эконом. наук, доц., ФГБОУ ВО «Карачаево-Черкесский государственный университет имени У.Д. Алиева, г. Карачаевск, E-mail: tohchukoff@mail.ru

А.К. Бенев, аспирант, АНО ВО «Московский финансово-промышленный университет «Синергия»», г. Москва, E-mail: aleksanderbenev@gmail.com

ОПЫТ ПРИМЕНЕНИЯ КИБЕРИГР В ПРОЦЕССЕ ПРОФЕССИОНАЛЬНОЙ ПОДГОТОВКИ СТУДЕНТОВ НАПРАВЛЕНИЯ «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»

Целью написания настоящей статьи является исследование основных особенностей метода киберигр и процесса их применения в целях обучения студентов технологиям защиты информационных систем от кибератак. Конкретно рассматривается применение данного метода для оптимизации процесса изучения известных технологий защиты информационных систем лицами, осваивающими направление подготовки «Информационная безопасность». Для этого сначала приводятся требования современного общества к подготовке профессионалов соответствующего профиля. Далее описывается соответствующая им система знаний, умений и навыков, процесс формирования которой может быть оптимизирован путём широкого внедрения метода киберигр. Изучаются этапы применения этого метода в ходе обучения будущих специалистов по информационной безопасности. Демонстрируются роль и место компетенций, выработанных путём его использования в учебно-воспитательном процессе, в профессиональном портрете выпускника, успешно освоившего соответствующее направление.

Ключевые слова: высшее образование, информационная безопасность, подготовка специалистов, MITRE ATT&CK, студент, преподаватель.

Актуальность статьи обусловлена тем фактом, что сегодня существует множество способов атак на информационные системы различных организаций. В большинстве случаев основной целью злоумышленников является финансовая выгода. С другой стороны, практика показывает, что многие атаки направлены не только на платежные сегменты сети, но и на персональные данные, базы клиентов и сотрудников [1-5].

Таким образом, современное общество требует от будущих профессионалов в области информационной безопасности понимания предметно-дея-тельностного содержания ролей защищающегося и атакующего в ходе работы с массивами информации, представляющимися на сегодняшний день почти безграничными [3; 5-9]. В свою очередь, такая ситуация подразумевает более эффективное, чем на предыдущем этапе развития отечественной системы ВО, усвоение учащимися практической стороны профильных дисциплин [1; 10; 11].

Нам представляется, что достижение соответствующих результатов возможно, в том числе, путём введения в образовательный процесс киберигр. Анализу соответствующего опыта посвящена настоящая статья.

Соответственно, её целью является исследование основных особенностей метода киберигр и процесса их применения в целях обучения студентов технологиям защиты информационных систем от кибератак.

Реализации поставленной цели подчинено решение следующих задач:

- исследовать соответствующую требованиям современного социума систему знаний, умений и навыков, процесс развития которой может быть оптимизирован путём широкого внедрения метода киберигр;

- изучить основные этапы применения указанного метода в ходе обучения будущих специалистов по информационной безопасности;

- продемонстрировать роль и место компетенций, сформированных путём его использования, в профессиональном портрете выпускника, успешно освоившего соответствующее направление подготовки.

При решении вышеперечисленных задач применялись следующие методы исследования:

- анализ опыта авторов, связанного с применением киберигр в процессе профессиональной подготовки будущих специалистов по информационной безопасности;

- изучение специальной литературы, затрагивающей соответствующую проблематику.

Научная новизна нашего исследования заключается в освещении наиболее значимых особенностей метода киберигр применительно к процессу обучения студентов технологиям защиты от кибератак.

Теоретическая значимость состоит в конкретизации возможностей, которые предоставляет его использование на современном этапе развития соответствующего сегмента отечественной системы ВО.

Практическая значимость - в демонстрации реального опыта применения киберигр по ходу обучения будущих профессионалов в области информационной безопасности.

К основным профессиональным компетенциям конкурентоспособных специалистов по информационной безопасности можно отнести знания, умения и навыки, связанные со следующими аспектами их будущей деятельности:

- анализ угроз и уязвимостей;

- выявление причинно-следственных связей между ними;

- защита контента;

- защита данных ограниченного доступа [11, с. 46].

Рост их значения в последнее время объясняется тем, что по мере усложнения информационных систем в структуре последних появляется все больше уязвимых мест. Это естественным образом означает расширение возможностей злоумышленников для получения доступа к конфиденциальной информации.

Такая тенденция может привести к серьёзному финансовому и репутационно-му ущербу для организации. Как уже говорилось, злоумышленники с течением времени находят всё более действенные приёмы и методы, позволяющие им похищать денежные средства со счетов клиентов компаний. Также сохраняется угроза незаконного доступа третьих лиц к персональным данным клиентов и сотрудников [7; 10]. При этом инновационные механизмы защиты, также находящие всё более широкое применение, не могут гарантировать неуязвимость информационных систем. Одной из главных причин этого является человеческий фактор [9, с. 38-39].

Отрицательное влияние последнего, в свою очередь, объясняется тем, что на сегодняшний день качество образования в данной сфере оставляет желать лучшего. По результатам опроса, проведенного ВЦИОМ на базе АПКИТ, всего 13% выпускников IT-специальностей утверждают: вуз дал им образование, достаточное для того, чтобы полученные знания, умения и навыки можно было с успехом применять в условиях реальной работы. Со своей стороны большинство опрошенных представителей различных компаний подтверждают: «новичков» почти всегда приходится доучивать в рабочем процессе. В среднем адаптация молодых специалистов по информационной безопасности к условиям осуществления профессиональной деятельности занимает от трех месяцев до года [6].

Для подготовки специалистов по информационной безопасности авторы статьи рекомендуют использовать метод разработки аналитики с использованием матрицы ATT&CK [12]. Её применение в учебно-воспитательном процессе позволяет развивать у студентов навыки, связанные с эффективным осуществлением и пересмотром аналитики в целях более точного обнаружения действий злоумышленников [2; 4; 12].

В публичных отчетах о группах злоумышленников и вторжениях упоминаются подробности высокого уровня о поведении злоумышленников. Но при этом зачастую фиксируется нехватка важной информации, которую можно было бы использовать для защиты от используемых ими техник [13]. Например, отчеты, в которых упоминается продвижение внутри сети, сообщают об этом в общих чертах. Следовательно, остаётся неизвестным, как именно злоумышленник выполняет свои действия. Это, в свою очередь, снижает эффективность защиты от конкретных тактик. Так, несанкционированное использование удаленного рабочего стола Windows представляет собой совершенно иной способ осуществления сетевой атаки, чем копирование инструмента удаленного доступа в общий каталог и выполнение команды запуска удаленной службы для его выполнения [1; 3; 5; 11; 13]. Матрица ATT&CK устраняет подобные пробелы в понимании учащимися конкретных подробностей вторжения.

В то же время она позволяет удовлетворять существующую потребность в дополнительных деталях. ATT&CK основывается на примерах наблюдаемого и правдоподобного поведения злоумышленников [12].

На первоначальном этапе апробации последней в образовательном процессе был использован ряд источников информации о потенциальных киберата-ках. В их числе необходимо назвать:

- публичные отчеты об угрозах;

- тестирование на проникновение;

- исследования безопасности [8; 14; 15].

При описании образовательного процесса с использованием интересующего нас метода для обозначения групп, на которые в начале работы делятся участники, традиционно применяются обозначения «белая команда», «красная команда» и «синяя команда» [2; 4; 12; 13].

При этом белой команде была поручена разработка сценариев угроз для тестирования защиты. Она взаимодействовала с администраторами сети, чтобы гарантировать, что требуемые системы поддерживаются. Обучающиеся, входившие в красную, исполняли роль злоумышленников. Они выполняли запла-

нированный сценарий, связываясь по мере необходимости с первой командой, сообщая ей о любых обнаруженных уязвимостях системы или сети [4]. Студенты синей команды выступали защитниками сети. Они использовали аналитику для обнаружения активности красной команды [5].

Аналитика с использованием матрицы ATT&CK включала семь шагов (табл. 1).

Таблица 1

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Ход аналитики с использованием матрицы ATT&CK

Охарактеризованные выше шаги выполняются на виртуальных машинах, которые соединяются виртуальным адаптером. Это позволяет изолировать учебную среду от ЛВС организации и исключить какую-либо эскалацию. При этом большинство используемых средств при таком методе обучения (за исключением ОС) являются свободно распространяемым программным обеспечением. Последнее обстоятельство позволяет избежать дополнительных бюджетных расходов [14; 15].

Важно отметить, что синяя и красная команды действовали асинхронно во время исследования MITRE. Обычно это означало выполнение действий синей

Библиографический список

команды спустя несколько недель после красной команды. Было несколько причин для начала широкого использования такого подхода в отличие от более традиционного синхронного метода.

Первая заключалась в том, что исследование было сосредоточено на обнаружении злоумышленника, а не на тестировании механизмов, которые должны помешать атаке. Фактически обнаружение активности красной команды и остановка их поведения в реальном времени лишили бы возможности установить несколько способов обнаружения смоделированной угрозы [5; 7; 9; 11].

Вторая - асинхронный метод - позволяет более точно имитировать обычную реальную ситуацию защитников, при которой они не получают уведомление о действиях противника сразу [1; 3; 5]. Эта черта рассматриваемого метода позволяет повысить сложность образовательного процесса. Создаётся ситуация, при которой у защитников мало указаний на временные диапазоны, на которых следует сосредоточить поиск.

Третья причина состоит в том, что асинхронное осуществление соответствующих действий может помочь в развитии и совершенствовании других необходимых навыков защитников. Важнейшим из них является способность реагировать на противника в режиме реального времени [3; 8; 10; 13; 15].

Таким образом, навыки, формируемые у будущих специалистов по информационной безопасности путём применения киберигр в процессе их профессиональной подготовки, в будущем позволят им предотвращать значительные материальные и репутационные потери работодателей [10, с. 61]. Кроме того, использование соответствующего метода позволит им расширять пределы своих умений, пытаясь превзойти друг друга [7; 14].

На основе вышеизложенного мы можем заключить, что к основным профессиональным компетенциям конкурентоспособных специалистов по информационной безопасности можно отнести знания, умения и навыки, связанные со следующими аспектами их будущей профессиональной деятельности: анализ угроз и уязвимостей; выявление причинно-следственных связей между ними; защита контента; защита данных ограниченного доступа.

При этом качество образования в данной сфере оставляет желать лучшего. Его модернизации с большой вероятностью будет способствовать использование метода разработки аналитики с использованием матрицы АТТ&СК. Применение последней в учебно-воспитательном процессе позволяет развивать у студентов навыки, связанные с эффективным осуществлением и пересмотром аналитики в целях более точного обнаружения действий злоумышленников.

В ходе научно-исследовательской работы авторами был рассмотрен жизненный цикл разработки аналитики с использованием АТТ&СК. Были определены роли белой, красной и синей команд, осуществлён анализ каждого из 7 этапов жизненного цикла развертывания аналитики.

Описанный в статье подход к созданию аналитики позволяет находить пробелы в безопасности, определять места, куда необходимо установить дополнительные сенсоры, а также повышает уровень подготовки специалистов по безопасности в реалистичной среде. Предварительно рассмотрев действия каждой команды по отдельности, обучающиеся получат ценный опыт, который будет необходим на рабочем месте в организации.

Шаг Содержание деятельности

1. Выявление поведения - определение и приоритезация действий злоумышленников от модели угроз до обнаружения

2. Получение данных - определение данных, необходимых для обнаружения поведения злоумышленника. Если нет возможности для сбора данных, то необходимо создать сенсор для сбора этих данных [1; 7; 8; 10; 15]

3. Разработка аналитики - создание аналитики на основе собранных данных для выявления идентифицированного поведения. Важно при этом убедиться, что аналитика не содержит недопустимой ложноположитель-ной информации о событиях

4. Разработка сценария эмуляции злоумышленника - белая команда разрабатывает сценарий эмуляции, основанный на АТТ&СК, который включает поведение, определенное на шаге 1 [12]

5. Имитация угрозы - красная команда пытается достичь целей, обозначенных белой командой, применяя методы, описанные в модели АТТ&СК

6. Расследование атаки - синяя команда пытается воссоздать хронологию действий красной команды с использованием аналитики и данных, разработанных на шаге 3 (разработка аналитики)

7.. Оценка эффективности, при которой белая, красная и синяя команды проверяют взаимодействие для оценки того, в какой степени синяя команда смогла использовать аналитику и данные сенсоров для успешного обнаружения моделируемого поведения злоумышленников при целевой атаке. После этой оценки цикл повторяется и возвращается к шагу 1 [12]

1. Виноградова Н.В. Методологическое мышление как одна из педагогических культур в развитии профессиональных компетенций. Мир науки, культуры, образования. 2022; № 2 (93): 14-19.

2. Ninth Annual Cost of Cybercrime Study. Available at: https://www.accenture.com/_acnmedia/pdf-96/accenture-2019-cost-of-cybercrime-study-final.pdf

3. Утечки информации ограниченного доступа: отчет за 9 месяцев 2021. Available at: https://www.infowatch.ru/analytics/reports/30708

4. Red Teaming - комплексная имитация атак. Методология и инструменты. Available at: https://habr.com/ru/company/varonis/blog/524308/

5. Командная организация в ИБ: CISO и его команда. Available at: https://www.itsec.ru/articles/-komandnaya-organizatsiya-v-ib-ciso-i-yego-komanda

6. Ватбольская А.Н. Критерии качества онлайн-курсов. Итоги работы экспертного Совета ИРИ. Available at: https://files.runet-id.com/2016/riw/presentations/1nov.riw16-orange-3--vatbolskaya.pdf

7. Бородина В.Н. Роль онлайн-игр в возникновении кибербуллинга. Мир науки, культуры, образования. 2022; № 1 (92): 9-11.

8. Ван Ц., Фэнь Д. Правительство решает проблему зависимости от Интернета у молодежи. Вестник Хунаньского медицинского университета. 2021; Т. 11, № 6: 37-38.

9. Сизов В.А., Малиничев Д.М., Кучмезов Х.Х., Мочалов В.В. Применение метода проблемного обучения в изучении дисциплины «Информационная безопасность». Открытое образование. 2021; Т. 25, № 3: 36-45.

10. Сизов В.А. Применение деловых игр по программе «Защита информационного пространства субъектов экономической деятельности». Открытое образование. 2018; Т. 22, № 6: 59-64.

11. Гаврилов А.В., Сизов В.А., Ярошенко Е.В. Методика оценки рисков информационной безопасности предприятия с использованием case-технологий. Открытое образование. 2021; Т. 25, № 5: 41-49.

12. MITRE Finding Cyber Threats with ATT&CK-Based Analytics. Available at: https://www.mitre.org/sites/default/files/publications/16-3713-finding-cyber-threats%20with%20 att%26ck-based-analytics.pdf

13. Enterprise Matrix. Available at: https://attack.mitre.org/matrices/enterprise/

14. Зникина Л.С., Боровцов В.А. К вопросу о реализации воспитательного потенциала вуза в процессе подготовки будущих специалистов. Мир науки, культуры, образования. 2022; № 4 (95): 60-62.

15. Малюк А.А. Подготовка кадров в области обеспечения информационной безопасности для отрасли ИКТ в Российской Федерации. Документальная электросвязь. 2014; № 24: 48-54.

References

1. Vinogradova N.V. Metodologicheskoe myshlenie kak odna iz pedagogicheskih kul'tur v razvitii professional'nyh kompetencij. Mir nauki, kultury, obrazovaniya. 2022; № 2 (93): 14-19.

2. Ninth Annual Cost of Cybercrime Study. Available at: https://www.accenture.com/_acnmedia/pdf-96/accenture-2019-cost-of-cybercrime-study-final.pdf

3. Utechki informacii ogranichennogo dostupa: otchet za 9 mesyacev 2021. Available at: https://www.infowatch.ru/analytics/reports/30708

4. Red Teaming - kompleksnaya imitaciya atak. Metodologiya i instrumenty. Available at: https://habr.com/ru/company/varonis/blog/524308/

5. Komandnaya organizaciya v IB: CISO i ego komanda. Available at: https://www.itsec.ru/articles/-komandnaya-organizatsiya-v-ib-ciso-i-yego-komanda

6. Vatbol'skaya A.N. Kriterii kachestva onlajn-kursov. Itogi raboty 'ekspertnogo Soveta IRI. Available at: https://files.runet-id.com/2016/riw/presentations/1nov.riw16-orange-3--vatbolskaya.pdf

7. Borodina V.N. Rol' onlajn-igr v vozniknovenii kiberbullinga. Mirnauki, kul'tury, obrazovaniya. 2022; № 1 (92): 9-11.

8. Van C., F'en' D. Pravitel'stvo reshaet problemu zavisimosti ot Interneta u molodezhi. Vestnik Hunan'skogo medicinskogo universiteta. 2021; T. 11, № 6: 37-38.

9. Sizov V.A., Malinichev D.M., Kuchmezov H.H., Mochalov V.V. Primenenie metoda problemnogo obucheniya v izuchenii discipliny «Informacionnaya bezopasnost'». Otkrytoe obrazovanie. 2021; T. 25, № 3: 36-45.

10. Sizov V.A. Primenenie delovyh igr po programme «Zaschita informacionnogo prostranstva sub'ektov 'ekonomicheskoj deyatel'nosti». Otkrytoe obrazovanie. 2018; T. 22, № 6:

59-64.

11. Gavrilov A.V., Sizov V.A., Yaroshenko E.V. Metodika ocenki riskov informacionnoj bezopasnosti predpriyatiya s ispol'zovaniem case-tehnologij. Otkrytoe obrazovanie. 2021; T. 25, № 5: 41-49.

12. MITRE Finding Cyber Threats with ATT&CK-Based Analytics. Available at: https://www.mitre.org/sites/default/files/publications/16-3713-finding-cyber-threats%20with%20 att%26ck-based-analytics.pdf

13. Enterprise Matrix. Available at: https://attack.mitre.org/matrices/enterprise/

14. Znikina L.S., Borovcov V.A. K voprosu o realizacii vospitatel'nogo potenciala vuza v processe podgotovki buduschih specialistov. Mir nauki, kul'tury, obrazovaniya. 2022; № 4 (95):

60-62.

15. Malyuk A.A. Podgotovka kadrov v oblasti obespecheniya informacionnoj bezopasnosti dlya otrasli IKT v Rossijskoj Federacii. Dokumental'naya 'elektrosvyaz'. 2014; № 24: 48-54.

Статья поступила в реакцию 06.11.22

УДК 378

Batchayeva P.A.-Yu., Cand. of Sciences (Pedagogy), senior lecturer, Department of Mathematics and Methods of Teaching, Karachay-Cherkess State University

n.a. U.D. Aliyev (Karachaevsk, Russia), E-mail: pavlina-64@mail.ru

THE USE OF SERVICES OF TELECOMMUNICATION NETWORKS IN EDUCATION AS ONE OF THE WAYS TO FORM THE GENERAL HUMAN CULTURE OF A STUDENT. The relevance of the topic of the article is dictated by the need to know and be able to use the services of telecommunication networks for the formation of a student's universal human culture, his professional self-awareness and mastery. The article reveals the means of telecommunications, interconnected and forming a network of a certain topology (configuration) - telecommunications. The problem of forming a student's universal human culture is considered. The article concludes that the formation of a student's culture in the field of information technology is based on the fact that he, with the help of telecommunication network services, should be able to take part in conducting virtual training sessions, build systematic work on the collection and systematization of material for research or project work, carry out such work together with project participants, and also be able to simulate complex or dangerous objects, phenomena or processes through the use of the equipment provided.

Key words: telecommunication network services, universal student culture, e-mail, remote information resources, teleconferences.

П.А-Ю. Батчаееа. канд. пед. наук, доц., ФГБОУ ВО «Карачаево-Черкесский государственный университет имени У.Д. Алиева», г. Карачаевск,

E-mail: pavlina-64@mail.ru

ИСПОЛЬЗОВАНИЕ СЕРВИСОВ ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЕЙ В ОБРАЗОВАНИИ - ОДИН ИЗ ПУТЕЙ ФОРМИРОВАНИЯ ОБЩЕЧЕЛОВЕЧЕСКОЙ КУЛЬТУРЫ СТУДЕНТА

С внедрением телекоммуникационных технологий возникла необходимость использовать возможности сервисов телекоммуникационных сетей для формирования общечеловеческой культуры студента, его профессионального самосознания и мастерства. В статье раскрываются средства телекоммуникации, связанные между собой и образующие сеть определённой топологии (конфигурации) - телекоммуникационную. Рассматривается проблемафор-мирования общечеловеческой культуры студента. Делается вывод о том, что формирование культуры студента в области информационных технологий базируется на том, что он с помощью сервисов телекоммуникационных сетей должен уметь принимать участие в проведении виртуальных учебных занятий, выстраивать планомерную работу по сбору и систематизации материала для проведения исследовательской или проектной деятельности, осуществляя ее совместно с участниками проекта, а также иметь возможность моделировать сложные или опасные объекты, явления или процессы через использование предоставляемого оборудования.

Ключевые слова: сервисы телекоммуникационных сетей, общечеловеческая культура студента, электронная почта, удаленные информационные ресурсы, телеконференции.

В настоящее время проблема культуры личности составляет одну из областей в рамках широкого теоретического направления, в котором работают крупнейшие ученые. Актуально и то, что с появлением телекоммуникационных технологий стало возможным решать задачи как в сфере управления, так и в области образования. Уникальными стали возможности мобильной и видеосвязи, благодаря которым можно на расстоянии общаться и обучаться. Так телекоммуникационные сети создают наиболее комфортные условия, в которых обучающийся достигает определенных успехов, а процесс обучения становится эффективным.

ФГОС ВО третьего поколения построен на компетентностной основе, и процесс обучения в вузе переориентирован от зуновской парадигмы на результат, выражаемый освоением профессиональных компетенций. Поэтому каждый студент должен готовить себя к профессиональной деятельности, научиться определять содержание своего образования с учетом своих склонностей к выполнению проектов и научно-исследовательской работы. Одним из путей такой организации формирования культуры считаем использование сервисов телекоммуникационных сетей [1-6].

Цель данной статьи заключается в исследовании преимуществ сервисов телекоммуникационных сетей в образовании, которые можно использовать для формирования общечеловеческой культуры студента в ходе обучения и профессионального становления.

Основные задачи статьи можно определить следующим образом:

- выявить типы телекоммуникационных сетей, место и возможности телекоммуникационных услуг в сфере предоставляемых сервисов;

- ознакомиться с возможностями международной глобальной сети Интернет;

- проанализировать, какие сервисы телекоммуникационных сетей применимы для формирования культуры студента;

- рассмотреть наиболее значимые электронные сервисы;

- предложить рекомендации по организации образовательного процесса в сфере информационных технологий «Урок цифры»;

- работать над созданием сетевого сообщества обучающихся «Поиск».

Методы исследования при подготовке данной статьи включали в себя теоретические аспекты (анализ научной, педагогической и методической литературы) и практические (беседы с методистами в области преподавания информатики и информационных технологий, со студентами 4-5 курсов бакалавриата данного университета, анкетирование обучаемых).

Научная новизна статьи определяется выявлением возможностей использования сервисов телекоммуникационных сетей в образовательном процессе вуза с целью достижения наилучших результатов в сфере образования, выработки навыков поиска и отбора необходимой информации, формирования у обучаемых критического мышления.

Теоретическая значимость статьи отражается в расширении знаний о возможностях доступа к удаленным информационным ресурсам в ходе подготовки специалистов для организации образовательного процесса в школе и формирования общечеловеческой культуры студента путем приобщения к сервисам телекоммуникационных сетей.

Практическая значимость представлена через внедрение телекоммуникационных технологий в разные сферы жизни и деятельности людей.

В нашем исследовании наибольший интерес будут представлять те телекоммуникационные серверы, которые позволяют обмениваться информацией

i Надоели баннеры? Вы всегда можете отключить рекламу.