Научная статья на тему 'РАЗРАБОТКА СИТУАЦИОННЫХ ТРЕНАЖЕРОВ КАК ЭЛЕМЕНТ ПОДГОТОВКИ СПЕЦИАЛИСТОВ ПО ЗАЩИТЕ ИНФОРМАЦИИ'

РАЗРАБОТКА СИТУАЦИОННЫХ ТРЕНАЖЕРОВ КАК ЭЛЕМЕНТ ПОДГОТОВКИ СПЕЦИАЛИСТОВ ПО ЗАЩИТЕ ИНФОРМАЦИИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
198
36
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
информационная безопасность / защита информации / ситуационные тренажеры.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Лопатин Д.В., Анурьева М.С.

В статье представлен опыт разработки ситуационных тренажеров при подготовке студентов, обучающихся по программам в области информационной безопасности. Приводится краткий литературный обзор отечественного и зарубежного опыта применения обучающих тренажеров в образовательном процессе, в том числе при подготовке высококвалифицированных и многопрофильных специалистов по кибербезопасности. В работе показано, что лучший результат достигается, если тренажер рассматривает конкретизированную базовую ситуацию, что позволяет, детализировано проработать поставленную проблему в малой группе студентов совместно с преподавателями при обсуждении предметной задачи. При реализации данной модели обучения сценарий тренажера подразумевает проработку альтернативных решений, а программное обеспечение тренажера способно генерировать сюжетную линию и выдавать альтернативные решения развития ситуаций. При таком подходе достигается возможность моделировать информационные риски, пройти предложенную критическую ситуацию, понять последствия реализации угрозы из-за своих неверных действий. Предложены тематика и варианты реализации тренажеров в области противодействия информационно-коммуникационным угрозам. Отмечено, что при применении тренажеров может достигаться развитие реальных навыков обнаружения и/или блокирования информационно-коммуникационных угроз, а также разработка и применение таких тренажеров может рассматриваться как перспективная образовательная технология.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Лопатин Д.В., Анурьева М.С.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «РАЗРАБОТКА СИТУАЦИОННЫХ ТРЕНАЖЕРОВ КАК ЭЛЕМЕНТ ПОДГОТОВКИ СПЕЦИАЛИСТОВ ПО ЗАЩИТЕ ИНФОРМАЦИИ»

gs4 цифровое право ^d

DOI: 10.24412/2076-1503-2022-10-121-127 ЛОПАТИН Дмитрий Валерьевич,

NIION: 2018-0076-10/22-1041 кандидат физико-математических наук,

MOSURED: 77/27-023-2022-10-1239 доцент кафедры математического моделирования

и информационных технологий ФГБОУ ВО «Тамбовский государственный университет имени Г.Р.Державина», г. Тамбов, e-mail: ccs.tmb@ya.ru

АНУРЬЕВА Мария Сергеевна,

кандидат педагогических наук, старший преподаватель кафедры математического моделирования и информационных технологий ФГБОУ ВО «Тамбовский государственный университет имени Г.Р.Державина», г. Тамбов, e-mail: anuryeva@mail.ru

РАЗРАБОТКА СИТУАЦИОННЫХ ТРЕНАЖЕРОВ КАК ЭЛЕМЕНТ ПОДГОТОВКИ СПЕЦИАЛИСТОВ ПО ЗАЩИТЕ ИНФОРМАЦИИ

Аннотация. В статье представлен опыт разработки ситуационных тренажеров при подготовке студентов, обучающихся по программам в области информационной безопасности. Приводится краткий литературный обзор отечественного и зарубежного опыта применения обучающих тренажеров в образовательном процессе, в том числе при подготовке высококвалифицированных и многопрофильных специалистов по кибербезопасно-сти. В работе показано, что лучший результат достигается, если тренажер рассматривает конкретизированную базовую ситуацию, что позволяет, детализировано проработать поставленную проблему в малой группе студентов совместно с преподавателями при обсуждении предметной задачи. При реализации данной модели обучения сценарий тренажера подразумевает проработку альтернативных решений, а программное обеспечение тренажера способно генерировать сюжетную линию и выдавать альтернативные решения развития ситуаций. При таком подходе достигается возможность моделировать информационные риски, пройти предложенную критическую ситуацию, понять последствия реализации угрозы из-за своих неверных действий. Предложены тематика и варианты реализации тренажеров в области противодействия информационно-коммуникационным угрозам. Отмечено, что при применении тренажеров может достигаться развитие реальных навыков обнаружения и/или блокирования информационно-коммуникационных угроз, а также разработка и применение таких тренажеров может рассматриваться как перспективная образовательная технология.

Ключевые слова: информационная безопасность, защита информации, ситуационные тренажеры.

LOPATIN Dmitrii Valerievich,

candidate of physical and mathematical science, associate professor of the Department mathematical simulation and IT,

Derzhavin Tambov State University, Tambov

ANUREVA Maria Sergeevna,

candidate of pedagogical sciences, senior lecturer of the Department mathematical simulation and IT, Derzhavin Tambov State University, Tambov

DEVELOPMENT OF SITUATIONAL SIMULATORS FOR TRAINING SPECIALISTS IN CYBERSECURITY

ОБРАЗОВАНИЕ И ПРАВО № 10 • 2022

Annotation. The article is devoted to the actual problem of the development and application of situational trainers in the field of cybersecurity in the educational process. The purpose of the article is to present the experience of developing situational simulators in the preparation of students enrolled in programs in the field of information security. The main research methods include methods of pedagogical observation, modeling of critical situations, the method of "brainstorming", statistical analysis. The paper shows that the best result is achieved if the simulator considers a concretized basic situation, which allows to work out the problem in detail in a small group of students together with teachers when discussing a subject problem. When implementing this training model, the simulator scenario implies the elaboration of alternative solutions, and the simulator software is able to generate a storyline and provide alternative solutions to the development of situations. With this approach, it is possible to simulate information risks, to go through the proposed critical situation, to understand the consequences of the threat implementation due to one's wrong actions. The topics and options for the implementation of simulators in the field of countering information and communication threats are proposed. It is noted that when using simulators, the development of real skills for detecting and/or blocking information and communication threats can be achieved, as well as the development and use of such simulators can be considered as a promising educational technology.

Key words: information security, cybersecurity, simulators.

Введение. Отечественные и зарубежные ученые (В.М. Алексеев, Ф.Ф. Дудырев, К.В. Сафонов, В.В. Золотарев, В.А. Суровцева, В.С. Одя-кова, А.Г. Широколобова, H. Aldawood, G. Skinner, G. Erdogan, A. Hugo, W.T. Fu, P. Pirolli) акцентируют внимание на эффективности и перспективности применения обучающих тренажеров в образовательном процессе, в том числе, при подготовке специалистов по защите информации. Отмечается, что подобные инструменты представляют собой среду, которая позволяет пользователю моделировать различные аспекты безопасности в ряде заранее определенных сценариев в рамках тематических исследований [12, с.353]. Чаще всего компьютерные тренажеры рассматриваются как «специализированные технические средства, предназначенные для использования в образовательном процессе в целях повышения качества и эффективности обучения» [2, с.258].

Авторами В.А. Суровцевой, В.С. Одяковой, А.Г. Широколобовой, J. Mcdonald, K.A. Wilson достаточно глубоко изучено применение тренажеров при геймификации, в том числе в условиях цифровой трансформации образования [7, 8, 16, 21]. H. Aldawood, G.Skinner отмечают, что применение симуляторов в обучении сотрудников может быть значительно улучшено с помощью интерактивного контента [9, с.5]. J.Simpson и A. Brantly обращают внимание на то, что десятилетия исследований симуляции и геймификации в высшем образовании показывают, что они могут улучшить результаты обучения среди студентов [17, с.10-11]. D.P. Twitchell указывает на то, что моделирование различных аспектов безопасности в тренажерах добавляет образовательным процессам динамику. Практический характер симуляций дает студентам опыт, который чаще всего приобретается во время стажировок или на рабочих местах [17, с.4], применение модельных тренажеров

улучшает знания в области кибербезопасности, повышает уверенность и командные навыки [17, с.5].

Тренажеры становятся повседневной частью образовательного процесса, когда обучающемуся дается возможность принимать решения в среде с низким уровнем риска и исследовать концепции безопасности, работать в ситуациях, приближенных к «реальному миру» [18, с. 10].

В статье «Моделирование для кибербезопасности: современное состояние и направления на будущее» H. Kavak, J.J. Padilla, D. Vernon-Bido предлагают в обучающих целях построение репрезентативной среды, включающей тестирование, тренировки, анализ и оценку поведения обучаемых в цифровом мире. Симулятор используется для приобретения определенных навыков: безопасный просмотр, распознавание подозрительных (фишинговых) сообщений, безопасность паролей, понимание разрешений программного обеспечения и безопасное удаление данных [15, с.6].

Отдельные исследования посвящены моделированию когнитивных процессов человека, что, как утверждается V.D. Veksler, ^С. Buchler, может быть очень полезным для прогнозирования ошибок и халатности пользователей, наиболее вероятного поведения при атаках в различных областях, где можно формализировать такое поведение. Такие симуляторы, например, широко применяются в качестве компонентов программного обеспечения сетевой безопасности специалистов [20, с.4]. Сетевые симуляции включают в себя относительно точные модели пользователей, злоумышленников и средств безопасности [11]. Моделирование сети и ее сегментов дает пользователю тренажера возможность протестировать применение различных сетевых политик, связанных с кибербезопасностью, наблюдать за результатами

ОБРАЗОВАНИЕ И ПРАВО № 10 • 2022

принятых решений и, таким образом, достигать основную цель обучения специалиста по сетевой безопасности - способность быстро реагировать на инциденты или появление новых уязвимостей в сети [13, с.65; 14, с.63.; 19, с.7].

Для подготовки высококвалифицированных, многопрофильных специалистов по кибербезо-пасности исследователями W.T.Fu и P.Pirolli был разработан командный метод обучения и оценки навыков участников, где команды поочередно выступаю с различными ролями в имитации инфраструктуры, на которой выполняются учения [10, с.515]. В работах В.М. Алексеева, М.Ю. Лупа-нова, А.С. Кузнецова, К.В. Сафонова, В.В. Золотарева, Е.А. Маро освещаются проблемы использования отдельных механизмов геймификации в профессиональной подготовке студентов, будущих специалистов в области информационной безопасности. Исследования показывают, что использование элементов геймификации в процессе обучения защите информации весьма эффективно и способствует повышению качества образовательного процесса [1], участие в гейми-фицированных проектах по активности участников может быть сравнимо с взаимодействием с реальным присутствием [5]. В статье «Применение элементов геймификации в подготовке студентов - будущих специалистов в области защиты информации» отмечается, что уменьшается время выполнения заданий для освоения компетенции (снижение времени до 30% в рамках семестра), а также отмечают, что студенты, способные освоить компетенцию, получили результаты уже в начале курса [6]. С другой стороны, можно наблюдать и уязвимости. Так, на примере сетевого гей-мифицированного проекта, как показано в статье «Оценка уязвимости к фишингу участников сетевых геймифицированных образовательных проектов в области информационной безопасности», уязвимостью является взаимодействие пользователей, а с точки зрения педагогической технологии опасность может представлять такая реализация принципа открытости, которая подразумевает свободное участие в жизни проекта ссылок и фрагментов информации из «внешнего мира», а также отсутствие контроля за внутренними и внешними связями [4, с.81].

Таким образом, можно констатировать, что данная педагогическая проблема является весьма актуальной и перспективной в профессиональной подготовке специалистов по защите информации. Кроме того, мы полагаем, целесообразно привлекать студентов и к самому процессу разработки ситуационных тренажеров, а не только их использования в обучающих целях.

Методология. Выбор тематики ситуационного тренажера не должен затрагивать широких

ОБРАЗОВАНИЕ И ПРАВО № 10 • 2022

вопросов (например, фишинг как явление), базовая ситуация должна быть четко конкретизирована, что позволяет детализировано проработать поставленную проблему. В процессе разработки ситуационных тренажеров студенты совместно с преподавателями обсуждают предметную область и элементы тренажера в группах методом «мозгового штурма», работают с цифровыми инструментами: от офисного пакета, видео-, фоторедакторов до Python-фрейморка и средств веб-разработки. Полученные данные подвергаются статистическому анализу.

Результаты и обсуждение. Студенты бакалавриата по направлению подготовки 10.03.01 «Информационная безопасность» и специалитета по направлению подготовки 10.05.05 «Безопасность информационных технологий в правоохранительной сфере» и других ИТ-специальностей в рамках дисциплины «Безопасные информационные технологии» разрабатывают ситуационные тренажеры по следующим темам: «Браузерный эксплойт», «Зомбирование в сети», «Утечка персональных данных пользователя с сайтов карше-ринга», «Потребление нежелательного контента в месенджерах», «Борьба с платными подписками», «Манипуляция детьми в онлайн играх», «Обман при обмене цифровых товаров в Steam», «Использование cookie-файлов мошенниками», «Получение доверия пользователя к сайту за счет накрученной популярности веб-сайта», «Минимизация ущерба от последствий заражения вирусными программами-шифровальщиками», «Что может сказать о тебе твой профиль в социальной сети», «Банковское мошенничество во время пандемии», «Распознавание фейк новостей», «Распознавание киберсуицидных групп», «Опасные вирусы: шифровальщики и кейлоггеры», «Криптоджекинг», «Несанкционированный доступ к веб-камере», «Ошибки в управлении репутацией в социальных сетях», «Треш-стримы», «Борьба с игровой зависимостью», «Технологии борьбы с БПЛА», «Домогательство в соцсети», «Хейтинг в социальных сетях», «Использование открытых данных для деанонимизации», «Распространение вирусов посредством изображений», «Распознавание телеграмм-каналов, содержащих незаконный контент», «Защита собственного web-сервиса от DDoS атак», «Опасность NFT-игр», «Обнаружения майнинг программ», «Как не допустить встраивание майнинг программ в ПК и программные продукты» и ряд других. В общей сложности студенты различных курсов и направлений подготовки уже реализовали более 120 ситуационных тренажеров.

Для начального или подготовительного обучения студентов достаточно применение тренажеров, построенных на последовательном испол-

нении алгоритма. Если рассматривать студентов, имеющих определенные знания и навыки, то необходимо использовать стратегии, позволяющие решать задачи с разветвленным деревом допустимых решений и свободой выбора пользователем способа прохождения задания. При реализации данной модели обучения сценарий тренажера подразумевает выбор альтернативных решений, как правило, от 4 до 8 вариантов для каждой критической ситуации. Тем самым достигается развитие реальных навыков обнаружения и/или блокирования информационно-коммуникационных угроз.

Для тренировки пользователя важно, чтобы в тренажере были доступны не только инструменты для блокировки угрозы, но и бесполезные, труднозатратные и неверные решения. Такие тренажеры помимо необходимого инструментария, должны содержать ложные направления и запутывание развития сюжета, ловушки, различные

Подбор профессиональных решений вызывает наибольшую сложность у студентов, так как чаще всего они предлагают общие подходы или малореалистичные решения. Таким образом, подбор развития сюжета требует глубокого анализа конкретной области, в том числе доступных решений блокирования угроз. Студентам необходимо несколько раз пройти сюжет тренажера и каждый раз результаты подбора решений и демонстрационного материала выносятся на обсуждение всей студенческой группы с целью генерации максимального количества идей для решения задачи.

■1

вводные к заданию и т.д. [3, с.115], что диктует еще одно условие реализации ситуационного тренажера: его выполнение конечным пользователем за промежуток времени не менее 15 минут.

На основе описанных выше требований на рисунке 1 показана схема некоторых связей тренажера «Ошибки в управлении репутацией в

ОБРАЗОВАНИЕ И ПРАВО № 10 • 2022

Рисунок 1 - Схема отдельных связей тренажера «Ошибки в управлении репутацией

в социальных сетях»

социальных сетях» на примере устройства на работу (представлено 15 альтернативных ситуаций из 160 проработанных в данном тренажере). На рисунке сплошными линиями обозначены прямые связи, пунктирными линиями - возможное развитие сюжета при определенном выборе альтернативных решений. Тренажеры реализованы в веб- и десктоп-решениях, генерирование сюжетной линии и выдача альтернативных решений развития ситуаций рандомизированы. Программное обеспечение тренажера позволяет собирать статистику прохождения сценария, показывает сложность различных сюжетных линий, наиболее сложные вопросы, характер ошибок и затраченное время на прохождение пользователей различных уровней подготовки. Использование статистических данных позволяет корректировать тематику практических вопросов в конкретной группе студентов.

Заключение. Таким образом, ситуационные тренажеры в процессе подготовки будущих специалистов по защите информации могут рассматриваться, с одной стороны, как средство обеспечения образовательного процесса, например, для организации самостоятельной работы студентов или ее конкретизации, с другой стороны - сам процесс разработки таких тренажеров может рассматриваться как перспективная образовательная технология, позволяющая через подбор развития сюжета провести глубокий анализ конкретной области, в том числе, доступных решений блокирования угроз, что требует дальнейших исследований. Развитие такого перспективного подхода к разработке тренажеров и анализ актуальности различных сюжетных линий к освоению материала, характеру ошибок пользователей дифференцированных уровней подготовки при постоянно меняющихся нормативной базе, технологиях защиты и угрозах информационно характера, что также требует проведения дальнейших исследований.

Список литературы:

[1] Алексеев В.М., Лупанов М.Ю., Кузнецов А.С. Повышение качества образования путем гей-мификации учебного процесса по направлению «Информационная безопасность» // Университетское образование (МКУО-2016): сборник статей XX Международной научно-методической конференции, Пенза, 07-08 апреля 2016 года / Министерство образования и науки РФ; Пензенский государственный университет. - Пенза: Пензенский государственный университет, 2016. - С. 237238.

[2] Дудырев Ф.Ф., Максименкова О.В. Симу-ляторы и тренажеры в профессиональном образовании: педагогические и технологические

ОБРАЗОВАНИЕ И ПРАВО № 10 • 2022

аспекты // Вопросы образования. - 2020. - № 3. -С. 255-276.

[3] Лопатин Д.В., Анурьева М.С., Остапчук К.И., Еремина Е.А., Пузанова Я.М, Житенева И.А. Проблема информационно-коммуникационных угроз в регионе // Региональная информатика и информационная безопасность. Сборник трудов. Санкт-Петербургское общество информатики, вычислительной техники, систем связи и управления. 2016. - С. 112-116.

[4] Сафонов К.В., Золотарев В.В. Оценка уязвимости к фишингу участников сетевых гейми-фицированных образовательных проектов в области информационной безопасности // Вестник Красноярского государственного педагогического университета им. В.П. Астафьева. - 2020. - № 2(52). - С. 76-84.

[5] Сафонов К.В., Золотарев В.В., Маро Е.А. Обеспечение защищенного информационного взаимодействия студентов - участников сетевых геймифицированных проектов // Вестник Красноярского государственного педагогического университета им. В.П. Астафьева. - 2019. - № 3(49). - С. 83-93.

[6] Сафонов К.В., Ищукова Е.А., Золотарев В.В. Применение элементов геймификации в подготовке студентов - будущих специалистов в области защиты информации // Перспективы науки и образования. - 2021. - № 1 (49). - С. 450-463.

[7] Суровцева В.А., Одякова В.С. Возможности цифровых ресурсов геймификации для формирования основ информационной безопасности личности // Личность в культуре и образовании: психологическое сопровождение, развитие, социализация: материалы Международной научно-практической конференции. - 2020. - № 8. - С. 538-547.

[8] Широколобова А.Г. Геймификация в условиях цифровой трансформации образования // Вестник Самарского государственного технического университета. Серия: Психолого-педагогические науки. - 2022. - Т. 19. - № 1. - С. 5-20.

[9] Aldawood H., Skinner G. Reviewing Cyber Security Social Engineering Training and Awareness Programs—Pitfalls and Ongoing Issues // Future Internet. - 2019. - № 73 (11). - P. 4-6.

[10] Erdogan G., Hugo A., Romero A.A., Varano D., Zazzeri N., Zitnik A. An Approach to Train and Evaluate the Cybersecurity Skills of Participants in Cyber Ranges based on Cyber-Risk Models // In Proceedings of the 15th International Conference on Software Technologies (ICSOFT 2020). 2020. - P. 509-519.

[11] Fu W. T., Pirolli P. SNIF-ACT: a cognitive model of user navigation on the world wide web // Hum. Comput. Interact. - 2007. - № 22. P. 355-412.

[12] Furnell S.M, Gennatou M., Dowland P.S. A prototype tool for information security awareness and training // Logistics Information Management. - 2002.

- № 5 (15). - P. 352-357.

[13] Kang Y. G., Yoo J.D., Park E., Kim D.H., Kim H.K. Design and Implementation of Cyber Attack Simulator based on Attack Techniques Modeling // Journal of The Korea Society of Computer and Information. - 2020. - № 3 (25). - P. 65-72.

[14] Kara S., Hizal S., Zengin A. Design and implementation of devs-based cyber-attack simulator for cyber security // Original scientific paper. - 2022. -№ 1 (22). - P. 62-63.

[15] Kavak H., Padilla J.J., Vernon-Bido D., Diallo S.Y., Gore R., Shett S. Simulation for cybersecurity: state of the art and future directions // Journal of Cybersecurity. - 2021. - № 1(7). - P. 4-10.

[16] Mcdonald J., Hansen D., Balzotti J., Tanner J., Winters D., Giboney J., Bonsignore E. Designing Authentic Cybersecurity Learning Experiences: Lessons from the Cybermatics Playable Case Study // Conference Paper 2019 In Proceedings of the 52nd Hawaii International Conference on System Sciences. 2009. - P. 2507-2511.

[17] Simpson J., Brantly A. Security Simulations in Undergraduate Education: A Review // Journal of Cybersecurity Education, Research and Practice. -2022. - № 3 (39). - P. 1-15.

[18] Twitchell D.P., SecurityCom: A Multi-Player Game for Researching and Teaching Information // Journal of Digital Forensics, Security and Law. - 2007.

- № 4 (2). - P. 9-10.

[19] Varano D., Dini G., Basile M. Cyberwiser. eu: Innovative Cyber Range Platform for Cybersecurity Training in Industrial Systems // Second Interactive Workshop on the Industrial Application of Verification and Testing, ETAPS 2020 Workshop. 2020. № 79. -P. 6-7.

[20] Veksler V. D., Buchler N., Hoffman B.E., Cassenti D.N., Sample C., Sugrim S. Simulations in Cyber-Security: A Review of Cognitive Modeling of Network Attackers, Defenders, and Users // Frontiers in Psychology. - 2018. - №. 691 (9). - P. 1-10.

[21] Wilson K. A., Bedwell W. L., Lazzara E. H., Salas E., Burke C. S., Estock J. L., Conkey C Relationships between game attributes and learning outcomes: Review and research proposals // Simulation & Gaming. - 2009. - № 2 (40). - P. 220260.

Spisok literatury:

[1] Alekseev V.M., Lupanov M.Iu., Kuznetsov A.S. Povyshenie kachestva obrazova-niia putem geimifikatsii uchebnogo protsessa po napravleniiu «Informatsionnaia bezopas-nost'» // Universitetskoe obrazovanie (MKU0-2016): sbornik statei XKh Mezh-dunarod-noi nauchno-metodicheskoi konferentsii,

Penza, 07-08 aprelia 2016 goda / Ministerstvo obra-zovaniia i nauki RF; Penzenskii gosudarstvennyi uni-versitet. - Penza: Penzenskii gosudarstvennyi uni-versitet, 2016. - S. 237-238.

[2] Dudyrev F.F., Maksimenkova O.V. Simulia-tory i trenazhery v professional'nom obrazovanii: pedagogicheskie i tekhnologicheskie aspekty // Voprosy obrazovaniia. - 2020. - № 3. - S. 255 276.

[3] Lopatin D.V., Anur'eva M.S., Ostapchuk K.I., Eremina E.A., Puzanova la.M, Zhiteneva I.A. Problema informatsionno-kommunikatsionnykh ugroz v regione // Regional'naia informatika i informatsion-naia bezopasnost'. Sbornik trudov. Sankt-Peterburg-skoe obshchestvo informatiki, vychislitel'noi tekhniki, sistem sviazi i upravleniia. 2016. -S. 112-116.

[4] Safonov K.V., Zolotarev V.V. Otsenka uiazvi-mosti k fishingu uchastnikov setevykh geimifitsirovan-nykh obrazovatel'nykh proektov v oblasti informat-sionnoi bezopasnosti // Vestnik Krasnoiarskogo gosudarstvennogo pedagogicheskogo universiteta im. V.P. Astaf'eva. - 2020. - № 2(52). - S. 76-84.

[5] Safonov K.V., Zolotarev V.V., Maro E.A. Obespechenie zashchishchennogo informatsionnogo vzaimodeistviia studentov - uchastnikov setevykh geimifitsirovannykh proektov // Vestnik Krasnoiar-skogo gosudarstvennogo pedagogicheskogo universiteta im. V.P. Astaf'eva. - 2019. - № 3(49). - S. 83-93.

[6] Safonov K.V., Ishchukova E.A., Zolotarev V.V. Primenenie elementov geimifikatsii v podgotovke studentov - budushchikh spetsialistov v oblasti zash-chity informatsii // Perspektivy nauki i obrazovaniia.

- 2021. - № 1 (49). - S. 450-463.

[7] Surovtseva V.A., Odiakova V.S. Vozmozh-nosti tsifrovykh resursov geimifikatsii dlia formirova-niia osnov informatsionnoi bezopasnosti lichnosti // Lichnost' v kul'ture i obrazovanii: psikhologicheskoe soprovozhdenie, razvitie, sotsializatsiia: materialy Mezhdunarodnoi nauchno-prakticheskoi konferentsii.

- 2020. - № 8. - S. 538-547.

[8] Shirokolobova A.G. Geimifikatsiia v uslovii-akh tsifrovoi transformatsii obrazovaniia // Vestnik Samarskogo gosudarstvennogo tekhnicheskogo universiteta. Seriia: Psikhologo-pedagogicheskie nauki.

- 2022. - T. 19. - № 1. - S. 5-20.

[9] Aldawood H., Skinner G. Reviewing Cyber Security Social Engineering Training and Awareness Programs—Pitfalls and Ongoing Issues // Future Internet. - 2019. - № 73 (11). - P. 4-6.

[10] Erdogan G., Hugo A., Romero A.A., Varano D., Zazzeri N., Zitnik A. An Approach to Train and Evaluate the Cybersecurity Skills of Participants in Cyber Ranges based on Cyber-Risk Models // In Proceedings of the 15th International Conference on Software Technologies (ICSOFT 2020). 2020. - P. 509-519.

ОБРАЗОВАНИЕ И ПРАВО № 10 • 2022

[11] Fu W. T., Pirolli P. SNIF-ACT: a cognitive model of user navigation on the world wide web // Hum. Comput. Interact. - 2007. - № 22. P. 355-412.

[12] Furnell S.M, Gennatou M., Dowland P.S. A prototype tool for information security awareness and training // Logistics Information Management. - 2002. - № 5 (15). - P. 352-357.

[13] Kang Y. G., Yoo J.D., Park E., Kim D.H., Kim H.K. Design and Implementation of Cyber Attack Simulator based on Attack Techniques Modeling // Journal of The Korea Society of Computer and Information. - 2020. - № 3 (25). - P. 65-72.

[14] Kara S., Hizal S., Zengin A. Design and implementation of devs-based cyber-attack simulator for cyber security // Original scientific paper. - 2022. -№ 1 (22). - P. 62-63.

[15] Kavak H., Padilla J.J., Vernon-Bido D., Diallo S.Y., Gore R., Shett S. Simulation for cyberse-curity: state of the art and future directions // Journal of Cybersecurity. - 2021. - № 1 (7). - P. 4-10.

[16] Mcdonald J., Hansen D., Balzotti J., Tanner J., Winters D., Giboney J., Bonsignore E. Designing Authentic Cybersecurity Learning Experiences: Lessons from the Cybermatics Playable Case Study // Conference Paper 2019 In Proceedings of the 52nd

Hawaii International Conference on System Sciences. 2009. - P. 2507-2511.

[17] Simpson J., Brantly A. Security Simulations in Undergraduate Education: A Review // Journal of Cybersecurity Education, Research and Practice. -2022. - № 3 (39). - P. 1-15.

[18] Twitchell D.P., SecurityCom: A Multi-Player Game for Researching and Teaching Information // Journal of Digital Forensics, Security and Law. - 2007. - № 4 (2). - P. 9-10.

[19] Varano D., Dini G., Basile M. Cyberwiser. eu: Innovative Cyber Range Platform for Cybersecurity Training in Industrial Systems // Second Interactive Workshop on the Industrial Application of Verification and Testing, ETAPS 2020 Workshop. 2020. № 79. - P. 6-7.

[20] Veksler V. D., Buchler N., Hoffman B.E., Cassenti D.N., Sample C., Sugrim S. Simulations in Cyber-Security: A Review of Cognitive Modeling of Network Attackers, Defenders, and Users // Frontiers in Psychology. - 2018. - №. 691 (9). - P. 1-10.

[21] Wilson K. A., Bedwell W. L., Lazzara E. H., Salas E., Burke C. S., Estock J. L., Conkey C Relationships between game attributes and learning outcomes: Review and research proposals // Simulation & Gaming. - 2009. - № 2 (40). - P. 220-260.

ОБРАЗОВАНИЕ И ПРАВО № 10 • 2022

i Надоели баннеры? Вы всегда можете отключить рекламу.