#Ученичество

| #Ученичество. 2022. Вып. 2 | #Apprenticeship. 2022. Issue 2 94 различий в контрасте, яркость, цвет на участках фото, проверка наличия границ монтажа на увеличенном фото, поиск посторонних или отсутствующих теней и световых эффектов. В некоторых случаях источник изображения для монтажа можно обнаружить при помощи функции поиска сходных изображений от поисковых систем «Яндекс» или «Google». В то же время фейковые изображения, созданные с помощью технологий искусственного интеллекта, сейчас обладают высоким качеством, не позволяющим обнаружить подделку неподготовленному человеку. Разработчиками из компании «Adobe» иМэрилендского университета в Колледж-Парке выполняется разработка методов, позволяющих выявлять следы подделки автоматизированно [22]. В дальнейшем изучение программного обеспечения, основанного на данных методах, может быть включено в элективный курс по кибербезопасности. В коммерческих организациях при проведении киберучений на электронные почты сотрудников рассылаются спроектированные фишинговые сообщения. В эти сообщения внедряются элементы, позволяющие обнаружить открытие сообщения получателем. Фишинговая ссылка в сообщении содержит уникальный номер сотрудника, благодаря чему можно отследить переход по ссылке каждого из тестируемых. Введенные данные на стороннем сайте сохраняются в базе данных, доступной организации. Таким образом, коммерческая организация может оценивать количество: а) открытий фишингового сообщения, б) переходов по ссылке, в) скомпрометированных учетных записей, г) сообщений, отправленных сотрудниками об инциденте в ИТ-отдел организации. Подобная модель может быть использована и в образовательной организации, поскольку является наилучшим способом проверки уровня осведомленности тестируемых об угрозах в условиях фейковой активности. Если педагоги ввиду различных препятствий (в том числе вызванных недостаточным уровнем материально-технического сопровождения образовательного процесса) будут вынуждены ограничиться интерактивными упражнениями, созданными при помощи вышеописанных сервисов, то они могут использовать их как в процессе формирования навыков обнаружения угроз вследствие фейковой активности, так и для оценки уровня развития этих навыков. При этом может оцениваться количество правильных ответов обучающегося относительно подлинности предложенного интернет-ресурса или сообщения, аргументация обучающихся при фронтальном опросе, заполнении тестовых форм с развернутым ответом. При рассмотрении темы «Фейковое программное обеспечение» нет необходимости создавать практико-ориентированные интерактивные упражнения. Обучающийся должен соблюдать определенные правила при загрузке нового программного обеспечения, а именно: проверять установочный файл при помощи сервиса «virustotal.com », устанавливать программы не на операционную систему непосредственно, а в изолированную виртуальную среду. Такая среда может быть создана при помощи отдельных программ («DeepFreeze» или «ShadowDefender») либо встроенными средствами популярных защитных программных комплексов («KasperskySandbox», «Dr.WebvxCube» и др.). В целом наиболее перспективной рекомендацией, которая может быть дана обучающимся, является указание загружать приложения только из официальных источников. В то же время нужно учитывать, что и эти источники могут быть скомпрометированы, в связи с чем нужно следить за состоянием официального сайта и последними инцидентами, опубликованными на нем. Аналогично участие

RkJQdWJsaXNoZXIy ODQ5NTQ=