<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Электронный научно-практический журнал «Современные научные исследования и инновации» &#187; цифровая среда</title>
	<atom:link href="http://web.snauka.ru/issues/tag/tsifrovaya-sreda/feed" rel="self" type="application/rss+xml" />
	<link>https://web.snauka.ru</link>
	<description></description>
	<lastBuildDate>Sat, 18 Apr 2026 09:41:14 +0000</lastBuildDate>
	<language>ru</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.2.1</generator>
		<item>
		<title>Активное обучение в эпоху цифровых технологий: вызовы и возможности для современной педагогики</title>
		<link>https://web.snauka.ru/issues/2024/03/101619</link>
		<comments>https://web.snauka.ru/issues/2024/03/101619#comments</comments>
		<pubDate>Thu, 07 Mar 2024 15:47:31 +0000</pubDate>
		<dc:creator>Волчкова Катерина Сергеевна</dc:creator>
				<category><![CDATA[13.00.00 ПЕДАГОГИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[активное обучение]]></category>
		<category><![CDATA[непрерывное обучение]]></category>
		<category><![CDATA[цифровая среда]]></category>
		<category><![CDATA[цифровые технологии]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/?p=101619</guid>
		<description><![CDATA[В сегодняшнем информационном обществе цифровые технологии становятся все более существенными в различных областях, включая образование. Время цифровых технологий представляет как сложности, так и перспективы для современного образования. В данной публикации мы исследуем, как активное обучение может быть использовано в рамках цифровых технологий, а также проанализируем проблемы, с которыми сталкиваются педагоги при применении этих подходов. Активное [...]]]></description>
			<content:encoded><![CDATA[<p>В сегодняшнем информационном обществе цифровые технологии становятся все более существенными в различных областях, включая образование. Время цифровых технологий представляет как сложности, так и перспективы для современного образования. В данной публикации мы исследуем, как активное обучение может быть использовано в рамках цифровых технологий, а также проанализируем проблемы, с которыми сталкиваются педагоги при применении этих подходов.</p>
<p>Активное обучение – это педагогический подход, который акцентирует внимание на активном вовлечении студентов в процесс обучения, включая работу в малых группах, коллективное исследование, индивидуальные проекты и использование различных ассимиляционных инструментов. Одним из вызовов, с которым сталкиваются педагоги, является необходимость адаптироваться к изменяющимся потребностям и интересам учащихся. Стандартные методы преподавания могут оказаться неэффективными в эпоху цифровых технологий, где доступ к информации стал более легким и мгновенным. В этой связи активное обучение предлагает новые возможности для вовлечения учащихся в учебный процесс.</p>
<p>Вызовы активного обучения в эпоху цифровых технологий:</p>
<p>1. Разделение внимания: с развитием цифровых технологий и доступностью онлайн-ресурсов студенты сталкиваются с большим количеством информации и соблазном отвлечься от задач обучения.</p>
<p>2. Отсутствие навыков: многие студенты не обладают необходимыми навыками для эффективного использования цифровых инструментов и критического мышления в контексте активного обучения.</p>
<p>3. Отсутствие инфраструктуры: не все учебные заведения обладают достаточной технической инфраструктурой и доступом к высокоскоростному интернету.</p>
<p>4. Непривычная роль преподавателя: активное обучение требует от преподавателя перехода от традиционной роли передачи знаний к роли фасилитатора и руководителя обучающих процессов.</p>
<p>Возможности активного обучения в эпоху цифровых технологий:</p>
<p>1. Интерактивные онлайн-инструменты: существует множество различных платформ и приложений, которые позволяют студентам активно взаимодействовать друг с другом и с материалами обучения.</p>
<p>2. Глобальное взаимодействие: цифровые технологии облегчают сотрудничество между студентами и преподавателями из разных стран, что расширяет их культурные горизонты и позволяет изучать предметы в глобальном контексте.</p>
<p>3. Персонализация обучения: цифровые инструменты позволяют адаптировать материалы и задания под индивидуальные потребности и темпы обучения студентов.</p>
<p>4. Интерактивные электронные учебники: такие учебники позволяют студентам в большей мере взаимодействовать с содержимым, включая видео, аудио, интерактивные страницы и тесты.</p>
<p>Студенты сегодня привыкли к постоянному доступу к информации и использованию гаджетов в повседневной жизни, что требует от педагогов поиска новых подходов к обучению. С другой стороны, цифровые технологии открывают перед современной педагогикой огромные возможности. Использование интерактивных онлайн-платформ, мультимедийных материалов, виртуальной реальности и других инновационных инструментов позволяет создавать увлекательные и эффективные учебные курсы [9]. Для успешной реализации активного обучения в эпоху цифровых технологий необходимо учитывать как вызовы, так и возможности этого подхода. Педагоги должны постоянно совершенствовать свои компетенции, осваивая новые технологии и методики обучения. Важным аспектом является также индивидуализация образовательного процесса, учитывающая потребности каждого студента.</p>
<p>Перспективы развития образования определяются инновационными подходами, где важным фактором является непрерывность образовательного процесса. В современной социо-культурной среде, характеризующейся постоянным притоком разнообразной информации, обновляющейся ежедневно, люди сталкиваются с проблемами устаревания знаний, необходимостью повышения квалификации и профессионального выгорания, с одной стороны, а с другой- с проблемами самоопределения, саморазвития, самовыражения, выбора пути к личному успеху, ценностями жизни. Они сталкиваются с такими вопросами, как формирование установок. Смещение акцента с формального и неформального обучения на ин-формальное становится все более заметным с точки зрения охвата населения. Эта тенденция уже подтверждается широким распространением дистанционного обучения. Ин-формальное образование становится все более массовым, и основная его сфера связана с непрерывным, но неуправляемым накоплением жизненного опыта [5].</p>
<p>Разрабатывается концепция Глобальной информационно-образовательной среды (ГИОС) для обеспечения непрерывной успешной образовательной деятельности. ГИОС — это пространство, где происходят образовательные процессы в контексте взаимосвязи с внешним миром, что побуждает к рефлексии над личными действиями и приводит к изменениям в осознании потребностей, внутренних стандартов и способностей. Суть ГИОС заключается в том, что пользователи интернета могут в реальном времени влиять на социальные процессы, оценивать действия других людей и видеть результаты своего воздействия.</p>
<p>На сегодняшний день можно утверждать, что современная педагогика разделилась на два направления: «сторонников внедрения новых, инновационных педагогических концепций и сторонников традиционных взглядов на педагогику» [7, с. 229]. Педагогический процесс &#8211; динамичный, многогранный, сложный, разнонаправленный процесс, на изменение которого влияет целый ряд факторов: культурный, социальный, религиозный.</p>
<p>Следовательно, перед педагогикой стоят сложные задачи, решение которых требует усилий не только педагогов, но и психологов, социологов, культурологов, философов, филологов, юристов и других специалистов. Только комплексный подход к личностно-ориентированной педагогике позволит эффективно реагировать на современные вызовы, с которыми она сталкивается. цифровые технологии предлагают множество возможностей для активного обучения в современной педагогике. Они помогают вовлечь учащихся в учебный процесс, развить навыки сотрудничества и коммуникации, а также обеспечить доступ к разнообразным ресурсам. Однако, педагогам также необходимо учитывать вызовы, связанные с развитием навыков цифровой грамотности и переосмыслением своей роли. Только путем постоянного развития и адаптации педагогической практики мы сможем максимально использовать возможности цифровых технологий для активного обучения.</p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2024/03/101619/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Атаки социальной инженерии в цифровой среде</title>
		<link>https://web.snauka.ru/issues/2026/03/104346</link>
		<comments>https://web.snauka.ru/issues/2026/03/104346#comments</comments>
		<pubDate>Wed, 18 Mar 2026 14:09:43 +0000</pubDate>
		<dc:creator>author762121</dc:creator>
				<category><![CDATA[05.00.00 ТЕХНИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[защита данных]]></category>
		<category><![CDATA[информационная безопасность]]></category>
		<category><![CDATA[информационные системы]]></category>
		<category><![CDATA[кибербезопасность]]></category>
		<category><![CDATA[манипуляция]]></category>
		<category><![CDATA[претекстинг]]></category>
		<category><![CDATA[социальная инженерия]]></category>
		<category><![CDATA[фишинг]]></category>
		<category><![CDATA[цифровая среда]]></category>
		<category><![CDATA[человеческий фактор]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/issues/2026/03/104346</guid>
		<description><![CDATA[Введение В условиях глобальной цифровизации и развития сетевых технологий традиционные методы защиты информации, основанные исключительно на программно-аппаратных средствах, становятся недостаточными. Злоумышленники всё чаще переносят вектор атаки с технических систем на самого пользователя. Как отмечает эксперт в области безопасности Кевин Митник, человек является самым слабым звеном в любой системе защиты [1, с. 42]. Социальная инженерия определяется [...]]]></description>
			<content:encoded><![CDATA[<p><strong>Введение</strong></p>
<p>В условиях глобальной цифровизации и развития сетевых технологий традиционные методы защиты информации, основанные исключительно на программно-аппаратных средствах, становятся недостаточными. Злоумышленники всё чаще переносят вектор атаки с технических систем на самого пользователя. Как отмечает эксперт в области безопасности Кевин Митник, человек является самым слабым звеном в любой системе защиты [1, с. 42].</p>
<p>Социальная инженерия определяется как совокупность приемов, методов и технологий создания условий, которые побуждают человека выполнить определенные действия или разгласить конфиденциальную информацию. В цифровой среде данные атаки принимают различные формы: от классических электронных писем до использования дипфейков.</p>
<p>Традиционная парадигма информационной безопасности, сфокусированная на периметральной защите, в современных реалиях демонстрирует свою ограниченность, так как наиболее критические инциденты инициируются изнутри доверенной зоны через эксплуатацию психоэмоциональных реакций сотрудников.</p>
<p>Таблица 1. Сравнительный анализ основных векторов атак</p>
<table border="1" cellspacing="0" cellpadding="10">
<tbody>
<tr>
<td>
<p style="text-align: center;"><strong>Вектор атаки</strong></p>
</td>
<td style="text-align: center;"><strong>Метод реализации</strong></td>
<td>
<p style="text-align: center;"><strong>Основная цель</strong></p>
</td>
</tr>
<tr>
<td>Фишинг</td>
<td>Массовая рассылка поддельных сообщений</td>
<td>Сбор учетных данных (логины, пароли)</td>
</tr>
<tr>
<td>Претекстинг</td>
<td>Создание вымышленного сценария (ролевая игра)</td>
<td>Получение доступа через доверие к «сотруднику»</td>
</tr>
<tr>
<td>Вишинг</td>
<td>Голосовое воздействие (телефонный звонок)</td>
<td>Побуждение к совершению транзакции</td>
</tr>
<tr>
<td>Кви про кво</td>
<td>Обещание услуги в обмен на информацию</td>
<td>Получение пароля в обмен на «техпомощь»</td>
</tr>
</tbody>
</table>
<p>Одной из наиболее опасных разновидностей является целевой фишинг (spear phishing), направленный на конкретных сотрудников организаций. В таких случаях злоумышленник предварительно собирает данные о жертве из открытых источников (OSINT), что значительно повышает вероятность успеха атаки [2, с. 115].</p>
<p>Психологический фундамент социальной инженерии базируется на использовании когнитивных искажений. К ним относятся: дефицит времени (создание ложной спешки), авторитет (имитация руководства), страх и любопытство. Согласно исследованиям, более 90% успешных кибератак на корпоративный сектор начинаются именно с элементов социальной инженерии [3, с. 210].</p>
<p>Для минимизации рисков необходимо внедрение многоуровневой системы технической защиты. Ключевым барьером является корректная настройка протоколов аутентификации отправителя: SPF, DKIM и DMARC. Эти инструменты позволяют верифицировать домен отправителя и предотвратить спуфинг [4, с. 62]. Также критически важно внедрение многофакторной аутентификации (MFA), которая защищает аккаунт даже при компрометации пароля.</p>
<p>Таблица 2. Технические средства защиты от социотехнических атак</p>
<table border="1" cellspacing="0" cellpadding="10">
<tbody>
<tr>
<td width="135">
<p style="text-align: center;"><strong>Категория средства</strong></p>
</td>
<td style="text-align: center;" width="141"><strong>Технология / Решение</strong></td>
<td width="289">
<p style="text-align: center;"><strong>Описание и назначение</strong></p>
</td>
</tr>
<tr>
<td width="135">Защита почты</td>
<td width="141">SPF, DKIM, DMARC</td>
<td width="289">Верификация отправителя и предотвращение подмены адреса.</td>
</tr>
<tr>
<td width="135">Контроль доступа</td>
<td width="141">MFA / 2FA</td>
<td width="289">Подтверждение личности через независимый канал связи.</td>
</tr>
<tr>
<td width="135">Мониторинг</td>
<td width="141">DLP-системы</td>
<td width="289">Обнаружение попыток передачи конфиденциальных данных вовне.</td>
</tr>
<tr>
<td width="135">Фильтрация</td>
<td width="141">Web Filtering</td>
<td width="289">Блокировка доступа к известным фишинговым URL-адресам.</td>
</tr>
</tbody>
</table>
<p>Эффективность защиты повышается за счет использования систем класса EDR (Endpoint Detection and Response), которые отслеживают аномальное поведение процессов на рабочих станциях. Если после открытия вложения начинается подозрительная активность, система изолирует хост [5, с. 88].</p>
<p>Таблица 3. Сравнение эффективности методов защиты</p>
<table border="1" cellspacing="0" cellpadding="10">
<tbody>
<tr>
<td width="129">
<p style="text-align: center;"><strong>Метод защиты</strong></p>
</td>
<td style="text-align: center;" width="104"><strong>Уровень сложности</strong></td>
<td style="text-align: center;" width="149"><strong>Эффективность</strong></td>
<td width="192">
<p style="text-align: center;"><strong>Основное ограничение</strong></p>
</td>
</tr>
<tr>
<td width="129">Антивирусное ПО</td>
<td width="104">Низкий</td>
<td width="149">Средняя</td>
<td width="192">Не спасает от манипуляций без вредоносного кода.</td>
</tr>
<tr>
<td width="129">MFA (2FA)</td>
<td width="104">Средний</td>
<td width="149">Высокая</td>
<td width="192">Риск перехвата сессии или Push-спам.</td>
</tr>
<tr>
<td width="129">Обучение персонала</td>
<td width="104">Высокий</td>
<td width="149">Очень высокая</td>
<td width="192">Зависит от психоэмоционального состояния человека.</td>
</tr>
<tr>
<td width="129">DLP-системы</td>
<td width="104">Высокий</td>
<td width="149">Высокая</td>
<td width="192">Сложность настройки и риск ложных срабатываний.</td>
</tr>
</tbody>
</table>
<p><strong>Заключение</strong></p>
<p>Таким образом, только сочетание строгих технических политик и регулярного повышения осведомленности пользователей позволяет создать устойчивый контур безопасности организации.</p>
<p>Подводя итог, следует подчеркнуть, что киберустойчивость современной организации — это не статичное состояние, а непрерывный процесс адаптации технических средств и когнитивных навыков персонала к постоянно эволюционирующим угрозам.</p>
<p>Эффективное противодействие социальной инженерии требует междисциплинарного подхода, объединяющего глубокую техническую экспертизу в области защиты сетей с пониманием основ социальной психологии и поведенческого анализа.</p>
<p>В конечном счете, создание надежного цифрового пространства невозможно без трансформации пользователя из &#8220;слабого звена&#8221; в активный элемент системы обнаружения и предотвращения киберугроз.</p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2026/03/104346/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
