Презентация принципа управления компьютерной программой

Обновлено: 21.11.2024

Этот урок посвящен основным принципам кибербезопасности. Так что все они будут обсуждаться.

Цели урока

  1. Понимать и применять основные принципы кибербезопасности
  2. Объяснить основные принципы кибербезопасности

Необходимые материалы

Необходимые уроки

Содержание

Основные принципы кибербезопасности

Что такое первые принципы?

Построение безопасной системы — это проблема проектирования. А это значит, что де-факто рецепта для этого нет. В отсутствие методических приемов опыт внес свой вклад в набор первых принципов. Принципы представляют собой базовые, основополагающие предложения относительно того, какие качества системы способствуют кибербезопасности. Эти принципы определяют компромиссы при проектировании системы, которые способствуют безопасности.

Проходя через принципы

Теперь мы рассмотрим 10 основных принципов кибербезопасности. Это обсуждение адаптировано из руководства АНБ по этой теме.

1. Разделение доменов

  • Что такое домен?
    • В компьютере это слово относится к набору данных или инструкций, которые требуют защиты. За пределами компьютера домен может быть зоной ответственности или контроля.
    • Разделение доменов позволяет применять правила, регулирующие вход и использование доменов субъектами за пределами домена.
    • Во время тестирования системы тестовые данные должны быть отделены от «реальных» данных, таких как личная информация. Такое разделение позволяет избежать несанкционированного или случайного раскрытия личных или конфиденциальных данных.
    • Большинство компьютерных процессоров работают в двух состояниях. Домен администратора и домен пользователя. Процессор, находясь в домене супервизора, может напрямую обращаться к памяти (т. е. ОЗУ) или манипулировать таблицами управления доступом в примитивной файловой системе. Находясь в пользовательском домене, процессор не может получить доступ к памяти, принадлежащей другим программам или операционной системе.
    • Виртуальная машина (или контейнер) – это домен, отделенный от других виртуальных машин (или контейнеров)
    • Для пересечения границ домена требуется контроль доступа. Транзакционные накладные расходы и обслуживание правил управления доступом являются побочными эффектами.
    • Заинтересованные стороны должны договориться об уровне детализации, при котором домены требуют разделения.
    • Изоляция процесса
    • Инкапсуляция ресурсов
    • Слои
    • Абстракция

    2. Изоляция процесса

    • Что такое процесс?
      • Процесс – это программа, работающая на компьютере. У каждого процесса есть область памяти (адресное пространство), доступ к которой есть только у него.
      • Изоляция адресного пространства процесса от других адресных пространств предотвращает вмешательство или вмешательство со стороны других процессов.
      • Текстовый процессор, база данных и браузер, работающие на компьютере, работают в разных адресных пространствах. Изоляция процессов гарантирует, что каждый из них не может влиять на адресное пространство других.
      • Нетехническим примером изоляции процесса является ситуация, когда прокурор и защитник ведут свои дела в суде. Было бы проблемой, если бы кто-то из них имел доступ к работам друг друга. Хранение их работы отдельно защищает ее от неправильного использования другой стороной.
      • Процессы должны использовать определенные средства связи, опосредованные операционной системой, для связи с другими процессами.
      • Процесс никогда не должен доверять никакому другому процессу на компьютере.
      • Разделение доменов
      • Инкапсуляция ресурсов

      3. Инкапсуляция ресурсов

      • Что такое ресурс?
        • У компьютера много ресурсов. Ресурсом может быть память, дисковод, пропускная способность сети, заряд батареи или монитор. Это также могут быть системные объекты, такие как общая память или структура данных связанного списка.
        • Инкапсуляция берет свое начало в объектно-ориентированном программировании (ООП). В ООП определение класса инкапсулирует все данные и функции для работы с данными. Цель состоит в том, чтобы разрешить доступ или манипулирование данными класса только теми способами, которые задумал дизайнер.
        • Прикладная логика веб-сайта разрешает доступ к записям базы данных и манипулирование ими только определенным образом. Здесь база данных — это ресурс, инкапсулированный логикой приложения веб-сайта.
        • С флагштоком можно выполнять только определенные операции (поднять флаг, опустить флаг, отцепить флаг). Никому не нужно знать, как флагшток работает внутри, просто они могут использовать его только определенным образом.
        • Программы или пользователи должны знать об интерфейсе ресурса и взаимодействовать с ним только определенным образом.
        • Разделение доменов
        • Изоляция процесса
        • Модульность
        • Абстракция

        4. Наименьшие привилегии

        • Что такое привилегия?
          • На компьютере привилегия — это право пользователя действовать на управляемых ресурсах компьютера.
          • Сведение к минимуму количества привилегий, предоставляемых пользователю для выполнения назначенных обязанностей, улучшает подотчетность и ограничивает случайное неправомерное использование. Операционная система также должна отключать привилегии, когда они не требуются.
          • Когда человек получает новый компьютер, он устанавливает его или входит в него с помощью учетной записи администратора. У этой учетной записи есть права на установку программного обеспечения, добавление пользователей, добавление оборудования, а также добавление и удаление практически любой программы или файла. Теперь, если человек откроет вредоносное фишинговое вложение, вредоносное ПО запустится с правами администратора. Вместо этого, если человек понизит свои привилегии до обычного пользователя сразу после завершения первоначальной установки, вредоносное ПО не сможет получить административные привилегии.
          • Если пользователю не нужно разрешение, зачем ему его давать? Должен ли военный радист иметь доступ к ядерной шахте?
          • Операционная система может часто предлагать пользователям повысить свои права доступа для задач, которые имеют серьезные последствия, таких как установка программного обеспечения или удаление системного файла.
          • Минимизация

          5. Слои

          • Что такое слой?
            • В контексте компьютерной безопасности уровень – это отдельный уровень, который злоумышленник должен преодолеть, чтобы взломать систему.
            • Наложение слоев замедляет атакующего. Злоумышленник должен захватить каждый уровень, прежде чем перейти к следующему.
            • Ров — это внешний слой, защищающий замок. Следующий слой, через который должен пройти злоумышленник, — это высокие стены. Все это должен сделать злоумышленник, избегая бдительных охранников. Наконец, злоумышленнику необходимо взобраться на внутренние стены, прежде чем добраться до королевских сокровищ.
            • Брандмауэр, системы обнаружения вторжений, внутреннее шифрование, контроль доступа и персональный контроль — вот примеры уровней, обычно используемых для защиты корпоративных данных и программ.
            • Несколько независимых уровней требуют отдельного управления и интеграции, чтобы получить все преимущества многоуровневой защиты.
            • Разделение доменов
            • Инкапсуляция ресурсов
            • Абстракция
            • Скрытие данных

            6. Абстракция

            Абстракция — это концепция, согласно которой что-то сложное можно представить и представить проще. Все модели являются абстракциями, поскольку они уменьшают сложность объекта до чего-то понятного.

            • Удалите/уменьшите любые помехи, которые могут отвлекать пользователя или программиста от правильного использования ресурса.
            • Предоставьте только необходимые сведения, уменьшив сложность до набора основных характеристик.
            • Излишняя сложность может скрывать злонамеренное поведение.
            • Приборы в автомобиле — это абстракция характеристик автомобиля.
            • Карта – это абстракция области.
            • Модель самолета – это абстракция реального самолета, которую можно использовать для проверки аэродинамики.
            • Разным пользователям/ролям могут потребоваться разные абстракции.
            • Слои
            • Скрытие данных
            • Инкапсуляция ресурсов

            7. Скрытие данных

            • Как сокрытие данных способствует кибербезопасности?
              • Разрешить просмотр или доступ только к необходимым аспектам структуры данных или записи. Регистрируйте все попытки доступа.
              • Стековая структура данных предоставляет доступ только к данным в верхней части стека с помощью простых инструкций push и pop. Операционная система применяет контроль доступа к различным областям стека.
              • Веб-сайтам не нужно загружать все данные о пользователе, чтобы отобразить список имен пользователей — им нужно только имя пользователя, остальные поля записи могут быть скрыты.
              • Разочарование программиста или пользователя, если разрешенного доступа недостаточно для выполнения задачи.
              • Инкапсуляция ресурсов
              • Абстракция

              8. Модульность

              • Что такое модульность?
                • Модульность – это метод проектирования, который разделяет функциональность программы на независимые взаимозаменяемые компоненты.
                • Каждый компонент/модуль является самодостаточным и способен выполнять уникальную часть желаемой функциональности с помощью хорошо продуманных интерфейсов.
                • Модули могут не доверять друг другу
                • Разделение возможно с помощью модуляризации. Он содержит повреждение одного модуля.
                • Использование модулей означает, что вы можете заменить неисправную часть. Если бы батареи не были модулями, каждый раз, когда батарея разряжалась, вам приходилось бы выбрасывать все электронное устройство, в котором она находилась.
                • Электронные схемы.
                • Конструкторы Lego.
                • Сетевые узлы.
                • Четко определенные интерфейсы позволяют разработчику системы заменять один модуль другим.
                • Предотвращает привязку к поставщику
                • Поощряет повторное использование хорошо разработанных модулей другими модулями.
                • Разделение доменов
                • Изоляция процесса
                • Инкапсуляция ресурсов
                • Абстракция

                9. Простота

                • Как простота способствует кибербезопасности?
                  • Отсутствие сложности позволяет системным разработчикам и программистам идентифицировать нежелательные пути доступа.
                  • Пользователи могут легко преобразовать свои общие цели защиты в соответствующие конфигурации безопасности системы.
                  • Дизайн интерфейса, обеспечивающий правильное применение функций безопасности.
                  • Интуитивно понятные и простые правила управления доступом
                  • Легко отслеживать и поддерживать операторы программы.
                  • Тестировщики смогут охватить все возможные комбинации и быстрее выявить проблемы.
                  • Простота может подпитывать стремление усложнить!
                  • Абстракция
                  • Минимизация

                  10. Минимизация

                  • Что такое минимизация?
                    • Наименьшая функциональность, необходимая в программе или устройстве.
                    • Уменьшить количество способов, которыми злоумышленники могут использовать программу или устройство.
                    • Отключите ненужные функции.
                    • Заблокируйте ненужные порты с помощью брандмауэра.
                    • Сократите объем кода.
                    • Расширение набора функций в будущих версиях может быть затруднено.
                    • Сократите число тестовых комбинаций.
                    • Простота
                    • Абстракция

                    Триада ЦРУ — Ожидания информации

                    Конфиденциальность

                    От лица, которому доверены данные (или код), ожидается, что они будут храниться в секрете. Например, если поставщику медицинских услуг доверены данные пациента, пользователь ожидает, что поставщик медицинских услуг сохранит их в секрете.

                    Честность

                    От объекта, которому доверены данные (или код), ожидается, что они будут разрешать только авторизованные изменения. Например, только уполномоченные лица могут вносить изменения в зарплату сотрудника.

                    Доступность

                    Ожидается, что объект, которому доверены данные (или код), разрешает доступ к ним, когда это необходимо. Например, записи о персонале в базе данных доступны, когда это необходимо.

                    Карточная игра

                    Карточная игра Cyber ​​Realm помогает изучить 10 принципов кибербезопасности. Карточки закрепляют 10 принципов, используя жесты рук, игры в одиночку или в группе.

                    Разделите на группы по 4 человека или меньше. Раздайте по две колоды карт каждой группе.

                    Игра 1: Карточки с вопросами

                    • ШАГ 1. Попросите группы разделить свою команду на две подгруппы. Дайте каждой подгруппе колоду карт. Учащиеся в подгруппах по очереди изучают темно-синие карточки с нанесенными на них основными принципами. Таких карт должно быть 10.
                    • ШАГ 2. Используйте голубые карточки с вопросами (карточки 1–20) из одной из колод подгруппы в качестве стопки вопросов. Перемешайте эти карты и положите лицевой стороной вниз в стопку слева от подгруппы 1.
                    • ШАГ 3. Переверните карточку с вопросом
                    • ШАГ 4. Обе подгруппы читают вопрос, а затем помещают то, что, по их мнению, является правильной карточкой принципа лицевой стороной вниз.
                    • ШАГ 5. Когда обе подгруппы положили карту вниз, обе могут перевернуть свои карты одновременно.
                    • ШАГ 6.
                    • Если обе подгруппы выбрали один и тот же принцип, они положат эту карточку с вопросом лицевой стороной вверх справа от перевернутой области карточки с вопросом.
                    • Если принципы не совпадают, две подгруппы обсуждают и достигают консенсуса. Подгруппы могут пригласить инструктора, если несоответствие не может быть устранено.

                    Игра 2. Матрица кибербезопасности

                      ШАГ 1. Попросите каждую подгруппу определить и изучить следующие карточки

                    Карточки 22, 23, 24 - это ожидания информации
                    Карточки 25, 26, 27 - это информационные состояния

                      ШАГ 3. Попросите каждую подгруппу определить и изучить следующие карточки

                    Попросите учащихся разложить карточки по круговой системе. Внутренне обсудить и решить любые разногласия. Каждая команда должна положить все 9 карточек в матрицу в течение 5 минут.

                    ШАГ 5. Попросите подгруппы поделиться своим решением. Обсудите и разрешите любые разногласия, возникшие между подгруппами, используя свой ключ ответа.

                    Карты 28, 29, 30 — информационные контрмеры

                    Повторите описанные выше шаги

                    Теперь создайте матрицу характеристик информации и информационных контрмер

                    Решение для игры 2

                    Комбо 1: состояния и характеристики

                    Игра 1 22 Конфиденциальность (C) 23 Честность ( I) 24 Доступность (A)
                    25 Хранилище (S) 31 Шифрование (C) Жесткий диск (S) 36 измененных кем-либо (I) резервных копий (S) 38 файлов (S) поиск файлов (A)< /td>
                    26 Передача (T) 32 отправить электронное письмо (T) никто не может прочитать (C) 34 цифровая подпись (I ) электронная почта (T) 39 электронная почта (T) аварийное восстановление (A)
                    27 обработка (P) 33 вычисление (P) секретность (C) 35 вычислений процессора (P) неправильные значения (I) 37 замедление и зависание (A) запуск приложения (P)

                    Комбо 2: состояния и контрмеры

                    < /таблица>

                    Комбинация 3: характеристики и контрмеры

                    Игра 2 28 Образование (E) 29 Политика ( Po) 30 Технология (Te)
                    25 Память (S) 38 файлов (S) обучение (E) 36 правил (Po) резервного копирования (S) 31 жесткий диск (S) шифрование AES (Te)
                    26 Передача (T) 32 отправить электронное письмо (T) не уверен (E) 39 план восстановления (Po) электронное письмо (T) 34 электронная почта (T) цифровая подпись (Te)
                    27 обработка (P) 35 вычисление (P) чтение статьи (E) 33 вычислить (P) правило (Po) 37 мощное устройство (Te) запустить приложение (P)
                    < /tr>
                    Игра 3 28 Образование (E) 29 Политика ( Po) 30 Технология (Te)
                    22 Конфиденциальность (C) 32 не уверен (E) никто не может прочитать (C) 33 правила секретности (C) (Po) 31 конфиденциальные данные (C) шифрование AES (Te)
                    23 Целостность (I) 35 неправильно (I) читает статью (E) 36 не изменено (I) правила (Po) 34 цифровая подпись (Te) цифровая подпись (I)
                    24 доступность (A) 38 найти файлы (A) обучение (E) 39 постоянное общение по электронной почте (A) план восстановления (Po) 37 мощное устройство (Te) замедляется и зависает (A)

                    Если есть вопрос, куда поместить карту, ответ на самой карте – в зашифрованном виде. Например, на карте 31 нижняя правая рука имеет код XON21. Этот код представляет собой простой шифр вращения, и он вращается на 21. Вы получите ответ из трех букв. В данном случае это будет CTS. Первая буква будет либо C, I, либо A для конфиденциальности, целостности, доступности. Вторая буква будет P, E или T для мер безопасности — политики, образования или технологий. Третья буква будет S, T или P для состояний — Хранение, Передача или Обработка. В этом случае ответ C для конфиденциальности и S для хранения.

                    Игра 3. Думайте, как противник

                    Теперь мы используем темно-красную (41-48) и красную (49-56) карты.

                    ШАГ 1. Изучите пять фаз кибератаки, используя темно-красные карточки.

                    ШАГ 2. Изучите термины на красных карточках и разместите их на пяти этапах кибератаки. Карты «Эшелонированная защита» — это средства защиты, а инструменты, методы и процедуры используются злоумышленниками на определенном этапе.

                    Если есть вопрос, куда поместить карту, ответ на самой карте – в зашифрованном виде. Например, на карточке 52 нижняя правая рука имеет код MYF10. Этот код представляет собой простой шифр вращения, и он вращается на 10. Вы получите ответ из трех букв. В данном случае это будет COV, что означает фазу сокрытия следов кибератаки.

                    Блог PowerPoint Ninja посвящен практическим темам, советам и рекомендациям по PowerPoint.

                    Вы полностью контролируете свою презентацию PowerPoint? (c)iStockPhoto/Энди Гериг

                    В предыдущей статье я рассказал о первом принципе согласованности в дизайне PowerPoint. В этой статье я хотел бы исследовать принцип контроля. Многие пользователи PowerPoint не осознают, что они контролируют многие аспекты, определяющие успех или неудачу их презентаций. Казалось бы, незначительные решения на этапе разработки презентации могут вернуться позже, чтобы преследовать выступающего, когда презентация будет представлена. Например, выбор того, какой контент включить, как представить контент или какие «специальные эффекты» использовать, может сделать или испортить презентацию.

                    Принцип контроля утверждает, что вы строите свои слайды PowerPoint таким образом, который позволяет вам контролировать и тем самым добиваться успешного результата вашей презентации. Доведите свои слайды PowerPoint до желаемого результата, а не направляйте слайды в нежелательное место.Вместо того, чтобы обвинять программное обеспечение в неудовлетворительных результатах, вам следует оценить, не слишком ли легко вы относитесь к любому из следующих элементов дизайна и не контролируете ли вы судьбу своих презентаций заранее.

                    Выберите правильный контент

                    Слишком часто докладчики включают контент, из-за которого презентация может отклониться от курса. Как только презентация сбивается с курса, вы теряете контроль. Вот несколько способов, которыми это может произойти:

                    1. Противоречивое содержание. Пытаясь нарисовать полную картину, докладчик может включить противоречивую или противоречивую информацию, которая фактически подрывает все ключевые моменты, которые он надеялся донести. Ваш основной контент должен быть намного сильнее, чем любые противоречащие друг другу пункты.
                    2. Дополнительный контент: докладчик может включить «дополнительную» информацию, которая уводит презентацию из-за неожиданных и нежелательных касаний или отвлекает от основной идеи, которую докладчик надеялся передать.
                    3. Контент, на который невозможно ответить. Другой докладчик может задать в своей презентации вопросы, на которые не может ответить его контент, что скорее разочарует аудиторию, чем наставит ее. Если вы открываете пробел в знаниях, убедитесь, что вы можете заполнить его своим контентом.

                    Ущерб, нанесенный самому себе из-за плохо подобранного контента, досаден, и его можно полностью избежать. Поставьте себя на место своей аудитории и постарайтесь предвидеть очевидные вопросы, которые у них возникнут по поводу вашего контента. В зависимости от их ожидаемой реакции отредактируйте свой контент соответствующим образом.

                    Управлять потоком информации

                    Недостаточно иметь «правильный контент». Вам также необходимо управлять или контролировать то, как это представляется вашей аудитории.

                    1. Постановка контента. У вас должен быть правильный контент, но вы также должны представить его в понятной для вашей аудитории форме. То, как вы представляете свой контент, вы можете контролировать с помощью подготовки контента, которая представляет собой метод разбиения текста или графики на удобоваримые части с использованием пользовательских анимаций. Вместо того, чтобы загружать аудиторию всеми подробностями на слайде сразу, вы можете использовать метод промежуточного содержания, чтобы управлять потоком информации для вашей аудитории.
                    2. Просмотр и корректировка. Когда вы используете чужие слайды PowerPoint, вам необходимо просмотреть их слайды и настроить их в зависимости от того, как вы представляете ту же информацию своей уникальной аудитории. Вы хотите удалить любые «сюрпризы» со слайдов, чтобы вы всегда контролировали свою презентацию. Нежелательные сюрпризы могут быть связаны с неожиданной анимацией или переходами, порядком и временем введения понятий, уровнем детализации и т. д.

                    Свести к минимуму технические проблемы

                    Многие докладчики забывают, что закон Мерфи уничтожит любую презентацию PowerPoint. То, что казалось хорошей идеей на вашем столе за компьютером, может быстро стать очень плохой идеей в другом месте на компьютере другого человека. Вам необходимо определить свой уровень терпимости к потенциальным техническим проблемам (может ли это отрицательно сказаться на моей карьере или репутации, если это не сработает?) и заранее выявить возможные проблемные области. Вот три распространенные технические проблемы, которые следует предвидеть и свести к минимуму:

                    1. Подключение к Интернету. Если в вашей презентации есть ссылка на веб-сайт, например видео на YouTube, вы подвергаете себя потенциальной проблеме, особенно если вы не уверены, будет ли у вас доступ в Интернет или насколько хорошим будет доступ. (т. е. это может оказаться очень слабым/медленным соединением).
                    2. Звук. Если вы собираетесь использовать видео или звуковой эффект на своих слайдах, вам необходимо убедиться, что звук поддерживается с технической точки зрения. На самом деле нет хороших заменителей отсутствующего звука. Поверьте мне, объяснение вашей аудитории того, что они должныуслышать, не работает.
                    3. Пользовательские шрифты. Иногда выступающие хотят добавить пользовательские шрифты, чтобы улучшить свои презентации PowerPoint. Если докладчик не предпримет шаги для встраивания пользовательского шрифта в презентацию, PowerPoint будет вставлять вместо него другой шрифт на всех компьютерах, на которых не установлен такой же пользовательский шрифт.

                    Как правило, чем больше «подвижных частей» в вашей презентации PowerPoint (т. е. чего-то внешнего или нестандартного в PowerPoint), тем больше вы подвержены проблемам. Постарайтесь свести к минимуму количество движущихся частей, если вы плохо переносите проблемы.

                    Вы не всегда можете контролировать то, что происходит до или после презентации, но вы можете оформить слайды PowerPoint таким образом, чтобы это повлияло на лучший результат. Настоящие ниндзя PowerPoint осознают, что сами контролируют свою судьбу, и предпринимают упреждающие шаги на этапе разработки презентации для достижения лучших результатов.

                    Если вы создаете обучающее видео, презентацию в PowerPoint или курс электронного обучения, как вы гарантируете, что конечный продукт станет эффективным учебным ресурсом?

                    Вы не хотите тратить сотни часов на разработку электронного обучения только для того, чтобы обнаружить, что ваша аудитория считает его запутанным и неинтересным.

                    Чтобы помочь нам создать максимально эффективное мультимедийное обучение, Ричард Майер разработал теорию 12 принципов мультимедийного обучения. Думайте об этих принципах как о «рекомендациях» по мере того, как вы разрабатываете свой опыт цифрового обучения — обучающие видео, курсы электронного обучения и презентации PowerPoint под руководством инструктора.

                    Когда вы приступите к созданию своего следующего мультимедийного учебного материала, мы предлагаем распечатать 12 принципов в виде контрольного списка. Держите этот контрольный список рядом с компьютером в качестве полезного справочника при планировании и развитии учебного процесса.

                    Вместо того, чтобы заваливать вашу аудиторию абзацами текста Arial, почему бы не использовать небольшую научную теорию, которая поможет вам не сбиться с пути.

                    Давайте начнем с определения некоторых терминов.

                    Что такое мультимедийное обучение?

                    Мультимедийное обучение можно определить как форму компьютерного обучения, в котором одновременно используются два модальности. Это означает обучение за счет комбинированного использования визуальных средств (через изображения, анимацию, текст и видео) и звука (через закадровый голос).

                    С 1970-х годов наукой было установлено, что визуальные элементы, такие как изображения, гораздо эффективнее для обучения, чем только текст. Перенесемся в современную цифровую эпоху, и все мы каждый день участвуем в мультимедийном обучении — с помощью видео на YouTube, курсов электронного обучения, презентаций PowerPoint, бесплатных онлайн-МООК. Список можно продолжать и продолжать.

                    Исследователь Ричард Майер написал книгу под названием "Мультимедийное обучение", в которой рассказывает о своем исследовании о том, как лучше структурировать мультимедийный учебный процесс, чтобы учащиеся максимально его понимали. Сегодня мы рассмотрим основы его 12 принципов мультимедийного обучения.

                    1. Принцип согласованности

                    Во-первых, это принцип согласованности, который гласит, что люди лучше всего учатся, когда не включен посторонний, отвлекающий материал.

                    Проще говоря, уберите лишнее. Используйте только ту информацию, которая нужна учащемуся. И чаще всего это означает простой текст и простые визуальные эффекты, которые непосредственно связаны с темой обучения. Удалите все лишнее.

                    Как использовать принцип согласованности:

                    Вы можете использовать принцип согласованности при планировании визуальных элементов. Спросите себя: «Это изображение на 100% необходимо для понимания? Или можно было найти лучше? Использован ли в этом сообщении достаточно простой язык, чтобы аудитория его поняла? Может быть, я мог бы сократить несколько слов».

                    Принцип согласованности также весьма полезен при редактировании обучающего видео или курса электронного обучения. Когда вы будете пересматривать этот опыт, убедитесь, что смотрите с критической точки зрения «Принципа согласованности». Определите, как вы можете сократить, упростить и уточнить.

                    2. Принцип сигнализации

                    Далее следует принцип сигнализации, который, по сути, означает, что люди лучше всего учатся, когда им показывают, на что именно следует обращать внимание на экране. Если на экране тонна информации, как учащийся должен знать, что является самой важной частью?

                    Как использовать принцип сигнализации:

                    Как обучающийся разработчик, именно здесь вы можете использовать принцип сигнализации, вдумчиво используя такие функции, как выделение важных слов и использование анимированных стрелок для указания важной информации. Другой способ, которым вы можете использовать сигнальный принцип, — это слайды или сцены, разделяющие обучающие разделы. Это быстрый и простой способ сообщить учащемуся, что мы переходим к следующей теме.

                    3. Принцип избыточности

                    Следующий? Принцип избыточности. Этот принцип предполагает, что люди лучше всего учатся с помощью повествования и графики, а не повествования, графики и текста. Теория здесь в том, что если у вас уже есть повествование и графика, то текст сверху — это просто избыточная информация. И это может быть ошеломляющим для учащегося.

                    Как использовать принцип избыточности:

                    Этот принцип можно использовать для видео или курсов электронного обучения, в которых есть звуковое сопровождение. Старайтесь включать только графику или текст, но не то и другое вместе. Или, если они вместе, сделайте текст минимальным.

                    Лично с точки зрения обучения мне нравится читать текст на экране, поэтому я предлагаю, когда это возможно, включать скрытые субтитры, которые можно включать и выключать по желанию. Это можно сделать не во всех случаях, но я определенно рекомендую это делать, когда это возможно.

                    4. Принцип пространственной смежности

                    Принцип пространственной смежности касается реального пространства между вашим текстом и визуальными элементами на экране. Он гласит, что люди лучше усваивают информацию, когда соответствующий текст и визуальные элементы находятся физически близко друг к другу.

                    Как использовать принцип пространственной смежности:

                    Это интуитивно понятно. Вы должны держать весь связанный текст и графику физически близко друг к другу в кадре. Это значительно облегчает учащимся обработку информации, затрачивая меньше энергии на расшифровку смысла. Этот принцип довольно прост. Сделайте так, чтобы ваша аудитория знала, где искать информацию.

                    5. Принцип временной смежности

                    Принцип временной смежности гласит, что люди лучше всего учатся, когда соответствующие слова и изображения представлены вместе, а не в последовательном порядке.

                    Как использовать принцип временной смежности:

                    Если вы представляете новый процесс, анимация (или визуальный ряд) должна происходить одновременно с озвучкой. Это предпочтительнее, чем сначала воспроизводить звук за кадром, а затем смотреть видео. Вы можете использовать это, убедившись, что ваш голос за кадром всегда синхронизирован с вашими визуальными эффектами или анимацией.

                    6. Принцип сегментации

                    Далее следует принцип сегментации, который гласит, что люди лучше учатся, когда информация представлена ​​сегментами, а не одним длинным непрерывным потоком. Майер обнаружил, что когда учащиеся могут контролировать темп своего обучения, они лучше справляются с тестами на запоминание.

                    Как использовать принцип сегментации:

                    Вы можете использовать этот принцип, предоставив учащимся больший контроль над своим обучением. Это делается путем добавления кнопок «Далее» или настройки скорости воспроизведения видео.

                    Этот принцип также предполагает, что обучение разбивается на более мелкие фрагменты. Убедитесь, что ни в одном уроке, слайде или видео не содержится слишком много информации.

                    7. Принцип предварительной подготовки

                    Принцип предварительного обучения гласит, что люди учатся более эффективно, если они уже знают некоторые основы. Это часто означает понимание основных определений, терминов или понятий до начала обучения.

                    И это интуитивно понятно. Если учащийся начинает курс электронного обучения со знанием темы, он может легко оказаться перегруженным, как только на его пути начнут появляться сложные визуальные эффекты и определения. Небольшая предварительная подготовка перед началом курса действительно помогла бы.

                    Как использовать принцип предварительной подготовки:

                    Вы можете использовать этот принцип, создав вводное «руководство» или «шпаргалку», чтобы учащиеся могли использовать их на протяжении всего курса. Или вы можете заранее создать целый урок, посвященный основам, прежде чем учащийся перейдет к реальному курсу.

                    8. Принцип модальности

                    Принцип модальности гласит, что люди лучше учатся на изображениях и произносимых словах, чем на изображениях и печатных словах. Это не означает, что вы никогда не должны использовать текст на экране, это просто означает, что если есть визуальные эффекты и слишком много текста, учащиеся будут перегружены.

                    Как использовать принцип модальности:

                    Постарайтесь ограничить количество текста, которое вы используете на экране в целом. Больше полагайтесь на визуальные элементы, если только вам не нужно определять ключевые термины, перечислять шаги или давать указания.

                    9. Мультимедийный принцип

                    Принцип мультимедиа гласит, что люди лучше учатся на словах и картинках, чем просто на словах. Этот принцип является своего рода основой всех принципов Майера: изображения и слова более эффективны, чем одни слова.

                    Как использовать принцип мультимедиа:

                    Вы можете использовать этот принцип, очень тщательно подбирая изображения. Помните, что эти изображения должны дополнять или уточнять информацию.

                    10. Принцип персонализации

                    Принцип персонализации гласит, что люди лучше учатся, слушая более неформальный разговорный голос, чем слишком формальный. Более непринужденный голос на самом деле улучшает процесс обучения.

                    Как использовать принцип персонализации:

                    Вы можете использовать это, сохраняя свой язык простым и непринужденным. Старайтесь избегать слишком профессионально звучащего текста или длинных сложных слов. Также помогает использование первого лица (ты, я, мы, наши). Здесь полезно учитывать демографические данные вашей аудитории и пытаться подобрать тон вашего голоса за кадром, чтобы повысить персонализацию.

                    11. Принцип голоса

                    Принцип голоса гласит, что люди лучше учатся на человеческом голосе, чем на компьютерном. В то время как Siri и Alexa приближаются, ничто не заменит человеческий голос. Важно отметить, что исследования Принципа Голоса все еще носят предварительный характер. Но даже в этом случае имеет смысл использовать человека для озвучивания.

                    Как использовать принцип голоса:

                    Вы можете использовать этот принцип, записав собственное профессиональное повествование или наняв профессионала для создания озвучивания. Убедитесь, что ваш звук высокого качества, используя профессиональный микрофон и мастеринг в программном обеспечении для редактирования звука.

                    12. Принцип изображения

                    Принцип изображения гласит, что люди не обязательно лучше усваивают видео с говорящей головой. Видео с говорящей головой невероятно распространены в курсах электронного обучения и МООК. Исследования по этому вопросу также все еще находятся на ранней стадии, поэтому отнеситесь к этому принципу с долей скептицизма.

                    Смысл здесь в том, что если есть важная информация, которую нужно изучить, соответствующие визуальные эффекты на экране будут более эффективными, чем демонстрация говорящей головы инструктора.

                    Как использовать принцип изображения:

                    Вместо говорящей головы инструктора используйте соответствующую анимацию и визуальные эффекты, которые усиливают озвучивание. Обратите внимание, что говорящие головы могут принести некоторую пользу инструктору, завоевав авторитет и доверие. Это особенно полезно установить в начале вашего опыта обучения. Просто постарайтесь ограничить использование говорящих голов, поскольку ваше видео или курс глубже погружают учебный контент.

                    Об авторе:

                    Эндрю ДеБелл – консультант по обучению и специалист по стратегии цифрового маркетинга в компании Water Bear Learning. Он помогает компаниям разрабатывать творческие программы обучения, внедряя принципы маркетинга на каждом этапе процесса проектирования. Свяжитесь с ним на Linkedin, чтобы узнать больше.

                    Разработка программного обеспечения — это набор действий в области информатики, посвященных процессу создания, проектирования, развертывания и поддержки программного обеспечения.

                    Программное обеспечение — это набор инструкций или программ, которые сообщают компьютеру, что делать. Он не зависит от аппаратного обеспечения и делает компьютеры программируемыми. Существует три основных типа:

                    Системное программное обеспечение для обеспечения основных функций, таких как операционные системы, управление дисками, утилиты, управление оборудованием и другие необходимые операции.

                    Программное обеспечение для программирования, предоставляющее программистам такие инструменты, как текстовые редакторы, компиляторы, компоновщики, отладчики и другие инструменты для создания кода.

                    Возможный четвертый тип — это встроенное программное обеспечение. Программное обеспечение встроенных систем используется для управления машинами и устройствами, обычно не считающимися компьютерами, — телекоммуникационными сетями, автомобилями, промышленными роботами и многим другим. Эти устройства и их программное обеспечение могут быть подключены как часть Интернета вещей (IoT). 2

                    Разработкой программного обеспечения в основном занимаются программисты, инженеры-программисты и разработчики программного обеспечения. Эти роли взаимодействуют и пересекаются, а динамика между ними сильно различается в разных отделах разработки и сообществах.

                    Программисты или кодеры пишут исходный код для программирования компьютеров для определенных задач, таких как слияние баз данных, обработка онлайн-заказов, маршрутизация сообщений, выполнение поиска или отображение текста и графики.Программисты обычно интерпретируют инструкции разработчиков программного обеспечения и инженеров и используют для их выполнения такие языки программирования, как C++ или Java.

                    Инженеры-программисты применяют инженерные принципы для создания программного обеспечения и систем для решения проблем. Они используют язык моделирования и другие инструменты для разработки решений, которые часто можно применять к проблемам в общем виде, а не просто решать для конкретного экземпляра или клиента. Программные инженерные решения придерживаются научного метода и должны работать в реальном мире, как с мостами или лифтами. Их ответственность возросла по мере того, как продукты становились все более интеллектуальными благодаря добавлению микропроцессоров, датчиков и программного обеспечения. Мало того, что все больше продуктов используют программное обеспечение для дифференциации рынка, разработка программного обеспечения должна координироваться с разработкой механических и электрических компонентов продукта.

                    У разработчиков программного обеспечения менее формальная роль, чем у инженеров, и они могут активно участвовать в конкретных областях проекта, включая написание кода. В то же время они управляют общим жизненным циклом разработки программного обеспечения, включая работу функциональных групп по преобразованию требований в функции, управление группами разработчиков и процессами, а также тестирование и обслуживание программного обеспечения. 3

                    Важным отличием разработки программного обеспечения на заказ от разработки коммерческого программного обеспечения является разработка программного обеспечения на заказ. Разработка программного обеспечения на заказ — это процесс проектирования, создания, развертывания и обслуживания программного обеспечения для определенного набора пользователей, функций или организаций. Напротив, готовое коммерческое программное обеспечение (COTS) разработано с учетом широкого набора требований, что позволяет его упаковывать, продавать и распространять на коммерческой основе.

                    Читайте также: