Защита персональных данных в информационных обучающих системах
Построение программного обеспечения, основанного на идеологии открытых систем. Интеграция устройств и пользователей в различные информационно-вычислительные и телекоммуникационные сети. Защита персональных данных в информационных обучающих системах.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 25.05.2017 |
Размер файла | 1,4 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Защита персональных данных в информационных обучающих системах
Параскевов Александр Владимирович
Каденцева Анастасия Александровна
Филоненко Максим Викторович
Аннотация
На сегодняшний день необходимым условием продвижения в сфере информационных технологий является широкое внедрение стандартов и технологий информационных систем, используемых как для аппаратных средств, так и для программных продуктов. Построение программного обеспечения вычислительных и информационных комплексов, основанных на идеологии открытых систем, позволяет успешно решать задачи переносимости программного обеспечения на платформы различных производителей, проблемы взаимозаменяемости узлов и устройств и, что самое главное, обеспечивает интеграцию устройств и пользователей в различные информационно-вычислительные и телекоммуникационные сети. Следует особо подчеркнуть то обстоятельство, что на сегодняшний день успешная реализация сколько-нибудь существенных проектов в области информационно-вычислительной техники, управления, информатизации и телекоммуникаций не представляется возможной без согласования разработок с существующими стандартами в области информационных систем и, в ряде случаев, разработки новых стандартов. В условиях перехода к интегрированным вычислительно-телекоммуникационным системам принципы информационных систем составляют основу технологии интеграции, создания отраслевых, региональных и национальных информационных инфраструктур и их взаимодействия в глобальном масштабе. Итак, можно сделать вывод, что технологии информационных систем сегодня является той рабочей средой, в рамках которой происходит развитие приоритетных информационно-телекоммуникационных технологий, средств телекоммуникаций и вычислительной техники
Ключевые слова: персональные данные, информационная обучающая система, дистанционное обучение, защита информации, потеря данных
Annotation
Technical sciences
Protection of personal data in the information training systems
Nowadays, a necessary condition for progress in the field of information technology is wide adoption of standards and technologies of information systems used for hardware and software products. Building software of computing and information systems, based on the ideology of open systems, allows to successfully solve the problems of portability on platforms of various manufacturers, the problem of interchangeability of components and, most importantly, ensures the integration of devices and users in a variety of computing and telecommunication networks. It should be emphasized the fact that to date the successful implementation of any significant projects in the field of information and computer technology, management of information and telecommunications is not possible without coordination of development with existing standards in the field of information systems and, in some cases, the development of new standards.
In the transition to integrated computing and telecommunications systems principles of information systems form the basis of technology integration, the establishment of sectoral, regional and national information infrastructures and their interactions on a global scale. Therefore, we can conclude that the technology of information systems today is the working environment in which the priority is the development of information and telecommunication technologies, telecommunication and computer engineering
Keywords: personal data, information training systems, distance learning, information protection, data loss
Обучающие системы это полностью автоматизированные информационные системы, строящиеся на базе информационных технологий. С помощью обучающих систем стала возможна реализация дистанционного обучения, так как они содержат необходимую методическую, учебную и практическую информацию для усвоения знаний в учебном процессе.
Дистанционное обучение - это процесс получений знаний, навыков и умений, при помощи обучающих информационных систем. Обучение происходит удаленно без личного контакта с преподавателем.
Каждая информационная система платформозависимая и имеет свои технические требования. Есть вероятность, что разработанная информационная система может просто не подойти к операционной системе пользователя, поэтому чаще всего обучающие системы не требовательны к техническим возможностям компьютера и являются кроссплатформенными.
Обучающие системы выполняют широкий круг важных задач. Основные из них рассмотрены на рисунке 1.
Рисунок 1 Схема задач, выполняемых обучающими системами
На сегодняшний день существует большое число очень много видов обучающих информационных систем, отличающихся между собой такими критериями, как форма взаимодействия с пользователем, способ представления информации, способ хранения информации и т.д.
На рисунке 2 изображена схема классификации информационных обучающих систем.
Рисунок 2 Классификация обучающих систем
Но что самое важное - это то, что все обучающие системы хранят информацию о пользователе (ученике, студенте), например, такую как:
ѕ ФИО;
ѕ данные об успеваемости;
ѕ данные об учебном заведении;
ѕ данные о классе, группе, в которых пользователь обучается;
ѕ дату рождения;
ѕ расписание занятий;
ѕ и т.д.
Персональные данных человека нуждаются в защите. «Целью их защиты является обеспечение защиты прав и свобод человека и гражданина при обработке его персональных данных, в том числе защиты прав на неприкосновенность частной жизни, личную и семейную тайну».
В 152-ФЗ от 27.07.2016 «О персональных данных», статье 19 ясно описаны меры, которые должен принимать орган или лица, хранящие персональные данные пользователя. Понятие «оператор» в этой статье - «это государственный орган, муниципальный орган, юридическое или физическое лицо, самостоятельно или совместно с другими лицами организующие и (или) осуществляющие обработку персональных данных, а также определяющие цели обработки персональных данных, состав персональных данных, подлежащих обработке, действия (операции), совершаемые с персональными данными» [1].
Несоблюдение данной статьи влечет за собой дисциплинарную, уголовную, административную, либо гражданско-правовую ответственность. В пример можно привести разглашение информации о коллеге по работе. В случае, если были разглашены персональные данные, коллега имеет право подать иск в суд и взыскать компенсацию за моральный вред. Так же любое вторжение в частную жизнь несет за собой лишение свободы сроком до 4 лет. Меры достижения необходимого уровня защищенности персональных данных пользователя обучающей информационной системы, или же вообще любой другой системе, которая хранит данные, нуждающиеся в защите подробно описаны на рисунке 3.
Рисунок 3 Меры по обеспечению безопасности персональных данных.
Чтобы понять как защитить персональные данные в информационных системах для начала необходимо определить какие именно данные подлежат защите.
Категории персональных данных:
ѕ категория 1 - персональные данные, касающиеся расовой, национальной принадлежности, политических взглядов, религиозных и философских убеждений, состояния здоровья, интимной жизни;
ѕ категория 2 - персональные данные, позволяющие идентифицировать субъекта персональных данных и получить о нем дополнительную информацию, за исключением персональных данных, относящихся к категории 1;
ѕ категория 3 - персональные данные, позволяющие идентифицировать субъекта персональных данных;
ѕ категория 4 - обезличенные и (или) общедоступные персональные данные.
В информационных системах многих организаций ведётся бухгалтерский и кадровый учёт, база данных клиентов.
Имея информацию о мерах обеспечения безопасности и категориям персональных данных, которые нужно защищать, перед проектирование информационной обучающей системы с защитой персональных данные нужно выбрать метод защиты персональных данных, который будет использоваться. Методов защиты информации совсем немного: препятствие, маскировка, регламентация, управление, принуждение, побуждение. Все методы должны быть построены таким образом, что исключена потеря данных по любым причинам и обеспечена полная безопасность от различных видов угроз.
Таблица 1 Результаты анализа состава персональных данных обучающей системы
Анализируемый состав персональных данных |
Комментарии |
Категория персональных данных |
|
ФИО |
Если лучше разобраться, такие данные как ФИО могут иметь одинаковыми различные люди, но не следует забывать о редких сочетаниях ФИО, которые могут принадлежать только одному человеку. Имея ввиду то, что очень многие информационные системы имеют громадные базы данных с большим количеством уникальных ФИО, эти данные принято считать данными, способными идентифицировать человека. |
3 |
|
Дата рождения |
Персональные данные данного вида не могут помощь однозначно идентифицировать личность |
4 (обезличенные) |
|
Данные об успеваемости |
Такие данные общедоступны во многих случаях и идентифицировать идентифицировать личность не способны |
4 (общедоступные) |
|
Данные об учебном заведении, группе |
Идентифицированные личности по этим данным не возможно. В одном классе или группе находятся около 30 человек. |
4 (общедоступные) |
|
Расписание занятий |
Эти данные не несут никакой информации о личности. Расписание учебных занятий может быть одинаковым у больших групп людей. |
4 (общедоступные) |
Если говорить об этих методах подробнее, то все оказывается довольно просто и логично.
Метод препятствия говорит о том, что необходимо защитить территорию хранения персональных данных от проникновения злоумышленников.
Маскировка подразумевает шифрование или перевод данных в форму, невозможную для расшифровки третьими лицами.
Метод управления - это способ защиты информации, при использовании которого идет полное управление всеми компонентами информационной системы.
Регламентация - подробная запись поэтапной работы с данными. Все манипуляции идут по конкретной инструкции, отступать от которой строго запрещено.
Метод принуждения похож на метод регламентации, так как работники вынуждены выполнять установленные правила доступа к персональным данным.
На основе этой информации по мерам обеспечения безопасности информационных систем возможно спроектировать этапы разработки системы защиты персональных данных в обучающей информационной системе.
Этапы разработки системы защиты персональных данных в информационной системе.
Сама первая стадия - предпроектная. На ней выполняется полная подготовка всей необходимой информации для разработки системы защиты. Задачи предпроектной стадии:
ѕ полное изучение системы персональных данных обучающей системы;
ѕ поиск угроз безопасности, создание примерной модели нарушителя;
ѕ формулировка рекомендаций по разложении персональных данных на категории
ѕ установка требований и обязанностей к исполнителю технического задания по проектированию системы защиты персональных данных в системе.
Следующая стадия - стадия основного проектирования. Самые основные задачи этой стадии разработки системы защиты являются составление документации и разработка технических решений, способов защиты персональных данных в данной обучающей системе.
После основного проектирования происходит ввод системы защиты в эксплуатацию. На данной стадии происходит:
ѕ поставка выбранных средств защиты информации;
ѕ настройка средств защиты информации, установка используемого ПО;
ѕ завершение оформление технической документации;
Рассмотрим, к примеру, защиту персональных данных студентов в информационной обучающей системе по дисциплине «Микропроцессоры».
Данная информационная система содержит:
ѕ информацию о лабораторных работах: теоретическая часть и практическая часть работы;
ѕ список тем курсовых работ;
ѕ рекомендации по выполнению курсовых работ;
ѕ ФИО студентов, изучающих дисциплину;
ѕ текущая успеваемость студентов;
ѕ номер группы студентов.
Разработанная информационная обучающая система по дисциплине «Микропроцессоры», используется для проведения практических занятий и содержит теоретический материал для выполнения лабораторных работ.
На рисунке 3 представлена модульная структура информационной системы и ее взаимодействие с внешними объектами.
Рисунок 3 Модульная структура информационной системы и ее взаимодействие с внешними объектами
Система хранит персональные данные студентов и приняты необходимые меры по защите этих данных в системе. На начальных этапах проектирования системы был выбран такой метод защиты ФИО студентов, их успеваемости, номера группы, как маскировка.
Данные хранятся в бинарных файлах, которые довольно сложно раскодировать. Чтобы это сделать нужно для начала их найти, что сделать довольно сложно, так как они находятся в папке программы, но в скрытом виде. Доступ к скрытым файлам имеет только пользователь с правами администратора операционной системы. Пароль от учетной записи с правами администратора, в свою очередь, имеют только сотрудники кафедры, которые имеют права доступа к персональным данным студентам, потому что при поступлению в ВУЗ студенты заполняют соответствующее разрешение на обработку их персональных данных, а профессорско-преподавательский состав и учебно-вспомогательный персонал могут являться лицами, уполномоченными от лица ВУЗа. В случае получения пароля от пользователя с правами администратора, раскодировка файлов с возможностью прочтения и редактирования будет невозможна, так как не известна точная кодировка файла.
Выводы
Несанкционированный доступ в персональным данным студентов влечет за собой несоблюдение тем, кто хранил эти данные, статьи 152-ФЗ от 27.07.2016 «О персональных данных» и уголовную, административную или гражданско-правовую ответственность.
Методы несанкционированного к персональным данным совершенствуются, а значит нужно применять более новые комплексные меры защиты персональных данных. Это возможно, используя самые передовые и проверенные автоматизированные средства защиты территории хранения персональных данных, доступа к ним. Так же необходим строгий регламент доступа к персональным данным для тех, кто должен иметь право доступа к ним.
Кроме бинарных файлов можно применять так же и другие программы шифрования, но они должны быть сертифицированы в системе сертификации ФСБ России (приказ ФСБ России от 13 ноября 1999 г. № 564 «Об утверждении Положений о системе сертификации средств защиты информации по требованиям безопасности для сведений, составляющих государственную тайну, и о ее знаках соответствия» (зарегистрирован в Минюсте России 27 декабря 1999 г. № 2028)). В то же время в извещении по вопросу использования несертифицированных средств кодирования (шифрования) при передаче сообщений в информационно-телекоммуникационной сети «Интернет» от 18.07.2016г. (http://www.fsb.ru/fsb/science/single.htm%21id%3D10437738%40fsbResearchart.html) особо отмечается что «Обязательной сертификации средств кодирования (шифрования) при передаче сообщений в информационно-телекоммуникационной сети «Интернет», массово применяемых для защиты сведений, не составляющих государственную тайну, в том числе в абонентских устройствах и базовых станциях мобильной связи, компьютерах, оборудовании информационно-телекоммуникационной сети «Интернет», на соответствие требованиям по безопасности информации не требуется». Если же средство защиты персональных данных в информационно обучающей системе настолько хорошо, что доступ к файлам, которые хранят персональные данные, исключен, то шифрование может и не требоваться.
защита персональный данные пользователь
Список литературы
1. Параскевов А.В. IT диверсии в корпоративной сфере / А.В. Параскевов, И.М. Бабенков, О.Б. Шилович // Политематический сетевой электронный научный журнал Кубанского государственного аграрного университета (Научный журнал КубГАУ) [Электронный ресурс]. - Краснодар: КубГАУ, 2016. - №02(116). С. 1355 - 1366. - IDA [article ID]: 1161602086. - Режим доступа: http://ej.kubagro.ru/2016/02/pdf/86.pdf, 0,75 у.п.л.
2. Михалевич Ю.С. Концепция модульной архитектуры системы децентрализованной социальной сети как гаранта безопасности и конфиденциальности персональных данных / Ю.С. Михалевич, В.В. Ткаченко // В сборнике: Математические методы и информационные технологии в социально-экономической сфере. По материалам IV Всероссийской научно-практической конференции. - Уфа: ООО «Аэтена», 2015. С. 156-163.
3. Основные детерминанты экономической и информационной безопасности на современном этапе развития экономики / Бабенков И.М., Параскевов А.В., Шилович О.Б. // в сборнике: Роль и место информационных технологий в современной науке - сборник статей Международной научно-практической конференции. Ответственный редактор: Сукиасян Асатур Альбертович. Уфа, 2016. С. 71-74.
4. Великанова Л.О. Предпосылки создания автоматизированной информационной системы «Управление возделыванием полевых культур» / Л.О. Великанова, В.В. Ткаченко // Политематический сетевой электронный научный журнал Кубанского государственного аграрного университета (Научный журнал КубГАУ) [Электронный ресурс]. - Краснодар: КубГАУ, 2005. - №04(012). С. 166 - 173. - IDA [article ID]: 0120504015. - Режим доступа: http://ej.kubagro.ru/2005/04/pdf/15.pdf.
5. Параскевов А.В. Сравнительный анализ правового регулирования защиты персональных данных в России и за рубежом / Параскевов А.В., Левченко А.В., Кухоль Ю.А. // Политематический сетевой электронный научный журнал Кубанского государственного аграрного университета (Научный журнал КубГАУ) [Электронный ресурс]. - Краснодар: КубГАУ, 2015. - №06(110). - IDA [articleID]: 1101506058. - Режим доступа: http://ej.kubagro.ru/2015/06/pdf/58.pdf, 1,750 у.п.л.
6. Бабенков И.М. Средства и методы защиты информации в экономической сфере / И.М. Бабенков, А.В. Параскевов // Политематический сетевой электронный научный журнал Кубанского государственного аграрного университета (Научный журнал КубГАУ) [Электронный ресурс]. - Краснодар: КубГАУ, 2016. - №05(119). С. 653 - 665. - IDA [article ID]: 1191605047. - Режим доступа: http://ej.kubagro.ru/2016/05/pdf/47.pdf, 0,812 у.п.л.
7. Каденцева А.А., Филоненко М.В. Перспективы развития CALS-технологий в России // НАУЧНЫЕ ОТКРЫТИЯ В ЭПОХУ ГЛОБАЛИЗАЦИИ: Сборник статей Международной научно-практической конференции (Казань, 20 сентября 2015). Ответственный редактор Сукиасян Асатур Альбертович. Уфа:, 2015, - 188 с.
8. Каденцева А.А. О необходимости внедрения информационной обучающей системы по дисциплине «Микропроцессоры» в учебный процесс // УПРАВЛЕНИЕ ИННОВАЦИЯМИ В СОВРЕМЕННОЙ НАУКЕ: сборник статей Международной научно - практической конференции (8 мая 2016 г, г. Магнитогорск). В 2 ч. Ч.1 - Уфа: МЦИИ ОМЕГА САЙНС, 2016. - 230 с.
References
1. Paraskevov A.V. IT diversii v korporativnoj sfere / A.V. Paraskevov, I.M. Babenkov, O.B. Shilovich // Politematicheskij setevoj jelektronnyj nauchnyj zhurnal Kubanskogo gosudarstvennogo agrarnogo universiteta (Nauchnyj zhurnal KubGAU) [Jelektronnyj resurs]. - Krasnodar: KubGAU, 2016. - №02(116). S. 1355 - 1366. - IDA [article ID]: 1161602086. - Rezhim dostupa: http://ej.kubagro.ru/2016/02/pdf/86.pdf, 0,75 u.p.l.
2. Mihalevich Ju.S. Koncepcija modul'noj arhitektury sistemy decentralizovannoj social'noj seti kak garanta bezopasnosti i konfidencial'nosti personal'nyh dannyh / Ju.S. Mihalevich, V.V. Tkachenko // V sbornike: Matematicheskie metody i informacionnye tehnologii v social'no-jekonomicheskoj sfere. Po materialam IV Vserossijskoj nauchno-prakticheskoj konferencii. - Ufa: OOO «Ajetena», 2015. S. 156-163.
3. Osnovnye determinanty jekonomicheskoj i informacionnoj bezopasnosti na sovremennom jetape razvitija jekonomiki / Babenkov I.M., Paraskevov A.V., Shilovich O.B. // v sbornike: Rol' i mesto informacionnyh tehnologij v sovremennoj nauke - sbornik statej Mezhdunarodnoj nauchno-prakticheskoj konferencii. Otvetstvennyj redaktor: Sukiasjan Asatur Al'bertovich. Ufa, 2016. S. 71-74.
4. Velikanova L.O. Predposylki sozdanija avtomatizirovannoj informacionnoj sistemy «Upravlenie vozdelyvaniem polevyh kul'tur» / L.O. Velikanova, V.V. Tkachenko // Politematicheskij setevoj jelektronnyj nauchnyj zhurnal Kubanskogo gosudarstvennogo agrarnogo universiteta (Nauchnyj zhurnal KubGAU) [Jelektronnyj resurs]. - Krasnodar: KubGAU, 2005. - №04(012). S. 166 - 173. - IDA [article ID]: 0120504015. - Rezhim dostupa: http://ej.kubagro.ru/2005/04/pdf/15.pdf.
5. Paraskevov A.V. Sravnitel'nyj analiz pravovogo regulirovanija zashhity personal'nyh dannyh v Rossii i za rubezhom / Paraskevov A.V., Levchenko A.V., Kuhol' Ju.A. // Politematicheskij setevoj jelektronnyj nauchnyj zhurnal Kubanskogo gosudarstvennogo agrarnogo universiteta (Nauchnyj zhurnal KubGAU) [Jelektronnyj resurs]. - Krasnodar: KubGAU, 2015. - №06(110). - IDA [articleID]: 1101506058. - Rezhim dostupa: http://ej.kubagro.ru/2015/06/pdf/58.pdf, 1,750 u.p.l.
6. Babenkov I.M. Sredstva i metody zashhity informacii v jekonomicheskoj sfere / I.M. Babenkov, A.V. Paraskevov // Politematicheskij setevoj jelektronnyj nauchnyj zhurnal Kubanskogo gosudarstvennogo agrarnogo universiteta (Nauchnyj zhurnal KubGAU) [Jelektronnyj resurs]. - Krasnodar: KubGAU, 2016. - №05(119). S. 653 - 665. - IDA [article ID]: 1191605047. - Rezhim dostupa: http://ej.kubagro.ru/2016/05/pdf/47.pdf, 0,812 u.p.l.
7. Kadenceva A.A., Filonenko M.V. Perspektivy razvitija CALS-tehnologij v Rossii // NAUChNYE OTKRYTIJa V JePOHU GLOBALIZACII: Sbornik statej Mezhdunarodnoj nauchno-prakticheskoj konferencii (Kazan', 20 sentjabrja 2015). Otvetstvennyj redaktor Sukiasjan Asatur Al'bertovich. Ufa:, 2015, - 188 s.
8. Kadenceva A.A. O neobhodimosti vnedrenija informacionnoj obuchajushhej sistemy po discipline «Mikroprocessory» v uchebnyj process // UPRAVLENIE INNOVACIJaMI V SOVREMENNOJ NAUKE: sbornik statej Mezhdunarodnoj nauchno - prakticheskoj konferencii (8 maja 2016 g, g. Magnitogorsk). V 2 ch. Ch.1 - Ufa: MCII OMEGA SAJNS, 2016. - 230 s.
Размещено на Allbest.ru
Подобные документы
Актуальность защиты информации и персональных данных. Постановка задачи на проектирование. Базовая модель угроз персональных данных, обрабатываемых в информационных системах. Алгоритм и блок-схема работы программы, реализующей метод LSB в BMP-файлах.
курсовая работа [449,5 K], добавлен 17.12.2015Правовое регулирование защиты персональных данных. Общий принцип построения соответствующей системы. Разработка основных положений по охране личных документов. Подбор требований по обеспечению безопасности персональных данных в информационных системах.
дипломная работа [1,3 M], добавлен 01.07.2011Базовая модель угроз персональных данных, обрабатываемых в информационных системах персональных данных. Метод сокрытия информации в наименьших битах графических контейнеров. Алгоритм и блок-схема работы программы, реализующей метод LSB в BMP-файлах.
курсовая работа [475,1 K], добавлен 05.12.2014Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.
курсовая работа [319,1 K], добавлен 07.10.2016Классификация информации по уровню доступа к ней: открытая и ограниченного доступа. Понятие о защите информационных систем, использование шифровальных средств. Компетенция уполномоченных федеральных органов власти в области защиты персональных данных.
реферат [83,2 K], добавлен 13.10.2014Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.
контрольная работа [40,2 K], добавлен 06.08.2010Факторы угроз сохранности информации в информационных системах. Требования к защите информационных систем. Классификация схем защиты информационных систем. Анализ сохранности информационных систем. Комплексная защита информации в ЭВМ.
курсовая работа [30,8 K], добавлен 04.12.2003Анализ сетевой инфраструктуры, специфика среды исполнения и принципов хранения данных. Обзор частных моделей угроз персональных данных при их обработке с использованием внутрикорпоративных облачных сервисов. Разработка способов защиты их от повреждения.
курсовая работа [41,7 K], добавлен 24.10.2013Причины внедрения корпоративных информационных систем, их классификация. Угрозы нарушения конфиденциальности и целостности информации. Последовательность рубежей защиты данных от несанкционированного доступа, актуальные механизмы его разграничения.
курсовая работа [72,9 K], добавлен 22.02.2012Основы безопасности персональных данных. Классификация угроз информационной безопасности персональных данных, характеристика их источников. Базы персональных данных. Контроль и управление доступом. Разработка мер защиты персональных данных в банке.
дипломная работа [3,2 M], добавлен 23.03.2018