Главная
АИ #11 (141)
Статьи журнала АИ #11 (141)
Модель защиты информации в процессе учёта подготовки воспитанников спортивной шк...

Модель защиты информации в процессе учёта подготовки воспитанников спортивной школы

Автор(-ы):

Мищенко Михаил Валерьевич

Федин Федор Олегович

16 марта 2023

Секция

Информационные технологии

Ключевые слова

Аннотация статьи

Выполнено исследование текущего уровня защиты данных в процессе осуществления деятельности учёта подготовки воспитанников в спортивной школе, связанной с обработкой, хранением и передачей конфиденциальной информации. С использованием инструментального средства Bizagi modeler, реализующего индустриальный стандарт моделирования BPMN 2.0 построена модель защиты информации в процессе учета подготовки воспитанников в спортивной школе. Сформулирован вывод о необходимости внедрения защищенной автоматизированной базы данных для учета и подготовки воспитанников, что обеспечит надежную защиту конфиденциальной информации и повысит эффективность работы школы.

Текст статьи

В настоящее время спортивная школа сталкивается с ростом количества учеников, что приводит к увеличению объема обрабатываемой информации в информационной системе. Однако на данный момент вся обработка данных, включая как персональные, так и коммерческие данные, выполняется вручную. Этот устаревший метод обработки данных не только медленный, но также не обеспечивает надлежащей защиты важной информации.

В свете этих проблем авторы статьи предлагают создание автоматизированной системы обработки информации, которая позволит автоматизировать процесс обработки данных и обеспечит надлежащую защиту важной информации. Для этого была разработана модель защиты информации, которая выявила все недостатки текущего процесса учёта подготовки воспитанников в спортивной школе. Реализация автоматизированной системы не только сможет значительно ускорить обработку данных, но и обеспечит надежную защиту конфиденциальной информации [3, с. 3], что является крайне важным в современном мире, где утечки данных могут привести к серьезным последствиям.

В спортивной школе все подразделения взаимодействуют и осуществляют обмен информацией с целью достижения поставленных задач. В процессе учета подготовки воспитанников в спортивной школе важнейшими отделами являются методический отдел и его взаимодействие с тренерским составом. Эти два отдела должны работать в паре, чтобы обеспечивать максимально эффективное использование средств и усилий для достижения высоких результатов в процессе подготовки воспитанников, поэтому важно понимать и анализировать их процесс взаимодействия.

Взаимодействие отделов и информационные потоки в процессе учёта подготовки воспитанников представлены на рисунке 1.

Рис. 1. Схема информационного обмена отдела учёта подготовки воспитанников спортивной школы

Проведя тщательный анализ схемы информационных потоков в спортивной школе, можно прийти к выводу о том, что в ней циркулирует значительное количество конфиденциальной информации. Эта информация включает в себя персональные данные, такие как имена, адреса, телефоны и другие личные данные учеников и сотрудников школы, а также коммерческую тайну. Эти данные крайне важны и требуют максимальной защиты от несанкционированного доступа и использования, чтобы предотвратить любые возможные угрозы и риски для школы и ее учеников. Поэтому необходимо принимать все необходимые меры для обеспечения безопасности и защиты этой конфиденциальной информации.

Для того чтобы более детально изучить вопрос о защите информации в ходе процесса учёта подготовки воспитанников в спортивной школе, необходимо провести тщательный анализ с помощью построения модели защиты информации. Построение модели AS-IS («как есть») [4, 5] позволяет получить возможность более детально изучить текущее состояние организации, систематизировать выполняемые процессы и анализировать информационные потоки, связанные с этими процессами. Эта модель позволяет выявить узкие места в процессах и взаимодействии между ними, что позволяет определить необходимость внесения изменений в систему.

Такой подход позволит получить более подробную информацию об уязвимых местах в системе защиты информации и разработать решения, которые помогут обеспечить надежную защиту данных в спортивной школе. На рисунке 2 представлена модель «Как есть» предметной области.

Рис. 2. Модель защиты информации в процессе учёта подготовки воспитанников в спортивной школе

С точки зрения специалиста по информационной безопасности, подпроцесс «Получить доступ к компьютеру АРМ» является наиболее важным и критичным этапом для безопасной работы в сети [6, 7]. В ходе этого подпроцесса необходимо произвести проверку доступа для предотвращения несанкционированного доступа к информации. Декомпозиция процесса приведена на рисунке 3 и позволяет лучше понять всю сложность данного процесса.

Рис. 3. Подпроцесс «Получить доступ к компьютеру АРМ»

Как видно из построенной модели, аутентификация для входа в ОС каждого из пользователей осуществляется путём ввода логина и пароля. Недостаточно надежный выбор паролей, возможность перехвата вводимых данных, получение логина и пароля посредством подкупа или других методов, а также отсутствие аутентификации в базе данных являются основными недостатками такой системы защиты. Эти уязвимости могут быть использованы злоумышленниками для доступа к конфиденциальной информации. Поэтому необходимо использовать более надежные методы аутентификации для обеспечения безопасности данных.

Дальнейший анализ построенной модели защиты информации позволяет сделать вывод о том, что хранение данных по сотрудникам и воспитанникам осуществляется исключительно в файлах табличного процессора MS Excel и MS Word. Хранение данных в файлах MS Excel и MS Word имеет несколько недостатков, которые могут стать причиной потери данных и уязвимостей в системе. Среди этих недостатков – возможность снятия защиты с файлов, загрузка документов-шаблонов с макросами, которые могут содержать вредоносное ПО, а также ненадежность связанных файлов и возможность сбоев программы при большом объеме информации. Еще одним недостатком является сложность защиты структуры данных от изменения [8]. Недостаточные возможности производительности могут ограничивать пользователей, которым нужно выполнять ресурсоемкие операции. Проблема целостности данных также является важным аспектом, и любые изменения в данных должны быть предусмотрены и проверены, чтобы избежать нежелательных последствий.

При анализе схемы защиты информации были отмечены основные недостатки передачи файлов с конфиденциальной информацией по электронной почте, включая возможность установки вредоносного программного обеспечения, перехвата паролей, ограничения размера файлов и возможности ошибиться адресом. Также отмечена возможность задержек в доставке и отсутствие защиты сообщений, хранящихся в почтовой системе.

Защита данных в компьютерной системе каждого из АРМ выполняет с применением антивируса AVAST. К основным недостаткам защиты данных с применением несертифицированного антивируса относятся: ложные срабатывания, отсутствие проверки некоторых файлов, отсутствие возможности лечения вредоносных файлов, ограничения в бесплатной версии, низкий уровень защиты без ежедневного обновления базы данных, замедление работы системы и требования к аппаратным ресурсам.

Необходимость применения новых подходов к автоматизации работы сотрудников спортивной школы обусловлена вышеперечисленными недостатками. Эта система позволит автоматизировать процессы учета, анализа и планирования, что позволит быстрее и точнее принимать управленческие решения на основе актуальной информации. Кроме того, внедрение автоматизированной системы поможет предотвратить недостатки безопасности и улучшить управление данными.

Список литературы

  1. Чискидов С.В., Павличева Е.Н., Федин Ф.О. Оценка эффективности применения интеллектуальных систем поддержки принятия решений в технологических процессах анализа больших данных. Информационные ресурсы России. 2019. № 6 (172). С. 33-39.
  2. Чискидов С.В., Трубиенко О.В., Федин Ф.О., Павличева Е.Н. Программная система оценки социальной адаптации обучаемого. Информационные ресурсы России. 2019. № 3 (169). С. 37-43.
  3. Федеральный закон от 27 июля 2006 года № 149-ФЗ «Об информации, информационных технологиях и о защите информации».
  4. Соломатин А.К., Федин Ф.О., Трубиенко О.В., Павличева Е.Н. Комбинационная модель машинного обучения для анализа сетевого трафика в интересах защиты информации. Информационные системы и технологии. 2021. № 1 (123). С. 109-118.
  5. Ромашкова О.Н., Федин Ф.О., Фролов П.А. Применение нейросетевых технологий для проверки благонадежности контрагентов сетевой торговой компании / Современная наука: актуальные проблемы теории и практики. Серия: Экономика и право. 2018. № 7. С. 126.
  6. Федин Ф.О., Трубиенко О.В., Журавлев С.И., Павличева Е.Н. Автоматизация оценки степени адаптации студентов к обучению в образовательной организации. Информационные ресурсы России. 2019. № 2 (168). С. 39-43.
  7. Безвесильная А.А., Федин Ф.О., Чискидов С.В. Применение систем управления базами данных для поддержки принятия решений в чрезвычайных ситуациях / Учебное пособие / Химки, 2018.
  8. Fedin F.O., Trubienko O.V., Chiskidov S.V. Machine Learning Model of an Intelligent Decision Support System in the Information Security Sphere, 2020 International Russian Automation Conference (RusAu-toCon), Sochi, Russia, 2020, pp. 215-219, doi: 10.1109/RusAutoCon49822.2020.9208122.

Поделиться

244

Мищенко М. В., Федин Ф. О. Модель защиты информации в процессе учёта подготовки воспитанников спортивной школы // Актуальные исследования. 2023. №11 (141). Ч.I.С. 23-26. URL: https://apni.ru/article/5833-model-zashchiti-informatsii-v-protsesse

Другие статьи из раздела «Информационные технологии»

Все статьи выпуска
Актуальные исследования

#21 (203)

Прием материалов

18 мая - 24 мая

осталось 6 дней

Размещение PDF-версии журнала

29 мая

Размещение электронной версии статьи

сразу после оплаты

Рассылка печатных экземпляров

7 июня