О защите информации - будущим защитникам закона | Прикладная дискретная математика. Приложение. 2009. № 1.

О защите информации - будущим защитникам закона

Dataprotection has always been and will be a serious issue. The necessity of a business havingtheir data secure is especially important in the time of economical uncertainty as informationleaks can lead to bankruptcy. On the other hand, computer related crimes arebecoming more commonplace and their quantity is constantly increasing. Law enforcementagencies cannot cope with these so-called cyber-crimes. There are lots of reasons for this.One of them being the workers of the system are not trained in IT and data protection areas.Starting from higher education institutions future defenders of the law - law students- have to be introduced to the laws related to data protection as early as possible. Theaddress informs about teaching methods in Data Protection for law school in the branch ofKazan State University in Naberezhnye Chelny.

Information protection for law students.pdf Одно дело - занятия по защите информации со студентами технической или математическойориентации, и другое - занятия со студентами юридического факультета.Но приобщать будущих защитников закона к проблематике защиты информациинеобходимо, поскольку количество правонарушений с применением компьютеров растётдовольно быстро. Подготовка же юридического корпуса на этом специфическомфронте ведётся, судя по публикациям, невысокими темпами и в скромных масштабах.Представляется целесообразным обмен опытом проведения занятий по информационнойбезопасности со студентами-гуманитариями вообще и с юристами - в частности.В данном сообщении рассказывается о методике проведения таких занятий на юридическомфакультете филиала Казанского госуниверситета в г. Набережные Челны.Защита информации была и будет актуальной проблемой. А в период экономическойнеустойчивости бизнеса важность информационной безопасности принимает особуюостроту, поскольку утечка ценных сведений о деятельности какой-либо фирмыможет привести эту фирму к банкротству. С другой стороны, преступления, связанныес применением компьютеров, становятся «модными», их количество неуклоннорастёт. По компетентному свидетельству главы Бюро специальных технических мероприятийМВД РФ генерал-полковника Бориса Мирошникова, приведённому в [1],в 2008 г. количество уголовных дел, связанных с незаконной деятельностью в сфереинформационных технологий, выросло на 20%, составив 5,5 тыс.; за январь 2009 г.подразделения «К» заводили от 50 до 100 уголовных дел еженедельно. Всё это говорито масштабности проблемы.Правоохранительные органы не справляются с так называемыми «киберпреступлениями». Причин такого положения множество. И одна из них - работники правоохранительныхорганов недостаточно подготовлены в области информационных технологийи, в частности, в области информационной безопасности.В филиале Казанского госуниверситета в г. Набережные Челны считают, что ужев стенах вуза будущим защитникам закона - второкурсникам юридического факультета- необходимо разъяснять законы, связанные с обработкой информации, напримерФЗ РФ от 27.06.07 г. № 149-ФЗ «Об информации, информационных технологиях и озащите информации», ФЗ от 10.01.02 г. № 1-ФЗ «Об электронной цифровой подписи» и некоторые другие. Это важно, во-первых, потому, что «информационные» законынуждаются в улучшении [2 - 4], во-вторых, чтобы студенты-юристы разбиралисьв терминах [5], которые используются и в информационных технологиях, и в формулировкахэтих законов (сведений, получаемых студентами на уроках информатики,для этого недостаточно).Разумеется, студенты узнают и о различных видах угроз информационной безопасности,и о методах и средствах противодействия этим угрозам, и о способах проникновенияв каналы связи, и о средствах их обнаружения. Но особый интерес вызывают нестолько технические, сколько законодательные и организационные средства защитыинформации. Это проявляется в ролевых играх, проводимых в рамках семинарскихзанятий. Роли начальника, секьюрити и Джеймса Бонда позволяют студентам подуглом зрения защиты информации рассматривать вопросы административного, уголовногоправа и т. п. Досадно, кстати, констатировать возросшее за последние годыскептическое отношение студентов к морально-этическим средствам защиты конфиденциальныхсведений.Для практических занятий по разбору и квалификации правонарушений, предусмотренныхУК РФ, используется богатый материал из интернет-публикаций «Антологиякомпьютерных преступлений» [6,7]. Примечательна позиция студентов при обсуждениислучаев [8] установки нелицензионной Windows XP и пакета Microsoft Office(наказание за незаконное использование объектов авторского права или смежных правпредусматривается частью 2 статьи 146 УК РФ). Будущие «законники» неоднозначновысказываются по поводу решения судей.Особый интерес студенты-юристы проявляют к криптографическим методам защитыинформации. С энтузиазмом осваиваются на несложных примерах «вручную»реализуемые методы симметричного шифрования. Но понимание принципов ЭЦП при-сходит с трудом: процесс шифрования/расшифрования, обозначаемый формулами видаО(П)=П1, З(П1)=П, слабо проясняет идею (П - послание, О - открытый ключ, З- закрытый ключ). Помощь приходит со стороны алгоритма RSA и инженерного компьютерногокалькулятора. Берётся десяток пар О и З, предварительно выданных программой,которую написал студент факультета прикладной математики и информационныхтехнологий. И студенты-юристы, получив каждый свою пару (О,З), обмениваютсяв компьютерном классе краткими посланиями. Например, слово «закон» превращаютсначала в набор (9,1,12,16,15), затем посредством ключа О=(7,671) преобразуютв набор (81,1, 408, 564, 632), который расшифровывают с помощью З=(343,671).После таких упражнений будущие представители правоохранительных органов начинаютпонимать главу 1 Федерального закона «Об электронной цифровой подписи».

Ключевые слова

Авторы

ФИООрганизацияДополнительноE-mail
Товштейн Марк ЯковлевичФилиал Казанского государственного университета, г. Набережные Челнызаведующий кафедройmark tovst@mail.ru
Всего: 1

Ссылки

Коноплицкий С. Уволенные программисты выходят на тропу войны. http://telnews.ru/ serko/c112223
Рихтер А. Комментарий к Федеральному закону «Об информации, информационных технологиях и о защите информации». http://www.medialaw.ru/publications/zip/146/4. htm
Бондарев С. Н. О проблемах реализации Закона об ЭЦП в банковском секторе / / Материалы конференции «ИНФОФОРУМ-7» 26-27 января 2005 года. http://www.infoforum. ru/news/?p=18&n=161
Вихорев С. В. Закон об ЭЦП принят. Что дальше? h t tp ://ftp .e lv is .r u /file s / signature.pdf
Защита от несанкционированного доступа к информации. Термины и определения. Руководящий документ. www.fstec.ru/_docs/doc_3_3_002.htm#r1
Антология компьютерных преступлений, совершенных в РФ. www.cyberpol.ru
Антология белорусской киберпреступности. www.electroname.com/story/1460
За «левую» Windows - в тюрьму! «Левый» Office - тоже тюрьма. http://h i-te ch.m a il. ru/news/item/2613
 О защите информации - будущим защитникам закона | Прикладная дискретная математика. Приложение. 2009. № 1.

О защите информации - будущим защитникам закона | Прикладная дискретная математика. Приложение. 2009. № 1.