Научная статья на тему 'О защите информации будущим защитникам закона'

О защите информации будущим защитникам закона Текст научной статьи по специальности «Право»

CC BY
98
26
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по праву, автор научной работы — Товштейн Марк Яковлевич

Data protection has always been and will be a serious issue. The necessity of a business having their data secure is especially important in the time of economical uncertainty as information leaks can lead to bankruptcy. On the other hand, computer related crimes are becoming more commonplace and their quantity is constantly increasing. Law enforcement agencies cannot cope with these so-called cyber-crimes. There are lots of reasons for this. One of them being the workers of the system are not trained in IT and data protection areas. Starting from higher education institutions future defenders of the law law students have to be introduced to the laws related to data protection as early as possible. The address informs about teaching methods in Data Protection for law school in the branch of Kazan State University in Naberezhnye Chelny.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Information protection for law students

Data protection has always been and will be a serious issue. The necessity of a business having their data secure is especially important in the time of economical uncertainty as information leaks can lead to bankruptcy. On the other hand, computer related crimes are becoming more commonplace and their quantity is constantly increasing. Law enforcement agencies cannot cope with these so-called cyber-crimes. There are lots of reasons for this. One of them being the workers of the system are not trained in IT and data protection areas. Starting from higher education institutions future defenders of the law law students have to be introduced to the laws related to data protection as early as possible. The address informs about teaching methods in Data Protection for law school in the branch of Kazan State University in Naberezhnye Chelny.

Текст научной работы на тему «О защите информации будущим защитникам закона»

2. Петровский А. Б. Метрические пространства мультимножеств // Кибернетика и системный анализ. 2003. №6. С. 175-177.

3. Колесникова О. И., Янковская А. Е. Оценка значимости признаков для тестов в интеллектуальных системах // Докл. Академии наук. 1995. Т. 344. №2. С. 135-148.

УДК 681.3:33, 002.36

О ЗАЩИТЕ ИНФОРМАЦИИ — БУДУЩИМ ЗАЩИТНИКАМ ЗАКОНА

М. Я. Товштейн

Одно дело — занятия по защите информации со студентами технической или математической ориентации, и другое — занятия со студентами юридического факультета. Но приобщать будущих защитников закона к проблематике защиты информации необходимо, поскольку количество правонарушений с применением компьютеров растёт довольно быстро. Подготовка же юридического корпуса на этом специфическом фронте ведётся, судя по публикациям, невысокими темпами и в скромных масштабах. Представляется целесообразным обмен опытом проведения занятий по информационной безопасности со студентами-гуманитариями вообще и с юристами — в частности. В данном сообщении рассказывается о методике проведения таких занятий на юридическом факультете филиала Казанского госуниверситета в г. Набережные Челны.

Защита информации была и будет актуальной проблемой. А в период экономической неустойчивости бизнеса важность информационной безопасности принимает особую остроту, поскольку утечка ценных сведений о деятельности какой-либо фирмы может привести эту фирму к банкротству. С другой стороны, преступления, связанные с применением компьютеров, становятся «модными», их количество неуклонно растёт. По компетентному свидетельству главы Бюро специальных технических мероприятий МВД РФ генерал-полковника Бориса Мирошникова, приведённому в [1], в 2008 г. количество уголовных дел, связанных с незаконной деятельностью в сфере информационных технологий, выросло на 20%, составив 5,5 тыс.; за январь 2009 г. подразделения «К» заводили от 50 до 100 уголовных дел еженедельно. Всё это говорит о масштабности проблемы.

Правоохранительные органы не справляются с так называемыми «киберпреступлениями». Причин такого положения множество. И одна из них — работники правоохранительных органов недостаточно подготовлены в области информационных технологий и, в частности, в области информационной безопасности.

В филиале Казанского госуниверситета в г. Набережные Челны считают, что уже в стенах вуза будущим защитникам закона — второкурсникам юридического факультета — необходимо разъяснять законы, связанные с обработкой информации, например ФЗ РФ от 27.06.07 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации», ФЗ от 10.01.02 г. № 1-ФЗ «Об электронной цифровой подписи» и некоторые другие. Это важно, во-первых, потому, что «информационные» законы нуждаются в улучшении [2 - 4], во-вторых, чтобы студенты-юристы разбирались в терминах [5], которые используются и в информационных технологиях, и в формулировках этих законов (сведений, получаемых студентами на уроках информатики, для этого недостаточно).

Разумеется, студенты узнают и о различных видах угроз информационной безопасности, и о методах и средствах противодействия этим угрозам, и о способах проникновения в каналы связи, и о средствах их обнаружения. Но особый интерес вызывают не

столько технические, сколько законодательные и организационные средства защиты информации. Это проявляется в ролевых играх, проводимых в рамках семинарских занятий. Роли начальника, секьюрити и Джеймса Бонда позволяют студентам под углом зрения защиты информации рассматривать вопросы административного, уголовного права и т. п. Досадно, кстати, констатировать возросшее за последние годы скептическое отношение студентов к морально-этическим средствам защиты конфиденциальных сведений.

Для практических занятий по разбору и квалификации правонарушений, предусмотренных УК РФ, используется богатый материал из интернет-публикаций «Антология компьютерных преступлений» [6,7]. Примечательна позиция студентов при обсуждении случаев [8] установки нелицензионной Windows XP и пакета Microsoft Office (наказание за незаконное использование объектов авторского права или смежных прав предусматривается частью 2 статьи 146 УК РФ). Будущие «законники» неоднозначно высказываются по поводу решения судей.

Особый интерес студенты-юристы проявляют к криптографическим методам защиты информации. С энтузиазмом осваиваются на несложных примерах «вручную» реализуемые методы симметричного шифрования. Но понимание принципов ЭЦП при-сходит с трудом: процесс шифрования/расшифрования, обозначаемый формулами вида О(П)=П1, З(П1)=П, слабо проясняет идею (П — послание, О — открытый ключ, З — закрытый ключ). Помощь приходит со стороны алгоритма RSA и инженерного компьютерного калькулятора. Берётся десяток пар О и З, предварительно выданных программой, которую написал студент факультета прикладной математики и информационных технологий. И студенты-юристы, получив каждый свою пару (О,З), обмениваются в компьютерном классе краткими посланиями. Например, слово «закон» превращают сначала в набор (9,1,12,16,15), затем посредством ключа О=(7,671) преобразуют в набор (81,1, 408, 564, 632), который расшифровывают с помощью 3=(343,671). После таких упражнений будущие представители правоохранительных органов начинают понимать главу 1 Федерального закона «Об электронной цифровой подписи».

ЛИТЕРАТУРА

1. Коноплицкий С. Уволенные программисты выходят на тропу войны. http://telnews.ru/ serko/c112223

2. Рихтер А. Комментарий к Федеральному закону «Об информации, информационных технологиях и о защите информации». http://www.medialaw.ru/publications/zip/146/4. htm

3. Бондарев С. Н. О проблемах реализации Закона об ЭЦП в банковском секторе // Материалы конференции «ИНФОФОРУМ-7» 26-27 января 2005 года. http://www.infoforum. ru/news/?p=18&n=161

4. Вихорев С. В. Закон об ЭЦП принят. Что дальше? http://ftp.elvis.ru/files/ signature.pdf

5. Защита от несанкционированного доступа к информации. Термины и определения. Руководящий документ. www.fstec.ru/_docs/doc_3_3_002.htm#r1

6. Антология компьютерных преступлений, совершенных в РФ. www.cyberpol.ru

7. Антология белорусской киберпреступности. www.electroname.com/story/1460

8. За «левую» Windows — в тюрьму! «Левый» Office — тоже тюрьма. http://hi-tech.mail. ru/news/item/2613

i Надоели баннеры? Вы всегда можете отключить рекламу.