Complex protection of information objects 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Complex protection of information objects



Computers, computer networks of information systems, telecommunications are information objects. These objects need the complex protection.

Complex protection includes all methods of information protection, organizational, legal and technical protection, including program and hardware methods.

The specialists of complex protection need to know well information technologies. Therefore students learn programming, computer hardware, administration of computer networks and information systems.

Information systems include big operation systems, for example, Windows, Linux and UNIX.

Software and hardware methods are used to support the confidentiality and authenticity of the data in computer networks, databases, the telecommunication and mobile systems. These systems are based on the cryptographic algorithms.

The students also study architecture of the basic families of microcontrollers, programming languages and means of programs debugging.

The questions of creation and application protection systems occupy a special place in the training of students. The intellectual protection systems use algorithms of person biometric identification, based on finger prints, human voice and on the graphic image.

Specialists of complex protection can deal with such issues as:

1) Experimental - research activity:

a) The investigation of physical influence on the information processes in the protected objects.

b) The study of canals of informational leakage.

c) Carrying out contrastive information analyses received after researches and tests.

2) Operational activity

The graduates work as engineers in various spheres, for example, in security firms.

Vocabulary

1. legal правовой
2. micro nuclear микроядерный
3. confidentiality конфиденциальность
4. authenticity подлинность
5. database база данных
6. debugging отладка
7. application program приложение, прикладная программа
8. occupy занимать место
9. microcontrollers микроконтроллеры
10. probability вероятность
11. news leak утечка информации
12. contrastive сопоставительный  

Vocabulary development

Match the words below to make word partners.

 

1. operation a. networks
2. computer b. algorithms
3. students c. prints
4. complex d. system
5. biometric e. languages
6. programming f. activity
7. research g. protection
8. finger h. training

Comprehension

Are the following statements true or false?

1) Information systems are information objects.

2) Specialists of complex protection need to know well history, philosophy and principles of psychology.

3) Software and hardware methods can’t support the confidentiality and authenticity of the data.

4) The graduates of the faculty in this specialty work in various fields.

5) The specialists of complex protection can’t carry out contrastive information analysis, because it’s not their sphere of activity.

Answer the questions on the text.

1) What methods does complex protection include?

2) Why do the specialists need to know well information technologies?

3) What main operation systems do you know?

4) How do the intellectual protection systems use algorithms of personal biometric identification?

5) Where can the graduates work?

Grammar revision

Open the brackets using an appropriate form of the verb.

1) The specialists of complex protection (to solve) different problems at the moment.

2) The specialists (to discuss) the canals of informational leakage at the meeting yesterday.

3) Information objects (to need) the complex protection.

4) The students (to study) programming language for two years.

5) Intellectual systems (to use) databases.

 

Translate into English

1. Факультет готовит квалифицированных специалистов, и каждый студент может легко выбрать область своей специализации.

2. Студенты учатся профессионально использовать и обслуживать современное оборудование, чтобы эффективно применять его в своей исследовательской и практической деятельности.

3. Студентам АВТФ предоставляется возможность получить самые современные знания в выбранной области.

4. Выпускники, имеющие степень магистра или диплом инженера, могут поступить в аспирантуру и получить ученую степень кандидата наук.

5. Студенты, специализирующиеся в области защиты информации, обучаются 5 лет, и после окончания университета смогут работать в сфере информационной безопасности.

6. В соответствии с многоуровневой системой образования, введенной на факультете, студентам, успешно окончившим курс обучения, присуждается степень бакалавра, магистра или диплом инженера.

 



Поделиться:


Последнее изменение этой страницы: 2017-01-19; просмотров: 296; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.140.242.165 (0.034 с.)