ЗНАЕТЕ ЛИ ВЫ?

VIII. Translate into English.



Несмотря на опасность перехвата конфиденциальной информации, хищения личных данных и нарушения нормального функционирования мобильных устройств, только единицы пользователей обеспокоены проблемой защиты. Подавляющее большинство абонентов не уделяет вопросам безопасности должного внимания, не считая эти угрозы критичными.

Между тем от действий злоумышленников могут пострадать и абоненты сетей сотовой связи, и операторы, и производители. Пользователям такие инциденты грозят финансовыми потерями, исчезновением значимой информации, подрывом деловой и личной репутации. Операторы рискуют потерять лояльность клиентов, столкнуться со сбоями в работе сервисов из-за перегрузки отдельных элементов сети, со снижением стоимости своих брендов и котировок акций, наконец, с привлечением к ответственности за несоблюдение правил защиты и SLA. Производители могут понести прямые финансовые потери в связи с массовым возвратом инфицированных устройств и косвенные — из-за негативных отзывов об их продукции.

Чтобы свести к минимуму возможные потери от инцидентов и противостоять новым угрозам, игрокам рынка и абонентам необходимо уже сейчас принимать упреждающие меры.

IX. Translate into English using non-finite forms of the verbs.

1. Этот метод, открытый много лет назад, стал использоваться лишь недавно.

2. После того, как был проведен анализ рисков, руководству был предложен ряд мер по защите информационных активов.

3. Мы знаем, что первые шифровальные машины были изобретены в Древней Греции.

4. Выполнить это задание - нелегко.

5. Первое руководство по криптографии в Европе, включающее различные виды шифров, было создано в Италии.

6. Будучи хорошо продуманной, система безопасности предприятия не допускала нарушений.

7. Разработанный межсетевой экран имеет ряд преимуществ.

8. Вероятно, разработка надежных средств аутентификации – нелегкая задача.

9. Разработка, основанная на этом методе, представлена в докладе.

10. После обнаружения вирус уничтожается.

X. Communication

Project Presentation

Chairman. Study the project beforehand. Be ready to conduct the meeting, ask your questions and make some conclusions.

Developers. Present your project. Try to point out the advantages of using your development.

Consumers. You’re interested in buying the product which will be efficient and cost-effective. Think of your questions to the developers and comment on your choice.

Secretary. Be ready to make notes of the presentation, questions and answers.

XI. Writing.Write the abstract of your project work.

Word list

Unit 1

administrative and legal framework – административно-правовая структура (основа)

applications – приложения

assurance measures – средства обеспечения доверия

availability - доступность

carry out – проводить. выполнять

confidentiality - конфиденциальность

conformance – соответствие, согласованность

consumer – потребитель

counter the identified threats – противопоставить установленным угрозам

developer – разработчик

distributed systems – распределенные системы

evaluator – оценщик

electromagnetic emanation control – контроль электромагнитного излучения

firmware – программно-аппаратное обеспечение

form judgements – составить мнение

fulfill the needs – удовлетворять потребности

fundamental purpose and justification – основная цель и оправдание (подтверждение)

hardware – аппаратное обеспечение

have an impact – иметь последствия

implement – осуществлять, выполнять

implementation-independent structure – структура, не зависящая от реализации

implicit – скрытый, неявный

inherent qualities – специфические (неотъемлемые / встроенные свойства)

integrity - целостность

loss of use – потеря возможности использования

make claims – утверждать

malicious – злонамеренный, злоумышленный

meet the requirements – отвечать требованиям

modification – изменение

non-human threats – угрозы, исходящие не от человека

oversight – контроль, надзор

policy direction – направление политики

procurement – приобретение

Protection Profile – профиль защиты

secure usage assumptions – предположения безопасного использования

security evaluation – оценка безопасности

security property – свойство безопасности

security risk – риск нарушения ИБ

Security Target – задание по безопасности

Software – программное обеспечение

system custodian – системный администратор

Target of Evaluation (TOE) - объект оценки

threat - угроза

tolerable – допустимый, приемлемый

types of failure of security – типы нарушения безопасности

unauthorized disclosure – несанкционированное раскрытие

Unit 2

Adversary – злоумышленник

access delay – задержка доступа

access point – точка доступа

acceptable risk – приемлемый риск

assess risk – оценить риск

bypass each delay element - блокировать каждый задержанный элемент

commit an act/event – совершить действие

consequence definition – определение последствий

delay an adversary – воспрепятствовать злоумышленнику

deployment of the response force – применение ответных сил

detect an adversary – обнаружить злоумышленника

entry control – контроль входа

environmental impact statement – заключение о влиянии на окружающую среду

equation – уравнение, равенство

estimate risk – оценить риск

estimation of likelihood of attack – оценка вероятности атаки

facility - объект

facility design blueprint – схема объекта (на кальке)

fault tree – дерево ошибок

intrusion detection – обнаружение вторжения

likelihood of adversary attacks – вероятность злоумышленных атак

local/state/federal law enforcement – принудительное осуществление закона

modus operandi – план, способ действия

protection objective – цель защиты

reduce risk – уменьшить риск

respective critical asset – активы с предполагаемой подверженностью риску

response force – сила ответных действий

retrofit - модифицированная модель, усовершенствованная конструкция

safeguards functions – функции мер безопасности

severe environmental damage – серьезный ущерб окружающей среде

sense a covert/overt action – обнаружить тайное/явное действие

site boundary – границы участка

site survey – исследование территории

target identification - опознавание цели

threat - угроза

total mission loss – абсолютная невозможность выполнять свои функции

unacceptable risk – неприемлемый риск

undesired event – нежелательное событие

vulnerability analysis – анализ уязвимости

 

Unit 3

 

Adjustment – совмещение

authenticate information – подтвердить подлинность информации

be exploitable into an attack – использоваться для атаки

brute force (attack) – атака методом перебора

bulk data – массив данных

cipher block chaining - сцепление блоков шифртекста

ciphertext - шифртекст

communicating host – хост связи

Decryption - расшифрование

digital signature - электронно-цифровая подпись

digital signature generation – создание (генерация) электронно-цифровой подписи

digital signature verification – проверка электронно-цифровой подписи

discard the bytes – исключить байты





Последнее изменение этой страницы: 2017-01-27; Нарушение авторского права страницы

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 75.101.243.64 (0.012 с.)