Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Кандидат филологических наук, заведующий кафедрой ия тф фгбоу во «нгту» А. И. БочкаревСодержание книги
Поиск на нашем сайте
Сборник предназначен для студентов 2 курса, обучающихся по направлению 10.03.01 «Информационная безопасность». Сборник содержит учебные тексты на английском языке по защите информации, а также лексические упражнения, способствующие усвоению соответствующего материала, рекомендованного к изучению программой по дисциплине «Иностранный язык». Также сборник содержит тексты для дополнительного чтения, которые могут быть использованы для самостоятельной работы студентов. Сборник рекомендован к изданию Ученым советом Института геодезии и менеджмента СГУГиТ. Ответственный редактор – кандидат филологических наук, доцент кафедры языковой подготовки и межкультурных коммуникаций СГУГиТ Е.В.Душинина Печатается по решению редакционно-издательского совета СГУГиТ © ФГБОУ ВО СГУГиТ 2016 Оглавление ВВЕДЕНИЕ.. 5 UNIT 1. 6 UNIT 2. 11 UNIT 3. 16 UNIT 4. 22 UNIT 5. 28 UNIT 6. 35 Unit 7. 41 UNIT 8. 48 TEXTS FOR BACKGROUND READING.. 53 Text 1. 53 Text 2. 54 Text 3. 54 Text 4. 58 Text 5. 60 СПИСОК ЛИТЕРАТУРЫ... 64
ВВЕДЕНИЕ Данный сборник предназначен для студентов направления «Основы защиты информации», владеющих иностранным языком на уровне не ниже, чем Pre-intermediate, и содержит тексты по некоторым основным темам сферы информационной безопасности. В текстах содержится терминология, необходимая для специалистов в области защиты информации для профессиональной деятельности и общения с носителями языка. Также для каждого текста разработаны различные лексические упражнения, направленные на формирование, отработку и закрепления различных навыков и умений. Также в данной работе имеются задания для самостоятельной, проектной работы студентов, подготовки докладов для выступления на студенческих конференциях. Основное внимание уделяется развитию навыков перевода текста, как с английского, так и с русского языка. Все тексты основаны на аутентичном материале (что особенно важно при изучении английского языка вне языковой среды), и являются современными и информативными. UNIT 1 Ex. 1. Read and translate the text. Information security Information Systems are decomposed in three main portions, hardware, software and communications with the purpose to identify and apply information security industry standards, as mechanisms of protection and prevention1, at three levels: physical, personal and organizational. Essentially, procedures or policies are used to tell people (administrators, users and operators) how to use products to ensure information security within the organizations. Information security means protecting information and information systems from unauthorized access2 use, disclosure3, disruption4, modification, recording or destruction. The terms information security and computer security and information assurance are frequently incorrectly used interchangeably5. However, there are some subtle differences between them. Information security is concerned with6 the confidentiality, integrity and availability of data regardless of7 the form the data may take: electronic, print, or other forms. Computer security can focus on ensuring the availability and correct operation of a computer system without concern for the information stored or processed by the computer. Governments, corporations, financial and social institutions amass8 a great deal of confidential information about their employees, customers, products, research, and financial status. Most of this information is now collected, processed and stored on electronic computers and transmitted across networks to other computers. Should9 confidential information about a business' customers or finances or new product line fall into the hands of a competitor, such a breach10 of security could lead to lost business, law suits11 or even bankruptcy of the business. The field of information security has grown and evolved12 significantly in recent years. It offers many areas for specialization including: securing network(s) and allied infrastructure, securing applications and databases, security testing, information systems auditing, business continuity planning and digital forensics13 science, etc. Now let us consider the three components of the information security more closely. Information Security Components (or qualities) are Confidentiality, Integrity and Availability (CIA). Confidentiality Confidentiality is the term used to prevent the disclosure of information to unauthorized individuals or systems. For example, a credit card transaction on the Internet requires the credit card number to be transmitted from the buyer to the merchant and further to a transaction processing network. The system attempts to enforce confidentiality by encrypting14 the card number during transmission, by limiting the places where it might appear (in databases, log files, backups, printed receipts, and so on), and by restricting access15 to the places where it is stored. If an unauthorized party obtains the card number in any way, it will result in a breach of confidentiality. Breaches of confidentiality take many forms. If someone looks over your shoulder at your computer screen while you have confidential data displayed on it, it is a breach of confidentiality. If a laptop computer containing sensitive16 information is stolen or sold, it is also a breach of confidentiality. Integrity In information security, integrity means that data cannot be modified undetectably17. Integrity is violated when a message is actively modified in transit. Information security systems typically provide message integrity in addition to data confidentiality. Availability For any information system to serve its purpose, the information must be available when it is needed. This means that the computing systems used to store and process the information, the security controls used to protect it, and the communication channels used to access it must be functioning correctly. High availability systems aim to remain available at all times, preventing service disruptions due to power outages18, hardware failures, and system upgrades. Ensuring availability also involves preventing denial-of-service19 attacks. NOTES
1. prevention – предотвращение 2. unauthorized access – несанкционированный доступ 3. disclosure– раскрытие 4. disruption – повреждение 5. interchangeably – взаимозаменяемо 6. to be concerned with – касаться (чего-либо) 7. regardless of – несмотря на 8. amass – накапливать, собирать 9. Should … – зд. в случае если 10. breach – прорыв, нарушение, повреждение 11. law suits – судебные иски 12. evolve – эволюционировать, развивать 13. digital forensics – цифровая криминалистика 14. encrypt – зашифровывать 15. restrict access – ограничить (закрыть) доступ 16. sensitive – зд. важный, секретный 17. undetectably – незаметно 18. power outage – перебой в энергоснабжении 19. denial-of-service – отказ в обслуживании
|
||||
Последнее изменение этой страницы: 2017-02-17; просмотров: 150; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.145.32.238 (0.005 с.) |