Кандидат филологических наук, заведующий кафедрой ИЯ ТФ ФГБОУ ВО «НГТУ» А.И. Бочкарев — КиберПедия 

Кормораздатчик мобильный электрифицированный: схема и процесс работы устройства...

Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ - конструкции, предназначен­ные для поддерживания проводов на необходимой высоте над землей, водой...

Кандидат филологических наук, заведующий кафедрой ИЯ ТФ ФГБОУ ВО «НГТУ» А.И. Бочкарев



Сборник предназначен для студентов 2 курса, обучающихся по направлению 10.03.01 «Информационная безопасность».

Сборник содержит учебные тексты на английском языке по защите информации, а также лексические упражнения, способствующие усвоению соответствующего материала, рекомендованного к изучению программой по дисциплине «Иностранный язык». Также сборник содержит тексты для дополнительного чтения, которые могут быть использованы для самостоятельной работы студентов. Сборник рекомендован к изданию Ученым советом Института геодезии и менеджмента СГУГиТ.

Ответственный редактор – кандидат филологических наук, доцент кафедры языковой подготовки и межкультурных коммуникаций СГУГиТ Е.В.Душинина

Печатается по решению редакционно-издательского совета СГУГиТ

© ФГБОУ ВО СГУГиТ 2016


Оглавление

ВВЕДЕНИЕ............................................................................................................................. 5

UNIT 1.......................................................................................................................... 6

UNIT 2........................................................................................................................... 11

UNIT 3........................................................................................................................... 16

UNIT 4........................................................................................................................... 22

UNIT 5........................................................................................................................... 28

UNIT 6........................................................................................................................ 35

Unit 7........................................................................................................................... 41

UNIT 8........................................................................................................................... 48

TEXTS FOR BACKGROUND READING........................................................................................................................... 53

Text 1........................................................................................................................... 53

Text 2........................................................................................................................... 54

Text 3........................................................................................................................... 54

Text 4........................................................................................................................... 58

Text 5........................................................................................................................... 60

СПИСОК ЛИТЕРАТУРЫ........................................................................................................................... 64

 

ВВЕДЕНИЕ

Данный сборник предназначен для студентов направления «Основы защиты информации», владеющих иностранным языком на уровне не ниже, чем Pre-intermediate, и содержит тексты по некоторым основным темам сферы информационной безопасности. В текстах содержится терминология, необходимая для специалистов в области защиты информации для профессиональной деятельности и общения с носителями языка. Также для каждого текста разработаны различные лексические упражнения, направленные на формирование, отработку и закрепления различных навыков и умений. Также в данной работе имеются задания для самостоятельной, проектной работы студентов, подготовки докладов для выступления на студенческих конференциях.



Основное внимание уделяется развитию навыков перевода текста, как с английского, так и с русского языка. Все тексты основаны на аутентичном материале (что особенно важно при изучении английского языка вне языковой среды), и являются современными и информативными.


UNIT 1

Ex. 1. Read and translate the text.

Information security

Information Systems are decomposed in three main portions, hardware, software and communications with the purpose to identify and apply information security industry standards, as mechanisms of protection and prevention1, at three levels: physical, personal and organizational. Essentially, procedures or policies are used to tell people (administrators, users and operators) how to use products to ensure information security within the organizations.

Information security means protecting information and information systems from unauthorized access2 use, disclosure3, disruption4, modification, recording or destruction.

The terms information security and computer security and information assurance are frequently incorrectly used interchangeably5. However, there are some subtle differences between them.

Information security is concerned with6 the confidentiality, integrity and availability of data regardless of7 the form the data may take: electronic, print, or other forms.

Computer security can focus on ensuring the availability and correct operation of a computer system without concern for the information stored or processed by the computer.

Governments, corporations, financial and social institutions amass8 a great deal of confidential information about their employees, customers, products, research, and financial status. Most of this information is now collected, processed and stored on electronic computers and transmitted across networks to other computers. Should9 confidential information about a business' customers or finances or new product line fall into the hands of a competitor, such a breach10 of security could lead to lost business, law suits11 or even bankruptcy of the business.

The field of information security has grown and evolved12 significantly in recent years. It offers many areas for specialization including: securing network(s) and allied infrastructure, securing applications and databases, security testing, information systems auditing, business continuity planning and digital forensics13 science, etc.

Now let us consider the three components of the information security more closely. Information Security Components (or qualities) are Confidentiality, Integrity and Availability (CIA).



Confidentiality

Confidentiality is the term used to prevent the disclosure of information to unauthorized individuals or systems. For example, a credit card transaction on the Internet requires the credit card number to be transmitted from the buyer to the merchant and further to a transaction processing network. The system attempts to enforce confidentiality by encrypting14 the card number during transmission, by limiting the places where it might appear (in databases, log files, backups, printed receipts, and so on), and by restricting access15 to the places where it is stored. If an unauthorized party obtains the card number in any way, it will result in a breach of confidentiality.

Breaches of confidentiality take many forms. If someone looks over your shoulder at your computer screen while you have confidential data displayed on it, it is a breach of confidentiality. If a laptop computer containing sensitive16 information is stolen or sold, it is also a breach of confidentiality.

Integrity

In information security, integrity means that data cannot be modified undetectably17. Integrity is violated when a message is actively modified in transit. Information security systems typically provide message integrity in addition to data confidentiality.

Availability

For any information system to serve its purpose, the information must be available when it is needed. This means that the computing systems used to store and process the information, the security controls used to protect it, and the communication channels used to access it must be functioning correctly. High availability systems aim to remain available at all times, preventing service disruptions due to power outages18, hardware failures, and system upgrades. Ensuring availability also involves preventing denial-of-service19 attacks.

NOTES

 


1. prevention – предотвращение

2. unauthorized access – несанкционированный доступ

3. disclosure– раскрытие

4. disruption – повреждение

5. interchangeably – взаимозаменяемо

6. to be concerned with – касаться (чего-либо)

7. regardless of – несмотря на

8. amass – накапливать, собирать

9. Should … – зд. в случае если

10. breach – прорыв, нарушение, повреждение

11. law suits – судебные иски

12. evolve – эволюционировать, развивать

13. digital forensics – цифровая криминалистика

14. encrypt – зашифровывать

15. restrict access – ограничить (закрыть) доступ

16. sensitive – зд. важный, секретный

17. undetectably – незаметно

18. power outage – перебой в энергоснабжении

19. denial-of-service – отказ в обслуживании

 







Кормораздатчик мобильный электрифицированный: схема и процесс работы устройства...

Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого...

Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...

Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰)...



© cyberpedia.su 2017 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав

0.01 с.