Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

В.М.Чепурова, М.В.Гришина

УМКД

Л2 – 28 2008/2009

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ.

INFORMATION SECURITY

Электронное учебное издание

 

Методические указания

к дисциплине «Обучение чтению научно-технической литературы на английском языке по специальностям "Комплексное обеспечение информационной безопасности автоматизированных систем" и “Компьютерная безопасность”» для студентов старших курсов.

 

УДК 802.0

ББК 81.2 англ - 923

 

Москва

2014 МГТУ им. Н.Э.Баумана

 

 

Рецензент - к.ф.н., доцент Светлана Юрьевна Бабанова

 

Чепурова В.М., Гришина М.В.

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. INFORMATION SECURITY.

Электронное учебное издание. - М.: МГТУ имени Н.Э. Баумана, 2014. 54 с.

 

Методические указания состоят из 3 модулей, в которые входят основной текст (А), предназначенный для самостоятельной работы студентов и предполагающий изучающее чтение. И дополнительные тексты (B, C, D), предназначенные для ознакомительного и просмотрового чтения, а также комплекс лексико-грамматических упражнений.

Методические указания помогут будущим специалистам использовать информацию применительно к сфере своей профессиональной деятельности и лучше ориентироваться в потоке научно-технических публикаций по специальности, а также улучшат навыки и умения устной речи.

 

Для студентов МГТУ имени Н.Э.Баумана факультета ИУ8.

 

Рекомендовано Учебно-методической комиссией НУК «Фундаментальные науки» МГТУ им. Н.Э. Баумана

 

Электронное учебное издание

Чепурова Валерия Михайловна

Гришина Марина Викторовна

 

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ.

INFORMATION SECURITY

 

 

Чепурова В.М., Гришина М.В.

2014 МГТУ имени Н.Э. Баумана

 


 

Предисловие

Предлагаемые методические указания предназначены для студентов III курса, обучающихся по специальностям «Комплексное обеспечение информационной безопасности автоматизированных систем» и «Компьютерная безопасность» (ИУ8). Все тексты указаний взяты из оригинальной литературы. Тексты сокращены, но не адаптированы, степень их трудности соответствует степени трудности экзаменационных текстов.

Целью методических указаний является развитие навыков перевода оригинальной научно-технической литературы, умений анализировать текст, извлекать полезную информацию и обобщать ее; а также развитие навыков устной речи для общения на английском языке по специальности.

Методические указания содержат 3 модуля, в каждый из которых входят основной текст (А), предназначенный для самостоятельной работы студентов и предполагающий изучающее чтение, и дополнительные тексты (B, C, D), предназначенные для ознакомительного и просмотрового чтения. Перед каждым текстом помещен активный словарь, в котором даны специальные термины и общеупотребительная лексика, необходимая для понимания текстов.

После текстов для чтения и перевода даны упражнения, направленные на усвоение активной лексики и закрепление грамматических конструкций, на повторение материала, вызывающего наибольшие трудности на экзамене.

Кроме упражнений на повторение и активизацию навыков устной речи, студентам предложены вопросы к тексту – это финальная стадия, подводящая к монологическому высказыванию. Завершающая стадия работы над материалом – устное изложение основных положений текста.

Содержание пособия позволяет студентам охватить широкий спектр информации по своей специальности, усовершенствовать навыки и умения в области английского языка.

UNIT 1

Task 1. Read and translate the text using Essential Vocabulary:

Text 1А. What is Information Security?

Essential Vocabulary

ad infinitum adv – до бесконечности

adverse adj – неблагоприятный

asset n – актив, имущество, ресурс

attachment n - приложение

bereft adj – лишенный, утративший

cope v – справиться, выдержать

destruction n – разрушение, уничтожение

dire adj – страшный, ужасный

disaster n – бедствие, катастрофа

disclosure n – обнаружение, раскрытие, разглашение

disruption n – нарушение, сбой

host n – масса, множество

invade v – вторгаться, захватывать

mitigate v – уменьшать, сдерживать

pace n – скорость, темп

patch v – восстанавливать, исправлять

proprietary adj – частный, составляющий чью-либо собственность

prosecution n – судебное преследование, обвинение

secure v – защищать, охранять

theft n – воровство, кража

ubiquitous adj – вездесущий, повсеместный

Information security is a concept that becomes ever more enmeshed in many aspects of our society, largely as a result of our nearly ubiquitous adoption of computing technology. In our everyday lives, many of us work with computers for our employers, play on computers at home, go to school online, buy goods from merchants on the Internet, take our laptops to the coffee shop and check our e-mail, carry our smartphones on our hips and use them to check our bank balances, track our exercise with sensors in our shoes, and so on, ad infinitum.

Although this technology enables us to be more productive and allows us to access a host of information with only a click of the mouse, it also carries with it a host of security issues. If the information on the systems used by our employers or our banks becomes exposed to an attacker, the consequences can be dire indeed. We could suddenly find ourselves bereft of funds, as the contents of our bank account are transferred to a bank in another country in the middle of the night. Our employer could lose millions of dollars, face legal prosecution, and suffer damage to its reputation because of a system configuration issue allowing an attacker to gain access to a database containing personally identifiable information (PII) or proprietary information. We see such issues appear in the media with disturbing regularity.

If we look back 30 years, such issues related to computer systems were nearly nonexistent, largely due to the low level of technology and the few people who were using what was in place. Although technology changes at an increasingly rapid rate, and specific implementations arise on a seemingly daily basis, much of the theory that discusses how we go about keeping ourselves secure changes at a much slower pace and does not always keep up with the changes to our technology. If we can gain a good understanding of the basics of information security, we are on a strong footing to cope with changes as they come along.

What is security?

Information security is defined as “protecting information and information systems from unauthorized access, use, disclosure, disruption, modification, or destruction”. In essence, it means we want to protect our data and our systems from those who would seek to misuse it.

In a general sense, security means protecting our assets. This may mean protecting them from attackers invading our networks, natural disasters, adverse environmental conditions, power failures, theft or vandalism, or other undesirable states. Ultimately, we will attempt to secure ourselves against the most likely forms of attack, to the best extent we reasonably can.

When Are We Secure?

Defining the exact point at which we can be considered secure presents a bit of a challenge. Defining when we are insecure is a much easier task, and we can quickly list a number of items that would put us in this state:

· Not patching our systems

· Using weak passwords such as “password” or “1234”

· Downloading programs from the Internet

· Opening e-mail attachments from unknown senders

· Using wireless networks without encryption.

We could go on for some time creating such a list. The good thing is that once we are able to point out the areas in an environment that can cause it to be insecure; we can take steps to mitigate these issues. Although we may never get to a state that we can definitively call “secure,” we can take steps in the right direction.

Task 2. Translate the following derivative groups:

secure, security, insecure;

protect, protection, protected, unprotected;

compute, computer, computing;

attack, attacker;

exist, existence, existing, nonexistent;

implement, implementation;

understand, understandable, understanding, misunderstanding;

use, usable, useful, useless, misuse;

environment, environmental;

desire, desired, desirable, undesirable.

 

Task 3. Translate the following word combinations:

A host of information; a host of security issues; and so on, ad infinitum; in essence; in a general sense; a database containing proprietary information; due to the low level of technology; adverse environmental conditions; at an increasingly rapid rate; at a much slower pace; a much easier task; unauthorized access; natural disasters; the basics of information security; a number of items.

Task 4. Answer the questions:

1. Why is information security becoming more and more important at present?

2. Why is it necessary to gain a good understanding of the basics of information security?

3. What is information security?

4. What do we mean by protecting our assets?

5. Is it easy to define the exact point at which we can be considered secure? Why?

Task 5. Translate the following sentences, paying attention to the tense of the verbs:

1. We buy items online, play games over the Internet, send and receive e-mail, surf the Web, use social networking tools such as Twitter and Facebook through a variety of interfaces and devices, and connect to wireless networks, and we do almost all of this in a secure fashion through the use of cryptography.

2. When we have successfully gone through the process of identification, authentication, and authorization, or even while we are still going through the process, we need to keep track of the activities that have taken place.

3. For example, if we will be going on vacation for several weeks and will be leaving behind an empty house for the whole time, the steps we take to ensure some level of security while we are gone will generally map very closely to the operations security process.

4. Hash functions do not use a key at all but are used to create a theoretically unique fingerprint of the message so that we can tell if the message has been altered from its original form.

5. When conducting monitoring we are typically watching specific items of data we have collected.

6. The last category of protecting data involves securing it while it is being used.

7. The plaintext and ciphertext may also be generically referred to as the message.

 

Task 6. Translate the following sentences, paying attention to the modal verbs:

1. Identification and authentication can be seen at work all over the world on a daily basis.

2. The particular type of access control often depends on the environment in which it is to be used.

3. These tools constantly need to be updated if they are to have a chance of being effective.

4. All of these are reasonable solutions, but, depending on the environment in question, may or may not be effective.

5. If we do not take steps to ensure that our important assets are protected from a physical standpoint, we may nullify the rest of our very carefully planned security measures.

6. Physical security should be at the core of all our security planning discussions.

7. We also need to be aware of the areas we cannot physically protect and should limit the data that leaves our protected spaces.

8. It is important to remember when putting security measures in place that we should be implementing security measures that are relative to the value of what we are protecting.

9. We generally cannot, and should not, develop security plans that protect any of these categories of assets: people, equipment, and data, in isolation from the others.

10. When we are planning a new facility, or selecting a new location to which to move, we should be aware of the area in which the facility will be located.

11. Although it may be nice to be able to get network access for free, many people do not understand the security risk that accompanies such a service.

 

Task 7. Read and translate the text using Essential Vocabulary:

 




Дата добавления: 2015-01-07; просмотров: 38 | Поможем написать вашу работу | Нарушение авторских прав




lektsii.net - Лекции.Нет - 2014-2024 год. (0.012 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав