В каждый раздел включены текст для чтения и перевода, послетекстовые упражнения на закрепление, отработку и использование в речи лексико-грамматических конструкций. <...> Text A Basic Principles of Information Protection. <...> Considerations Surrounding the Study of Protection Many examples of systems requiring protection of information are encountered every day: airline seat reservation systems, credit bureau data banks; law enforcement information systems; time-sharing service bureaus; on-line medical information systems; and government social service data processing systems. <...> All, therefore, require some plan to ensure that the computer system helps implement the correct authority structure. <...> Of course, in some applications no special provisions in the computer system are necessary. <...> Although there are situations in which the computer need provide no aids to ensure protection of information, often it is appropriate to have the computer enforce a desired authority structure. <...> The words ‘privacy’, ‘security’, and ‘protection’ are frequently used in connection with information-storing systems. <...> Unauthorized denial of use: an intruder can prevent an authorized user from referring to or modifying information, even though the intruder may not be able to refer to or modify the information. <...> Causing a system ‘crash’, disrupting a scheduling algorithm, or firing a bullet into a computer are examples of denial of use. <...> The biggest complication in a general-purpose remote-accessed computer system is that the ‘intruder’ in these definitions may be an otherwise legitimate user of the computer system. <...> Examples of security techniques sometimes applied to computer systems are the following: 1) labeling files with lists of authorized users; 2) verifying the identity of a prospective user by demanding a password; 3) shielding the computer to prevent interception and subsequent interpretation of electromagnetic radiation; 4) enciphering information sent over telephone lines; 5) locking the room containing the computer; 6) controlling who is allowed to make changes to the computer system (both its hardware and software); 7) using redundant circuits or programmed cross-checks that maintain security in the face of hardware or software failures; 8) certifying that the hardware and software are actually implemented as intended. <...> Historically, the literature of computer systems has more narrowly defined the term protection to be 5 just <...>
Обучение_устной_речи_и_чтению_литературы_на_английском_языке_по_спец._«Защита_информации».pdf
УДК 802.0
ББК 81.2 Англ-923
К63
Рецензент И.Ф. Беликова
К63
Комарова О.И.
Обучение устной речи и чтению литературы на английском
языке по специальности «Защита информации» : учеб.метод.
пособие: в 3 ч. – Ч. 1 / О.И. Комарова, Е.И. Румянцева.
– М. : Изд-во МГТУ им. Н. Э. Баумана, 2010. – 30, [2] с.
Пособие состоит из трех тематических разделов: первый включает
тексты об основных принципах информационной защиты, второй
– о компьютерных вирусах, третий – о способах защиты (ключах
и криптографии). Предлагаются тексты для ознакомительного
чтения и краткого изложения содержания прочитанного. Тексты
представляют собой статьи или извлечения из статей англоязычных
авторов. Представлены также упражнения на понимание текста, отработку
и закрепление лексико-грамматических конструкций, развитие
навыков устной речи. Для студентов 3-го курса, обучающихся
по специальности «Защита информации».
УДК 802.0
ББК 81.2 Англ-923
Учебное издание
Комарова Ольга Ивановна
Румянцева Елена Ивановна
Обучение устной речи и чтению литературы на английском языке
по специальности «Защита информации»
Часть 1
Корректор Р.В. Царева
Компьютерная верстка О.В. Беляевой
Подписано в печать 18.11.2010. Формат 60×84/16.
Усл. печ. л. 1,86. Тираж 200 экз. Изд. № 31.
Заказ
Издательство МГТУ им. Н.Э. Баумана.
Типография МГТУ им. Н.Э. Баумана.
105005, Москва, 2-я Бауманская ул., 5.
© МГТУ им. Н.Э. Баумана, 2010
Стр.2
ЛИТЕРАТУРА
Арбекова Е.И. Я хочу и буду знать английский. М.: Телер, 1993.
Krylova I.P. An English Practice Book. М.: Высш. шк., 1978.
A Practical English Grammar. M.: Высш. шк., 1978.
Сальная Л.К. Английский язык для специалистов в области информационной
безопасности. М.: Гелиос-АРВ, 2008.
Saltzer J.Н, Schroeder M.D. The Protection of Information in Computer
Systems. University of Virginia, Fall, 2000.
CONTENTS
Предисловие ............................................................................................... 3
Unit 1 ............................................................................................................. 4
Unit 2 ............................................................................................................. 12
Unit 3 ............................................................................................................. 18
Glossary ......................................................................................................... 29
Литература.................................................................................................... 32
32
Стр.32