Гришин Обучение чтению литературы на английском языке по специальностям «Комплексное обеспечение информационной безопасности автоматизированных систем» и «Компьютерная безопасность» Учебно-методическое пособие Мос к в а Издательство МГТУ им. <...> Обучение чтению литературы на английском языке по специальностям «Комплексное обеспечение информационной безопасности автоматизированных систем» и «Компьютерная безопасность» : учеб.-метод. пособие / В. <...> Data theft is, quite simply, the unauthorized copying or removal of confidential information from a business or other large enterprise. <...> It can take the form of ID-related theft or the theft of a company’s proprietary information or intellectual property. <...> ID-related data theft occurs when customer records are stolen or illegally copied. <...> Non-ID data theft occurs when an employee makes one or more copies of a company’s confidential information, and then uses that information either for his own personal use or transmits that information to a competitor for the competitor’s use. <...> A company’s confidential information includes its employee records, contracts with other firms, financial reports, marketing plans, new product specifications, and so on. <...> In many ways, it’s easier for a 4 thief to physically steal a company’s data than it is to hack into the company’s network for the same purpose. <...> Most companies give a lot of attention to Internet-based security, but less attention is typically paid to the individuals who have physical access to the same information. <...> The problem with trying to size the data theft issue is twofold. <...> Add to that the immeasurable cost of intellectual property data theft, and you get a sense of the size of the problem — it’s big and it’s getting bigger. <...> Give definitions to the following word combinations. <...> Data theft, ID-related data theft, non-ID data theft, virtual theft, physical theft, company’s confidential information. <...> B. Make the words negative with the help of prefixes and translate them: un- reliable, able, pleasant, intentionally, likely, suspecting, wanted, questionable; in- visible, dependent, accurate, compatible, adequate, appropriate; im- possible, perfect, proper, mobile; ir- regular, rational <...>
Обучение_чтению_литературы_на_английском_языке_по_специальностям_«Комплексное_обеспечение_информационной_безопасности_автоматизированных_систем»_и_«Компьютерная_безопасность».pdf
УДК 802.0
ББК 81.2 Англ-923
Ч-44
Рецензенты: главный советник МИД России
д-р техн. наук, проф. В.Н. Квасницкий; зав. кафедрой ИУ-8
МГТУ им. Н.Э. Баумана Н.В. Медведев
Ч-44
Чепурова В.М.
Обучение чтению литературы на английском языке по
специальностям «Комплексное обеспечение информационной
безопасности автоматизированных систем» и «Компьютерная
безопасность» : учеб.-метод. пособие / В.М. Чепурова,
М.В. Гришина, Г.А. Гришин. — М.: Изд-во МГТУ
им. Н.Э. Баумана, 2010. — 34, [2] с. : ил.
Пособие содержит оригинальные тексты на английском языке,
посвященные различным аспектам проблемы обеспечения информационной
безопасности, а также задания и упражнения, позволяющие
овладеть терминологией и языковыми оборотами, необходимыми
для понимания и перевода научно-технической литературы.
Для студентов IV курса факультета «Информатика и системы
управления».
УДК 802.0
ББК 81.2 Англ-923
© МГТУ им. Н.Э. Баумана, 2010
2
Стр.2
CONTENTS
ПРЕДИСЛОВИЕ ..........................................................................................3
Unit 1.............................................................................................................4
Text 1A. Data Theft: How Big a Problem?..................................................4
Text 1B. What is Malicious Code?..............................................................7
Text 1C. Defense against Malicious Code...................................................9
Essential Vocabulary................................................................................11
Unit 2...........................................................................................................13
Text 2A. Authentication, Authorization, and Accounting ..........................13
Text 2B. Understanding Denial of Service ................................................19
Text 2C....................................................................................................21
Essential Vocabulary................................................................................23
Unit 3...........................................................................................................25
Text 3A. Information Warfare ..................................................................25
Text 3B. Information Warfare: Its Application in Military
and Civilian Contexts.........................................................................29
Essential Vocabulary................................................................................33
Литература..................................................................................................34
Интернет-источники...................................................................................34
35
Стр.35