Скачать 1.29 Mb.
|
![]() ![]() ![]() ![]() ![]() Л.К.Сальная Secure IT ![]() English for Information Protection Specialities Л.К.Сальная Secure IT Учебное пособие для студентов второго образовательного уровня Таганрог 2011 ББК 81.2Англ Secure IT: Учебное пособие / Сост. Л. К. Сальная – 214 с. Под общей редакцией Г. А. Краснощековой Учебное пособие Secure IT предназначено для студентов второго образовательного уровня (бакалавриат), может быть интересным в качестве дополнительного материала для чтения для магистрантов и аспирантов специальностей в области информационной безопасности. В качестве учебного материала в пособии используются англоязычные тексты, взятые из оригинальных печатных и электронных источников, посвященные различным направлениям защиты информации. Учебное пособие предназначено для использования в учебном процессе при обучении студентов третьего и четвертого курсов специальностей в области информационной безопасности. Материал учебного пособия направлен на формирование профессионально-ориентированной коммуникативной компетенции студентов по направлению их будущей деятельности в области информационной безопасности. Структура учебного пособия сформирована в соответствии с поставленной задачей. Пособие содержит деcять основных разделов (unit), каждый из которых включает следующие подразделы: задания для тренировки произношения терминов (pronunciation), задания для ознакомления с лексикой раздела (memorize the terms), работа с аутентичными текстами (text 1), задания на закрепление лексики раздела (vocabulary tasks), тексты с заданиями на выборочное и просмотровое чтение (text 2), работа по систематизации и освоению той части английской грамматики, которая характерна для научно-технической литературы (grammar reference, grammar), а также разделы writing и communication, позволяющие студентам формировать навыки письменного и устного профессионально-ориентированного иноязычного общения в наиболее типичных ситуациях. Учебное пособие предназначено для аудиторной и внеаудиторной (групповой и индивидуальной) работы. Каждый из основных разделов пособия (unit), содержит учебный текст для аудиторной работы с предтекстовыми заданиями, вопросами и лексическими заданиями разного уровня сложности, в том числе и заданиями на перевод с английского языка на русский и с русского языка на английский. Работа с грамматикой в пособии начинается с установления уровня сформированности лингвистической компетенции при помощи тестов остаточных знаний трех уровней сложности в подразделе грамматики первого раздела (Unit 1. Grammar tasks. Revision. Check your grammar.). Грамматический минимум пособия охватывает основной грамматический материал, касающийся особенностей научно-технической литературы, и содержит упражнения различного уровня сложности (A, B, C). В пособии также представлены задания на повторение и обобщение пройденного материала (Vocabulary and Grammar 1-6. Revision. Vocabulary and Grammar 7-10. Revision). Подразделы Communication и Writing предлагают студентам раскрыть различные аспекты тематики раздела, подготовить и обсудить доклады, презентации, проектные задания, а также научиться составлять резюме, краткое жизнеописание, необходимые в процессе поиска работы, выделить свои сильные стороны на собеседовании. В целом, задания направлены на формирование профессионально-ориентированной коммуникативной компетенции студентов в сфере будущей профессиональной деятельности и готовят студентов к профессионально-ориентированному иноязычному общению: поиску работы, интервью, общению с коллегами, партнерами, деловым поездкам. Все англоязычные тексты, используемые в пособии, взяты из оригинальной литературы: стандартов, научных статей, руководств пользователя информационными системами. Они сокращены, но не адаптированы. Разноуровневые упражнения к текстам направлены на формирование умений ознакомительного и изучающего чтения, а также профессионально-ориентированной коммуникативной компетенции. Основные темы текстов, которые представлены в пособии, это – методы и средства обеспечения безопасности информационных технологий, критерии оценки безопасности, в части функциональных требований и требований доверия, анализ рисков и управление безопасностью, криптографические методы и методы криптоанализа, способы и методы защиты информации в глобальных сетях и интрасетях. Contents Unit 1. COMMON CRITERIA SECURITY EVALUATION. …………..…..8 Unit 2. COST/BENEFIT ANALYSIS OF THE RISK. …………………….. 24 Unit 3. METHODS OF CRYPTOGRAPHY. ………………………………. 41 Unit 4. MODERN METHODS OF CRYPTANALYSIS. ……………….…. 58 Unit 5. STEGANOGRAPHY. ……………………………………………… 74 Unit 6. QUANTUM CRYPTOGRAPHY ………………………………….. 92 Vocabulary and Grammar 1-6. Revision. …………………………….….… 102 Unit 7. MEANS AND METHODS FOR THE INFORMATION PROTECTION IN THE INTERNET ……………………………….........… 108 Unit 8. INTRANET SECURITY ………………………………………….... 125 Unit 9. FIREWALL ……………………………………………………...…. 141 Unit 10. WIRELESS COMMUNICATION ……………………………....… 154 Vocabulary and Grammar 7-10. Revision. ……………………….…….….... 166 Appendix 1. Grammar reference …………………………………………….. 173 Appendix 2 …………………………………………………………………… 194 Appendix 3 …………………………………………………………………… 196 Word List ..…………………………………………………………………… 198 UNIT 1. COMMON CRITERIA SECURITY EVALUATION Pronunciation Make sure you pronounce the following words properly:
Memorize the terms 1. Read the following terms and their definitions and memorize them: availability – the protection of IT products so that they can be used by the intended user only confidentiality – a category of information protection that involves measures to keep the information secret and secure it from unauthorized disclosure implement – carry into effect, bring into action, perform malicious – evil-minded, having some evil purpose, e.g. a malicious act procurement – purchase software – programs that give instructions to the computer hardware and control its work threat – an act that can cause the breakdown of information protection system, e.g. threat of unauthorized disclosure tolerable – acceptable, receivable, e.g. tolerable risk unauthorized disclosure – an access to IT products or systems performed by a person who doesn’t have rights to do it 2. Match the following words with their Russian equivalents:
3. Match the following words with their synonyms:
Reading 4. Pre-reading task. What sort of information should be protected? What measures can be taken to protect information? What do you know about Common Criteria Security Evaluation? Comment on the phrase “People who have information rule the world”. 5. Read the text and find the information about the purpose of creating the standard and who it was established for. Text 1. Common criteria security evaluation. The Common Criteria (CC) is meant to be used as the basis for evaluation of security properties of IT products and systems. By establishing such a common criteria base, the results of an IT security evaluation will be meaningful to a wider audience. The CC will permit comparability between the results of independent security evaluations. It does so by providing a common set of requirements for the security functions of IT products and systems and for assurance measures applied to them during a security evaluation. The evaluation process establishes a level of confidence that the security functions of such products and systems and the assurance measures applied to them meet these requirements. The evaluation results may help consumers to determine whether the IT product or system is secure enough for their intended application and whether the security risks implicit in its use are tolerable. The CC is useful as a guide for the development of products or systems with IT security functions and for the procurement of commercial products and systems with such functions. During evaluation, such an IT product or system is known as a Target of Evaluation (TOE). Such TOEs include, for example, operating systems, computer networks, distributed systems, and applications. The CC addresses protection of information from unauthorized disclosure, modification, or loss of use. The categories of protection relating to these three types of failure of security are commonly called confidentiality, integrity, and availability, respectively. The CC may also be applicable to aspects of IT security outside of these three. The CC concentrates on threats to that information arising from human activities, whether malicious or otherwise, but may be applicable to some non-human threats as well. In addition, the CC may be applied in other areas of IT, but makes no claim of competence outside the strict domain of IT security. The CC is applicable to IT security measures implemented in hardware, firmware or software. Where particular aspects of evaluation are intended only to apply to certain methods of implementation, this will be indicated within the relevant criteria statements. 6. Answer the following questions. What is the reason for creating this standard? What is the sphere of application of CC? What is meant by TOE? Which parties use the standard? How? What are the main types of security failure? What are the categories of protection related to them? 7. Mark the following statements true or false. Correct the false statements.
Vocabulary tasks 8. Form the word combinations and give their definitions. Security, protection, evaluation. 9. Complete the sentences using the words given below. Require, judgments, inspection, certification, a set.
10. Make the word combinations.
|
![]() | Учебное пособие для вузов Таганрог 2007 Мурюкина Е. В., Челышева И. В. Развитие критического мышления студентов педагогического вуза в рамках специализации «Медиаобразование».... | ![]() | Учебное пособие для студентов второго курса неязыковых вузов Блок 1 |
![]() | Учебное пособие для вузов Таганрог 2004 Интернета и т д., медиаграмотности, медиапедагогики. Даются характеристики наиболее известных медиаобразовательных концепций, анализируется... | ![]() | Под редакцией профессора А. В. Федорова Таганрог Издательство гоувпо «Таганрогский государственный педагогический институт» 2011 Мурюкина Е. В. Научно-образовательный центр «Медиаобразование и медиакомпетентность»: работа со студентами и аспирантами: учеб пособие... |
![]() | Учебное пособие для студентов неязыковых специальностей 1 часть С 23 Английский язык: лексика, грамматика, речь, общение. Я и мое окружение. 1 часть : учебное пособие для студентов неязыковых специальностей... | ![]() | Учебное пособие по английскому языку для студентов 4 курса факультета экономики Разработано учебное пособие в соответствии с требованиями Программы дисциплины английский язык для направления 080 100. 62 «Экономика»... |
![]() | Учебно-методическое пособие по формированию компетенции в грамматике (английский язык) Пособие для самостоятельной работы студентов 3 – 4 курсов (бакалавриат). – Таганрог: Изд-во тти, 2008. – 100 с | ![]() | Учебное пособие для студентов первого курса Королев 2010 Чередниченко М. А., Арутюнян Д. Д., Красикова Т. И., Пустовойт О. Е. Английский язык: Учебное пособие для студентов первого курса.... |
![]() | Учебное пособие для студентов II курса по немецкому языку «сборник текстов для чтения по некоторым темам 11 курса» Настоящее пособие предназначено для студентов медицинских училищ, изучающих немецкий язык | ![]() | Учебное пособие по английскому языку часть I для I курса Данное учебное пособие прнедназначено для студентов 1 курса миу и является первой частью пособия по общему языку |