Обучение чтению литературы на английском языке по специальностям «Комплексное обеспечение информационной безопасности автоматизированных систем» и «Компьютерная безопасность»
Покупка
Автор:
Чепурова Валерия Михайловна
Год издания: 2010
Кол-во страниц: 36
Дополнительно
Вид издания:
Учебно-методическая литература
Уровень образования:
ВО - Бакалавриат
Артикул: 851591.01.99
Пособие содержит оригинальные тексты на английском языке, посвященные различным аспектам проблемы обеспечения информационной безопасности, а также задания и упражнения, позволяющие овладеть терминологией и языковыми оборотами, необходимыми для понимания и перевода научно-технической литературы. Для студентов IV курса факультета «Информатика и системы управления».
Скопировать запись
Фрагмент текстового слоя документа размещен для индексирующих роботов
Московский государственный технический университет имени Н.Э. Баумана В.М. Чепурова, М.В. Гришина, Г.А. Гришин Обучение чтению литературы на английском языке по специальностям «Комплексное обеспечение информационной безопасности автоматизированных систем» и «Компьютерная безопасность» Учебно-методическое пособие М о с к в а Издательство МГТУ им. Н.Э. Баумана 2 0 1 0 1
УДК 802.0 ББК 81.2 Англ-923 Ч-44 Рецензенты: главный советник МИД России д-р техн. наук, проф. В.Н. Квасницкий; зав. кафедрой ИУ-8 МГТУ им. Н.Э. Баумана Н.В. Медведев Ч-44 Чепурова В.М. Обучение чтению литературы на английском языке по специальностям «Комплексное обеспечение информацион- ной безопасности автоматизированных систем» и «Компью- терная безопасность» : учеб.-метод. пособие / В.М. Чепу- рова, М.В. Гришина, Г.А. Гришин. — М.: Изд-во МГТУ им. Н.Э. Баумана, 2010. — 34, [2] с. : ил. Пособие содержит оригинальные тексты на английском языке, посвященные различным аспектам проблемы обеспечения информа- ционной безопасности, а также задания и упражнения, позволяющие овладеть терминологией и языковыми оборотами, необходимыми для понимания и перевода научно-технической литературы. Для студентов IV курса факультета «Информатика и системы управления». УДК 802.0 ББК 81.2 Англ-923 © МГТУ им. Н.Э. Баумана, 2010 2
ПРЕДИСЛОВИЕ Настоящее пособие предназначено для студентов седьмого семестра, обучающихся по специальностям «Комплексное обеспечение информационной безопасности автоматизированных систем» и «Компьютерная безопасность» (кафедра ИУ-8). Все тексты, представленные в пособии, взяты из оригинальной литературы, сокращены, но не адаптированы, степень их трудности соответствует степени трудности экзаменационных текстов. Пособие состоит из трех тематических разделов: первый посвящен различным аспектам проблемы несанкционированного доступа к информации; второй — вопросам идентификации и аутентификации пользователя; третий раздел посвящен проблеме информационного противоборства. Представленные тексты раскрывают суть, основные аспекты данного направления и новую роль информационных систем в военных операциях. Задача данного пособия — помочь преподавателю и студентам успешно подготовиться к экзаменам. После текстов для чтения и перевода даны упражнения, направленные на усвоение активной лексики и закрепление грамматических конструкций, на повторение материала, вызывающего наибольшие трудности на экзамене. Затем идут упражнения на повторение и активизацию навыков устной речи, студентам предложены вопросы к тексту — это финальная стадия, подводящая к монологическому высказыванию. Завершающая стадия работы над материалом — устное изложение основных положений текста. В конце каждого раздела помещен активный словарь, в котором даны специальные термины и общеупотребительная лексика, необходимая для перевода текстов. Содержание пособия позволяет студентам охватить широкий спектр информации по своей специальности, усовершенствовать навыки, умения и знания в области английского языка. 3
UNIT 1 Task 1. Read and translate the text. Text 1A. Data Theft: How Big a Problem? Data theft is, quite simply, the unauthorized copying or removal of confidential information from a business or other large enterprise. It can take the form of ID-related theft or the theft of a company’s proprietary information or intellectual property. ID-related data theft occurs when customer records are stolen or illegally copied. The information stolen typically includes customers’ names, addresses, phone numbers, usernames, passwords and PINs, account and credit card numbers, and, in some instances, Social Security numbers. When transmitted or sold to lower-level criminals, this information can be used to commit all manner of identity fraud. A single data theft can affect large numbers of individual victims. Non-ID data theft occurs when an employee makes one or more copies of a company’s confidential information, and then uses that information either for his own personal use or transmits that information to a competitor for the competitor’s use. However it’s done, this is a theft of the business’ intellectual property, every bit as harmful as a theft of money or equipment. A company’s confidential information includes its employee records, contracts with other firms, financial reports, marketing plans, new product specifications, and so on. Imagine you’re a competitor who gets hold of a company’s plans for an upcoming product launch; with knowledge beforehand, you can create your own counter-launch to blunt the impact of the other company’s new product. A little inside information can be extremely valuable — and damaging for the company from which it was stolen. Data theft can be a virtual theft (hacking into a company’s systems and transmitting stolen data over the Internet) or, more often, a physical theft (stealing the data tapes or discs). In many ways, it’s easier for a 4