Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Computer Security




Computer security is a field of computer science concerned with the control of risks related to computer use. Since the introduction of modems, which enabled hackers to access other people’s computer systems illegally, the problem of computer security has become increasingly important. The task of computer security is to protect computer systems and information. Physical computer systems are protected by the use of serial numbers, doors and locks, bars on windows, guards and alarm systems. However, other means are used to protect information and systems access. The threats computer systems and information are to be protected against are theft of data, vandalism, fraud and invasion of privacy. This is achieved by assigning an individual password to each person who has access to a system. The computer system can track and register the use of these passwords automatically, which is of great use when investigating any abuse or attempted abuse of security. Data can be stored on separate devices, such as magnetic tapes or disks. Data encryption is another way of protection. Only those who hold a singular encryption key can decipher encrypted data. A lot of effort currently goes into preventing and counteracting external threats to computer security, an approach that treats the computer system itself as a trusted system. However, once an attacker has subverted one part of a system that has no fine-grained security, access is open to most or all of that system. Thus, some experts see this approach as the cause of much of insecurity of present-day computer systems. Many of Microsoft software products are predominantly designed using the ‘trusted system’ approach, due to the Microsoft policy of emphasizing functionality and ‘ease of use’ оver security, which is claimed to be the result of consumer choice.

 

Exercise 3. Answer the following questions.

1. What does the term ‘computer security’ mean? 2. Why has the problem of computer security become so important nowadays? 3. What is the task of computer security? 4. What are physical computer systems protected by? 5. Are the same means used to protect information and system access? 6. Why is it so? Against what threats are computer systems and information to be protected? 7. What are ways of protection of computer systems and information? 8. What is the ‘trusted system’ approach? 9. What do some experts think about this approach? Why?

 

Exercise 4. Give Ukrainian / Russian equivalents for the following word combinations. Learn them:

 

a) concerned with the control of risks related to computer use, since the introduction of modems, the task of computer security, other means of protection, theft of data, invasion of privacy, the use of these passwords, when investigating, attempted abuse of security, on separate devices, such as magnetic tapes or disks, another way of protection, threats to computer security, approach, a trusted system, once an attacker has subverted onе part of a system, most or all of that system, the cause of much of insecurity of present-day computer systems, many of Microsoft software products.

b) to enable hackers to access computer systems illegally, to have become increasingly important, to protect computer systems and information, to be protected by the use of serial numbers, to be achieved by assigning an individual password to each person who has access to a system, to be of great use, to be stored on separate devices, to hold a singular encryption key, to decipher encrypted data, to go into preventing and counteracting external threats, to treat the computer system as a trusted system, to be predominantly designed using the ‘trusted system’ approach, to emphasize functionality over security, to be the result of consumer choice.

 

Exercise 5. Write English equivalents for the following words and word combinations. Learn them:

 

- галузь обчислювальної техніки - полегшити (зробити можливим) хакерам незаконний доступ до комп’ютерної системи - ставати більш важливою   - грати на вікнах - система тривожної сигналізації - однак, проте - доступ до системи - загрози, від яких мають бути захищеними комп’ютерні системи та інформація - крадіжка даних - навмисне руйнування майна (вандалізм) - шахрайство - порушення конфіденційності - надавати індивідуальний пароль кожному, хто має доступ до системи - автоматично відстежувати та реєструвати використання цих паролів - під час розслідування будь-якого порушення безпеки - шифрування даних - багато зусиль - запобігання та нейтралізація зовнішніх загроз - розглядати комп’ютерну систему як надійну систему   - у поточний момент - мати ретельно розроблений захист - більша частина або вся система - таким чином - вважати цей підхід причиною багатьох випадків ненадійності нинішніх комп’ю-терних систем - легкість (зручність) використання - це, як стверджується, є результатом вибору замовника -область вычислительной техники -облегчить (сделать возможным) хакерам незаконный доступ к компьютерной системе -становиться все более важной -решетки на окнах -система тревожной сигнализации -однако, тем не менее -доступ к системе -угрозы, от которых должны быть защищены компьютерные системы и информация -кража данных -умышленная порча имущества (вандализм) -мошенничество -нарушение конфиденциальности -присваивать индивидуальный пароль каждому, кто имеет доступ к системе -автоматически отслеживать и регистрировать использование этих паролей -при расследовании любого нарушения безопасности -шифрование данных -множество усилий -предотвращение и противодействие внешним угрозам -рассматривать компьютерную систему как надежную систему -в текущий момент -иметь тщательно разработанную защиту -большая часть или вся система -таким образом -считать этот подход причиной многих случаев ненадежности нынешних компьютерных систем -легкость (удобство) использования -это, как утверждается, является результатом выбора заказчика

 

Exercise 6. Form verbal word combinations as used in the text. Translate them. Use them in sentences of your own.

1. to have become   2. to protect   3. to be protected 4. to be protected 5. to be stored   6. to track and register   7. to be of great use 8. to be used   9. to be achieved 10. to decipher 1. by the use of serial numbers, doors and locks 2. when investigating any abuse of security 3. on separate devices 4. increasingly important 5. to protect information and system access 6. against theft of data, vandalism, fraud and invasion of privacy 7. computer systems and information 8. by assigning an individual password to each person who has access to a system 9. encrypted data 10. the use of passwords automatically

Exercise 7. Ask:

1. What computer security is. 2. What enabled hackers to access other people’s computer systems illegally. 3. If the task of computer security is to protect computer systems and information. 4. If physical computer systems are protected by the use of serial numbers, doors and locks or by guards and alarm systems. 5. What means are used to protect information and system access. 6. What threats computer systems and information are to be protected against. 7. What this is achieved by? 8. What system can track and register the use of passwords automatically. 9. What data encryption is. 10. Where data can be stored. 11. When access is open to most or all of the computer system.

 

Exercise 8. Ask all possible questions to the following sentence.

Some experts see this approach as the cause of much insecurity of present-day computer systems.

 

Exercise 9. Fill in the blanks with prepositions given below. Translate the sentences.

(Of, on, against, into, with, to, by)

1. Computer security is concerned … the control … risks related … computer use. 2. Physical computer systems are protected … the use … serial numbers, doors and locks, bars … windows. 3. Computer systems and information are to be protected … theft of data, vandalism, fraud and invasion … privacy. 4. This is achieved … assigning an individual password … each person who has access … a system. 5. A lot … effort currently goes … preventing and counteracting external threats … computer security.

 

Exercise 10. Translate the following sentences into English.

1. Комп’ютерна безпека – це галузь обчислювальної техніки, що має відношення до контролю ризиками, пов’язаними з використанням комп’ютера. 1. Компьютерная безопасность – это область вычислительной техники, касающаяся контроля рисков, связанных с использованием компьютера.
2. Задача комп’ютерної безпеки полягає у тому, щоб захистити системи комп’ютера та інформацію. 2. Задача компьютерной безопасности заключается в том, чтобы защитить системы компьютера и информацию.
3. Фізичні комп’ютерні системи захищені використанням реєстраційних (серійних) номерів, дверей та замків, грат на вікнах, охорони, систем тривожної сигналізації. 3. Физические компьютерные системы защищены использованием регистрационных (серийных) номеров, дверей и замков, решеток на окна, охраны, систем тревожной сигнализации.
4. Для захисту доступу до інформації і системи використовують інші засоби. 4. Для защиты доступа к информации и системе используются другие средства.
5. Загрози, від яких мають бути захищені комп’ютерні системи і інформація, - це крадіжка даних, навмисне руйнування майна (вандалізм), шахрайство, порушення конфіденційності. 5. Угрозы, от которых должны быть защищены компьютерные системы и информация, – это кража данных, умышленная порча имущества (вандализм), мошенничество и нарушение конфиденциальности.
6. Захисту досягають наданням індивідуального пароля кожному, хто має доступ до системи. 6. Защита достигается присвоением индивидуального пароля каждому, кто имеет доступ к системе.
7. Комп’ютерна система може відстежувати та реєструвати використання цих паролів автоматично. 7. Компьютерная система может отслеживать и регистрировать использование этих паролей автоматически.
8. Дані можуть зберігатися на окремих пристроях, таких як магнітні стрічки або диски. 8. Данные могут храниться на отдельных устройствах, таких как магнитная лента или диски.
9. Іншим засобом захисту є шифрування даних. 9. Еще одним способом защиты является шифрование данных.
10. Тільки ті, хто володіє ключем шифрування, можуть розшифрувати зашифровані дані. 10. Только те, кто владеет ключом шифрования, могут расшифровать зашифрованные данные.
11. Підхід, націлений на запобігання і протидію зовнішнім загрозам комп’ютерній безпеці розглядає саму комп’ютерну систему як надійну систему. 11. Подход, нацеленный на предотвращение и противодействие внешним угрозам компьютерной безопасности, рассматривает саму компьютерную систему как надежную систему.
12. Багато виробів програмного забезпечення корпорації Microsoft розроблені з використанням підходу «надійна система», завдяки якому функціональність і «легкість (зручність) використання» ставиться вище за безпеку. 12. Многие изделия программного обеспечения корпорации Microsoft разработаны с использованием подхода «надежная система», благодаря которому функциональность и «легкость (удобство) использования» ставится выше безопасности.
13. Стверджується, що легкість (зручність) використання є результатом вибору замовника. 13. Утверждается, что легкость (удобство) использования является результатом выбора заказчика.
14. Таким чином, як тільки порушник зруйнував частину системи, яка не має ретельно розробленого захисту, відкривається доступ до більшої частини або до всієї системи. 14. Таким образом, как только нарушитель разрушил часть системы, которая не имеет тщательно разработанной защиты, открывается доступ к большей части или ко всей системе.
15. Деякі фахівці вважають цей підхід причиною багатьох випадків ненадійності нинішніх комп’ютерних систем. 15. Некоторые специалисты считают этот поход причиной многих случаев ненадежности нынешних компьютерных систем.

 

Exercise 11. Speak on “Computer Security”.

 

Exercise 12. Memorize the following words and word combinations:

a) terms:    
intrusion вторгнення, проникнення, несанкціоноване втручання вторжение, посягательство, несанкционированное вмешательство
detection виявлення обнаружение, выявление
´interface інтерфейс, поверхня поділу, межа; пристрій сполучання, сполучання, погодження; місце стикування интерфейс, поверхность раздела, граница; устройство сопряжения, сопряжение, согласование; место стыковки
interface point інтерфейсна точка, точка (місце) сполучання интерфейсная точка, точка (место) сопряжения
controls елементи керування (вікна, списки, перемикачі тощо) элементы управления (окна, списки, переключатели и т.д.)
vulnerability уразливість захисту, систем безпеки уязвимость защиты, систем безопасности
identification виявлення, ототожнення, ідентифікація распознавание, отождествление, идентификация
authentication підтвердження права на доступ, аутентифікація; перевірка істинності, встановлення істинності приймача даних подтверждение права на доступ, аутентификация; проверка истинности, установление истинности получателя данных
identity тотожність, ідентичність тождество, идентичность
administration адміністрування, адміністративне керування, організація администрирование, административное управление, организация
verification контроль, перевірка, верифікація контроль, проверка, верификация
accountability відстежуваність (можливість відновити хід порушення безпеки інформаційної системи) отслеживаемость (возможность восстановить последовательность нарушения безопасности информационной системы)
re-use повторне / багаторазове використання повторное / многократное использование
´scavenging перегляд залишку даних у пам’яті просмотр остатка данных в памяти
´accuracy точність, безпомилковість, правильність точность, безошибочность, правильность
consistency узгодженість, постійність, послідовність согласованность, постоянство, последовательность
communication link канал зв’язку; зв’язок канал связи; связь
b) verbs:    
facilitate полегшувати; допомагати, сприяти облегчать; помогать, способствовать
´implement виконувати, здійснювати, забезпечувати виконання, реалізовувати выполнять, осуществлять, обеспечивать выполнение, реализовывать
im´pose зобов’язувати, пропонувати, покладати (обов’язки) предписывать, налагать обязательства
´mitigate зменшувати, послабляти уменьшать, облегчать
in´tend призначати, мати на увазі предназначать, предполагать, иметь в виду
record записувати; фіксувати, реєструвати записывать; фиксировать, регистрировать
´exercise здійснювати, застосовувати, користува-тися, виконувати осуществлять, использовать, пользоваться, выполнять
in´sure забезпечувати, гарантувати обеспечивать, гарантировать
c) nouns:    
avoidance уникнення, ухилення, запобігання предотвращение, исключение
assurance забезпечення, гарантія обеспечение, гарантия
investi´gation розслідування расследование
´practice практика, сталий / заведений порядок практика, установившийся порядок
relevant що має відношення до, що стосується относящийся к
consistency узгодженість, постійність, послідовність согласованность, постоянство, последовательность
d) adjective:    
pre´ventative запобіжний, превентивний предупредительный, превентивный

 

Exercise 13. Read and translate the text.




Поделиться с друзьями:


Дата добавления: 2015-01-03; Просмотров: 328; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.009 сек.