Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

A. Considerations Surrounding the Study of Protection




BASIC PRINCIPLES OF INFORMATION PROTECTION

The Reading Module

Передмова

Метою “Методичних вказiвок” є формування впродовж 72 годин аудиторних занять у студентів (вхідний рівень володіння мовою – В1) вмiнь та навичок читання, письма та говоріння за тематикою спеціальності системи технічного захисту інформації та її обробкина ІІ курсі навчання Інституту інформаційної безпеки (вихідний рівень володіння мовою – В2). За рахунок тренування і виконання читання текстів і комунікативнихзавданьстуденти зможуть досягти практичного володіння англійською мовою за фахом.

Практичне володіння іноземною мовою в рамках даного курсу припускає наявність таких умінь в різних видах мовної комунікації, які дають можливість:

· вільно читати оригінальну літературу іноземною мовою у відповідній галузі знань;

· оформляти витягнуту з іноземних джерел інформацію у вигляді перекладу або резюме;

· робити повідомлення і доповіді іноземною мовою на теми, пов'язані з науковою роботою майбутнього фахівця;

· вести бесіду за фахом.

Кожний урок складається з тексту й комплексу мовних вправ, які розраховані на удосконалення навичок активізації словарного і граматичного мінімуму професійного спрямування.

“Методичні вказівки” забезпечують підготовку до міжнародного усного і письмового спілкування англійською мовою для спеціальних цілей, а саме - оволодіння лексичними, граматичними і стилістичними навичками, а також умінням розмовляти, читати, переписуватися, перекладати, конспектувати, згортати | і розгортати усну і письмову англомовну інформацію наукового функціонального стилю, що передбачено вимогами Програми вивчення іноземних мов у нефілологічному ВУЗі.

 

 

Lesson 1

Read the text:

 

General Observations: As computers become better understood and more economical, every day brings new applications. Many of these new applications involve both storing information and simultaneous use by several individuals. The key concern in this paper is multiple use. For those applications in which all users should not have identical authority, some scheme is needed to ensure that the computer system implements the desired authority structure.

For example, in an airline seat reservation system, a reservation agent might have authority to make reservations and to cancel reservations for people whose names he can supply. A flight boarding agent might have the additional authority to print out the list of all passengers who hold reservations on the flights for which he is responsible. The airline might wish to withhold from the reservation agent the authority to print out a list of reservations, so as to be sure that a request for a passenger list from a law enforcement agency is reviewed by the correct level of management.

The airline example is one of protection of corporate information for corporate self-protection (or public interest, depending on one's view). A different kind of example is an online warehouse inventory management system that generates reports about the current status of the inventory. These reports not only represent corporate information that must be protected from release outside the company, but also may indicate the quality of the job being done by the warehouse manager. In order to preserve his personal privacy, it may be appropriate to restrict the access to such reports, even within the company, to those who have a legitimate reason to be judging the quality of the warehouse manager's work.

Many other examples of systems requiring protection of information are encountered every day: credit bureau data banks; law enforcement information systems; time-sharing service bureaus; on-line medical information systems; and government social service data processing systems. These examples span a wide range of needs for organizational and personal privacy. All have in common controlled sharing of information among multiple users. All, therefore, require some plan to ensure that the computer system helps implement the correct authority structure. Of course, in some applications no special provisions in the computer system are necessary. It may be, for instance, that an externally administered code of ethics or a lack of knowledge about computers adequately protects the stored information. Although there are situations in which the computer need provide no aids to ensure protection of information, often it is appropriate to have the computer enforce a desired authority structure.

The words "privacy," "security," and "protection" are frequently used in connection with information-storing systems. Not all authors use these terms in the same way. This paper uses definitions commonly encountered in computer science literature.

The term "privacy" denotes a socially defined ability of an individual (or organization) to determine whether, when, and to whom personal (or organizational) information is to be released.

This paper will not be explicitly concerned with privacy, but instead with the mechanisms used to help achieve it.1




Поделиться с друзьями:


Дата добавления: 2015-08-31; Просмотров: 286; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.011 сек.