ebook img

English for Information Security PDF

156 Pages·1.763 MB·Russian
Save to my drive
Quick download
Download
Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.

Preview English for Information Security

Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное автономное образовательное учреждение высшего образования «ЮЖНЫЙ ФЕДЕРАЛЬНЫЙ УНИВЕРСИТЕТ» Л. К. Сальная English for Information Security Учебник Ростов-на-Дону – Таганрог Издательство Южного федерального университета 2019 Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» УДК 811.111 ББК 81.2 Англ-923 С16 Печатается по решению кафедры иностранных языков института управления в экономических, экологических и социальных системах Южного федерального университета (протокол №5 от 19 февраля 2019 г.) Рецензенты: доцент кафедры иностранных языков Южного федерального университета, кандидат педагогических наук А. А. Опрышко; доцент кафедры русского и иностранного языков РИНХ, кандидат филологических наук М. Г. Аханова Под общей редакцией д-ра пед. наук, зав. кафедрой иностранных языков ИУЭС Г. А. Краснощековой Сальная, Л. К. С19 English for Information Security : учебник / Л. К. Сальная ; Южный федеральный университет ; общ. ред. Г. А. Краснощековой. – Ростов- на-Дону ; Таганрог : Издательство Южного федерального университета, 2019. – 154 с. ISBN 978-5-9275-3344-2 Учебное пособие English for Information Security предназначено для студентов второго образовательного уровня¸ а также может быть интересным в качестве дополнительного материала для студентов магистратуры и аспирантов специальностей в области информационной безопасности. Материал учебного пособия нацелен на формирование профессионально-ориентированной коммуникативной компетенции студентов по направлению их будущей деятельности в области информационной безопасности. УДК 811.111 ББК 81.2 Англ-923 ISBN 978-5-9275-3344-2 © Южный федеральный университет, 2019 © Сальная Л. К., 2019 2 Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» Contents Unit 1. The History of Information Security 6 Unit 2. Cryptography 18 Unit 3. Cryptanalysis 33 Unit 4. Information Protection in an Organization. Risk Assessment of an Organization 46 Unit 5. Means of Identification and Authentication 61 Unit 6. Network Defense. VPN 76 Unit 7. Technical Means of Information Protection 92 Unit 8. Quantum Cryptography 106 Appendix 128 Wordlist 148 3 Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» Предисловие Учебное пособие предназначено для использования в учебном процессе при обучении студентов третьего и четвертого курсов специальностей в области информационной безопасности. В качестве учебного материала в пособии используются англоязычные тексты, взятые из оригинальных печатных и электронных источников, связанные с различными направлениями защиты информации. Материал учебного пособия нацелен на формирование профессионально-ориентированной коммуникативной компетенции студентов по направлению их будущей деятельности в области информационной безопасности. Уровень сложности текстовых материалов ориентирован на студентов с уровнем сформированности лингвистической компетенции в объеме базового курса изучения дисциплины «Иностранный язык». Структура учебного пособия сформирована в соответствии с поставленной задачей. Пособие содержит восемь основных разделов (units), каждый из которых включает следующие подразделы:1) вводную часть (lead-in), 2) задания для тренировки произношения терминов (pronunciation), 2) задания для ознакомления с лексикой раздела (word study), 3) работа по систематизации и освоению той части английской грамматики, которая характерна для научно-технической литературы (grammar section, grammar reference,), 4) работа с аутентичными текстами (reading section, text A), 5) тексты с заданиями на выборочное и просмотровое чтение (text B), задания на закрепление лексики раздела (vocabulary section), 6) разделы speaking section и video section, позволяющие студентам формировать навыки устного профессионально- ориентированного иноязычного общения в наиболее типичных ситуациях. Учебное пособие предназначено для аудиторной и внеаудиторной (групповой и индивидуальной) работы. Каждый из основных разделов пособия (unit), содержит учебные тексты для ознакомительного и изучающего чтения с предтекстовыми заданиями, вопросами и лексическими заданиями разного уровня сложности, в том числе и заданиями на перевод с английского языка на русский и с русского языка 4 Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» на английский. Грамматический минимум пособия охватывает основной грамматический материал, касающийся особенностей научно-технической литературы, и содержит упражнения различного уровня сложности. Подразделы Speaking Section и Video Section предлагают студентам раскрыть различные аспекты тематики раздела, подготовить и обсудить доклады, презентации, выполнить проектные задания, совершенствовать навыки восприятия видеоконтента, а также создавать собственные видеоматериалы. Все англоязычные тексты, используемые в пособии, взяты из оригинальной литературы: стандартов, научных статей, руководств пользователя информационными системами. Они сокращены, но не адаптированы. Основные темы текстов, которые представлены в пособии, это – методы и средства обеспечения безопасности информационных технологий, критерии оценки безопасности, криптографические методы и методы криптоанализа, способы и методы защиты информации в глобальных сетях и интрасетях. Автор выражает благодарность рецензентам и коллегам кафедры безопасности информационных технологий ИКТИБ, в частности, доценту Е.А. Ищуковой за рекомендации. Автор с благодарностью примет все замечания, предложения и пожелания и учтет их в дальнейшей работе. 5 Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» UNIT 1. THE HISTORY OF INFORMATION SECURITY LEAD-IN:  What kind of information should be protected?  What means and methods of information protection can you name?  Which ones do you personally use? Pronunciation 1. Make sure you pronounce the following words correctly Interv l nt vl pursue p sjuː av il le ve l l f cility f s l ti virus v r s malicious [m l ʃ s] access ækses burgeon ɜːdʒ n crisis kr s s] vi v cy er s in ccessi le ˌ næk ses l issue ʃuː throughout θruː ʊt employee ˌemplo iː Word Study 2. Study the following definitions and memorize the terms  Evolve – to develop gradually. Synonyms: develop, make progress, advance, grow, expand, enlarge, spread. E.g. The company has evolved into a major chemical manufacturer.  Access – (noun) the means or opportunity to approach or enter a place. E.g. "the staircase gives access to the top floor. Synonyms: entrance, entry, way in, means of entry. (verb) approach or enter (a place); obtain or retrieve (computer data or a file). E.g. Information can be accessed from several files and displayed at the same time. Synonyms: approach or enter (a place); obtain or retrieve (computer data or a file).  Sensitive data – information that must be protected from unauthorized access to safeguard the privacy or security of an individual or organization (personal, business and classified information).  Multiple - having or involving several parts, elements, or members. E.g. She made multiple copies of the report. Synonyms: many, manifold, multiplex.  Infiltrate - to secretly become part of a group in order to get information or to influence the way that group thinks or behaves. E.g. 6 Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» A journalist managed to infiltrate the powerful drug cartel. Syn. penetrate, invade, intrude on, sneak into.  Issue - an important topic or problem for debate or discussion. E.g. "the issue of racism". Syn. matter, topic, case, theme, concern  Keep up with – to do whatever is necessary to stay level or equal with someone or something. E.g. He started to walk faster and the children had to run to keep up. Wages are failing to keep up with inflation. Syn. keep up to date with, not lose track of.  Pursue – to follow or chase (someone or something). E.g. The officer pursued the criminals. Syn. go after, run, follow, chase.  Probation – 1) the release of an offender from detention, subject to a period of good behaviour under supervision. E.g. The vandals went to court and were put on probation. 2) a process of testing or observing the character or abilities of a person who is new to a role or job. E.g. For an initial period of probation your manager will closely monitor your progress. Syn. trial period, test period, experimental period.  Revenue - income, especially when of an organization and of a substantial nature. E.g. Traders have lost £10,000 in revenue since the traffic scheme was implemented. Syn. income, taking, earnings.  Burgeon – to begin to grow or increase rapidly; flourish. E.g. The town burgeoned into a city. He burgeoned into a professional.  Deterrent - a thing that discourages or is intended to discourage someone from doing something. E.g. Cameras are a major deterrent to crime. Syn. discouragement, brake, restraint.  Unauthorized user - someone who gains access to a website, program, server, service, or other system using someone else's account or other methods without official permission. 3. Match the words with their synonyms. Give the Russian equivalents facility early stage prevent severe break into hacker intruder execute, apply infancy stop, block prominent equipment stern barrier, evolve important, obstruction famous implement burgle, rob barrage develop 4. Match the words in A and B. Translate the word combinations 7 Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» A B scramble computer system point entity multiple revenue corporate data crime activity potential policy cybercriminal of access security transmission data layer Grammar Section Past Tenses, Active and Passive (see Appendix) 5. Put the verbs in the correct forms, Active Voice 1. In 1929, the Polish Cipher Bureau (start) to employ mathematicians by inviting students at Poznan University to take a class on cryptology. 2. By 1932, Poznan graduates Marian Rejewski, Henryk Zygalski and Jerzy Rozycki (work) for the Polish Cipher Bureau on a full-time basis for about a year. 3. By that time, a French spy, Hans-Thilo Schmidt, (infiltr te) Germ ny‘s Cipher Office in Berlin. 4. Cracking Enigma (require) some technical and mathematical brilliance, but fooling Nazi Germany into thinking that a spy was on their side was instrumental. 5. Britain (try) to crack Enigma from that base, and Polish Cipher Bureau breakthroughs from the early 1930s (help) in those efforts. 6. He (not read) professional journals. Now he reads them regularly. 7. Indian hackers, who (steal) 944 million rupees last week-end, (plant) malware on an automated teller machine (ATM) in one of the banks. 8. The attack (come) after the FBI w rning‘s for nks that organized criminals (pl n) m jor ―ATM c sh-out‖ with the intention of ste ling millions of doll rs. 8 Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 9. On 20 August, the Redmond-based tech giant (reveal) that its Digital Crimes Unit (DCU) successfully (execute) a court order to take control of six fake domains created by Fancy Bear. 10. The researchers first (come) across money-laundering while they (monitor) an unsecured MongoDB database. 6. Put the verbs in the correct forms, Passive Voice 1. During World W r II, Brit in‘s milit ry cryptanalysis effort (headquarter) at Bletchley Park. 2. Al n Turing, the f mous computer science pioneer, (employ) y the UK‘s Government Code and Cypher School by 1938 just before the War. 3. He (supervise) by Dilly Knox, a senior codebreaker while the decryption (carry out). 4. In 2016, around 100 million Americans personal medical records (steal). 6. My sensitive information (steal) after a letter (open). 7. While we (listen) to, the project (present) on the smartboard. 8. Suppose that a valuable piece of information (intercept) by local militia. 7. Put the verbs in the correct forms, Active or Passive 1. The company (be) keen to emphasize that its core banking system (compromise) by the hackers. 2. Researchers at Kromtech Security (report) that popular smartphone games such s ―Cl sh of Cl ns‖ (use) to l under hundreds of thous nds of doll rs on behalf of credit card thieves. 4. I (interview) by the senior manager when my mobile (ring). 5. When we (arrive), the presentation already (start). 6. Air Canada (announce) on Wednesday that approxim tely 20,000 customers‘ personal information (compromise) after a data breach in its mobile app. 9

See more

The list of books you might like

Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.