Книжная полка Сохранить
Размер шрифта:
А
А
А
|  Шрифт:
Arial
Times
|  Интервал:
Стандартный
Средний
Большой
|  Цвет сайта:
Ц
Ц
Ц
Ц
Ц

English for Information Security

Покупка
Основная коллекция
Артикул: 736682.01.99
Доступ онлайн
200 ₽
В корзину
Учебное пособие English for Information Security предназначено для студентов второго образовательного уровня, а также может быть интересным в качестве дополнительного материала для студентов магистратуры и аспирантов специальностей в области информационной безопасности. Материал учебного пособия нацелен на формирование профессионально-ориентированной коммуникативной компетенции студентов по направлению их будущей деятельности в области информационной безопасности.
Сальная, Л. К. English for Information Security : учебник / Л. К. Сальная ; под ред. Г. А. Краснощековой ; Южный федеральный университет. - Ростов-на-Дону ; Таганрог : Издательство Южного федерального университета, 2019. - 154 с. - ISBN 978-5-9275-3344-2. - Текст : электронный. - URL: https://znanium.com/catalog/product/1088211 (дата обращения: 28.03.2024). – Режим доступа: по подписке.
Фрагмент текстового слоя документа размещен для индексирующих роботов. Для полноценной работы с документом, пожалуйста, перейдите в ридер.
МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ

РОССИЙСКОЙ ФЕДЕРАЦИИ

Федеральное государственное автономное образовательное 

учреждение высшего образования

«ЮЖНЫЙ ФЕДЕРАЛЬНЫЙ УНИВЕРСИТЕТ»

Л. К. Сальная

English for Information Security

Учебник

Ростов-на-Дону – Таганрог

Издательство Южного федерального университета

2019

УДК 811.111 
ББК 81.2 Англ-923 
    С16 

Печатается по решению кафедры иностранных языков института 
управления в экономических, экологических и социальных системах 

Южного федерального университета 
 (протокол №5 от 19 февраля 2019 г.) 

 

Рецензенты: 

доцент кафедры иностранных языков Южного федерального университета, 

кандидат педагогических наук А. А. Опрышко; 

доцент кафедры русского и иностранного языков РИНХ, кандидат 

филологических наук М. Г. Аханова 

 

Под общей редакцией д-ра пед. наук, зав. кафедрой иностранных 

языков ИУЭС  Г. А. Краснощековой 

 

  Сальная, Л. К. 

С19    English for Information Security : учебник / Л. К. Сальная ; Южный 

федеральный университет ; общ. ред. Г. А. Краснощековой. – Ростовна-Дону 
; 
Таганрог 
: 
Издательство 
Южного 
федерального 

университета, 2019. – 154 с. 

ISBN 978-5-9275-3344-2 

 
 

Учебное пособие English for Information Security предназначено для 

студентов второго образовательного уровня¸ а также может быть 
интересным в качестве дополнительного материала для студентов 
магистратуры и аспирантов специальностей в области информационной 
безопасности. Материал учебного пособия нацелен на формирование 
профессионально-ориентированной 
коммуникативной 
компетенции 

студентов по направлению их будущей деятельности в области 
информационной безопасности. 

УДК 811.111 

ББК 81.2 Англ-923 

ISBN 978-5-9275-3344-2 

 
© Южный федеральный университет, 2019 

© Сальная Л. К., 2019 

 

Contents

Unit 1.
The History of Information Security
6

Unit 2.
Cryptography 
18

Unit 3.
Cryptanalysis 
33

Unit 4.
Information Protection in an Organization. Risk 

Assessment of an Organization
46

Unit 5.
Means of Identification and Authentication
61

Unit 6.
Network Defense. VPN
76

Unit 7.
Technical Means of Information Protection
92

Unit 8.
Quantum Cryptography
106

Appendix
128

Wordlist
148

Предисловие

Учебное пособие предназначено для использования в учебном 

процессе при обучении студентов третьего и четвертого курсов 
специальностей в области информационной безопасности. 

В 
качестве 
учебного 
материала 
в 
пособии 
используются 

англоязычные тексты, взятые из оригинальных печатных и электронных 
источников, связанные с различными направлениями защиты информации. 

Материал 
учебного 
пособия 
нацелен 
на 
формирование 

профессионально-ориентированной 
коммуникативной 
компетенции 

студентов по направлению их
будущей деятельности в области 

информационной безопасности.

Уровень сложности текстовых материалов ориентирован на 

студентов с уровнем сформированности лингвистической компетенции в 
объеме базового курса изучения дисциплины «Иностранный язык». 

Структура учебного пособия сформирована в соответствии с 

поставленной задачей. Пособие содержит восемь основных разделов 
(units), каждый из которых включает следующие подразделы:1) вводную 
часть (lead-in), 2) задания для тренировки произношения терминов 
(pronunciation), 2) задания для ознакомления с лексикой раздела (word
study), 3) работа по систематизации и освоению той части английской 
грамматики, которая характерна для научно-технической литературы 
(grammar section, grammar reference,), 4) работа с аутентичными текстами 
(reading section, text A), 5) тексты с заданиями на выборочное и 
просмотровое чтение (text B), задания на закрепление лексики раздела 
(vocabulary section), 6)
разделы  speaking
section
и video
section, 

позволяющие студентам формировать навыки устного профессиональноориентированного иноязычного общения в наиболее типичных ситуациях. 

Учебное пособие предназначено для аудиторной и внеаудиторной 

(групповой и индивидуальной) работы. Каждый из основных разделов 
пособия (unit), содержит учебные тексты
для ознакомительного и 

изучающего 
чтения 
с 
предтекстовыми 
заданиями, 
вопросами 
и 

лексическими заданиями разного уровня сложности, в том числе и 
заданиями на перевод с английского языка на русский и с русского языка 

на английский. Грамматический минимум пособия охватывает основной 
грамматический материал, касающийся особенностей научно-технической 
литературы, и содержит упражнения различного уровня сложности. 

Подразделы Speaking Section и Video Section предлагают студентам 

раскрыть различные аспекты тематики раздела, подготовить и обсудить 
доклады, презентации, выполнить проектные задания, совершенствовать 
навыки восприятия видеоконтента, а также создавать собственные 
видеоматериалы.

Все англоязычные тексты, используемые в пособии, взяты из 

оригинальной литературы: стандартов, научных статей, руководств 
пользователя информационными системами. Они сокращены, но не 
адаптированы. Основные темы текстов, которые представлены в пособии, 
это – методы и средства обеспечения безопасности информационных 
технологий, критерии оценки безопасности, криптографические методы и 
методы криптоанализа, способы и методы защиты информации в 
глобальных сетях и интрасетях.

Автор выражает благодарность рецензентам и коллегам кафедры 

безопасности информационных технологий ИКТИБ, в частности, доценту 
Е.А. Ищуковой за рекомендации. Автор с благодарностью примет все 
замечания, предложения и пожелания и учтет их в дальнейшей работе.

UNIT 1. THE HISTORY OF INFORMATION SECURITY

LEAD-IN: 


What kind of information should be protected?


What means and methods of information protection can you name?


Which ones do you personally use?

Pronunciation

1. Make sure you pronounce the following words correctly

Interv l    nt vl  
pursue  p  sjuː 
av il  le    ve l  l  

f cility  f  s l ti 
virus   v   r s 
malicious [m  l ʃ s]

access   ækses 
burgeon    ɜːdʒ n 
crisis   kr  s s]

vi    v    
cy er   s     
in ccessi le  ˌ næk ses  l  

issue    ʃuː 
throughout  θruː  ʊt 
employee  ˌemplo  iː 

Word Study

2. Study the following definitions and memorize the terms


Evolve –
to develop gradually. Synonyms: develop, make 

progress, advance, grow, expand, enlarge, spread. 
E.g. 

The company has evolved into a major chemical manufacturer.


Access – (noun) the means or opportunity to approach or enter a 

place. E.g. "the staircase gives access to the top floor. 
Synonyms: 

entrance, entry, way in, means of entry. (verb) approach or enter (a place); obtain 
or retrieve (computer data or a file). E.g. Information can be accessed from 
several files and displayed at the same time. Synonyms: approach or enter (a 
place); obtain or retrieve (computer data or a file). 


Sensitive data –
information that must be protected from 

unauthorized access to safeguard the privacy or security of an individual or 
organization (personal, business and classified information).


Multiple - having or involving several parts, elements, or members. 

E.g. She made multiple copies of the report. Synonyms: many, manifold, 
multiplex.


Infiltrate 
to secretly become part of 
a group in order to 

get information or to influence the way that group thinks or behaves. E.g. 

A journalist managed to 
infiltrate 
the powerful drug cartel. 
Syn. 

penetrate, invade, intrude on, sneak into.


Issue - an important topic or problem for debate or discussion. E.g. 

"the issue of racism". Syn. matter, topic, case, theme, concern


Keep 
up 
with 
–
to 
do 
whatever 

is necessary to stay level or equal with 
someone 
or 
something. 
E.g. 

He started to walk faster and 
the children had 
to run to keep up.
Wages 

are failing to keep up with inflation. Syn. keep up to date with, not lose track of.


Pursue – to follow or chase (someone or something). E.g. The 

officer pursued the criminals. Syn. go after, run, follow, chase.


Probation – 1) the release of an offender from detention, subject to a 

period of good behaviour under supervision. E.g. The vandals went to court and 
were put on probation. 2) a process of testing or observing the character or 
abilities of a person who is new to a role or job. E.g. For an initial period of 
probation your manager will closely monitor your progress. Syn. trial period, 
test period, experimental period.


Revenue - income, especially when of an organization and of a 

substantial nature. E.g. Traders have lost £10,000 in revenue since the traffic 
scheme was implemented. Syn. income, taking, earnings.


Burgeon – to begin to grow or increase rapidly; flourish. E.g. The 

town burgeoned into a city. He burgeoned into a professional. 


Deterrent - a thing that discourages or is intended to discourage 

someone from doing something. E.g. Cameras are a major deterrent to crime.
Syn. discouragement, brake, restraint.


Unauthorized user - someone who gains access to a website, 

program, server, service, or other system using someone else's account or other 
methods without official permission. 

3. Match the words with their synonyms. Give the Russian equivalents

facility
early stage
prevent
severe

break into
hacker
intruder
execute, apply

infancy
stop, block
prominent
equipment

stern
barrier, 
obstruction

evolve
important, 
famous

implement
burgle, rob
barrage
develop

4. Match the words in A and B. Translate the word combinations

A
B

scramble
computer system

point
entity

multiple
revenue

corporate
data

crime
activity

potential
policy

cybercriminal
of access

security
transmission

data
layer

Grammar Section
Past Tenses, Active and Passive (see Appendix)

5. Put the verbs in the correct forms, Active Voice

1. In 1929, the Polish Cipher Bureau (start) to employ mathematicians by 

inviting students at Poznan University to take a class on cryptology. 

2. By 1932, Poznan graduates Marian Rejewski, Henryk Zygalski and Jerzy 

Rozycki (work) for the Polish Cipher Bureau on a full-time basis for about a 

year.

3. By that time, a French spy, Hans-Thilo Schmidt, (infiltr te) Germ ny‘s Cipher 

Office in Berlin. 

4. Cracking Enigma (require) some technical and mathematical brilliance, but 

fooling Nazi Germany into thinking that a spy was on their side was 

instrumental. 

5. Britain (try) to crack Enigma from that base, and Polish Cipher Bureau 

breakthroughs from the early 1930s (help) in those efforts.

6. He (not read) professional journals. Now he reads them regularly.

7. Indian hackers, who (steal) 944 million rupees last week-end, (plant) malware 

on an automated teller machine (ATM) in one of the banks.

8. The attack (come) after the FBI w rning‘s for   nks that organized criminals 

(pl n)   m jor ―ATM c sh-out‖ with the intention of ste ling millions of doll rs.

9. On 20 August, the Redmond-based tech giant (reveal) that its Digital Crimes 

Unit (DCU) successfully (execute) a court order to take control of six fake 

domains created by Fancy Bear.

10. The researchers first (come) across money-laundering while they (monitor) 

an unsecured MongoDB database.

6. Put the verbs in the correct forms, Passive Voice

1. During World W r II, Brit in‘s milit ry cryptanalysis effort (headquarter) 

at Bletchley Park. 

2. Al n Turing, the f mous computer science pioneer, (employ)  y the UK‘s 

Government Code and Cypher School by 1938 just before the War.

3. He (supervise) by Dilly Knox, a senior codebreaker while the decryption 

(carry out).

4. In 2016, around 100 million Americans personal medical records 

(steal).

6. My sensitive information (steal) after a letter (open).

7. While we (listen) to, the project (present) on the smartboard.

8. Suppose that a valuable piece of information (intercept) by local militia.

7. Put the verbs in the correct forms, Active or Passive 

1. The company (be) keen to emphasize that its core banking system 

(compromise) by the hackers.

2. Researchers at Kromtech Security (report) that popular smartphone games 

such  s ―Cl sh of Cl ns‖ (use) to l under hundreds of thous nds of doll rs on 

behalf of credit card thieves.

4.  I (interview) by the senior manager when my mobile (ring).

5. When we (arrive), the presentation already (start).

6. Air Canada (announce) on Wednesday that approxim tely 20,000 customers‘ 

personal information (compromise) after a data breach in its mobile app.

7. Air Canada (say) it first (detect) unusual login activity between August 22 and 

August 24, 2018.

8. When it (detect), the airline (lock) down all 1.7 million accounts until users 

update their passwords. 

9. The post, which (sell) for eight Bitcoins (approximately $55,330 at the time of 

publication), (claim) to contain the ID card information and registration 

information of 130 million people who previously (st y)  t one of Hu zhu‘s 

company brand locations.

10. The company also (find) that the breach apparently (occur) while a company 

database (upload) to GitHub by a Huazhu programmer.

Reading Section

8. These phrases and sentences have been removed from the text. Read the text 
and complete it. There are two sentences that you don‟t need

… who were skilled  nd  old enough to  re k into computer networks…

… developing new w ys of  re king into the f cilities…

… org nized crime entities s w this  s   potenti l revenue source,…

… these people  ec me the first groups of h ckers…

… but how has information security evolved over the years?...

… in order to secure termin ls,…

…  s punishment for cy ercrimin l  ctivity…

… r nging from stern w rnings to pro  tion…

… which m de their lives difficult…

Text A. The History of Information Security from Past to Present

These days, information flows throughout computer systems like fish 

flow through the sea. This presents a range of opportunities for people to steal 

data; that is why information security is a necessity. _______________________ 

Let's take a look at the history of information security.

1960s: Organizations start to protect their computers

The largest security concerns at this interval were at the points of access. 

Anyone with enough knowledge about how to work a computer could break into 

a facility and start accessing sensitive data. _________________________, 

passwords and multiple layers of security protection were added to devices.

1970s: The first hacker attacks begin

At this point in the history of information security, network computing 

was in its infancy (the internet as we know it today wouldn't exist until the end of 

the 1980s). However, while there was no massive global network connecting 

every 
device 
that 
wanted 
to 
be 
connected, 
large 
organizations, 

especially governments, were starting to link computers via telephone lines. 

Recognizing this, people started to seek ways to infiltrate phone lines connected 

to computers, so that they could steal data._____________________________.

1980s: Governments become proactive in the fight against cybercrime

By the 1980s, hacking had already grown into an international crime 

issue. Limited information security systems could not keep up with the constant 

barrage of clever approaches hackers used to break into computer systems. This 

fact became extremely prominent when a small group of teenagers from 

Milwaukee, known as "the 414s," broke into over 60 military and corporate 

computer systems and stole over $70 million from U.S. banks. In response to this 

information security crisis, governments started to actively pursue hackers, 

including the 414s. At this point in time, the sentences were exceedingly light,               

______________________.

1990s: Organized crime gets involved in hacking

After the worldwide web was made available in 1989, people started 

putting their personal information online; ________________________, and 

Доступ онлайн
200 ₽
В корзину