Учебное пособие для студентов второго образовательного уровня Таганрог 2010




НазваниеУчебное пособие для студентов второго образовательного уровня Таганрог 2010
страница1/19
Дата10.09.2012
Размер1.36 Mb.
ТипУчебное пособие
  1   2   3   4   5   6   7   8   9   ...   19








Л.К.Сальная


IT PROTECTION


Л.К.Сальная


IT Protection


Учебное пособие


для студентов второго образовательного уровня


Таганрог 2010


ББК 81.2Англ

IT Protection: Учебное пособие / Сост. Л. К. Сальная – 174 с.

Под общей редакцией Г. А. Краснощековой


Учебное пособие IT Protection предназначено для студентов второго образовательного уровня, может быть интересным в качестве дополнительного материала для чтения для магистрантов и аспирантов специальностей в области информационной безопасности.


В качестве учебного материала в пособии используются англоязычные тексты, взятые из оригинальных печатных и электронных источников, посвященные различным направлениям защиты информации. Учебное пособие предназначено для использования в учебном процессе при обучении студентов третьего и четвертого курсов специальностей в области информационной безопасности.

Материал учебного пособия направлен на формирование профессионально-ориентированной коммуникативной компетенции студентов по направлению их будущей деятельности в области информационной безопасности.

Структура учебного пособия сформирована в соответствии с поставленной задачей. Пособие содержит деcять основных разделов (unit), каждый из которых включает следующие подразделы: задания для тренировки произношения терминов (), работа с лексикой раздела (vocabulary), работа с аутентичными текстами (texts), задания для работы по переводу со словарем (vocabulary tasks), работа по освоению той части английской грамматики, которая характерна для научно-технической литературы (grammar), а также разделы writing и communication, позволяющие студентам формировать навыки письменного и устного профессионально-ориентированного иноязычного общения в наиболее типичных ситуациях.

Учебное пособие предназначено для аудиторной и внеаудиторной (групповой и индивидуальной) работы. Каждый из основных разделов пособия (unit), содержит учебный текст для аудиторной работы с предтекстовыми заданиями, вопросами и лексическими заданиями разного уровня сложности и дополнительный текст для самостоятельной работы. Работа с грамматикой в пособии начинается с установления уровня сформированности лингвистической компетенции при помощи тестов остаточных знаний трех уровней сложности в подразделе грамматики первого раздела (Unit 1). Грамматический минимум пособия охватывает основной грамматический материал, касающийся особенностей научно-технической литературы, и содержит упражнения различного уровня сложности (A, B, C).

В целом, задания направлены на формирование профессионально-ориентированной коммуникативной компетенции студентов в сфере будущей профессиональной деятельности и готовят студентов к профессионально-ориентированному иноязычному общению: поиску работы, интервью, общению с коллегами, партнерами, деловым поездкам.

Все англоязычные тексты, используемые в пособии, взяты из оригинальной литературы: стандартов, научных статей, руководств пользователя информационными системами. Они сокращены, но не адаптированы. Разноуровневые упражнения к текстам направлены на формирование умений ознакомительного и изучающего чтения, а также профессионально-ориентированной коммуникативной компетенции. Основные темы текстов, которые представлены в пособии, это – методы и средства обеспечения безопасности информационных технологий, критерии оценки безопасности, в части функциональных требований и требований доверия, анализ рисков и управление безопасностью, криптографические методы и методы криптоанализа, способы и методы защиты информации в глобальных сетях и интрасетях. В конце пособия представлен поурочный словарь.


UNIT 1. COMMON CRITERIA SECURITY EVALUATION

Memorize the terms

1. Read the following terms and their definitions and memorize them:

availability – the protection of IT products so that they can be used by the intended user only

software – programs that give instructions to the computer hardware and control its work

unauthorized disclosure – an access to IT products or systems performed by a person who doesn’t have rights to do it

threat – an act that can cause the breakdown of information protection system, e.g. threat of unauthorized disclosure

tolerable – acceptable, receivable, e.g. tolerable risk

procurement – purchase

malicious – evil-minded, having some evil purpose, e.g. a malicious act

implement – carry into effect, bring into action, perform

confidentiality – a category of information protection that involves measures to keep the information secret and secure it from unauthorized disclosure

2. Match the following words with their Russian equivalents:

firmware

скрытый, неявный

assurance measures

целостность

security risk

программно-аппаратное обеспечение

integrity

риск нарушения информационной безопасности

implicit

средства обеспечения доверия


3. Match the following words with their synonyms:

evaluation

(Security) task

meet the requirements

breaking a security system

consumer

assessment

(Security) Target

user

failure of security

satisfy demands

Reading

4. Pre-reading task.

What sort of information should be protected? What measures can be taken to protect information? What do you know about Common Criteria Security Evaluation? Comment on the phrase “People who have information rule the world”.

5. Read the text and find the information about the purpose of creating the standard and who it was established for.

Text 1. Common criteria security evaluation.

The Common Criteria (CC) is meant to be used as the basis for evaluation of security properties of IT products and systems. By establishing such a common criteria base, the results of an IT security evaluation will be meaningful to a wider audience.

The CC will permit comparability between the results of independent security evaluations. It does so by providing a common set of requirements for the security functions of IT products and systems and for assurance measures applied to them during a security evaluation. The evaluation process establishes a level of confidence that the security functions of such products and systems and the assurance measures applied to them meet these requirements. The evaluation results may help consumers to determine whether the IT product or system is secure enough for their intended application and whether the security risks implicit in its use are tolerable.

The CC is useful as a guide for the development of products or systems with IT security functions and for the procurement of commercial products and systems with such functions. During evaluation, such an IT product or system is known as a Target of Evaluation (TOE). Such TOEs include, for example, operating systems, computer networks, distributed systems, and applications.

The CC addresses protection of information from unauthorized disclosure, modification, or loss of use. The categories of protection relating to these three types of failure of security are commonly called confidentiality, integrity, and availability, respectively. The CC may also be applicable to aspects of IT security outside of these three. The CC concentrates on threats to that information arising from human activities, whether malicious or otherwise, but may be applicable to some non-human threats as well. In addition, the CC may be applied in other areas of IT, but makes no claim of competence outside the strict domain of IT security.

The CC is applicable to IT security measures implemented in hardware, firmware or software. Where particular aspects of evaluation are intended only to apply to certain methods of implementation, this will be indicated within the relevant criteria statements.

6. Answer the questions

What is the reason for creating this standard?

What is the sphere of application of CC?

What is meant by TOE?

Which parties use the standard? How?

What are the main types of failure of security? What are the categories of protection related to them?

7. Mark the following statements true or false. Correct the false statements

  1. Common Criteria is created as a common set of requirements for developing, assessing and buying IT products and systems.

  2. During evaluation, an IT product or system is known as a Security Target of Evaluation.

  3. Integrity is the category of information protection relating to the failure of security called unauthorized disclosure.

  4. The CC is used to IT security measures implemented in software.

  5. The CC concentrates on malicious human threats.


Vocabulary tasks

8. Form the word combinations and give their definitions.

Security, protection, evaluation.

9. Complete the sentences using the words given below.

Require, judgements, inspection, certification, a set.

  1. The certification process is the independent ________ of the results of the evaluation leading to the production of the final certificate or approval.

  2. The CC is presented as __________ of distinct but related parts.

  3. The evaluation scheme, methodology and __________ processes are the responsibility of evaluation authorities that run evaluation scheme.

  4. Many of the evaluation criteria _________ the application of expert judgements and background knowledge for which consistency is more difficult to achieve.

  5. The CC contains criteria to be used by evaluators when forming __________ about the conformance of TOEs to the security requirements.

10. Make the word combinations.

1. distributed

a) custodians

2. fulfill

b) comparability

3. make

c) disclosure

4. permit

d) information

5. loss


e) measures

6. security

f) claims

7. auxiliary

g) of use

8. assurance

h) system

9. unauthorized

i) function

10. system

j) the needs

11. Match the term and its definition.

  1. Evaluation authority

  2. Target of Evaluation

  3. Assets

  4. Augmentation

  5. Protection Profile

  1. information or resources to be protected by the countermeasures of a TOE.

  2. the addition of one or more assurance components from Part 3 to an EAL or assurance package.

  3. a body that implements the CC for a specific community by means of evaluation scheme and thereby sets the standards and monitors the quality of evaluation.

  4. an implementation-independent set of security requirements for a category of TOEs that meets specific consumer needs.

  5. an IT product or system and its associated administrator and user guidance documentation that is the subject of an evaluation.

12. Complete the text by translating Russian phrases given in brackets.

Information held by (1 продукты и системы информационных технологий) is a critical resource that enables organisations to succeed in their mission. Additionally, individuals have a reasonable expectation that their (2 частная информация, содержащая) IT products or systems remains private, be available to them as needed, and not be subject to (3 несанкционированных изменений). IT products or systems (4 должны выполнять свои функции) while exercising proper control of the information to ensure (5 защищена от опасности) such as (6 нежелательного или незаконного распространения, изменения или потери). The term IT security is used to cover prevention and mitigation of these and similar hazards.

Many consumers of IT (7 не хватает знаний, компетенции или средств) necessary to judge whether their confidence in the security of their IT products or systems is appropriate, and they (8 могут не захотеть полагаться только на заверения разработчиков).

Consumers may therefore choose to increase their confidence in the security measures of an IT product or system by ordering (9 оценка безопасности).

The CC can be used to select the appropriate IT security measures and it contains criteria for evaluation (10 требований безопасности).


13. Read the second part of the text. Name the topics which are outside the scope of CC.

Certain topics, because they involve specialised techniques or because they are somewhat peripheral to IT security, are considered to be outside the scope of the CC. Some of these are identified below.

a) The CC does not contain security evaluation criteria pertaining to administrative security measures not related directly to the IT security measures. However, it is recognised that a significant part of the security of a TOE can often be achieved through administrative measures such as organisational, personnel, physical, and procedural controls. Administrative security measures in the operating environment of the TOE are treated as secure usage assumptions where these have an impact on the ability of the IT security measures to counter the identified threats.

b) The evaluation of technical physical aspects of IT security such as electromagnetic emanation control is not specifically covered, although many of the concepts addressed will be applicable to that area. In particular, the CC addresses some aspects of physical protection of the TOE.

c) The CC addresses neither the evaluation methodology nor the administrative and legal framework under which the criteria may be applied by evaluation authorities. However, it is expected that the CC will be used for evaluation purposes in the context of such a framework and such a methodology.

d) The procedures for use of evaluation results in product or system accreditation are outside the scope of the CC. Product or system accreditation is the administrative process whereby authority is granted for the operation of an IT product or system in its full operational environment.

Evaluation focuses on the IT security parts of the product or system and those parts of the operational environment that may directly affect the secure use of IT elements. The results of the evaluation process are consequently a valuable input to the accreditation process. However, as other techniques are more appropriate for the assessments of non-IT related product or system security properties and their relationship to the IT security parts, accreditors should make separate provision for those aspects.

e) The subject of criteria for the assessment of the inherent qualities of cryptographic algorithms is not covered in the CC. Should independent assessment of mathematical properties of cryptography embedded in a TOE be required, the evaluation scheme under which the CC is applied must make provision for such assessments.
  1   2   3   4   5   6   7   8   9   ...   19

Похожие:

Учебное пособие для студентов второго образовательного уровня Таганрог 2010 iconУчебное пособие для вузов Таганрог 2007
Мурюкина Е. В., Челышева И. В. Развитие критического мышления студентов педагогического вуза в рамках специализации «Медиаобразование»....
Учебное пособие для студентов второго образовательного уровня Таганрог 2010 iconУчебное пособие для вузов Таганрог 2007
Мурюкина Е. В., Челышева И. В. Развитие критического мышления студентов педагогического вуза в рамках специализации «Медиаобразование»....
Учебное пособие для студентов второго образовательного уровня Таганрог 2010 iconУчебное пособие. Таганрог: Изд-во трту, 2005
Предлагаемое учебное пособие рекомендуется в качестве конспекта лекций по курсу «Логистика» для студентов экономических специальностей...
Учебное пособие для студентов второго образовательного уровня Таганрог 2010 iconУчебное пособие Самара
Учебное пособие предназначено для студентов второго курса итф самгту
Учебное пособие для студентов второго образовательного уровня Таганрог 2010 iconУчебно-методическое пособие Для студентов, аспирантов Таганрог 2008
Учебное пособие предназначено для использования в учебном процессе при обучении студентов третьего и четвертого курсов специальностей...
Учебное пособие для студентов второго образовательного уровня Таганрог 2010 iconИсследования
Пособие предназначено для формирования у студентов 2 курса второго уровня исследуемой компетенции, а именно уровня межкультурной...
Учебное пособие для студентов второго образовательного уровня Таганрог 2010 iconИсследования
Пособие предназначено для формирования у студентов 2 курса второго уровня исследуемой компетенции, а именно уровня межкультурной...
Учебное пособие для студентов второго образовательного уровня Таганрог 2010 iconУчебное пособие. Таганрог: Изд-во трту, 2003
Учебное пособие cодержит описание теоретических и практических подходов к разработке и отбору инвестиционных проектов в условиях...
Учебное пособие для студентов второго образовательного уровня Таганрог 2010 iconУчебное пособие для магистрантов и студентов гуманитарных специальностей Павлодар
Учебное пособие предназначено для студентов и магистрантов, обучающихся по специальности «Культурология». Написанное на конкретном...
Учебное пособие для студентов второго образовательного уровня Таганрог 2010 iconУчебное пособие для студентов неязыковых специальностей 1 часть
С 23 Английский язык: лексика, грамматика, речь, общение. Я и мое окружение. 1 часть : учебное пособие для студентов неязыковых специальностей...
Разместите кнопку на своём сайте:
Библиотека


База данных защищена авторским правом ©lib.znate.ru 2014
обратиться к администрации
Библиотека
Главная страница