Обучение чтению литературы на английском языке по специальностям комплексное обеспечение информационной безопасности автоматизированных систем и компьютерная безопасность, Чепурова В.М., Гришина М.В., Гришин Г.А., 2010


Обучение чтению литературы на английском языке по специальностям комплексное обеспечение информационной безопасности автоматизированных систем и компьютерная безопасность, Чепурова В.М., Гришина М.В., Гришин Г.А., 2010.

  Пособие содержит оригинальные тексты на английском языке, посвященные различным аспектам проблемы обеспечения информационной безопасности, а также задания и упражнения, позволяющие овладеть терминологией и языковыми оборотами, необходимыми для понимания и перевода научно-технической литературы.
Для студентов IV курса факультета «Информатика и системы управления».

Обучение чтению литературы на английском языке по специальностям комплексное обеспечение информационной безопасности автоматизированных систем и компьютерная безопасность, Чепурова В.М., Гришина М.В., Гришин Г.А., 2010


Data Theft: Нолл Big a Problem?
Data theft is, quite simply, the unauthorized copying or removal of confidential information from a business or other large enterprise. It can take the form of ID-related theft or the theft of a company’s proprietary information or intellectual property.

ID-related data theft occurs when customer records are stolen or illegally copied. The information stolen typically includes customers’ names, addresses, phone numbers, usernames, passwords and PINs, account and credit card numbers, and, in some instances, Social Security numbers. When transmitted or sold to lower-level criminals, this information can be used to commit all manner of identity fraud. A single data theft can affect large numbers of individual victims.

Non-ID data theft occurs when an employee makes one or more copies of a company’s confidential information, and then uses that information either for his own personal use or transmits that information to a competitor for the competitor’s use. However it’s done, this is a theft of the business’ intellectual property, every bit as harmful as a theft of money or equipment. A company’s confidential information includes its employee records, contracts with other firms, financial reports, marketing plans, new product specifications, and so on. Imagine you’re a competitor who gets hold of a company’s plans for an upcoming product launch; with knowledge beforehand, you can create your own counter-launch to blunt the impact of the other company’s new product. A little inside information can be extremely valuable — and damaging for the company from which it was stolen.

CONTENTS
ПРЕДИСЛОВИЕ
Unit 1
Text 1A. Data Theft: How Big a Problem?
Text 1B. What is Malicious Code?
Text 1C. Defense against Malicious Code
Essential Vocabulary
Unit 2
Text 2A. Authentication. Authorization, and Accounting
Text 2B. Understanding Denial of Service
Text 2C   
Essential Vocabulary
Unit 3
Text 3А. Information Warfare
Text 3B. Information Warfare: Its Application in Military
and Civilian Contexts
Essential Vocabulary
Литература
Интернет-источники.



Бесплатно скачать электронную книгу в удобном формате и читать:

Скачать книгу Обучение чтению литературы на английском языке по специальностям комплексное обеспечение информационной безопасности автоматизированных систем и компьютерная безопасность, Чепурова В.М., Гришина М.В., Гришин Г.А., 2010 - fileskachat.com, быстрое и бесплатное скачивание.

Скачать




Скачать - pdf - Яндекс.Диск.
Дата публикации:





Теги: :: :: :: ::


Следующие учебники и книги:
Предыдущие статьи:


 


 


Книги, учебники, обучение по разделам




Не нашёл? Найди:





2016-12-08 23:07:53