Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
English-book.doc
Скачиваний:
199
Добавлен:
01.06.2015
Размер:
6.25 Mб
Скачать

13. Translate into Russian the following paragraph.

Methods of detection include a wide range of technologies and personnel. Entry control, a means of allowing entry of authorized personnel and detecting the attempted entry of unauthorized personnel and contraband, is included in the detection function of physical protection. Entry control, in that it includes locks, may also be considered a delay factor (after detection) in some cases. Searching for metal (possible weapons or tools) and explosives (possible bombs or breaching charges) is required for high-security areas. This may be accomplished using metal detectors, x-ray (for packages), and explosive detectors. Security police or other personnel also can accomplish detection. Security police or other personnel can contribute to detection if they are trained in security concerns and have a means to alert the security force in the event of a problem. An effective assessment system provides two types of information associated with detection: (1) information about whether the alarm is a valid alarm or a nuisance alarm, and (2) details about the cause of the alarm, i.e., what, who, where, and how many. The effectiveness of the detection function is measured by the probability of sensing adversary action and the time required for reporting and assessing the alarm.

14. Complete the text by translating Russian phrases given in brackets.

Establish Information Risk Management (IRM) Policy. A sound IRM program is founded on (1 хорошо продуманной инфраструктре IRM) that effectively addresses all elements of information security. (2 Общепринятые принципы информационной безопасности) currently being developed based on an Authoritative Foundation of supporting documents and guidelines will be helpful (3 в выполнении этого задания). IRM policy should begin with a high-level policy statement and supporting (4 цели), scope, constraints, responsibilities, and approach. This high-level policy statement should drive subordinate controls policy, (5 от логического управления доступа) to facilities security, (6 до прогноза внештатных ситуаций). Finally, IRM policy should be effectively communicated and enforced to all parties. Note that this is important both for (7 внутреннего контроля) and, with EDI,

the Internet, and other (8 внешние воздействия), for secure interface with the rest of the world.

15. Translate into English.

Специалист, несущий ответственность за выполнение заданий по оценке риска должен ясно представлять области, которые охватывает информационная безопасность.

Термин «угроза» обозначает события, которые могут иметь неблагоприятные последствия.

Управление информационными рисками – сложный процесс, требующий постоянного анализа рисков.

Вопросы безопасности должны быть неотъемлемой частью разработки компьютерных приложений.

Хорошо спланированная и выполненная оценка риска должна эффективно определять и измерять последствия широкого спектра угроз.

Количественная и качественная метрические схемы, применяемые для измерения элементов риска, были впервые разработаны Национальным бюро стандартов.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]