- •Відкритий міжнародний університет розвитку людини “Україна” Кафедра документознавства та інформаційної діяльності п.Г. Асоянц
- •Інформація про автора Асоянц Поліна Григорівна
- •Тема 1.. ................................................................................................................21
- •Тема 2. .................................................................................................................71
- •Тема 3.. ................................................................................................................94
- •Тема 4.................................................................................................................147
- •Тема 5...............................................................................................................175
- •Тема 6.................................................................................................................202
- •Тема 7.................................................................................................................175
- •Тема 8................................................................................................................202
- •Вступ до дисципліни
- •Методичні вказівки щодо користування посібником для дистанційного навчання
- •Модуль і. “Історія перекладу” охоплює розгляд перекладу як інтелектуальної діяльності, історію перекладацької діяльності з часів Київської Русі, історія розвитку машинного перекладу.
- •Список використаних скорочень
- •Порядок опрацювання навчального елемента
- •Теоретичний матеріал
- •Порядок опрацювання навчального елемента
- •Теоретичний матеріал
- •Тестові питання до модуля 1
- •Завдання до модульної контрольної роботи № 1
- •Virtually Human
- •Virtually Human
- •Virtually Human
- •Virtually Human
- •Virtually Human
- •Virtually Human
- •Virtually Human
- •Virtually Human
- •Virtually Human
- •Virtually Human
- •Модуль 2. Жанри і різновиди перекладу
- •Тема 2. Жанри і різновиди перекладу
- •Порядок опрацювання навчального елемента
- •Теоретичний матеріал
- •Порядок опрацювання навчального елемента
- •Теоретичний матеріал
- •Порядок опрацювання навчального елемента
- •Теоретичний матеріал
- •Scorpions Are You The One
- •Тестові питання до модуля 2
- •Завдання до модульної контрольної роботи № 2
- •Foxtrot Dance History
- •Virtually Human
- •Virtually Human
- •Virtually Human
- •Модуль 3. Ошибка! Ошибка связи.
- •Тема 3. Ошибка! Ошибка связи.
- •Порядок опрацювання навчального елемента
- •Теоретичний матеріал
- •Порядок опрацювання навчального елемента
- •Теоретичний матеріал
- •History of Computer Technology Анотація
- •The Mechanical Era (1623-1945)
- •First Generation Electronic Computers (1937-1953)
- •Second Generation (1954-1962)
- •Third Generation (1963-1972)
- •Fourth Generation (1972-1984)
- •Fifth Generation (1984-1990)
- •Sixth Generation (1990- )
- •Network Security
- •1 Security Planning
- •1.1 Assessing the Threat
- •1.2 Distributed Control
- •1.3 Writing a Security Policy
- •Forms of pollution
- •Air Pollution
- •Water Pollution
- •Land Pollution
- •Fiscal Policy and Interest Rates in Australia
- •Implications of open capital markets
- •Computer Viruses
- •Computer terrorism
- •Навчальний елемент 3.3. Переклад науково-технічної термінології
- •Порядок опрацювання навчального елемента
- •Теоретичний матеріал
- •Тестові питання до модуля 3
- •Завдання до модульної контрольної роботи № 3
- •Модуль 4. Автоматизований переклад
- •Тема 4. Автоматизований переклад
- •Порядок опрацювання навчального елемента
- •Теоретичний матеріал
- •Computer viruses
- •Порядок опрацювання навчального елемента
- •Теоретичний матеріал
- •How the Internet became a Big Boy
- •The Internet
- •Навчальний елемент 4.3. Автоматизований переклад і проблема штучного інтелекту
- •Порядок опрацювання навчального елемента
- •Теоретичний матеріал
- •Artificial Intelligence
- •Супровідний лист Шановні панове!
- •Тестові питання до модуля 4
- •Завдання до модульної контрольної роботи № 4
- •Модуль 5. Системи автоматизованого перекладу
- •Тема 5. Системи автоматизованого перекладу
- •Порядок опрацювання навчального елемента
- •Теоретичний матеріал
- •Програми автоматичного перекладу документів доцільно використовувати:
- •Програма promt
- •Можливості програми promt:
- •Програма Language Master
- •Lost in the machine translation
- •Гарантійний лист
- •Рекомендаційний лист
- •Лист-запрошення
- •Лист-подяка Шановний Олексію Петровичу!
- •Порядок опрацювання навчального елемента
- •Теоретичний матеріал
- •Лист-прохання Шановні колеги!
- •Лист-відповідь на прохання
- •Лист-вітання
- •Навчальний елемент 5.3. Автоматизовані словники
- •Порядок опрацювання навчального елемента
- •Теоретичний матеріал
- •Поправки до затверджень базових зразків
- •Тестові питання до модуля 5
- •Завдання до модульної контрольної роботи № 5
- •Модуль 6. . Конвертація документів в електронну форму
- •Тема 6. Конвертація документів в електронну форму
- •Порядок опрацювання навчального елемента
- •Теоретичний матеріал
- •Винятки й альтернативні процедури
- •Порядок опрацювання навчального елемента
- •Теоретичний матеріал
- •Стаття 9 Прийняття еквівалентних рішень про затвердження
- •Стаття 10 Відповідність виробничих заходів
- •Стаття 11 Невідповідність затвердженому базовому зразку
- •Стаття 12 Повідомлення про прийняті рішення та доступні заходи
- •Навчальний елемент 6.3. Редагування розпізнаного тексту
- •Порядок опрацювання навчального елемента
- •Теоретичний матеріал
- •A biological computer diagnoses and treats cancer
- •Тестові питання до модуля 6
- •Завдання до модульної контрольної роботи № 6
- •Орієнтовні питання до іспиту
- •Список рекомендованої та використаної літератури
1.1 Assessing the Threat
The first step toward developing an effective network security plan is to assess the threat that connection presents to your systems. RFC 1244 identifies three distinct types of security threats usually associated with network connectivity:
Unauthorized access (a break-in by an unauthorized person).
Disclosure of information (any problem that causes the disclosure of valuable or sensitive information to people who should not have access to the information).
Denial of service (any problem that makes it difficult or impossible for the system to continue to perform productive work).
Assess these threats in relation to the number of users who would be affected, as well as to the sensitivity of the information that might be compromised. For some organizations, break-ins are an embarrassment that can undermine the confidence that others have in the organization. Intruders tend to target government and academic organizations that will be embarrassed by the break-in. But for most organizations, unauthorized access is not a major problem unless it involves one of the other threats: disclosure of information or denial of service.
Assessing the threat of information disclosure depends on the type of information that could be compromised. While no system with highly classified information should ever be directly connected to the Internet, systems with other types of sensitive information might be connected without undue hazard. In most cases, files such as personnel and medical records, corporate plans, and credit reports can be adequately protected by standard UNIX file security procedures. However, if the risk of liability in case of disclosure is great, the host may choose not to be connected to the Internet.
Denial of service can be a severe problem if it impacts many users or a major mission of your organization. Some systems can be connected to the network with little concern. The benefit of connecting individual workstations and small servers to the Internet generally outweighs the chance of having service interrupted for the individuals and small groups served by these systems. Other systems may be vital to the survival of your organization. The threat of losing the services of a mission-critical system must be evaluated seriously before connecting such a system to the network.
In his class on computer security, Brent Chapman classifies information security threats into three categories: threats to the secrecy, availability, and integrity of data. Secrecy is the need to prevent the disclosure of sensitive information. Availability means that you want information and information processing resources available when they are needed; a denial-of-service attack disrupts availability. The need for the integrity of information is equally obvious, but its link to computer security is more subtle. Once someone has gained unauthorized access to a system, the integrity of the information on that system is in doubt. Furthermore, some intruders just want to compromise the integrity of data. We are all familiar with cases where intruders gain access to a Web server and change the data on the server in order to embarrass the organization that runs the Web site. Thinking about the impact network threats have on your data can make it easier to assess the threat.
Network threats are not, of course, the only threats to computer security, or the only reasons for denial of service. Natural disasters and internal threats (threats from people who have legitimate access to a system) are also serious. Network security has had a lot of publicity, so it's a fashionable thing to worry about; but more computer time has probably been lost because of fires than has ever been lost because of network security problems. Similarly, more data has probably been improperly disclosed by authorized users than by unauthorized break-ins. This book naturally emphasizes network security, but network security is only part of a larger security plan that includes physical security and disaster recovery plans.
Many traditional (non-network) security threats are handled, in part, by physical security. Don't forget to provide an adequate level of physical security for your network equipment and cables. Again, the investment in physical security should be based on your realistic assessment of the threat.