Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Яремчук Учебное пособие по русскому как иностранному для спетсиалности 2015

.pdf
Скачиваний:
53
Добавлен:
12.11.2022
Размер:
1.45 Mб
Скачать

3) конструкции, употребляемые для выражения связи и взаимосвязи предметов, явлений, процессов:

что связано с чем что зависит от чего из чего следует что

что происходит/совершается в зависимости от чего что ведет к чему что действует/влияет/оказывает влияние на что

что находится под воздействием чего что взаимодействует с чем что взаимосвязано с чем

Выделение в тексте смысловых частей и составление назывного плана текста.

Нахождение и запись слов, которые являются ключевыми для понимания и усвоения текста.

Детальное понимание текста, т.е. нахождение в тексте информации, соответствующей каждому структурно-смысловому компоненту текста: а) сущность объекта представления, иллюстрирующий пример; б) признаки, характеристики объекта.

Составление конспекта текста с опорой на структурносмысловую схему текста.

Написание аннотации с использованием языковых клише: В

тексте … рассматривается…. Отмечается…. Указано …. Дается уточнение понятия …. Описан пример …. Текст рассчитан ….

Нахождение в каждом абзаце текста предложения, содержащего основную информацию.

Составление тезисного плана текста.

Составление конспекта текста с опорой на структурносмысловую схему текста.

Написание аннотации к тексту с использованием подходящих языковых клише из следующего списка: автор рассматривает вопрос о…, автор излагает сущность…, текст посвящен проблеме…, автор останавливается на следующих вопросах…, автор затрагивает проблему…, автор описывает…, автор проводит анализ проблемы…, автор анализирует проблему…, автор освещает вопрос…, особое внимание автор уделяет вопросу…, автор дает характеристику…, автор заостряет внимание на…, автор подчеркивает важность…, автор указывает на необходимость…,

− 71 −

автор доказывает…, автор приводит пример…, автор показывает значение…, автор дает оценку…, автор делает вывод о…, текст предназначен для…, текст предназначается…, текст рассчитан на…, для студентов, магистрантов, аспирантов.

Предтекстовые задания

Задание 1. Послушайте активную лексику темы «Информационная безопасность». Сравните, как пишутся и как произносятся данные слова. Запишите их под диктовку.

Защищенность Защита информационной среды Совокупность ресурсов

Предотвращение угрозы Обеспечение минимального ущерба Конфиденциальность Полнота Доступность Точность

Нарушение целостности информации Безопасность Подмена кодов Подделка

Несанкционированный доступ Похитить информацию

Задание 2. Прочитайте текст «Информационная безопасность». Переведите незнакомые слова.

Задание 3. Вспомните правила образования отглагольных имен существительных. Найдите в тексте отглагольные существительные и определите, от каких глаголов и при помощи каких суффиксов они образованы.

Пример: расчет – рассчитать/ рассчитывать, утеч-к-а – утекать/ утечь, похищ-ени-е – похищать/ похитить.

Задание 4. Вспомните правила образования отглагольных имен существительных со значением деятеля. Найдите в тексте

− 72 −

подобные отглагольные существительные и определите, от каких глаголов и при помощи каких суффиксов они образованы.

Пример: похити-тель – похищать/ похитить.

Задание 5. Вспомните правила образования имен существительных со значением свойства от имен прилагательных. Найдите в тексте подобные имена существительные и определите, от каких имен прилагательных и при помощи каких суффиксов они образованы.

Пример: доступн-ость – доступный.

Задание 6. Найдите в тексте конструкции, служащие для классификации предметов и явлений:

что это что что является чем

чем называется что что представляет собой что что служит чем

Замените, где это возможно, данные конструкции на синонимичные по смыслу.

Пример: Утечкой называется бесконтрольный выход информации за пределы круга лиц или организаций, которым она была доверена. = Утечка представляет собой бесконтрольный выход информации за пределы круга лиц или организаций, которым она была доверена.

Задание 7. Найдите в тексте конструкции состава и количественной характеристики предмета:

что состоит из чего что содержит что что включает в себя что что составляет что что входит в состав чего

что является составной частью чего

Замените, где это возможно, данные конструкции на синонимичные по смыслу.

Пример: Информационные ресурсы государства в самом первом приближении включают в себя три большие

− 73 −

информационные группы. = Информационные ресурсы

государства в самом первом приближении состоят из трех больших информационных групп.

Задание 8. Найдите в тексте конструкции, употребляемые для выражения связи и взаимосвязи предметов, явлений, процессов:

что связано с чем что зависит от чего что относится к чему

что происходит/совершается в зависимости от чего что ведет к чему что действует/влияет/оказывает влияние на что

что находится под воздействием чего что взаимодействует с чем

Замените, где это возможно, данные конструкции на синонимичные по смыслу.

Пример: Нарушение целостности информации обычно происходит в каналах передачи или в хранилищах информации и ведет к искажениям, внесениям ошибок и потере части передаваемой или хранимой информации. = Искажения, внесения ошибок и потеря части передаваемой или хранимой информации связаны с нарушением целостности информации в каналах

передачи или в хранилищах информации.

Задание 9. Найдите в тексте активные и пассивные грамматические конструкции. Замените активные конструкции пассивными и наоборот.

Пример: Вследствие маскировки снижается степень распо-

знавания скрываемой информации или объекта и затрудняется

доступ к ним. = Вследствие маскировки снижают степень рас-

познавания скрываемой информации или объекта и затрудняют доступ к ним.

Задание 10. Найдите в тексте предложения с глаголомсвязкой быть, есть и без него с именной частью предиката, выраженной полной или краткой формой имени прилагательного. Определите тип предиката в таких предложениях. В ка-

− 74 −

кой части сложного предложения обычно расположен такой предикат? Почему? Обратите внимание на то, что предложения

спредикатами присущ, характерен, типичен синонимичны предложениям с глаголами обладать, характеризоваться,

иметь. Трансформируйте данные предложения в предложения

сперечисленными глаголами.

Пример: Побуждение есть способ защиты информации, при котором пользователи и персонал объекта внутренне побуждаются к соблюдению всех правил обработки информации.

Задание 11. Найдите в данном тексте определительные обороты. Выделите среди них предложения, если такие имеются, в которых определительный оборот удален от определяемого слова, находится в препозиции к определяемому слову. Замените определительные обороты на определительные придаточные предложения.

Пример: В качестве примера можно привести блокировки, (какие?) не позволяющие техническому устройству или програм-

ме выйти за опасные границы. = В качестве примера можно при-

вести блокировки, которые не позволяют техническому устройству или программе выйти за опасные границы.

Задание 12. Найдите в тексте конструкции с творительным падежом, классифицируйте их: 1) после глаголов быть, приводить к, побуждать к и др.; 2) с предлогами с, между; 3) творительный падеж в инструментальном значении; 4) творительный падеж в пассивной конструкции. При нахождении конструкции с творительным падежом каждый раз определяйте ее значение.

Примеры: 1. Изменение режимов синхронизации в глобальной энергетической системе приводит к разрушению генераторов и массовому отключению электроэнергии. 2. Такое же нарушение в распределенной информационной системе противовоздушной обороны в момент ракетного нападения может быть фатальным.

Задание 13. Найдите в тексте сложноподчиненные предложения с изъяснительной придаточной частью, имеющей объ-

− 75 −

ектное значение. Задайте вопрос от главной части к придаточной. Обратите внимание на грамматическую форму главной части таких предложений.

Пример: Отметим (что?), что нарушение конфиденциальности наступает в результате следующих действий

Задание 14. Вспомните предлоги, при помощи которых выражаются отношения причины и следствия.

Вид предлога

Предлоги

Причинные предлоги

Из-за, благодаря, по причине

Предлоги следствия

вследствие

Найдите в тексте конструкции с предлогами причины или следствия, если они есть.

Пример: Нарушение достоверности информации происходят

вследствие фальсификации, подделки или мошенничества.

Задание 15. Вспомните подчинительные союзы, при помощи которых выражаются отношения причины и следствия.

Вид союза

Союзы

Причинные союзы

Потому что, так как, поскольку,

 

из-за того что, благодаря тому что,

Союзы следствия

Поэтому, так что,

 

вследствие того что

Найдите в тексте сложноподчиненные предложения с обстоятельственной придаточной частью причины или следствия. Задайте вопрос от главной части к придаточной в сложноподчиненных предложениях с придаточной частью причины. Трансформируйте данные придаточные предложения, где это возможно, в конструкции с предлогами причины или следствия.

Пример: Нарушение целостности информации выявляется гораздо раньше, чем нарушение достоверности, поскольку целост-

− 76 −

ность информации легче поддается автоматизированному контролю.

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Информационная безопасность – это защищенность информационной среды общества посредством различных средств и методов. Под информационной средой понимается совокупность информационных ресурсов и наличие соответствующей инфраструктуры их создания и использования. Целью информационной безопасности является предотвращение влияния неблагоприятных событий (угроз) или обеспечение минимального ущерба от них информационной среде. Информационная безопасность должна обеспечивать конфиденциальность, точность, полноту и доступность информации.

Само собой разумеется, что созданием законодательной базы в области информационной безопасности каждое государство стремится защитить свои информационные ресурсы, поэтому информационные ресурсы государства в самом первом приближении могут быть разделены на три большие группы:

1)открытая информация, на распространение и использование которой не имеется ограничений;

2)запатентованная информация, которая охраняется законодательством или международными соглашениями как объект интеллектуальной собственности;

3)информация, «защищаемая» ее владельцем с помощью механизмов защиты государственной, коммерческой или другой охраняемой тайны.

Угрозы информационной безопасности информационных систем можно подразделить на несколько групп в зависимости от того, на какой параметр информации воздействует угроза.

Например, нарушение конфиденциальности является одной из наиболее тяжелых с точки зрения ущерба угроз информационной безопасности. Если в случае нарушений достоверности, целостности и доступности информации факт угрозы обнаруживается немедленно или в течение сравнительно короткого промежутка времени, то в случае нарушения конфиденциальности деструктивное воздействие может продолжаться длительное время,

77 −

нанося тяжелый материальный, моральный и политический ущерб. Отметим, что нарушение конфиденциальности наступает по причине следующих действий: 1) разглашение умышленные или неосторожные действия должностных лиц и граждан, приведшие к ознакомлению посторонних лиц с конфиденциальными сведениями; 2) утечка бесконтрольный выход информации за пределы круга лиц или организаций, которым она была доверена; 3) несанкционированный доступ противоправное предна-

меренное овладение конфиденциальной информацией лицом, не имеющим на это права. Например, сбор конфиденциальных (в том числе военных) сведений разведками иностранных государств или промышленный шпионаж, позволяющий похитить информацию, дающую конкурентные преимущества.

Нарушение достоверности – это вторая по тяжести последствий после нарушения конфиденциальности угроза. Нарушение достоверности информации происходят вследствие фальсификации, подделки или мошенничества. Ущерб от этой угрозы может быть менее масштабным, чем от нарушения конфиденциальности, но при этом последствия могут быть катастрофическими. Например, подмена кодов или координат цели в системе наведения стратегических ядерных ракет, изменение режимов синхронизации в глобальной энергетической системе приводит к разрушению генераторов и массовому отключению электроэнергии.

Нарушение целостности информации обычно происходит в каналах передачи или в хранилищах информации и ведет к искажениям, внесениям ошибок и потере части передаваемой или хранимой информации. Обычно нарушение целостности информации выявляется раньше, чем нарушение достоверности, поскольку целостность информации легче поддается автоматизированному (аппаратному) контролю. Последствия нарушения целостности информации обычно носят тактический характер, а тяжесть последствий зависит от ситуации. Следовательно, нарушение целостности информации в распределенной информационной системе управления предприятием может привести к финансовым потерям одной фирмы, но такое же нарушение в распределенной информационной системе противовоздушной обороны в момент ракетного нападения может быть фатальным.

− 78 −

Нарушение доступности происходит вследствие блокирования, невосстановимого искажения или уничтожения информации. Последствия от нарушения доступности, так же как и в случае нарушения целостности, могут иметь разную тяжесть в зависимости от ситуации. В качестве примера приведем стирание информации на магнитных носителях в банковской системе, что может иметь тяжелые финансовые и экономические последствия, в то время как физическое уничтожение библиотеки уникальных документов может быть культурной катастрофой.

Таким образом, можно сделать вывод, что угрозы информационной безопасности информационных систем можно подразделить на несколько групп в зависимости от того, на какой параметр информации воздействует угроза.

Приведем примеры различных способов и средств защиты информации.

Препятствие заключается в создании на пути возникновения или распространения угрозы барьера, не позволяющего угрозе принять опасные размеры. В качестве примера можно привести блокировки, не позволяющие техническому устройству или программе выйти за опасные границы; создание физических препятствий на пути злоумышленников, экранирование помещений и технических средств и т. п.

Управление (или регламентация) заключается в определении алгоритмов функционирования систем обработки информации, а также процедур и правил работы предприятий и учреждений, препятствующих возникновению угрозы. Например, управление доступом на секретный объект, включающее в себя процедуры и правила, которые должен выполнять персонал объекта, а также алгоритмы работы механизмов и устройств слежения, фиксации и ограничения доступа.

Маскировка – преобразование информации или скрываемого объекта, вследствие которого снижается степень распознавания скрываемой информации или объекта и затрудняется доступ к ним. Например, шифрование информации, дезинформация о месте нахождения конфиденциальной информации, создание легенд, намеренное внесение помех.

Принуждение представляет собой такой метод защиты, при котором пользователи и персонал системы вынуждены соблюдать

− 79 −

правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Побуждение есть способ защиты информации, при котором пользователи и персонал объекта внутренне (благодаря материальным, моральным, этическим, психологическим и другим мотивам) побуждаются к соблюдению всех правил обработки информации.

Нападение является способом защиты, применяемым в активной фазе информационной войны, поэтому его главная цель – заставить противника сосредоточить усилия на защите, ослабив усилия на создание угроз.

Послетекстовые задания

Задание 1. Ответьте на вопросы к тексту:

1.Что такое информационная безопасность?

2.Чем определяется информационная безопасность?

3.Каковы виды угроз информационным системам?

4.В чем заключается нарушение конфиденциальности?

5.Какие способы защиты информации вам известны?

6.На чем основаны отличия разных способов и средств защиты информации?

Задание 2. Определите тему текста. Напишите назывной план текста.

Задание 3. Создайте структурно-смысловую схему текста в соответствии со следующими пунктами.

1.Выбор и определение объекта, который рассматривает автор текста (далее – объекта).

2.Сбор информации, анализ, описание объекта.

3.Сбор информации для подтверждения авторской точки зре-

ния.

4.Определение метода и описание его применения.

5.Анализ информации о сфере, цели применения объекта.

6.Оценка информации.

7.Обобщенный вывод новой информации.

80 −