Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Anglysky_Nevzorova_Nikitushkina.pdf
Скачиваний:
80
Добавлен:
26.03.2015
Размер:
3.75 Mб
Скачать

568

безопасности, является создание (establishing of) Российским НИИ (research institution) развития общественных (national) сетей (РосНИИРОС) аналитического центра компьютерной безопасности (АЦКБ). Его основная функция - координация действий провайдеров для защиты компьютерных сетей и сбор (collecting) информации о нападениях и нападающих. Кроме того (besides), аналитический центр будет предоставлять (provide) информацию, связанную с вопросами безопасности, всем желающим. Уже сейчас существует Web-узел АЦКБ (www.cert.ru). Рабочая группа будет контролировать (supervise) планы АЦКБ и результаты его работы, а также определять стратегические направления (directions) развития этого проекта. АЦКБ примут участие и в деятельности рабочей группы в качестве экспертов, но формально (officially) не будут являться его членами, как и (likewise) сам АЦКБ.

Text 6

MAFIABOY ПРИЗНАЛСЯ, ЧТО СЛОМАЛ Amazon, CNN, eBay и Yahoo

Юный хакер, известный под именем Mafiaboy, который обвиняется (to b accused of) в проведении серии атак на такие сайты, как Amazon.com, CNN.com, eBay.com и Yahoo.com, признал себя виновным (to confess oneself guilty), как сообщает NewsBytes.com. 16-летний житель Монреаля, против которого было выдвинуто 66 различных обвинений, признал себя виновным в 55 из них. Ранее он заявил, что абсолютно невиновен (not guily/innocent). Хакер выводил из стр (to damage) известные сайты, используя систему DOS-атак. Для этих целей он проник (to penetrate) на значительное количество серверов, в частности, на серверы нескольких университетских сетей и использовал их для создания многочисленных (numerous) запросов (inquiry), адресованных атакуемым сайтам. Рано или поздно сервер, на котором располагался сат, не справлялся (fail to cope with) со всеми этими запросами, и сайт прекращал (to cease) функционировать. Обвинения, предъявленные хакеру, включают в себя и атаку на известные сайты, и несанкционированное (unauthorised) проникновени (penetration) в целый ряд коммерческих и некоммерческих сетей. Согласно подсчетам (estimation) пострадавших (victim), их ущерб (damage done) от действий хакера составил 1,7 млрд. долларов. Теперь Mafiaboy может провести два года в тюрьме (jaail) и заплатить 660 долларов в качестве штрафа (fine). Слушания (hearings) по делу Mafiaboy пройдут 17 и 18 апреля 2001 г., до этого он остается свободным.

19 января 2001 г.

Suplementary Reading

Text 1.

Computer Crimes

The explosive growth in the use of computers in the business world in the past few years has brought with it a corresponding increase in computer misuse.

Traditional (precomputer) state and federal laws applicable to such crimes as trespass and larceny are not necessarily appropriate for prosecution of cases of computer fraud and computer theft. For example, one court held that a city employee's use of the city's computer facilities in his private sales venture could not support a theft conviction absent' any evidence that the city was deprived of any part of value or use

569

of the computer. In some cases, use of a computer has not been deemed «property» within traditional theft statutes.

Computer crimes fall mainly into three broad categories: simple unauthorized access, theft of information, and theft of funds. Among schemes that have been subjects of litigation are stealing a competitor's computer program; paying an accomplice to delete adverse information and insert favorable false information into the defendant's credit file; a bank's president having his account computer coded so that his checks would be removed and held rather than posted so he could later remove the actual checks without their being debited; and a disgruntled ex-employee's inserting a «virus» into his former employer's computer to destroy its records.

Some estimate that losses due to computer misuse may be as high as $35 to $40 billion per year (including thefts of funds, losses of computer programs and data, losses of trade secrets, and damage done to computer hardware). These estimates may not be reliable, but it is clear that a substantial amount of computer crime is never discovered and a high percentage of that which is discovered is never reported because companies do not want publicity about the inadequacy of their computer controls and financial institutions, such as banks, fear that reports of large losses of funds, even when insured, are likely to cause depositors to withdraw their funds in the interest of safety. Whatever the actual loss due to computer misuse, both Congress and the state legislatures have passed statutes to deal specifically with computer crime.

At least 45 states have passed laws dealing with computer crime. Most of the statutes comprehensively address the problem, outlawing computer trespass (unauthorized access); damage to computer or software (e.g. use of «viruses»); theft or misappropriation of computer services, and unauthorized obtaining or disseminating of information via computer. There have been relatively few prosecutions under these state laws or the federal acts, leading some experts to suggest that the problem of computer crime has been overestimated.

Vocabulary.

crime - преступление

explosive - взрывчатый, подобный взрыву corresponding - соответствующий increase - увеличение, возрастание misuse - злоупотребление

state - здесь: штат applicable - применимый

threspass - нарушение (чужого) права владения larseny - хищение имущества

necessarily - необходимо appropriate - соответствующий

prosecution - обвинение, судебное преследование fraud - мошенничество

theft - кража employee - служащий private - личный sales - продажи venture - фирма support - поддержать

conviction - обвинительный приговор convict (of) - обвинять (в)

570

absent = in the absence of evidence - доказательство deprived (of) - лишенный

value - цена, ценность, стоимость deem - считать, полагать property - собственность

statute - статут, законодательный акт fall* into - подпадать (под)

broad - широкий

unauthorised - неуполномоченный, неразрешенный access - доступ

funds - фонды, финансы, средства

litigation - тяжба, гражданский судебный процесс stealing - кража

competitor - конкурент

accomplice - сообщник, соучастник delete - стереть

adverse - здесь: нежелательный insert - вставить, ввести favorable - благоприятный account - (банковский) счет defendant - ответчик, обвиняемый remove - перемещать, переносить rather than - а не

disgruntled - недовольный, рассерженный debit - заносить в дебит

post - послать по почте ex- = former - бывший destroy - разрушить records - мн.ч.: записи estimate - оценивать losses - мн.ч.: потери due to - из-за, благодаря data - мн.ч.: данные trade - торговый

damage - урон, ущерб, убытки hardware - жесткий диск

reliable - надежный, достоверный substantial - значительный, существенный amount - количество, сумма, объем discover - открывать, обнаруживать publicity - гласность, широкая известность fear - бояться

insured - застрахованный cause - вызывать, влечь depositor - вкладчик

withdraw* - изымать, снимать, забирать safety - безопасность

legislature - законодательный орган/власть pass - принять (закон)

571

deal* with - иметь дело (с)

comprehensively - всесторонне, исчерпывающе address the problem - заняться проблемой outlaw - объявит вне закона

software - программное обеспечение misappropriation - незаконное завладение obtaining - получение

dissemination - распространение via - через/посредством

relatively few - сравнительно немного expert - специалист, эксперт overestimate - переоценивать

Ex. Answer the following questions.

1.What has the explosive growth in the use of computers in business brought with it?

2.Why wasn't the employee who used the city computer facilities for his private ales convicted of theft?

3.What are the three broad categories all computer crimes fall into?

4.What do losses due to the computer misuse include?

5.Why are many computer crimes never discovered or reported?

6.How many US states have passed laws dealing with computer crimes?

7.What is outlawed as far as computers are concerned?

Text 2:

Privacy and more at risk

The security; of personal communications appears again to have succumbed to government's desire to listen in on them. This week two University of California graduate students, using a laptop computer, reported cracking digital cell-phone codes thought to be impossible to break. Such encryption is what has kept cyberthieves ' from 'snatching digital cell-phone codes from the airwaves and using them or selling them to others for illegal calls. Such theft from old-style 'analog cell phones has cost phone companies and, by extension, their customers— millions of dollars.

But in breaching digital phones' protection, the computer researchers didn't merely reveal potential dangers to cellphone users. They exposed a threat by government to a safe, prosperous digital electronic future for everyone. The researchers say their cellular code

572

cracking was made easier because the code itself had been weakened possibly to allow for government surveillance. That may or may not be true. No coding expert though could think of any other good reason for the phone codes now. Federal law enforcement and security agencies have tried repeatedly to keep not only phone companies but also U.S, software makers and computer manufacturers from providing the best code protection available for everything from computer records to bank accounts - unless they provide government technological means to secretly get around it. Those agencies now are pushing Congress to pass laws, that would require such decoding technology for any encrypted information. They say it's needed so they protect the nation from terrorists and drug dealers.

But a National Research Council study in 1996 and European Commission report this year found that crooks and terrorists can get around any country's cryptography restrictions, with software available on "the Internet. And there are thousands of encryption products sold over the counter worldwide. Indeed as the cloning of the, cell-phone codes shows, those most threatened by government's obsession with maintaining its eavesdropping capability are legitimate businesses and their customers.

If government would only get out of their way, they'd have a better chance of protecting themselves

(USA Today, April, 17, 1998) Vocabulary

privacy - тайна, секретность, уединенность security - безопасность

personal - личный succumb - уступать

graduate student - выпускник desire - желание

crack - вскрыть, нарушить

573

digital - цифровой

cell(ular) phone - сотовый телефон break* - нарушить (закон) encryption - кодирование cuberthief - кибервор

snatch - хватать, глотать

illegal - нелегальный, незаконный theft - кража

by extansion - здесь: шире customer - клиент

breach - нарушать protection - защита merely - просто

reveal - открывать, обнаруживать danger - опасность

safe - безопасный code-cracking - вскрытие кода weaken - ослаблять

allow - позволять

surveiilance - слежка, наблюдение reason - причина, повод

flaw - здесь: уязвимое, слабое место enforcement - законодательный keep from - удерживать(ся) от...

repeatedly - повторно

provide - обеспечивать, предоставлять available - доступный, имеющийся account - счет (в банке)

means - средство

get* around - обойти, обмануть push - подтолкнуть

pass laws - принимать законы require - требовать(ся)

drug dealer - накркоторговец council - совет

study - исследование crook - разг.: жулик, плут restriction - ограничение

over the counter - за прилавком, т.е. легально продаваемый clone - клонировать, множить

threaten - угрожать obsession - навязчивая идея maintaining - поддерживать eavesdrop - подслушивать capability - способность

legitimate - легитимный, законный

Comprehension Check.

Ex. Answer the following questions: 1. What is the government's desire?

Соседние файлы в предмете Английский язык