Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
МУ Ситянина Моя спец ОЗИ.doc
Скачиваний:
4
Добавлен:
13.09.2019
Размер:
520.7 Кб
Скачать

19

Утверждаю

Ректор университета

_______________А.В. Лагерев

«_____»______________2011 г.

АНГЛИЙСКИЙ ЯЗЫК

Методические указания

к разговорной теме «Моя специальность –

Организация и технология защиты информации»

для студентов очной формы обучения специальности

220600 – «Организация и технология защиты информации»

БРЯНСК 2011

УДК 42.07

Английский язык. [Текст] + [Электронный ресурс]: методические указания к разговорной теме «Моя специальность – Организация и технология защиты информации» для студентов очной формы обучения специальности 220600 – «Организация и технология защиты информации». – Брянск: БГТУ, 2011. – 19 с.

Разработала: Ситянина Н.В., доц.

Рекомендовано кафедрой «Иностранные языки» бгту

(протокол № 10 от 24.12.10)

Предисловие

Настоящая работа представляет учебно-методический комплекс по изучению разговорной темы «Моя специальность – Организация и технология защиты информации», состоящий из трех частей.

I. Разговорная тема «Моя специальность – Организация и технология защиты информации», куда включены: 1) предтекстовые упражнения, направленные на усвоение нового лексического материала; 2) текст; 3) послетекстовые упражнения, направленные на закрепление материала. В состав упражнений входят фонетические и лексико-грамматические упражнения. На завершающем этапе изучения разговорной темы предусматриваются ситуативные обучающие задания.

II. Раздел включает дополнительный материал к теме с текстами, упражнениями, расширяющими словарный запас студентов по соответствующей тематике. Содержание текстов носит познавательный характер, дает информацию о роли компьютеров в современной жизни, о строении компьютера, его функциях и т.д.

III. Раздел включает игровые задания, которые преподаватель предлагает выполнить после усвоения студентами лексического материала I и II разделов.

Все игровые задания построены по единой схеме (название игры, задание, реализуемый материал) и расположены в рамках темы по степени возрастания трудности материала. Учитывая уровень подготовки, интересы и другие особенности учебной группы, преподаватель сам определяет число и виды игр из предложенных игровых заданий.

Основной целью методических указаний является развитие и совершенствование навыков устной речи, закрепление лексики по соответствующей специальности.

Part I

  1. Read and memorize the following words and word combinations

Purview - сфера, компетенция

threat - угроза

vulnerability - уязвимость, ранимость

detrimental - наносящий ущерб

availability - - наличие

accessibility - доступность

existence - существование

span - охватывать

envision - воображать, представлять себе

tremendous - огромный, потрясающий

advance - прогресс, успех, продвижение вперед

on the one hand…

on the other hand - с одной стороны … с другой стороны

robust - сильный

capability - способность, возможность

integrity - неприкосновенность

assets - активы, имущество

vital - жизненно важный

make a purchase - совершать покупку

fill out a form - заполнять анкету

key - ключ

judge - судить, оценивать

sound - прочный, надежный

safeguards - охрана

chair - кафедра

both … and… - как … так и …

bias - уклон

Juridical Organization of

Information protection - правовое организационное обеспечение безопасности

Scientific Discipline

of Documentation - документоведение

Curriculum - курс обучения, учебный план

training staff - преподавательский состав

expertisе - знание дела, опыт

Our Speciality – Organization and Provision of Information protection

We are second-year students of the Bryansk State Technical University. Our speciality is “Organization and Provision of Information protection”. In comparison with other specialities trained at the university ours is quite new and very promising. It was founded in 2000. It had to do with the demand for specialists, who would have information protection experience.

Information protection is no longer just the purview of the government, and national security matters. Today it is in everyone’s interest to understand how to protect information and information system assets from those threats and vulnerabilities that can be detrimental to an organization’s current and future existence.

Availability and accessibility to an organization’s information spans ways and means never before envisioned as a result of tremendous advances in technology.

Technology, however, can be a two-edged sword. On the one hand, previously unthinkable robust processing power, flexibility and capabilities can be gained. On the other hand, the vulnerabilities resulting from the complexities of that same technology can and do threaten confidentiality, integrity and availability of an organization’s information and information system assets.

Personal privacy is also of vital importance. The right to privacy is fundamental to any democratic society. If we have to worry – every time we open a bank account, use the Internet, make a purchase in a store or fill out a form – about who will see our personal information and how it will be used, we have lost a basic freedom. Protecting our privacy helps protect our independence, our ability to control our lives, and our freedom, to make our own decisions. Having control of our personal information is key to our privacy: the more others know about the details of our lives, the greater opportunities they have to influence and interfere with or judge the choices we make.

Information protection training is one of the best ways to achieve sound information protection. Today information protection training provides the best return on investment for any dollar spent on information safeguards and protections.

Training of information protection specialists is carried out at the “Engineerig Technology” and “Information and Computer Science” chairs.

The educational program consists both of general educational disciplines with physics and mathematical bias, and new special subjects: Juridical Organization of Information protection, Scientific Discipline of Documentation, Organization Theory, Management, Organization and Security Service Control, Information Processes in Computer Systems Protection, Cryptographic Means and Methods of Information Protection etc.

The curriculum provides future security professionals with knowledge of legitimate and juridical aspects of information protection and skills in using modern programming languages, technical means of providing all types of network security.

The graduates will be able to perform the following types of professional activity: production-technological, organizing-managing, experimental-research.

The training staff is experienced teachers with experience in their areas of expertise. Among them are doctors of science, professors, assistant professors and so on.