29.09

//**Письменный перевод**//

Data Vulnerabilities
1.Hardware security is usually the concern of a relatively small staff of computing center professionals. Software security is a larger problem, extending to all programmers and analysts who create or modify programs. Computer programs are written in a [|dialect] intelligible primarily to computer professionals, so a "leaked" source listing of a program might very well be meaningless to the general public. 2.Printed data, however, can be readily interpreted by the general public. Because of its visible nature, a data attack is a more widespread and serious problem than either a hardware or software attack. Thus, data items have greater public value than hardware and software, because more people know how to use or interpret data. Березкина Лена 2. Печатные данные, однако, могут быть легко интерпретированы широким кругом людей. Из-за того, что напечатанные данные видимые, __атака на них данных__ что-то непонятное - более широко распространенная и серьёзная проблема, чем атаки на аппаратные средства или программное обеспечение. Таким образом элементы данных имеют большую общественную ценность, чем аппаратные средства и программное обеспечение, потому что больше людей знает, как использовать или толковать данные. 5- 3.By themselves, out of context, pieces of data have essentially no intrinsic value. For example, if you are shown the value "42," it has no meaning for you unless you know what the number represents. Likewise, "326 Old Norwalk Road" is of little use unless you know the city, state, and country for the address. For this reason, it is hard to measure the value of a given data item. 4.On the other hand, data items in context do relate to cost, perhaps measurable by the cost to reconstruct or redevelop damaged or lost data. For example, confidential data leaked to a competitor may narrow a competitive edge. Data incorrectly modified can cost human lives. To see how, consider the flight coordinate data used by an airplane that is guided partly or fully by software, as many now are. Finally, inadequate security may lead to financial liability if certain personal data are made public. Thus, data have a definite value, even though that value is often difficult to measure. 5.Typically, both hardware and software have a relatively long life. No matter how they are valued initially, their value usually declines gradually over time. By contrast, the value of data over time is far less predictable or consistent. Initially, data may be valued highly. However, some data items are of interest for only a short period of time, after which their value declines precipitously.

Как правило, +как аппаратное, так и программное обеспечение имеют относительно долгий срок службы. Независимо от того, как они оценены первоначально, их стоимость обычно постепенно уменьшается с течением времени. В отличие от этого,ценность данных с течением времени является намного менее предсказуемой и __последовательной__. неудачный вариант Изначально данные могут быть оценены высоко. Однако, некоторые данные представляют интерес только в течение короткого периода времени, после чего их стоимость снижается стремительно. 5-

Kazakov Oleg

6.To see why, consider the following example. In many countries, government analysts periodically generate data to describe the state of the national economy. The results are scheduled to be released to the public at a predetermined time and date. Before that time, access to the data could allow someone to profit from advance knowledge of the probable effect of the data on the stock market. For instance, suppose an analyst develops the data 24 hours before their release and then wishes to communicate the results to other analysts for independent verification before release. The data vulnerability here is clear, and, to the right people, the data are worth more before the scheduled release than afterward. However, there are simple ways to protect the data and control the threat. For example, we could devise a scheme that would take an outsider more than 24 hours to break; even though the scheme may be eminently breakable (that is, an intruder could eventually reveal the data), it is adequate for those data because there is no need for confidentiality beyond the 24- [|hour] period. 7.Data security suggests the second principle of computer security: Principle of Adequate Protection : Computer items must be protected only until they lose their value. They must be protected to a degree consistent with their value. This principle says that things with a short life can be protected by security measures that are effective only for that short time. The notion of a small protection window applies primarily to data, but it can in some cases be relevant for software and hardware, too. Sidebar 1-3 confirms that intruders take advantage of vulnerabilities to break in by whatever means they can. Figure 1-5 illustrates how the three goals of security apply to data. In particular, confidentiality prevents unauthorized disclosure of a data item, integrity prevents unauthorized modification, and availability prevents denial of authorized access

Информационная безопасность предполагает второй принцип компьютерной безопасности: Принцип адекватной защиты: __предметы компьютера__ Женя, что это? должны быть защищены, только пока они не потеряют своей ценности. Они должны быть защищены в соответствии со степенью их значимости. Этот принцип говорит, что вещи с короткой жизнью могут быть защищены мерами безопасности, которые эффективны для короткого времени. Понятие небольшого окна защиты применяется в первую очередь к данным, но оно может в ряде случаев быть уместно для программного обеспечения и аппаратуре тоже. Боковая панель 1-3 подтверждает, что нарушители используют преимущества уязвимостей для разрушения в любых возможных им способах  любыми возможными способам и. Схема 1-5 иллюстрирует, как три задачи защиты применяются к данным. В частности, конфиденциальность предотвращает несанкционированное разглашение элементов данных, целостность предотвращает несанкционированные изменения, и доступность предотвращает отказ авторизованного доступа. Нефёдов Евгений 5- корявенько как-то местами (

8.Data Confidentiality
Data can be gathered by many means, such as tapping wires, planting [|bugs] in output devices, sifting through trash receptacles, monitoring electromagnetic radiation, bribing key employees, inferring one data point from other values, or simply requesting the data. Because data are often available in a form people can read, the confidentiality of data is a major concern in computer security.

Конфиденциальность данных. Данные могут быть собраны многими способами: перехват разговоров, установка подслушивающих механизмов на устройства вывода, анализ информации через хранилище удаленных данных, контроль электромагнитной радиации, подкуп __обслуживающего__ "key" - вроде как "самого нужного, владеющего ключевой информацией" персонала, переход к выводу о еденичных данных из закономерностей общего ("дедукция"), простой запрос данных. Так как данные представляются в форме, легко воспринимаемой для человека, конфиденциальность данных -основная забота КБ. Artem Smirnov 5 вот если бы все остальные задания получались также хорошо!

9.Data Integrity
Stealing, buying, finding, or hearing data requires no computer sophistication, whereas modifying or making new data requires some understanding of the technology by which the data are transmitted or stored, as well as the format in which the data are [|maintained]. Thus, a higher level of sophistication is needed to modify existing data or to fabricate new data than to intercept existing data. The most common sources of this kind of problem are malicious programs, errant file system utilities, and flawed communication facilities.

Целостность данных Кража, покупка, поиск, или отслеживание данных не требует компьютерной смекалки, тогда как изменение или создание новых данных требуют определенного понимания технологии, с помощью которой передаются или хранятся данные, так же как и формата, в котором они сохраняются. Таким образом, чтобы изменить существующие данные или создать новые данные, требуется более высокий уровень мастерства, чем для того чтобы заполучить уже существующие данные. Наиболее типичный источник проблем этого вида - вредоносные программы, сбойные утилиты файловой системы, и испорченные средства связи.

Tsykarev Aleksey 5 очень хороший стиль

10.Data are especially vulnerable to modification. Small and skillfully done modifications may not be detected in ordinary ways. For instance, we saw in our truncated interest example that a criminal can perform what is known as a salami attack: the crook shaves a little from many accounts and puts these shavings together to form a [|valuable] result, like the meat scraps joined together in a salami. A more complicated process is trying to reprocess used data items. With the proliferation of telecommunications among banks, a fabricator might intercept a message ordering one bank to credit a given amount to a certain person's account. The fabricator might try to replay that message, causing the receiving bank to credit the same account again. The fabricator might also try to modify the message slightly, changing the account to be credited or the amount, and then transmit this revised message.