10.11

> стадное чувство Скорее "стайное". Ну, просто мартышки какие-то, собезьянничали. )

I'n not sure... But probably it was homework^ toc 1. If I won a million dollars I would go to live abroad. If I were an inventor I would build an interceptor with defensive field. If I could travel anywhere in the world I would visit this these countries:

Italy,Greece,GB,Germany, Israel and then exotic places (for example Philippines). If I were president of Russia I would increase wages of doctors, teachers. If I were 10 years old again I would play less computer games and walk more. If I got paid more I would spend more money to develop of my personality.

and.... Periodic Review

Few controls are permanently effective. Just when the security specialist finds a way to secure assets against certain kinds of attacks, the opposition doubles its efforts in an attempt to defeat the security mechanisms. Thus, judging the effectiveness of a control is an ongoing task. (Sidebar 1-8 reports on periodic reviews of computer security.) Seldom, if ever, are controls perfectly effective. Controls fail, controls are incomplete, or people circumvent or misuse controls, for example. For that reason, we use overlapping controls, sometimes called a layered defense, in the expectation that one control will compensate for a failure of another. In some cases, controls do nicely complement each other. But two controls are not always better than one and, in some cases, two can even be worse than one. This brings us to another security principle.

__//**Yarushin D.**//__
Периодическая проверка __Небольшой контроль постоянно эффективен__. Здесь написано "Контроль редко бывает эффективным постоянно". Не согласен ... " Few" означает недостаточное количество, дословно "малое/недостаточное [количество] контролей постоянно эффективны." Вся фраза из-за "Few" говорит о дефиците чего-то. Как Только когда специалист по безопасности находит способ обеспечения защины ценных данных от определенных видов атак, оппозиция удваивает свои усилия в попытках взлома механизмов безопасности. Таким образом, обсуждение оценка эффективности управления - текущая задача.(В __текстах__ там один текст 1-8 имеется в виду периодическая проверка компьютерной защиты.) Редко, или вообще никогда, контроль может быть абсолютно эффективен. Контроль прерывается, контроля недостаточно, или люди "обходят" контроль, или, к примеру, злоупотребляют им. По этой причине мы используем __перекрытое__ перекрывающее управление, иногда называемое уровневой системой защиты, в надежде, что один элемент управления будет компенсировать неудачи другого. В некоторых случаях элементы управления хорошо дополняют друг друга. Но два элемента управления не всегда лучше, чем один, а в некоторых случаях два может быть даже хуже, чем один. Это требует от нас использования другого принципа безопасности. 4+

Редко, или вообще никогда, контроль может быть абсолютно эффективен. Контроль прерывается, контроля недостаточно, или люди "обходят" контроль, или, к примеру, злоупотребляют им. По этой причине мы используем перекрытое управление, иногда называемое уровневой системой защиты, в надежде, что один элемент управления будет компенсировать неудачи другого. В некоторых случаях элементы управления хорошо дополняют друг друга. Но два элемента управления не всегда лучше, чем один, а в некоторых случаях два может быть даже хуже, чем один. Это требует от нас использования другого принципа безопасности. это я уже читала (

Tsykarev Aleksey
Присоединяюсь к Даниииииилу If I won one million dollars I will would go to round-the-world travel with my girlfriend If I were an inventor I would construct ed __eternal__ permanent engine If I could travel somewhere in the world, I would visit the greatest cities of our planet If I were president of Russia I would direct ed all __energies__ какие такие "энергии"? to fight against corruption If I were 10 years old again I began __ would begin to change of nothing "начал бы изменять ничего"? __ If I got paid more I would open the __auto__ car repair shop Если бы я оценивала эти работы, у Вас была бы двойка (2-й тип условного придаточного на Ваше счастье)

The U.S. Congress requires government agencies to supply annual reports to the Office of Management and Budget (OMB) on the state of computer security in the agencies. The agencies must report efforts to protect their computer networks against crackers, terrorists, and other attackers.

In November 2001, for the third edition of this book, two-thirds of the government agencies received a grade of F (the lowest possible) on the computer security report card based on the OMB data. The good news for this edition is that in 2005 only 8 of 24 agencies received grades of F and 7 agencies received a grade of A. The bad, and certainly sad, news is that the average grade was D+. Also disturbing is that the grades of 7 agencies fell from 2004 to 2005. Among the failing agencies were Defense, State, Homeland Security, and. The Treasury Department received a D-. A grades went to Labor, Social Security Administration, and the National Science Foundation, among others. (Source: U.S. House of Representatives Government Reform Committee.)

Американский Конгресс требует, чтобы правительственные учреждения предоставили годовые отчеты Службе Управления и Бюджета (СУД) о состоянии компьютерной безопасности в министерствах. Министерства должны сообщить о своих мерах направленных на защиту их компьютерных сетей от взломщиков, террористов, и других атакующих.

В ноябре 2001, для третьего __выпуска__ издания этой книги, две трети правительственных учреждений получали оценку 2 (самое низкое) на табеле обеспеченности компьютерной безопасности, основанном на данных СУД. Хорошие новости для этого выпуска - то, что в 2005 только 8 из 24 министерств получали оценки 2, а 7 министерств получали оценку 5. П лохая, и конечно печальная новость - то, что средняя оценка была 3 +. Также тревожит то, что оценки 7 минимтерств снизились за период с 2004 до 2005 года. Среди этих министерств были министерство Обороны, Государства, Национальной Безопасности, и Министерство по делам Ветеранов. Министерство финансов получило 3. Оцеки пошли в Рабочую(не могу найти нормальный перевод слова), Управление социальной безопасности и управление по охране труда, Национальный научный фонд, и другие. (Источник: палата представителей, Комитет по правительственной реформе.) 5

Nefedov Evgeny
If I won a million dollars I would go to travel around the world. If I were an inventor I would build a coffee machine with artificial intelligence. If I could travel anywhere in the world I would visit this these countries: GB, Germany, Spain If I were president of Russia I would increase wages of doctors, teachers. If I were 10 years old again I would study better and spend more time with friends. If I got paid more I would open +my business.

1.7 Summary

Computer security attempts to ensure the confidentiality, integrity, and availability of computing systems' components. Three principal pieces of a computing system are subject to attacks: hardware, software, and data. These three, and the communications among them, constitute the basis of computer security vulnerabilities. In turn, those people and systems interested in compromising a system can devise attacks that exploit the vulnerabilities. This chapter has identified four kinds of attacks on computing systems: interception, interruption, modification, and fabrication.

Four principles affect the direction of work in computer security. By the principle of easiest penetration, a computing system penetrator will use whatever means of attack is the easiest; therefore, all aspects of computing system security must be considered at once. By the principle of timeliness, a system must be protected against penetration only so long as the penetration has value to the penetrator. The principle of effectiveness states that controls must be usable and used in order to serve their purpose. And the weakest link principle states that security is no stronger than its weakest point.

Основная информация. Компьютерная безопасность пытается обеспечить конфиденциальность, целостность и доступность компонентов вычислительных систем. Три основные части вычислительной системы подвергаются атакам: оборудование, программное обеспечение и данные. Эти три +части, и связи между ними, составляют основу уязвимостей компьютерной безопасности. В свою очередь те люди и системы, заинтересованные в угрозах системе, могут создать атаку, использующую уязвимости. В этой главе были определены 4 вида атак на вычислительные системы: перехват, прерывание, модификация и изготовление. Четыре принципа влияют на направление работы в области компьютерной безопасности. По принципу самого легкого проникновения, нарушитель вычислительной системы будет использовать любые средства нападения, являющиеся самыми легкими; поэтому все аспекты защиты вычислительной системы должны быть обдуманы одновременно. По принципу своевременности, система должна быть защищена, только пока проникновение имеет ценность для нарушителя. Принцип эффективности гласит, что средства управления должны быть практичными и использоваться чтобы служить их цели. И самый слабый принцип связи принцип слабого звена гласит заявляет, что безопасность не более сильна, чем её самый слабый пункт.

(перевод со страницы 7, т.к. все предшествующее уже переведено) 5-

Смирнов Артем
Присоединяюсь к Евгению, Даниилу, и Лешке, а так же напоминаю что надо было сделать перевод! If I won a million dollars I would invest this money in to my business. If I were an inventor I would try to invent the time machine. If I could travel anywhere in the world I would write the book “The man, or There and Back Again”. about the dragons, please!!! If I were president of Russia I would not sleep !!! If I were 10 years old again I would start to play guitar. If I got paid more I would __spend__ give my money to some charity fund

Operating systems are considered separately, in Chapter 4, because they play a major role in security and are fundamental to proper computer usage. While providing security features to protect one user from another, operating systems can at the same time introduce security vulnerabilities themselves. Chapter 5 focuses on a special type of operating system, called a trusted operating system, to study how to make certain data and functions accessible only to those who have the need or permission to view or handle them. This chapter is especially important for those developers who plan to design their own operating systems or modify functions in an existing operating system. Глава 4 полностью посвящена ОС, ведь они играют основную роль в безопасности и являются фундаментом для надлежащего использования компьютера. Обеспечивая защиту одного пользователя от другого, с помощью специально разработанных мер, ОС могут + в то же самое время создать зоны уязвимости компьютерной безопасности. Глава 5 обращает наше внимание на специальные типы ОС, названные доверительными ОС, __а так же учит тому,__ чтобы изучить, как сделать определенные данные и функции доступными +только для тех, у кого есть потребность в них, право просмотра, или же возможность проводить действия с ними. Эта глава особенно важна для +таких разработчиков, которые планируют проектировать их собственные операционные системы или изменить функции в существующей операционной системе. 5-

Присоединяюсь ко всем, хотя по-моему, это было устное задание.. но стадное чувство так сказать..

If I won a million dollars I would buy my own flat, make a deposit in the bank and some money I would give to charities. If I were an inventor I would invent a flying car. If I could travel anywhere in the world I would visit Antarktida. Antarctica If I were president of Russia I wouldn't lie to people and steal their money. If I were 10 years old again I would go to music school. If I got paid more I would give moore presents to my family and friends.

Березкина Лена Лен, а перевод?

А вот и перевод =)

Four principles affect the direction of work in computer security. By the principle of easiest penetration, a computing system penetrator will use whatever means of attack is the easiest; therefore, all aspects of computing system security must be considered at once. By the principle of timeliness, a system must be protected against penetration only so long as the penetration has value to the penetrator. The principle of effectiveness states that controls must be usable and used in order to serve their purpose. And the weakest link principle states that security is no stronger than its weakest point.

Четыре принципа затрагивают направление работы в компьютерной безопасности. По принципу самого легкого проникновения, нарушитель вычислительной системы будет использовать любые средства нападения, которые являются самыми легкими; поэтому, все аспекты компьютерной безопасности нужно рассматривать одновременно. По принципу своевременности, система должна быть защищена от проникновения только, пока у проникновения есть ценность для нарушителя. Принцип эффективности говорит, что средства управления должны быть удобными и использоваться, чтобы служить их цели. И принцип самого слабого звена гласит, что безопасность не более сильна, чем ее самый слабый пункт. нормальный перевод, только он уже сделан выше у Жени. Я в растерянности. Ой я даже не посмотрела, кто что переводил... =(

//да, за вожаком все потянулись)) Вожак.//

Болтунов Артем
Таки я независимо здесь напишу. Э-э? а в чём независимость? Не присоединяюсь, но напишу как все? )) -ага, в точку! (Вожак)

If I won a million dollars I would travel around the world. If I were an inventor I would invent the teleport. <span style="color: #0000ff; font-family: 'Comic Sans MS',cursive;">If I could travel anywhere in the world I would visit Berlin, Germany. <span style="color: #0000ff; font-family: 'Comic Sans MS',cursive;">If I were president of Russia I would fight with __venality__ very hard. <span style="color: #ff0000; font-family: 'Comic Sans MS',cursive;">обычно говорят bribery, corruption <span style="color: #0000ff; font-family: 'Comic Sans MS',cursive;">If I were 10 years old again I would be happy. <span style="color: #0000ff; font-family: 'Comic Sans MS',cursive;">If I got paid more I would buy a new guitar.

Database management systems are also specialized programs: they permit many users to share access to one common set of data. Because these systems are partially responsible for the confidentiality, integrity, and availability of the shared data, we look at database security in Chapter 6. Chapter 7 contains material on security problems and solutions particular to computer networks and the communications media by which networked computers are connected. Network security has become very significant because of the rapid growth in use of networks, especially the Internet.

<span style="color: #0000ff; font-family: 'Comic Sans MS',cursive;">Системы управления базами данных тоже являются специализированными программами: они позволяют дать нескольким пользователям совместный доступ к общему набору данных. Поскольку эти системы частично отвечают за конфиденциальность, целостность и доступность общих данных, мы рассматриваем обеспечение безопасности баз данных в Главе 6. <span style="color: #0000ff; font-family: 'Comic Sans MS',cursive;">Глава 7 содержит материал по проблемам безопасности ( и частично их решения) компьютерных сетей и средств массовой __информации__ <span style="color: #ff0000; font-family: 'Comic Sans MS',cursive;">коммуникации для компьютеров, объединенных в сеть. Проблема сетевой безопасности стала значительной из-за быстрого роста использования сетей, особенно Интернет. <span style="color: #0000ff; font-family: 'Comic Sans MS',cursive;">. <span style="color: #ff0000; font-family: 'Comic Sans MS',cursive;">5