Л. К. Сальная Обучение профессионально

Вид материалаДокументы

Содержание


Match the lines in A and B.
Describe quantitative elements of risk analysis. Choose an object and fill in the chart of qualitative and quantitative metrics.
Домашнее задание
Домашнее задание
Темы проектов
Top Manager.
Международная научно-техническая конференция (International Conference on Computer Security and Privacy)
Представление проекта «Профиль защиты межсетевого экрана» (Protection Profile presentation)
Обучение профессионально ориентированному
Подобный материал:
1   2   3   4   5   6

Vocabulary Test Units 1-5.

  1. Match the lines in A and B.

1. meet a) evaluation

2. project b) profile

3. credible c) area

4. threat d) disclosure

5. distributed e) risk

6. boundary f) terms

7. suffer g) in-place safeguards

8. relevant h) constraints

9. identify i) systems

10. protection j) harm/injury

11. monetary k) the requirements

12. transfer l) conditions

13. loss m) answers

14. unauthorized n) frequency

15. security o) categories

30 points
  1. Mark the statements true or false.

  1. The categories of information protection relating to the protection against unauthorized disclosure, modification or loss of use are called confidentiality, integrity and availability.
  2. The Common Criteria is used for fighting threats.
  3. Risk Watch program is meant to help users learn the glossary connected with information protection.
  4. Risk Management is a process of identifying, analyzing and assessing or mitigating risk.
  5. Threat analysis includes the identification of assets.
  6. Qualitative approach to risk evaluation is too subjective to totally rely on it.
  7. The Baseline approach is used to scale the risk and value information assets.
  8. The Asset Value and Safeguard Cost can be expressed as a monetary value.
  9. Risk evaluation report allows management to choose whether to accept the risk or to continue risk mitigation analysis.
  10. The Common Criteria is worked out for TOE developers.

20 points
  1. Match the term and its definition.

  1. The CC
  2. Boundary Conditions
  3. Information Asset
  4. Probability
  5. Threat
  6. Vulnerability
  7. Safeguard
  8. Risk
  9. Interim report
  10. IT consumers

  1. Parameters
  2. A group of people that uses the results of evaluation process
  3. The potential harm or loss that can happen to assets
  4. An event the occurrence of which could have an undesirable impact
  5. A basis for evaluation of security properties of IT products and systems
  6. The information which contains all important activities, decisions and agreements related to the project
  7. The chance or likelihood that an event will occur
  8. The body of information an organization must have to conduct its mission or business
  9. The characteristic of absence or weakness of a risk reducing safeguards
  10. A risk-reducing measure that acts to detect, prevent minimize the loss associated with threats.

20 points

Total 90

Grammar Test Unit 1-5.

  1. The Polibius checkerboard consist/consists/is consisted of a five by five grid.
  2. In 1860 large codes used/are used/were used for diplomatic communications.
  3. In the 1920-s Hebern worked/was working/was worked over rotor machines and in 1931 he presented/was presenting/was presented a new machine.
  4. Since that time the specialists of MSU solved/has solved/has been solved many different problems.
  5. This guide designs/designed/is designed for the information protection policy makers.
  6. It written/has written/was written by Ch.Helsing.
  7. When Alice wish/wishes/is wished to send a secret message to Bob, she look/looks/is looked up his private key. Then the message encrypts/encrypted/is encrypted and sends/sent/is sent.
  8. The fixed length calls/is calling/is called the block size.
  9. An algorithm be/is/has been a process which describe/ describes/is described the steps to take to solve the problem.
  10. Intranet security include/includes/is included a discussion of trends in the intranet security market.
  11. There is/has been/is been very little progress in the solution of this problem since then.
  12. Cryptographers interest/are interesting/are interested in two main classes of problems.
  13. Modules used in RSA create/are creating/are created to be general numbers.
  14. The security of the RSA algorithm depends/is depending/is depended on the factoring problem.
  15. Cyberterrorists use/are using/are used computers and electronic networks, IT for achievement of the terrorist purpose.
  16. Strong passwords consist/are consisting/are consisted of more than eight alphanumeric characters.
  17. Bluetooth can exploit/can be exploiting/can be exploited by hackers to steal information or spread viruses.
  18. This algorithm is developing/is being developing/is being developed now.
  19. The Greeks invented/were invented/have been invented the first transposition cipher.
  20. European cryptography first has involved/involved/was involved only vowel substitution.
  21. People tried/have tried/were tried to conceal information since ancient time.
  22. The greatest triumph of cryptoanalysts occurred/was occurred/has occurred during the Second World War.
  23. In 1920-1930 E.Hebern worked/was worked/was working over constructing cipher machines.
  24. In traditional cryptography, the sender and receiver of a message knows/know/are known and uses/use/ are used the same secret key.
  25. This property of public-key authentication call/calls/is called non-repudation.


Progress Test 1-5

Form A.

  1. Choose the correct form of the verb, Active or Passive Voice.




  1. Coding be/is/has been the process through which the content of a message makes/made/is made unreadable without key information.
  2. When we transform/transformed/are transformed this base numbers into decimal we get/got/are got number 183.
  3. The elements of such a picture line calls/call/are called pixel.
  4. In present times information technologies constantly increase/are constantly increasing/are being constantly increasing.
  5. The RSA cryptosystem develops/developed/was developed by R.Rivest, A.Shamir, and L.Adelman in 1977.
  6. Since that time the algorithm uses/has used/has been used in many encryption programs/
  7. Typical encryption techniques use/are used/are being used mathematical operations.
  8. An identification scheme allow/allows/is allowed Alice to identify Bob in such a way that someone who listen/listens/listened in cannot pose as Alice later.

20 points

  1. Match the lines to make word combinations.


1. security a) criteria

2. little b) systems

3. loss c) reassessment

4. periodic d) approach

5. distributed e) outcome

6. common f) credibility

7. non-monetary g) risk

8. undesirable h) report

9. quantitative i) terms

10.interim j) category

10 points
  1. Complete the sentences using the words given below.


The identification, evaluation, the risk, section, graphically.


1. The Common Criteria is used as the basis of of security properties of IT products and systems.

2. Clicking the HELP button will produce an appropriate from the document.

3. Uncertainty is the central issue of .

4. The results of risk evaluation can be expressed as «a probabilistic risk curve».

5. Threat analysis includes of assets, their replacement costs etc.

10 points

  1. Match the words and their synonyms.




  1. objective a) value
  2. reduction b) purpose
  3. influence c) result
  4. magnitude d) mitigation
  5. outcome e) impact

10 points

Total 60 points


Progress Test 6-9.

Form A.

I. Match the lines to make word combinations.

1. unauthorized a) risk

2. external b) of subsets

3. random c) asset

4. perception d) threats

5. monetary e) result

6. replacement f) value

7. tangible g) cost

8. block h) of value

9. parity i) disclosure

10. non-human j) cipher

20 points

II. Mark the statements true or false.

1. Reusable passwords contribute to the security of Intranets.

2. In traditional cryptography senders and receivers use different secret keys.

3. Block ciphers allow to change a fixed-length block of the plaintext into the same length of the cipher text.

4. For qualitative risk assessment the results can be expressed in monetary terms.

5. Annualized Rate of Occurrence is the frequency with which a threat is expected to occur.

10 points


III. Put the verbs in brackets in the correct form.

1. Quantum Key Exchange (also/know) as Quantum Key Distribution.

2. Such systems (call) hybrid systems.

3. The authentication mechanism (use) (provide) the authentic channel may or may not be secure.

4. Systems (use) Quantum Key Exchange require a quantum channel between the communication parties.

10 points

Total 40


Развитие навыков профессионально ориентированного иноязычного общения происходит в смоделированных ситуациях профессионального общения, от написания резюме и приема на работу до встречи иностранных гостей, ведения дискуссии и представления результатов своей работы (проекта), а также выполнения практических заданий – разработки, оформления на английском языке и представления профиля защиты (Protection Profile) Вышеназванный банк заданий входит в раздел Additional Tasks и представлен в приложении 3.

Деловые игры, предложенные в разделе Additional Tasks и рассмотренные более подробно в приложении 4, позволяют студентам «примерить» роли специалистов разного уровня и специфики работы, приобрести начальный опыт поведения в различных ситуациях профессионального общения (встреча зарубежных коллег в аэропорту, офисе, производственное совещание и др.)

Ряд заданий (Additional Tasks) носит проблемный характер, побуждая студентов добывать необходимую информацию, анализировать, синтезировать имеющуюся информацию с целью решения практических квазипрофессиональных проблем. Таковы следующие задания.

  1. Describe quantitative elements of risk analysis. Choose an object and fill in the chart of qualitative and quantitative metrics.
  2. Distinguish the most effective types of cryptography. Comment on your choice. Base your analysis on the examples of ciphers and statistics.


ПРИЛОЖЕНИЕ 2

Книга для преподавателя
  1. Поурочный комментарий.


5 семестр

Занятие 1.

Установочное занятие. Основная цель: знакомство со студентами группы, определение профессиональных интересов и целей студентов; определение уровня сформированности лингвистической компетентности студентов; определение уровня сформированности профессионально ориентированной коммуникативной компетенции.
    1. Определение уровня сформированности лингвистической компетентности студентов. Тест Unit 1. Grammar tasks пособия.
    2. Определение уровня сформированности профессионально ориентированной коммуникативной компетенции в рамках диалога-интервью. Вопросы в приложении 1. Тестирование уровня сформированности профессионально ориентированной коммуникативной компетенции целесообразно проводить по мере написания студентами теста.

Домашнее задание: представить наиболее актуальные теоретические и практические проблемы в рамках специальности, обосновать актуальность выбранной проблемы, пути ее решения.


Занятие 2.
      1. Представление и обсуждение актуальных проблем для исследования, определение тематики проектов, формирование рабочих групп. На этом этапе работы над проектами необходимы консультации преподавателей спецдисциплин для выявления наиболее актуальных тем будущего проекта. Рабочие группы формируются с учетом профессиональных интересов, психологических особенностей студентов таким образом, чтобы в каждую группу, состоящую из 3-4 человек, входили студенты с разным уровнем обученности.
      2. Unit 1. Text 1. Pre-reading questions, p 6. В обсуждении предтекстовых вопросов нужно дать студентам возможность высказаться, используя профессиональную информацию, которой они овладели в ходе изучения специальных дисциплин, а также собственный опыт.

Reading, questions, p 7.

Результатом чтения текста 1 должна быть способность студентов обсудить вопросы к тексту.

Так как тексты пособия не адаптированы, для лучшего понимания текстов и расширения словарного запаса студентам предлагается помимо задания Find Russian equivalents of the following English terms and word combinations, формировать Additional vocabulary.

Домашнее задание: прочитать текст 1, передать основное содержание, прочитать текст 2, сформулировать, какие области вне зоны действия Common Criteria, найти в текстах и перевести термины и словосочетания (Additional Vocabulary к каждому занятию в приложении 2)


Занятие 3.

  1. Test Unit 3.



  1. Написание резюме (Additional Tasks, p. 75 – 78) Подготовка к деловой игре Job Interview. Помимо написания резюме, каждый студент готовится участвовать в деловой игре в нескольких (минимум двух) разных ролях, продумывает свою линию поведения, определяет свои преимущества как кандидата на должность, готовится представить свою точку зрения на наиболее перспективные направления работы в области информационной безопасности и свою работу в этой сфере, а также, в качестве работодателя, формулирует набор требований к кандидату и т.д. Роли и варианты заданий представлены в I.2 книги для учителя.

Домашнее задание: Job Interview.


6 семестр

Занятие 1
  1. Обзор, анализ и обсуждение прочитанной по теме проекта литературы. На этом этапе рабочие группы представляют краткий (8 – 10 мин.) обзор прочитанной литературы по теме проекта, предлагают свое видение темы и план дальнейшей работы над проектом – оформление теоретической части и анализ практических работ по теме. Важно, чтобы в представлении участвовали все члены рабочей группы и все студенты принимали участие в обсуждении.
  2. Unit 4. Text 1. Чтение с извлечением основной информации текста, выполнение предтекстовых и послетекстовых заданий, p. 27 – 28.

Домашнее задание: Прочитать текст 1, написать аннотацию, найти термины и словосочетания, перевести на русский язык (p. 27, Additional Vocabulary). Прочитать текст 2.

ПРИЛОЖЕНИЕ 3

Содержание работы над проектами


Неделя


Этап работы

Содержание работы

Формы контроля


Оценивание

Деятельность преподавателя



1–3



Целеполагание

Выявление актуальной проблемы для исследования, определение темы проекта, формирование рабочих групп



Самоконтроль, контроль преподавателя



Промежуточное оценивание участия в обсуждении проблемы



Участие в обсуждении, формирование рабочих групп



4–5



Планирование

Обсуждение возможных источников информации, определение цели, задач и этапов работы над проектом



Самоконтроль, контроль преподавателя



Промежуточное оценивание участия в обсуждении

Участие в обсуждении, координация планирования, консультации, рекомендации источников информации



6–17



Выполнение проекта

Обзор и  анализ литературы по теме проекта, теоретическое обоснование работы, выполнение практической части проекта; подготовка проекта к представлению



Самоконтроль, контроль преподавателя



Промежуточное оценивание представления и обсуждения теоретического обоснования работы

Координация деятельности участников проектов, консультации, помощь в корректировке плана работы и подготовке проекта к представлению



18


Представление результатов работы над проектом.

Обсуждение проектов в форме деловой игры, подведение итогов.



Самоконтроль, контроль преподавателя



Итоговая оценка.


Участие в коллективном анализе и оценке


Темы проектов

Предлагается, чтобы проект для третьего курса студентов специальностей в области информационной безопасности носил название «Анализ и оценка риска информационных активов предприятия/учреждения». Выбор данной проблемы продиктован необходимостью ознакомиться с большим объемом литературы, представленной на английском языке, по одной из основополагающих областей деятельности специалиста по защите информации, изучить термины и требования к данному виду профессиональной деятельности, определенные международными стандартами, приобрести опыт профессионально ориентированного иноязычного общения в ходе выполнения проекта и представления результатов работы.

На четвертом курсе проект должен иметь более узкую направленность, например, «Средства и методы защиты информационных технологий. Разработка профилей защиты межсетевых экранов». Средства и методы зашиты информационных технологий, постоянно устаревающие и усовершенствующиеся, также являются базовым направлением профессиональной деятельности специалиста по защите информации; разработка профилей защиты является в настоящее время наиболее перспективным направлением работы в рамках данной специальности, чем и обусловлен выбор темы проекта.

Третий курс
  1. Экспертиза безопасности сложных информационных систем.
  2. Экспертная система поддержки принятия решений в процессе аудита информационной безопасности.
  3. Методы автоматизации оценки качества программного обеспечения.
  4. Проблемы создания адаптивных систем защиты информации.


Четвертый курс

  1. Методы и средства криптографии и стеганографии.
  2. Системы обнаружения компьютерных атак.
  3. Классификация угроз по сервисам безопасности.
  4. Биометрическая аутентификация мобильных пользователей.

Список литературы для изучения по теме проекта, частично составляемый самими студентами, должен содержать рекомендации преподавателей выпускающей кафедры.

Ниже приводится пример работы над одной из проблем проекта. Задачи и этапы работы над проектом «Анализ и оценка риска информационных активов предприятия/учреждения» выглядели следующим образом:
  1. Изучить критерии, стандарты и руководства по выполнению анализа и оценки риска информационных активов предприятия/ учреждения. Выделить основные требования к анализу и оценке безопасности продуктов и систем информационных технологий.
  2. Определить принципы и этапы выполнения анализа и оценки безопасности.
  3. Проанализировать произведенные специалистами анализ и оценку безопасности информационных технологий предприятия.
  4. Разработать и представить анализ и оценку безопасности информационных технологий предприятия.

Задачи и этапы работы над проектом на четвертом курсе можно сформулировать следующим образом:

  1. Изучить фундаментальные исследования, стандарты и периодическую литературу по теме.
  2. Выделить основные направления/области защиты информационных процессов.
  3. Рассмотреть современные подходы и действия, предпринимаемые для защиты информационных процессов.
  4. Проанализировать разработанные специалистами профили защиты.
  5. Разработать и представить профиль защиты.


ПРИЛОЖЕНИЕ 4

Деловые игры

На третьем курсе темы деловых игр могут быть сформулированы следующим образом:

5 семестр. Устройство на работу (Job Interview)

Роли:

Staff Manager.

Candidate 1.

Candidate 2.

Top Manager.

К каждой роли должны прилагаться комментарии.

Staff Manager. You’re interested in hiring a young and enthusiastic person. Think of your requirements and questions which will clear out the suitable candidate. Give the comments of your choice.

Candidate 1. You’ve just graduated from … university. You feel quite well-prepared theoretically for the job and have lots of plans. Think and be ready to present your advantages and ideas.

Candidate 2. You’ve got some job experience and good recommendations from your previous job. You’re very good at doing practical work. Think of the details and be ready to present your advantages.

Top Manager. You have to choose the most suitable candidate. Think of your requirements and questions to the candidates. Be ready to test their knowledge and professional skills and comment on your choice.

6 семестр. Экспертиза безопасности информационных активов. (Information Assets Security Expertise)

Роли и комментарии к ролям.

Developers. You’ve developed some information products/systems. Present your project. Be ready to dwell on the advantages of your project.

Evaluators. You’ve carried out the evaluation the developed project. Present the results of the expertise.

Consumers. You’re going to buy the developed information product/system. Think of more details and of your requirements and questions to both developers and evaluators.

Chairman. Study both projects. Be ready to conduct the meeting.

Secretary. You should be making short notes of the meeting and be ready to present its main items and results.

Темы деловых игр на четвертом курсе:

7 семестр. Международная научно-техническая конференция (International Conference on Computer Security and Privacy)

Роли и комментарии к ролям.

Chairman. Study the topics and summaries of the reports. Think of the agenda, your comments and possible questions.

Secretary. Be ready to make notes of the reports, questions and answers.

Members of the conference. Be ready to present your report using diagrams and hand-out. Take part in the discussion of the reports.

Journalists. Study the topics and summaries of the reports. Listen to the presentation of the reports. Be ready to ask questions.

8 семестр.

Представление проекта «Профиль защиты межсетевого экрана» (Protection Profile presentation)

Роли и комментарии к ролям.

Chairman. Study the project beforehand. Be ready to conduct the meeting, ask your questions and make some conclusions.

Developers. Present your project. Try to point out the advantages of using your Protection Profile.

Consumers. You’re interested in buying Protection Profile which will be efficient and cost-effective. Think of your questions to the developers and comment on your choice.

Secretary. Be ready to make notes of the presentation, questions and answers.

Научное издание

Сальная Лейла Климентьевна


Обучение профессионально ориентированному

иноязычному общению


Ответственный за выпуск Сальная Л.К.

Редакторы: Кочергина Т.Ф., Проценко И.А..


ЛР № 020565 от 23.06.1997 г. Подписано к печати 10.04.2009 г.

Формат 60х84/ 1/16

Бумага офсетная Печать офсетная

Усл. п. л. – 12,4 Уч.-изд.л. – 12,2

Тираж Заказ №


«С»


Издательство Технологического института

Южного федерального университета

ГСП 17 А, Таганрог, 28, Некрасовский, 44


Типография Технологического института

Южного федерального университета

ГСП 17 А, Таганрог, 28, Энгельса, 1