Additional information
1. The Protection of Information in Computer Systems. Jerome H.Saltzer, M.D.Schroeder, www.cs.virginia.edu/~evans/cs551/saltzer/
2. Secure IT. www.e-pag.com/secureit/secure_it_page.htm
3. Business Project Risk Management Analysis. www.risk-analysis-guide.com.
4. Risk Analysis Technicues. www.mindtools.com/pages/article/newTMC_07.htmWelcome to Cryptography. www.cryptography.org
5. Cryptography e-Books. kazus.ru/ebooks/books/eng/22/0/0.html
6. An Overview of Cryptography. www.garykessler.net/library/crypto.html
7. YouTube – Theory and Practice of Cryptography. www.youtube.com.watch?v=ZDnShu5V99s
8. Applied Cryptanalysis: Breaking Ciphers in the Real World. Авторы: Stamp M., Low R.M. lib.mexmat.ru/books/29261
9. YouTube – How to Use Cryptanalysis to Obtain and Decrypt Passwards. www.youtube.com.watch?v=P60JYKtpec8
10. Steganography and Digital Watermarking – Attacks and Countermeasures. www.jjtc.com/stegoarchive/
11. Steganography. www.garykessler.net/library/steganography.html
12. Steganography Tools. www.cotse.com/tools/stega.htm
13. Quantum Cryptography. en.academic.ru/dic.nsf/enwiki/33151
14. Quantum Cryptography. cryptoblog.wordpress.com/
15. Quantum Cryptography and Secret Key Distillation. gva.noekeon.org/QCandSKD/
16. What is Quantum Cryptography? codebetter.com/blogs/raymond.lewallen/archive/
17. Internet Protection. www.symantec.com/reference/
18. Character Link – Strongest Internet Protection. www.characterlink.net
19. BitDefender Internet Security. www.bitdefender.com/solutions/internet
20. Internet Protection Act. www.state.nj.us/njded/techno/htcrime/ipa.htm
21. Data Protection Issues for Intranet Managers. www.intranetfocus.com/…dataprotection.pdf
22. Virus Protection and Hostile Applets. www.podgoretsky.com/ftp/Docs/Internet…Intranets…
23. Intranets – Table of Contents. www.bookrags.com/research/intranet-csci-04/
24. Fact Sheet: Reforms to Protect American Credit Card Holders. www.whitehouse.gov/the_press_office…Credit-Card
25. Credit Card Protection. www.credit-land.com/articles/articles_page_68600_
26. Firewalls: Firewalls Review. www.consumersearch.com/firewalls
Word list
Unit 1
administrative and legal framework – административно-правовая структура (основа)
applications – приложения
assurance measures – средства обеспечения доверия
availability - доступность
carry out – проводить. выполнять
confidentiality - конфиденциальность
conformance – соответствие, согласованность
consumer – потребитель
counter the identified threats – противопоставить установленным угрозам
developer – разработчик
distributed systems – распределенные системы
evaluator – оценщик
electromagnetic emanation control – контроль электромагнитного излучения
firmware – программно-аппаратное обеспечение, встроенные программы
form judgements – составить мнение
fulfill the needs – удовлетворять потребности
fundamental purpose and justification – основная цель и оправдание (подтверждение)
hardware – аппаратное обеспечение
have an impact – иметь последствия
implement – осуществлять, выполнять
implementation-independent structure – структура, не зависящая от реализации
implicit – скрытый, неявный
inherent qualities – специфические (неотъемлемые / встроенные свойства)
integrity - целостность
loss of use – потеря возможности использования
make claims – утверждать
malicious – злонамеренный, злоумышленный
meet the requirements – отвечать требованиям
modification – изменение
non-human threats – угрозы, исходящие не от человека
oversight – контроль, надзор
procurement – приобретение
Protection Profile – профиль защиты
secure usage assumptions – предположения безопасного использования
security evaluation – оценка безопасности
security property – свойство безопасности
security risk – риск нарушения ИБ
Security Target – задание по безопасности
software – программное обеспечение
system custodian – системный администратор
Target of Evaluation (TOE) - объект оценки
threat - угроза
tolerable – допустимый, приемлемый
types of failure of security – типы нарушения безопасности
unauthorized disclosure – несанкционированное раскрытие
Unit 2
Adversary – злоумышленник
access delay – задержка доступа
access point – точка доступа
acceptable risk – приемлемый риск
assess risk – оценить риск
bypass each delay element - блокировать каждый задержанный элемент
commit an act/event – совершить действие
consequence definition – определение последствий
delay an adversary – воспрепятствовать злоумышленнику
deployment of the response force – применение ответных сил
detect an adversary – обнаружить злоумышленника
entry control – контроль входа
environmental impact statement – заключение о влиянии на окружающую среду
equation – уравнение, равенство
estimate risk – оценить риск
estimation of likelihood of attack – оценка вероятности атаки
facility - объект
facility design blueprint – схема объекта (на кальке)
fault tree – дерево ошибок
intrusion – вторжение
likelihood of adversary attacks – вероятность злоумышленных атак
local/state/federal law enforcement – принудительное осуществление закона
modus operandi – план, способ действия
protection objective – цель защиты
reduce risk – уменьшить риск
respective critical asset – активы с предполагаемой подверженностью риску
response force – сила ответных действий
retrofit - модифицированная модель, усовершенствованная конструкция
safeguards functions – функции мер безопасности
severe environmental damage – серьезный ущерб окружающей среде
sense a covert/overt action – обнаружить тайное/явное действие
site boundary – границы участка
site survey – исследование территории
target - цель
threat - угроза
total mission loss – абсолютная невозможность выполнять свои функции
unacceptable risk – неприемлемый риск
undesired event – нежелательное событие
vulnerability analysis – анализ уязвимости
Unit 3
Adjustment – дополнение, приложение
authenticate information – подтвердить подлинность информации
be exploitable into an attack – использоваться для атаки
brute force (attack) – атака методом перебора
bulk data – массив данных
cipher block chaining - сцепление блоков шифртекста
ciphertext - шифртекст
communicating host – хост связи
Поиск по сайту:
|