Помощничек
Главная | Обратная связь


Археология
Архитектура
Астрономия
Аудит
Биология
Ботаника
Бухгалтерский учёт
Войное дело
Генетика
География
Геология
Дизайн
Искусство
История
Кино
Кулинария
Культура
Литература
Математика
Медицина
Металлургия
Мифология
Музыка
Психология
Религия
Спорт
Строительство
Техника
Транспорт
Туризм
Усадьба
Физика
Фотография
Химия
Экология
Электричество
Электроника
Энергетика

Additional information



1. The Protection of Information in Computer Systems. Jerome H.Saltzer, M.D.Schroeder, www.cs.virginia.edu/~evans/cs551/saltzer/

2. Secure IT. www.e-pag.com/secureit/secure_it_page.htm

3. Business Project Risk Management Analysis. www.risk-analysis-guide.com.

4. Risk Analysis Technicues. www.mindtools.com/pages/article/newTMC_07.htmWelcome to Cryptography. www.cryptography.org

5. Cryptography e-Books. kazus.ru/ebooks/books/eng/22/0/0.html

6. An Overview of Cryptography. www.garykessler.net/library/crypto.html

7. YouTube – Theory and Practice of Cryptography. www.youtube.com.watch?v=ZDnShu5V99s

8. Applied Cryptanalysis: Breaking Ciphers in the Real World. Авторы: Stamp M., Low R.M. lib.mexmat.ru/books/29261

9. YouTube – How to Use Cryptanalysis to Obtain and Decrypt Passwards. www.youtube.com.watch?v=P60JYKtpec8

10. Steganography and Digital Watermarking – Attacks and Countermeasures. www.jjtc.com/stegoarchive/

11. Steganography. www.garykessler.net/library/steganography.html

12. Steganography Tools. www.cotse.com/tools/stega.htm

13. Quantum Cryptography. en.academic.ru/dic.nsf/enwiki/33151

14. Quantum Cryptography. cryptoblog.wordpress.com/

15. Quantum Cryptography and Secret Key Distillation. gva.noekeon.org/QCandSKD/

16. What is Quantum Cryptography? codebetter.com/blogs/raymond.lewallen/archive/

17. Internet Protection. www.symantec.com/reference/

18. Character Link – Strongest Internet Protection. www.characterlink.net

19. BitDefender Internet Security. www.bitdefender.com/solutions/internet

20. Internet Protection Act. www.state.nj.us/njded/techno/htcrime/ipa.htm

21. Data Protection Issues for Intranet Managers. www.intranetfocus.com/…dataprotection.pdf

22. Virus Protection and Hostile Applets. www.podgoretsky.com/ftp/Docs/Internet…Intranets…

23. Intranets – Table of Contents. www.bookrags.com/research/intranet-csci-04/

24. Fact Sheet: Reforms to Protect American Credit Card Holders. www.whitehouse.gov/the_press_office…Credit-Card

25. Credit Card Protection. www.credit-land.com/articles/articles_page_68600_

26. Firewalls: Firewalls Review. www.consumersearch.com/firewalls

Word list

Unit 1

administrative and legal framework – административно-правовая структура (основа)

applications – приложения

assurance measures – средства обеспечения доверия

availability - доступность

carry out – проводить. выполнять

confidentiality - конфиденциальность

conformance – соответствие, согласованность

consumer – потребитель

counter the identified threats – противопоставить установленным угрозам

developer – разработчик

distributed systems – распределенные системы

evaluator – оценщик

electromagnetic emanation control – контроль электромагнитного излучения

firmware – программно-аппаратное обеспечение, встроенные программы

form judgements – составить мнение

fulfill the needs – удовлетворять потребности

fundamental purpose and justification – основная цель и оправдание (подтверждение)

hardware – аппаратное обеспечение

have an impact – иметь последствия

implement – осуществлять, выполнять

implementation-independent structure – структура, не зависящая от реализации

implicit – скрытый, неявный

inherent qualities – специфические (неотъемлемые / встроенные свойства)

integrity - целостность

loss of use – потеря возможности использования

make claims – утверждать

malicious – злонамеренный, злоумышленный

meet the requirements – отвечать требованиям

modification – изменение

non-human threats – угрозы, исходящие не от человека

oversight – контроль, надзор

procurement – приобретение

Protection Profile – профиль защиты

secure usage assumptions – предположения безопасного использования

security evaluation – оценка безопасности

security property – свойство безопасности

security risk – риск нарушения ИБ

Security Target – задание по безопасности

software – программное обеспечение

system custodian – системный администратор

Target of Evaluation (TOE) - объект оценки

threat - угроза

tolerable – допустимый, приемлемый

types of failure of security – типы нарушения безопасности

unauthorized disclosure – несанкционированное раскрытие

Unit 2

Adversary – злоумышленник

access delay – задержка доступа

access point – точка доступа

acceptable risk – приемлемый риск

assess risk – оценить риск

bypass each delay element - блокировать каждый задержанный элемент

commit an act/event – совершить действие

consequence definition – определение последствий

delay an adversary – воспрепятствовать злоумышленнику

deployment of the response force – применение ответных сил

detect an adversary – обнаружить злоумышленника

entry control – контроль входа

environmental impact statement – заключение о влиянии на окружающую среду

equation – уравнение, равенство

estimate risk – оценить риск

estimation of likelihood of attack – оценка вероятности атаки

facility - объект

facility design blueprint – схема объекта (на кальке)

fault tree – дерево ошибок

intrusion – вторжение

likelihood of adversary attacks – вероятность злоумышленных атак

local/state/federal law enforcement – принудительное осуществление закона

modus operandi – план, способ действия

protection objective – цель защиты

reduce risk – уменьшить риск

respective critical asset – активы с предполагаемой подверженностью риску

response force – сила ответных действий

retrofit - модифицированная модель, усовершенствованная конструкция

safeguards functions – функции мер безопасности

severe environmental damage – серьезный ущерб окружающей среде

sense a covert/overt action – обнаружить тайное/явное действие

site boundary – границы участка

site survey – исследование территории

target - цель

threat - угроза

total mission loss – абсолютная невозможность выполнять свои функции

unacceptable risk – неприемлемый риск

undesired event – нежелательное событие

vulnerability analysis – анализ уязвимости

Unit 3

Adjustment – дополнение, приложение

authenticate information – подтвердить подлинность информации

be exploitable into an attack – использоваться для атаки

brute force (attack) – атака методом перебора

bulk data – массив данных

cipher block chaining - сцепление блоков шифртекста

ciphertext - шифртекст

communicating host – хост связи

 




Поиск по сайту:

©2015-2020 studopedya.ru Все права принадлежат авторам размещенных материалов.