vulnerable network components definition and protection – определение и защита уязвимых компонентов сети
Unit 8
application session –соединение приложений
blocking identity spoofing - блокирование маскировки злоумышленника под законного пользователя
blocking snooping – блокирование слежения
data theft – кража данных
dedicated private line – частная сеть для специальных целей
digital signature – цифровая подпись
external risk – риск нарушения ИБ извне
implement a security policy – реализовывать политику безопасности
internal risk - риск нарушения ИБ изнутри
intranet publishing guideline – руководство по пользованию корпоративной сетью
iris pattern – узор, изображение радужной оболочки глаза
malware – обеспечение, созданное со злым умыслом
misconception – неправильное понимание
network stack - стековое запоминающее устройство
one-time password – одноразовый пароль
packet sniffing - контроль сообщений, передаваемых по сети связи, с целью выявления конфиденциальной информации
port forwarding - передача на мобильную радиотелефонную станцию
proactive - профилактический, предупреждающий
proprietary data - собственные данные
reactive – реагирующий на случившееся
remote intranet access – удаленный доступ к корпоративной сети
repository - хранилище
retinal pattern – изображение сетчатки глаза, узор сетчатки глаза
reusable password – многоразовый пароль
security breach – нарушение безопасности
security outsourcing – использование дополнительных средств безопасности извне
Secure Sockets Layer - протокол защищенных сокетов (протокол, гарантирующий безопасную передачу данных по сети; комбинирует криптографическую систему с открытым ключом и блочное шифрование данных)
thin client laptop – компьютер простого клиента
Unit 9
application layer - прикладной уровень
chart a table of filtering rules – составить таблицу правил фильтрации
choke point principle – индукторный точечный принцип
cross-building interconnect – соединение в пределах здания
data rate – скорость, интенсивность прохождения данных
fail-over – провал, неудача, сбой
flow control - контроль передачи, управление потоком данных
gateway - межсетевой шлюз
handover delay – задержка перемещения вызова
inbound traffic – трафик входящих сообщений
intruder - лицо, не имеющее санкционированного доступа
low power consumption – низкое потребление энергии
malicious intent - злой умысел
node - коммутатор
nomadic access – удаленный доступ
outbound traffic - трафик исходящих сообщений
overlap - совпадение
personal digital assistant (PDA) персональный цифровой секретарь (карманный компьютер, используемый в качестве записной книжки)
protocol conversion - преобразование протоколов
security compromise – соглашение о безопасности
spoof – обманывать
statically-assigned IP address – статистически назначенный адрес
two-way radio – приемно-передающая радиоустановка
Wireless Local Area Network – локальная беспроводная сеть
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. English for computer science students: Учебное пособие / Сост. Т.В.Смирнова, М.В.Юдельсон; Науч.ред. Н.А.Дударева. – 3-е изд. – М.: Флинта: Наука, 2003.
2. ГОСТ Р ИСО/МЭК 15408-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. – М.: Изд-во стандартов, 2002.
3. Рубцова М.Г. Чтение и перевод английской научной и технической литературы: Лексико-грамматический справочник / М.Г.Рубцова. – 2-е изд. испр. и доп. – М.: ООО «Издательство АСТ»: ООО «Издательство Астрель», 2004, – 384с.
4. Гольцова Е.В.Английский язык для пользователей ПК и программистов: Самоучитель. – 3-е изд. – СПб.: КОРОНА принт; М.: БИНОМ пресс, 2004. – 480.
5. Судовцев В.А. Учись читать литературу по специальности. (Английский язык): Учеб. пособие для студентов техн. Вузов, обучающихся по радиотехническим спец. и спец. связи. – М.: Высш. школа, 1985. – 112 с.
6. Мельник О.Г., Тарасенко О.С., Нечаева Т.А., Краснощекова Г.А. The non-finite forms of the verb. – Таганрог: ТРТУ, 2001
7. Балуян С.Р. Are you looking for a job. – Таганрог: ТРТУ, 2003. – 80 с.
8. Практические правила управления информационной безопасностью. ISO/IEC 17799:2000. Information Technology. Code of practice for information security management. – Printed in Switzerland: ISO/IEC 2000.
9. Общие критерии оценки безопасности информационных технологий. ISO/IEC 15408-1:1999. Information Technology. Security techniques. Evaluation criteria for IT security. – Part 1, 62 p. – Part 2, 360 p. – Part 3, 214 p.
10. Руководство по разработке профилей защиты и заданий по безопасноcти. ISO/IEC 15446: 2000. Information technology. Security techniques. Guide for the production of protection profiles and security targets. – 156 p.
11. CC Profiling Knowledge Base™. User Guide. Profiling Assumptions, Threats, and Policies. Through Objectives to Requirements. Version 1.0 j, k. – NIAP, May, 2000. (http://niap.nist.gov/tools/cctool.html).