Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Additional information






1. The Protection of Information in Computer Systems. Jerome H.Saltzer, M.D.Schroeder, www.cs.virginia.edu/~evans/cs551/saltzer/

2. Secure IT. www.e-pag.com/secureit/secure_it_page.htm

3. Business Project Risk Management Analysis. www.risk-analysis-guide.com.

4. Risk Analysis Technicues. www.mindtools.com/pages/article/newTMC_07.htmWelcome to Cryptography. www.cryptography.org

5. Cryptography e-Books. kazus.ru/ebooks/books/eng/22/0/0.html

6. An Overview of Cryptography. www.garykessler.net/library/crypto.html

7. YouTube – Theory and Practice of Cryptography. www.youtube.com.watch? v=ZDnShu5V99s

8. Applied Cryptanalysis: Breaking Ciphers in the Real World. Авторы: Stamp M., Low R.M. lib.mexmat.ru/books/29261

9. YouTube – How to Use Cryptanalysis to Obtain and Decrypt Passwards. www.youtube.com.watch? v=P60JYKtpec8

10. Steganography and Digital Watermarking – Attacks and Countermeasures. www.jjtc.com/stegoarchive/

11. Steganography. www.garykessler.net/library/steganography.html

12. Steganography Tools. www.cotse.com/tools/stega.htm

13. Quantum Cryptography. en.academic.ru/dic.nsf/enwiki/33151

14. Quantum Cryptography. cryptoblog.wordpress.com/

15. Quantum Cryptography and Secret Key Distillation. gva.noekeon.org/QCandSKD/

16. What is Quantum Cryptography? codebetter.com/blogs/raymond.lewallen/archive/

17. Internet Protection. www.symantec.com/reference/

18. Character Link – Strongest Internet Protection. www.characterlink.net

19. BitDefender Internet Security. www.bitdefender.com/solutions/internet

20. Internet Protection Act. www.state.nj.us/njded/techno/htcrime/ipa.htm

21. Data Protection Issues for Intranet Managers. www.intranetfocus.com/…dataprotection.pdf

22. Virus Protection and Hostile Applets. www.podgoretsky.com/ftp/Docs/Internet…Intranets…

23. Intranets – Table of Contents. www.bookrags.com/research/intranet-csci-04/

24. Fact Sheet: Reforms to Protect American Credit Card Holders. www.whitehouse.gov/the_press_office…Credit-Card

25. Credit Card Protection. www.credit-land.com/articles/articles_page_68600_

26. Firewalls: Firewalls Review. www.consumersearch.com/firewalls

Word list

Unit 1

administrative and legal framework – административно-правовая структура (основа)

applications – приложения

assurance measures – средства обеспечения доверия

availability - доступность

carry out – проводить. выполнять

confidentiality - конфиденциальность

conformance – соответствие, согласованность

consumer – потребитель

counter the identified threats – противопоставить установленным угрозам

developer – разработчик

distributed systems – распределенные системы

evaluator – оценщик

electromagnetic emanation control – контроль электромагнитного излучения

firmware – программно-аппаратное обеспечение, встроенные программы

form judgements – составить мнение

fulfill the needs – удовлетворять потребности

fundamental purpose and justification – основная цель и оправдание (подтверждение)

hardware – аппаратное обеспечение

have an impact – иметь последствия

implement – осуществлять, выполнять

implementation-independent structure – структура, не зависящая от реализации

implicit – скрытый, неявный

inherent qualities – специфические (неотъемлемые / встроенные свойства)

integrity - целостность

loss of use – потеря возможности использования

make claims – утверждать

malicious – злонамеренный, злоумышленный

meet the requirements – отвечать требованиям

modification – изменение

non-human threats – угрозы, исходящие не от человека

oversight – контроль, надзор

procurement – приобретение

Protection Profile – профиль защиты

secure usage assumptions – предположения безопасного использования

security evaluation – оценка безопасности

security property – свойство безопасности

security risk – риск нарушения ИБ

Security Target – задание по безопасности

software – программное обеспечение

system custodian – системный администратор

Target of Evaluation (TOE) - объект оценки

threat - угроза

tolerable – допустимый, приемлемый

types of failure of security – типы нарушения безопасности

unauthorized disclosure – несанкционированное раскрытие

Unit 2

Adversary – злоумышленник

access delay – задержка доступа

access point – точка доступа

acceptable risk – приемлемый риск

assess risk – оценить риск

bypass each delay element - блокировать каждый задержанный элемент

commit an act/event – совершить действие

consequence definition – определение последствий

delay an adversary – воспрепятствовать злоумышленнику

deployment of the response force – применение ответных сил

detect an adversary – обнаружить злоумышленника

entry control – контроль входа

environmental impact statement – заключение о влиянии на окружающую среду

equation – уравнение, равенство

estimate risk – оценить риск

estimation of likelihood of attack – оценка вероятности атаки

facility - объект

facility design blueprint – схема объекта (на кальке)

fault tree – дерево ошибок

intrusion – вторжение

likelihood of adversary attacks – вероятность злоумышленных атак

local/state/federal law enforcement – принудительное осуществление закона

modus operandi – план, способ действия

protection objective – цель защиты

reduce risk – уменьшить риск

respective critical asset – активы с предполагаемой подверженностью риску

response force – сила ответных действий

retrofit - модифицированная модель, усовершенствованная конструкция

safeguards functions – функции мер безопасности

severe environmental damage – серьезный ущерб окружающей среде

sense a covert/overt action – обнаружить тайное/явное действие

site boundary – границы участка

site survey – исследование территории

target - цель

threat - угроза

total mission loss – абсолютная невозможность выполнять свои функции

unacceptable risk – неприемлемый риск

undesired event – нежелательное событие

vulnerability analysis – анализ уязвимости

Unit 3

Adjustment – дополнение, приложение

authenticate information – подтвердить подлинность информации

be exploitable into an attack – использоваться для атаки

brute force (attack) – атака методом перебора

bulk data – массив данных

cipher block chaining - сцепление блоков шифртекста

ciphertext - шифртекст

communicating host – хост связи






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.