![]() Главная страница Случайная страница КАТЕГОРИИ: АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника |
Additional information
1. The Protection of Information in Computer Systems. Jerome H.Saltzer, M.D.Schroeder, www.cs.virginia.edu/~evans/cs551/saltzer/ 2. Secure IT. www.e-pag.com/secureit/secure_it_page.htm 3. Business Project Risk Management Analysis. www.risk-analysis-guide.com. 4. Risk Analysis Technicues. www.mindtools.com/pages/article/newTMC_07.htmWelcome to Cryptography. www.cryptography.org 5. Cryptography e-Books. kazus.ru/ebooks/books/eng/22/0/0.html 6. An Overview of Cryptography. www.garykessler.net/library/crypto.html 7. YouTube – Theory and Practice of Cryptography. www.youtube.com.watch? v=ZDnShu5V99s 8. Applied Cryptanalysis: Breaking Ciphers in the Real World. Авторы: Stamp M., Low R.M. lib.mexmat.ru/books/29261 9. YouTube – How to Use Cryptanalysis to Obtain and Decrypt Passwards. www.youtube.com.watch? v=P60JYKtpec8 10. Steganography and Digital Watermarking – Attacks and Countermeasures. www.jjtc.com/stegoarchive/ 11. Steganography. www.garykessler.net/library/steganography.html 12. Steganography Tools. www.cotse.com/tools/stega.htm 13. Quantum Cryptography. en.academic.ru/dic.nsf/enwiki/33151 14. Quantum Cryptography. cryptoblog.wordpress.com/ 15. Quantum Cryptography and Secret Key Distillation. gva.noekeon.org/QCandSKD/ 16. What is Quantum Cryptography? codebetter.com/blogs/raymond.lewallen/archive/ 17. Internet Protection. www.symantec.com/reference/ 18. Character Link – Strongest Internet Protection. www.characterlink.net 19. BitDefender Internet Security. www.bitdefender.com/solutions/internet 20. Internet Protection Act. www.state.nj.us/njded/techno/htcrime/ipa.htm 21. Data Protection Issues for Intranet Managers. www.intranetfocus.com/…dataprotection.pdf 22. Virus Protection and Hostile Applets. www.podgoretsky.com/ftp/Docs/Internet…Intranets… 23. Intranets – Table of Contents. www.bookrags.com/research/intranet-csci-04/ 24. Fact Sheet: Reforms to Protect American Credit Card Holders. www.whitehouse.gov/the_press_office…Credit-Card 25. Credit Card Protection. www.credit-land.com/articles/articles_page_68600_ 26. Firewalls: Firewalls Review. www.consumersearch.com/firewalls Word list Unit 1 administrative and legal framework – административно-правовая структура (основа) applications – приложения assurance measures – средства обеспечения доверия availability - доступность carry out – проводить. выполнять confidentiality - конфиденциальность conformance – соответствие, согласованность consumer – потребитель counter the identified threats – противопоставить установленным угрозам developer – разработчик distributed systems – распределенные системы evaluator – оценщик electromagnetic emanation control – контроль электромагнитного излучения firmware – программно-аппаратное обеспечение, встроенные программы form judgements – составить мнение fulfill the needs – удовлетворять потребности fundamental purpose and justification – основная цель и оправдание (подтверждение) hardware – аппаратное обеспечение have an impact – иметь последствия implement – осуществлять, выполнять implementation-independent structure – структура, не зависящая от реализации implicit – скрытый, неявный inherent qualities – специфические (неотъемлемые / встроенные свойства) integrity - целостность loss of use – потеря возможности использования make claims – утверждать malicious – злонамеренный, злоумышленный meet the requirements – отвечать требованиям modification – изменение non-human threats – угрозы, исходящие не от человека oversight – контроль, надзор procurement – приобретение Protection Profile – профиль защиты secure usage assumptions – предположения безопасного использования security evaluation – оценка безопасности security property – свойство безопасности security risk – риск нарушения ИБ Security Target – задание по безопасности software – программное обеспечение system custodian – системный администратор Target of Evaluation (TOE) - объект оценки threat - угроза tolerable – допустимый, приемлемый types of failure of security – типы нарушения безопасности unauthorized disclosure – несанкционированное раскрытие Unit 2 Adversary – злоумышленник access delay – задержка доступа access point – точка доступа acceptable risk – приемлемый риск assess risk – оценить риск bypass each delay element - блокировать каждый задержанный элемент commit an act/event – совершить действие consequence definition – определение последствий delay an adversary – воспрепятствовать злоумышленнику deployment of the response force – применение ответных сил detect an adversary – обнаружить злоумышленника entry control – контроль входа environmental impact statement – заключение о влиянии на окружающую среду equation – уравнение, равенство estimate risk – оценить риск estimation of likelihood of attack – оценка вероятности атаки facility - объект facility design blueprint – схема объекта (на кальке) fault tree – дерево ошибок intrusion – вторжение likelihood of adversary attacks – вероятность злоумышленных атак local/state/federal law enforcement – принудительное осуществление закона modus operandi – план, способ действия protection objective – цель защиты reduce risk – уменьшить риск respective critical asset – активы с предполагаемой подверженностью риску response force – сила ответных действий retrofit - модифицированная модель, усовершенствованная конструкция safeguards functions – функции мер безопасности severe environmental damage – серьезный ущерб окружающей среде sense a covert/overt action – обнаружить тайное/явное действие site boundary – границы участка site survey – исследование территории target - цель threat - угроза total mission loss – абсолютная невозможность выполнять свои функции unacceptable risk – неприемлемый риск undesired event – нежелательное событие vulnerability analysis – анализ уязвимости Unit 3 Adjustment – дополнение, приложение authenticate information – подтвердить подлинность информации be exploitable into an attack – использоваться для атаки brute force (attack) – атака методом перебора bulk data – массив данных cipher block chaining - сцепление блоков шифртекста ciphertext - шифртекст communicating host – хост связи
|