Eavesdropper – злоумышленник, подслушивающее устройство 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Eavesdropper – злоумышленник, подслушивающее устройство



Word list

Unit 1

administrative and legal framework – административно-правовая структура (основа)

applications – приложения

assurance measures – средства обеспечения доверия

availability - доступность

carry out – проводить. выполнять

confidentiality - конфиденциальность

conformance – соответствие, согласованность

consumer – потребитель

counter the identified threats – противопоставить установленным угрозам

developer – разработчик

distributed systems – распределенные системы

evaluator – оценщик

electromagnetic emanation control – контроль электромагнитного излучения

firmware – программно-аппаратное обеспечение

form judgements – составить мнение

fulfill the needs – удовлетворять потребности

fundamental purpose and justification – основная цель и оправдание (подтверждение)

hardware – аппаратное обеспечение

have an impact – иметь последствия

implement – осуществлять, выполнять

implementation-independent structure – структура, не зависящая от реализации

implicit – скрытый, неявный

inherent qualities – специфические (неотъемлемые / встроенные свойства)

integrity - целостность

loss of use – потеря возможности использования

make claims – утверждать

malicious – злонамеренный, злоумышленный

meet the requirements – отвечать требованиям

modification – изменение

non-human threats – угрозы, исходящие не от человека

oversight – контроль, надзор

policy direction – направление политики

procurement – приобретение

Protection Profile – профиль защиты

secure usage assumptions – предположения безопасного использования

security evaluation – оценка безопасности

security property – свойство безопасности

security risk – риск нарушения ИБ

Security Target – задание по безопасности

Software – программное обеспечение

system custodian – системный администратор

Target of Evaluation (TOE) - объект оценки

threat - угроза

tolerable – допустимый, приемлемый

types of failure of security – типы нарушения безопасности

unauthorized disclosure – несанкционированное раскрытие

Unit 2

Adversary – злоумышленник

access delay – задержка доступа

access point – точка доступа

acceptable risk – приемлемый риск

assess risk – оценить риск

bypass each delay element - блокировать каждый задержанный элемент

commit an act/event – совершить действие

consequence definition – определение последствий

delay an adversary – воспрепятствовать злоумышленнику

deployment of the response force – применение ответных сил

detect an adversary – обнаружить злоумышленника

entry control – контроль входа

environmental impact statement – заключение о влиянии на окружающую среду

equation – уравнение, равенство

estimate risk – оценить риск

estimation of likelihood of attack – оценка вероятности атаки

facility - объект

facility design blueprint – схема объекта (на кальке)

fault tree – дерево ошибок

intrusion detection – обнаружение вторжения

likelihood of adversary attacks – вероятность злоумышленных атак

local/state/federal law enforcement – принудительное осуществление закона

modus operandi – план, способ действия

protection objective – цель защиты

reduce risk – уменьшить риск

respective critical asset – активы с предполагаемой подверженностью риску

response force – сила ответных действий

retrofit - модифицированная модель, усовершенствованная конструкция

safeguards functions – функции мер безопасности

severe environmental damage – серьезный ущерб окружающей среде

sense a covert/overt action – обнаружить тайное/явное действие

site boundary – границы участка

site survey – исследование территории

target identification - опознавание цели

threat - угроза

total mission loss – абсолютная невозможность выполнять свои функции

unacceptable risk – неприемлемый риск

undesired event – нежелательное событие

vulnerability analysis – анализ уязвимости

 

Unit 3

 

Adjustment – совмещение

authenticate information – подтвердить подлинность информации

be exploitable into an attack – использоваться для атаки

brute force (attack) – атака методом перебора

bulk data – массив данных

cipher block chaining - сцепление блоков шифртекста

ciphertext - шифртекст

communicating host – хост связи

Decryption - расшифрование

digital signature - электронно-цифровая подпись

digital signature generation – создание (генерация) электронно-цифровой подписи

digital signature verification – проверка электронно-цифровой подписи

discard the bytes – исключить байты

Unit 4

automated aids – автоматические вспомогательные средства

avalanche property of DES – лавинное свойство алгоритма DES

brute-force search - исчерпывающий поиск, поиск методом перебора

calculus – исчисление, дифференциальное и интегральное исчисление, математический анализ

chain of discrete elements – цепочка дискретных элементов

ciphertext-only solution – решение, основанное только на имеющемся зашифрованном тексте

converted unit record equipment (punched card machines) - счётно-перфорационная машина, счётно-аналитическая машина

encipher the known plaintext – зашифровать известный открытый текст

flaw – изъян, дефект, слабое место

flipped bit results – результаты инвертирования битов

higher-order differential - дифференциал высшего порядка

hill climbing algorithm – алгоритм нахождения экстремума

incomprehensible ciphertext – непонятный шифртекст

linear cryptanalysis – линейный криптоанализ

mimic the process (of natural selection) – имитировать процесс (естественного отбора)

obtain clue – получить ключ

(original) trial key – (первоначальный) пробный ключ

overlapping superencipherment group – совпадающие шифровальные группы

recover a DES key – восстановить ключ DES

remove one bit of drudgery – снять часть тяжелой, монотонной работы

second-order derivative - производная второго порядка

subkey - подключ

trial encipherment – пробное шифрование

truncated differential – отсеченный дифференциал

unrelated characteristics - несвязанные характеристики

xor – исключающее «или» (мат.)

Unit 5

bit-for-bit identical – поразрядно идентичный

carrier text – текст-носитель зашифрованной информации

coin a term – ввести термин

convey a message – передавать сообщение

covered (concealment) cipher – скрытый шифр

covert communication – скрытое общение

cue code – сигнальный код

date back – датироваться, вести начало от к-л даты

digital watermarking – нанесение цифровых водяных знаков

discrete cosine transforms coefficient – коэффициент дискретного косинусного преобразования

doodle – черточка, дополнительный штрих в букве

embed – внедрять, встраивать

financial fraud – финансовое мошенничество

font - шрифт

formatting vagary – разновидность форматирования

grille cipher – трафаретный шифр

in nonobvious way – скрыто, неявно

intend - намереваться

lossy compression - сжатие с потерей данных

microdot - микрофотоснимок

nefarious application – использование в незаконных целях

overt communication – открытое общение

party – сторона (общения)

proprietary compression scheme – патентованная схема упаковки

pulse code modulation - кодово-импульсная модуляция

retrieve the hidden text – восстановить (извлечь) скрытый текст

size-reduction method – метод уменьшения размера

spam mimic – имитация спама

staple – главный элемент

steganography medium – стеганографическая среда

template - шаблон

treat - рассматривать

warchalking – нанесение меток

Unit 6

allow through - пропускать

angle - угол

be bugged - быть под тайным наблюдением

be a bit off – быть слегка измененным (об угле поляризационного фильтра)

be on the lunatic fringe of cryptography – быть на периферии криптографии

collapse - разрушиться

discard the bits - отвергнуть биты

discrepancy - расхождение

eavesdrop - подслушивать

expand on an idea – развить мысль

guess - угадать

match a filter – подстраиваться под фильтр

measure (v) - измерять

over an insecure channel – через незащищенный канал

parity of subsets - сравнимость подмножеств по модулю

polarization filter - поляризационный фильтр

prearranged code – заранее условленный код

quantum key distribution – распределение квантового ключа

random result – случайный результат

rectilinear polarization – линейная поляризация

string of photon pulses – последовательность фотонных импульсов

Unit 7

 

access of organization – доступ организации

availability - доступность

embedding of a program – внедрение программы

enciphering - криптографическая защита, шифрование

general security complex – комплекс общей безопасности

increase functioning effectiveness – увеличить эффективность работы

information safety assurance – обеспечение информационной безопасности

integrity - целостность

intrusion - вторжение

offer the required flexibility – обеспечить необходимую гибкость

penetration - проникновение

program and hardware protecting tools – средства защиты программного и аппаратного обеспечения

proof algorithm for random numbers generation – надежный алгоритм для получения случайных чисел

reveal and prevent possible UAA threats – выявлять и предотвращать возможные угрозы несанкционированного доступа

shortcomings of an approach – недостатки подхода

smart-attack – направленная, сгенерированная атака

take into account – принимать во внимание

take a significant place – занимать важное место

unauthorized user – незаконный пользователь

vulnerable network components definition and protection – определение и защита уязвимых компонентов сети

 

Unit 8

application session –соединение приложений

blocking identity spoofing - блокирование маскировки злоумышленника под законного пользователя

blocking snooping – блокирование слежения

data theft – кража данных

dedicated private line – частная сеть для специальных целей

digital signature – цифровая подпись

external risk – риск нарушения ИБ извне

implement a security policy – реализовывать политику безопасности

internal risk - риск нарушения ИБ изнутри

intranet publishing guideline – руководство по пользованию корпоративной сетью

iris pattern – узор, изображение радужной оболочки глаза

malware – обеспечение, созданное со злым умыслом

misconception – неправильное понимание

network stack - стековое запоминающее устройство

one-time password – одноразовый пароль

packet sniffing - контроль сообщений, передаваемых по сети связи, с целью выявления конфиденциальной информации

port forwarding - передача на мобильную радиотелефонную станцию

proactive - профилактический, предупреждающий

proprietary data - собственные данные

reactive – реагирующий на случившееся

remote intranet access – удаленный доступ к корпоративной сети

repository - хранилище

retinal pattern – изображение сетчатки глаза, узор сетчатки глаза

reusable password – многоразовый пароль

security breach – нарушение безопасности

security outsourcing – использование дополнительных средств безопасности извне

Secure Sockets Layer - протокол защищенных сокетов (протокол, гарантирующий безопасную передачу данных по сети; комбинирует криптографическую систему с открытым ключом и блочное шифрование данных)

thin client laptop – компьютер простого клиента

 

Unit 9

 

application layer - прикладной уровень

application layer server – сервер прикладного уровня

chart a table of filtering rules – составить таблицу правил

choke point principle – индукторный точечный принцип

collapsed network - рухнувшая сеть

data link layer - канальный уровень

default failure mode – вид отказа по умолчанию

destination port - порт получателя

distributed firewall – распределенный межсетевой экран

dual homed gateway - двухпортовой шлюз

flaw in the Web server – дефект, слабое место в сервере

functional layer – функциональный уровень

gate – пропускать

gateway – шлюз

hardware firewall – аппаратный межсетевой экран

information outflow - утечка информации

information traffic – движение информации

mediator - посредник

net configuration – конфигурация сети

network layer - сетевой уровень

OSI model - модель взаимодействия открытых систем (семиуровневая модель протоколов передачи данных в открытых системах)

outside hub - внешний узел

packet filter – фильтр пакетов

packet proceeding – обработка пакетов

representation layer - уровень представления

router - маршрутный прокладчик, маршрутизатор

screened gateway – защищенный сетевым экраном (межсетевой) шлюз

screened subnet – защищенная сетевым экраном подсеть

screening router - экранирующий маршрутизатор

session layer - сеансовый уровень

software firewall – программный межсетевой экран

source port - порт отправителя

traffic filtering – фильтрация трафика

 

 

Unit 10

 

ad hoc network – произвольно создаваемая сеть

application specific - специализированное применение

assets (of an enterprise) – активы (предприятия)

bandwidth – полоса пропускания

circuit switched – подключенный к цепи

cordless system – беспроводная система

cross-building interconnect – соединение в пределах здания

data rate – скорость, интенсивность прохождения данных

fail-over – провал, неудача, сбой

flow control - контроль передачи, управление потоком данных

gateway - межсетевой шлюз

handover delay – задержка перемещения вызова

inbound traffic – трафик входящих сообщений

intruder - лицо, не имеющее санкционированного доступа

low power consumption – низкое потребление энергии

malicious intent - злой умысел

node - коммутатор

nomadic access – удаленный доступ

outbound traffic - трафик исходящих сообщений

overlap - совпадение

personal digital assistant (PDA) персональный цифровой секретарь (карманный компьютер, используемый в качестве записной книжки)

protocol conversion - преобразование протоколов

security compromise – соглашение о безопасности

spoof – обманывать

statically-assigned IP address – статистически назначенный адрес

two-way radio – приемно-передающая радиоустановка

Wireless Local Area Network – локальная беспроводная сеть

 

Word list

Unit 1

administrative and legal framework – административно-правовая структура (основа)

applications – приложения

assurance measures – средства обеспечения доверия

availability - доступность

carry out – проводить. выполнять

confidentiality - конфиденциальность

conformance – соответствие, согласованность

consumer – потребитель

counter the identified threats – противопоставить установленным угрозам

developer – разработчик

distributed systems – распределенные системы

evaluator – оценщик

electromagnetic emanation control – контроль электромагнитного излучения

firmware – программно-аппаратное обеспечение

form judgements – составить мнение

fulfill the needs – удовлетворять потребности

fundamental purpose and justification – основная цель и оправдание (подтверждение)

hardware – аппаратное обеспечение

have an impact – иметь последствия

implement – осуществлять, выполнять

implementation-independent structure – структура, не зависящая от реализации

implicit – скрытый, неявный

inherent qualities – специфические (неотъемлемые / встроенные свойства)

integrity - целостность

loss of use – потеря возможности использования

make claims – утверждать

malicious – злонамеренный, злоумышленный

meet the requirements – отвечать требованиям

modification – изменение

non-human threats – угрозы, исходящие не от человека

oversight – контроль, надзор

policy direction – направление политики

procurement – приобретение

Protection Profile – профиль защиты

secure usage assumptions – предположения безопасного использования

security evaluation – оценка безопасности

security property – свойство безопасности

security risk – риск нарушения ИБ

Security Target – задание по безопасности

Software – программное обеспечение

system custodian – системный администратор

Target of Evaluation (TOE) - объект оценки

threat - угроза

tolerable – допустимый, приемлемый

types of failure of security – типы нарушения безопасности

unauthorized disclosure – несанкционированное раскрытие

Unit 2

Adversary – злоумышленник

access delay – задержка доступа

access point – точка доступа

acceptable risk – приемлемый риск

assess risk – оценить риск

bypass each delay element - блокировать каждый задержанный элемент

commit an act/event – совершить действие

consequence definition – определение последствий

delay an adversary – воспрепятствовать злоумышленнику

deployment of the response force – применение ответных сил

detect an adversary – обнаружить злоумышленника

entry control – контроль входа

environmental impact statement – заключение о влиянии на окружающую среду

equation – уравнение, равенство

estimate risk – оценить риск

estimation of likelihood of attack – оценка вероятности атаки

facility - объект

facility design blueprint – схема объекта (на кальке)

fault tree – дерево ошибок

intrusion detection – обнаружение вторжения

likelihood of adversary attacks – вероятность злоумышленных атак

local/state/federal law enforcement – принудительное осуществление закона

modus operandi – план, способ действия

protection objective – цель защиты

reduce risk – уменьшить риск

respective critical asset – активы с предполагаемой подверженностью риску

response force – сила ответных действий

retrofit - модифицированная модель, усовершенствованная конструкция

safeguards functions – функции мер безопасности

severe environmental damage – серьезный ущерб окружающей среде

sense a covert/overt action – обнаружить тайное/явное действие

site boundary – границы участка

site survey – исследование территории

target identification - опознавание цели

threat - угроза

total mission loss – абсолютная невозможность выполнять свои функции

unacceptable risk – неприемлемый риск

undesired event – нежелательное событие

vulnerability analysis – анализ уязвимости

 

Unit 3

 

Adjustment – совмещение

authenticate information – подтвердить подлинность информации

be exploitable into an attack – использоваться для атаки

brute force (attack) – атака методом перебора

bulk data – массив данных

cipher block chaining - сцепление блоков шифртекста

ciphertext - шифртекст

communicating host – хост связи

Decryption - расшифрование

digital signature - электронно-цифровая подпись

digital signature generation – создание (генерация) электронно-цифровой подписи

digital signature verification – проверка электронно-цифровой подписи

discard the bytes – исключить байты

eavesdropper – злоумышленник, подслушивающее устройство

elliptic curve cryptography - криптография на основе эллиптических кривых

encryption - шифрование

factorization algorithm - алгоритм разложения на простые множители

flexibility – гибкость (применения), оперативность

implementation - реализация

incompatible standards – несовместимые стандарты

initialization vector – вектор инициализации

integrity protection – защита целостности



Поделиться:


Последнее изменение этой страницы: 2017-01-27; просмотров: 118; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.146.221.52 (0.166 с.)