grants-松鼠英文
信息安全技术术语(中英文)
1.0 Network Security
网络安全
1.1
Implementsecurity configuration
parameters on network devices and
othertechnologies.
在网络设备和其他设备上实施安全配置参数
Firewalls
防火墙
Routers
路由器
Switches
交换机
Load Balancers
负载均衡
Proxies
代理
Web security
gateways Web
安全网关
VPN concentrators VPN
网关
NIDS and NIPS
网络入侵检测与网络入侵防范
*
Behavior based
基于行为
* Signature based
基于特征
* Anomaly
based
基于异常
*
Heuristic
启发式
Protocol analyzers
协议分析仪
Spam filter
垃圾邮件过滤
UTM
security appliances
统一威胁管理
* URL filter URL
过滤
* Content
inspection
内容检查
*
Malware inspection
恶意软件检查
Web application firewall vs. network
firewallWeb
墙
应用防火墙与网络防火
Application aware devices
应用端设备
* Firewalls
防火墙
* IPS
入侵防御
* IDS
入侵检测
* Proxies
代理
1.2
Given a scenario,use secure network
administration principles.
给定一个场景,
应用安全网络管理原则
Rule-based management
基于规则的管理
Firewallrules
防火墙规则
VLAN ma
nageme nt VLA
管理
Secure router configuration
安全路由配置
Access
control lists
访问控制列表
Port Security
端口安全
802.1x
802.1x
Flood guards
流量攻击防护
Loop
protection
环路保护
Implicit deny
默认拒绝
Network
separation
网络隔离
Log analysis
日志分析
Unified Threat Management
统一威胁管理
1.3
Explain networkdesign elements and
components.
解释网络设计的元素和组件
DMZ
非军事化区
DMZ
Subnetting
子网
VLAN
虚拟局域网
NAT
网络地址翻译
Remote Access
远程接入
Telephony
电话
NAC
网络接入控制
NAC
Virtualization
虚拟化
Cloud
Computing
云计算
*
Platform as a Service
平台即服务
* Software as a Service
软件即服务
*
Infrastructure as a Service
基础设施即服务
* Private
私有云
* Public
公有云
* Hybrid
混合云
*
Community
社区
Layered security / Defense in depth
分层安全
/
深度防御
1.4
Given a scenario,implement common
protocols and services.
给定一个场景,实
施通用的协议和服务
Protocols
协议
*
IPSec
*
SNMP
*
SSH
*
DNS
*
TLS
* SSL
*
TCP/IP
*
FTPS
* HTTPS
*
SCP
*
ICMP
*
IPv4
* IPv6
*
iSCSI
*
Fibre
Channel
*
FCoE
*
FTP
* SFTP
* TFTP
*
TELNET
* HTTP
* NetBIOS
Ports
端口
* 21
* 22
* 25
* 53
* 80
* 110
* 139
* 143
* 443
* 3389
OSI relevance OSI
相关
1.5
Given a scenario,troubleshoot security
issues related to wireless networking.
给定一个场景,对无线组网中的安全问题进行故障排查
WPA
WPA2
WEP
EAP
PEAP
LEAP
MAC filter MAC
过滤
Disable SSID
broadcast
禁用
SSID
广播
TKIP
CCMP
Antenna Placement
Power level controls
Captive
portals
Antenna types
Site
surveys
VPN (over open wireless)
2.0 Compliance and Operational Security
合规与运维安全
2.1
Explain theimportance of risk related
concepts.
解释风险相关概念的重要性
Control types
控制类型
* Technical
技术性
* Management
管理性
* Operational
操作性
False
positives
误报
False negatives
漏报
Importance of policies in reducing risk
风险降低策略的重要性
*
Privacy policy
隐私策略
* Acceptable use
可接受使用
* Security
policy
安全策略
*
Mandatory vacations
强制度假
* Job rotation
工作轮换
* Separation
of duties
* Least privilege
最小特权
Risk
calculation
风险计算
* Likelihood
可能性
* ALE
年度预期损失
* Impact
影响
* SLE
单次预期损失
* ARO
年度发生率
* MTTR
平均故障维修时间
* MTTF
平均失效前时间
* MTBF
平均故障间隔时间
Quantitative vs. qualitative
定量
vs.
定性
Vulnerabilities
漏洞
Threat vectors
威胁
Probability /
threat likelihood
可能性
/
威胁可能性
Risk-avoidance, transference,
acceptance,mitigation, deterrence
风险规避,转移,
接受,降低,威慑
职责分离
Risks
associated with Cloud Computing andVirtualization
云计算与虚拟化相关的风险
Recovery time objective and recovery
pointobjective
恢复时间目标与恢复点目标
2.2
Summarize thesecurity
implications of integrating systems and data with
third
parties.
总结与第三方集成系统与数据的安全含义
On-boarding/off-boarding business
partners
驻场
/
场外的业务合作伙伴
Social
media networks and/or applications
社交媒体网络与应用
Interoperability agreements
互操作协议
* SLA
服务水平协议
* BPA
* MOU
备忘录
* ISA
Privacy considerations
隐私考虑
Risk
awareness
风险意识
Unauthorized data sharing
非授权数据共享
Data
ownership
数据所有权
Data backups
数据备份
Follow security policy and procedures
遵从安全策略与程序
Review
agreement
requirements to
verifycompliance and performance
审核协议需求来确认合规性与性能
standards
标准
2.3
Given a scenario,implement appropriate
risk mitigation strategies.
给定一个场
景,实施正确的风险降低策略
Change
man ageme nt
变更管理
Incident management
事件管理
User rights
and permissions reviews
用户权限审核
Perform
routine audits
执行日常
审计
Enforce policies and procedures to
prevent dataloss or theft
加强策略和程序来阻止数
p>
据的损失或失窃
Enforce
technology controls
加强技术控制
* Data Loss Prevention (DLP)
数据防泄漏
(
DLP
)
2.4
Given a
scenario,implement basic forensic procedures.
给定一个场景,实施基本
的取证程序
Order of volatility
波动的顺序
Capture
system image
获取系统镜像
Network traffic and logs
网络流量与日志
Capture
video
获取视频录像
Record time offset
记录时间偏离
Take
hashes
进行哈希校验
Screenshots
截屏
Witnesses
目击者
Track man hours and expense
跟踪记录人员时间和花费
Chain
of custody
证据链
Big Data analysis
大数据分析
2.5
Summarize commonincident response
procedures.
总结通用的事件响应程序
Preparation
准备
Incident identification
Escalation and notification
事件识别
升级与通知
Mitigation
steps
缓解步骤
Lessons learned
经验学习
Reporting
汇报
Recovery/reconstitution procedures
恢复
/
重建程序
First
responder
第一响应人
Incident isolation
事件隔离
* Quarantine
隔离区
* Device
removal
设备清除
Data
breach
数据泄露
Damage and loss control
灾害与损失控制
2.6
Explain theimportance of security
related awareness and training.
解释安全相关
意识和培训的重要性
Security policy training and procedures
安全策略培训与程序
Role-
based training
基
于角色的培训
Personally identifiable information
个人可识别信息
Information classification
信息分
级
*
High
高
* Medium
中
* Low
低
* Confidential
机密
* Private
隐私
* Public
工控
Data labeling, handling anddisposal
数据标签、处理与废弃
Compliance with laws,
best
practices andstandards
法律、最佳实践与标准的合规
User habits
用户习惯
* Password behaviors
密码行为
* Data
handling
数据处理
*
Clean desk policies
桌面清理策略
* Prevent tailgating
防止尾随
* Personally
owned devices
个人拥有的设备
New threats and new security
trends/alerts
新威胁与新安全趋势
/
警告
*
New viruses
新病毒
*
Phishing attacks
钓鱼攻击
* Zero-day exploits
零日攻击
Use of
social networking and P2P
社会工程和
P2P
的使用
Follow up and gather training metrics
tovalidate compliance and security
遵从并收集
培训度量来验证合规与安全
posture
态度
2.7
Compare andcontrast
physical security and environmental controls.
比较和对比
物理安全环境控制
Environmental controls
环境控制
* HVAC
空调暖通
*
Fire suppression
灭火
*
EMI shielding
防电磁泄漏
*
Hot and cold aisles
冷热通道
*
Environmental monitoring
环境监控
*
Temperature and humidity controls
温湿度控制
Physical
security
物理安全
*
Hardware locks
硬件锁
* Mantraps
陷门(双重门)
*
Video Surveillance
视频监控
* Fencing
篱笆
* Proximity
readers
接近探测
*
Access
list
访问列表
* Proper lighting
正确的照明
* Signs
标记
* Guards
门卫
* Barricades
栅栏
* Biometrics
生物识别
* Protected
distribution
(
cabling
)
分发保护(线缆)
*
Alarms
报警
* Motion
detection
活动探测
Control types
控制类型
* Deterrent
威慑性
* Preventive
预防性
* Detective
检测性
*
Compensating
补偿性
* Technical
技术性
* Administrative
管理性
2.8
Summarize riskmanagement
best practices.
总结风险管理的最佳实践
Business continuity concepts
业务连续性概念
*
Business impact analysis
业务影响分析
*
Identification of critical systems and components
识别关键系统与组件
*
Removing single points of failure
消除单点故障
* Business
continuity planning and testing
业务连续性规划与测试
* Risk
assessment
风险评估
*
Continuity of operations
运维连续性
* Disaster
recovery
灾难恢复
*
IT contingency planning IT
连续性规划
*
Succession planning
接班人规划
* High availability
高可用性
* Redundancy
冗余
* Tabletop
exercises
桌面演练
Fault tolerance
容错
* Hardware
硬件
* RAID RAID
磁盘阵列
* Clustering
集群
* Load
balancing
负载均衡
*
Servers
服务器
Disaster recovery concepts
灾难恢复概念
* Backup
plans/policies
备份计划
/
策略
*
Backup execution/frequency
备份执行
/
频率
* Cold site
冷站
* Hot site
热站
* Warm site
温站
2.9
Given a scenario,select the appropriate
control to meet the goals of security.
给定一个场景,选择合适的控制来满足安全目标
Confidentiality
机密性
* Encryption
加密
* Access
controls
访问控制
*
Steganography
隐写术
Integrity
完整性
* Hashing
哈希
* Digital signatures
数字签名
*
Certificates
证书
*
Non-repudiation
抗抵赖
Availability
可用性
* Redundancy
冗余
* Fault tolerance
容错
* Patching
补丁