Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
English-book.doc
Скачиваний:
216
Добавлен:
01.06.2015
Размер:
6.25 Mб
Скачать

1999–2000 Account Director

  • Working in close conjunction with key client representatives to develop marketing strategies and point-of-sale materials on behalf of retail partners

  • Negotiating and securing £120,000 in bespoke systems development revenue and playing a key role in increasing monthly revenue from £12,000 to £100,000

1996–1999 Words pictures sounds

Managing Director

  • Setting up and developing a full service design agency from the initial business planning, financial forecasting and business strategy development through to building and retaining the customer base

  • Successfully securing and effectively managing contracts with leading brands including Audi, One 2 One and Cadbury for the provision of a range of creative services including media creative, brochure design, corporate identity and hard point of sale

  • Achieving approved supplied status with Audi and One 2 One and delivering sustained income growth with the turnover increasing from £75,000 in 1996 to £750,000 in 1999

1983–1996 VAG (UK) LTD

Audi A8 Project Manager

  • Commencing employment as a Trainee Field Sales Manager on behalf of the sole importers of Volkswagen and Audi vehicles and parts into the UK

  • Gaining a series of promotions through various product, marketing, operations and advertising management positions, both head office and field based

  • Ultimately undertaking the head office role of Audi A8 Project Manager tasked with the development and promotion of the brand and the vehicle within the luxury market with a total spend of £1.5 million

Education and Qualifications

4 A Levels Mathematics, Economics, History and General Studies

8 O Levels Including English and Mathematics

Professional Development

  • Management Development Programme

  • Effective Man Management

  • Marketing Management

  • Appraisal Training

  • Presentation Skills

  • Team Building

  • Finance for Non-financial Managers

  • Creativity Training

It Skills

  • Word, Excel, Access, PowerPoint, Internet and Email

Personal Details

Driving Licence Full/Clean

Health Excellent; non-smoker

Interests Squash, Golf, Reading (current affairs), Theatre and Cuisine

References Are Available On Request

APPENDIX 5

Additional information

1. The Protection of Information in Computer Systems. Jerome H.Saltzer, M.D.Schroeder, www.cs.virginia.edu/~evans/cs551/saltzer/

  1. Secure IT. www.e-pag.com/secureit/secure_it_page.htm

  2. Business Project Risk Management Analysis. www.risk-analysis-guide.com.

  3. Risk Analysis Technicues. www.mindtools.com/pages/article/newTMC_07.htmWelcome to Cryptography. www.cryptography.org

  4. Cryptography e-Books. kazus.ru/ebooks/books/eng/22/0/0.html

  5. An Overview of Cryptography. www.garykessler.net/library/crypto.html

  6. YouTube – Theory and Practice of Cryptography. www.youtube.com.watch?v=ZDnShu5V99s

  7. Applied Cryptanalysis: Breaking Ciphers in the Real World. Авторы: Stamp M., Low R.M. lib.mexmat.ru/books/29261

  8. YouTube – How to Use Cryptanalysis to Obtain and Decrypt Passwards. www.youtube.com.watch?v=P60JYKtpec8

  9. Steganography and Digital Watermarking – Attacks and Countermeasures. www.jjtc.com/stegoarchive/

  10. Steganography. www.garykessler.net/library/steganography.html

  11. Steganography Tools. www.cotse.com/tools/stega.htm

  12. Quantum Cryptography. en.academic.ru/dic.nsf/enwiki/33151

  13. Quantum Cryptography. cryptoblog.wordpress.com/

  14. Quantum Cryptography and Secret Key Distillation. gva.noekeon.org/QCandSKD/

  15. What is Quantum Cryptography? codebetter.com/blogs/raymond.lewallen/archive/

  16. Internet Protection. www.symantec.com/reference/

  17. Character Link – Strongest Internet Protection. www.characterlink.net

  18. BitDefender Internet Security. www.bitdefender.com/solutions/internet

  19. Internet Protection Act. www.state.nj.us/njded/techno/htcrime/ipa.htm

  20. Data Protection Issues for Intranet Managers. www.intranetfocus.com/…dataprotection.pdf

  21. Virus Protection and Hostile Applets. www.podgoretsky.com/ftp/Docs/Internet…Intranets…

  22. Intranets – Table of Contents. www.bookrags.com/research/intranet-csci-04/

  23. Fact Sheet: Reforms to Protect American Credit Card Holders. www.whitehouse.gov/the_press_office…Credit-Card

  24. Credit Card Protection. www.credit-land.com/articles/articles_page_68600_

  25. Firewalls: Firewalls Review. www.consumersearch.com/firewalls

Word list

Unit 1

administrative and legal framework – административно-правовая структура (основа)

applications – приложения

assurance measures – средства обеспечения доверия

availability - доступность

carry out – проводить. выполнять

confidentiality - конфиденциальность

conformance – соответствие, согласованность

consumer – потребитель

counter the identified threats – противопоставить установленным угрозам

developer – разработчик

distributed systems – распределенные системы

evaluator – оценщик

electromagnetic emanation control – контроль электромагнитного излучения

firmware – программно-аппаратное обеспечение, встроенные программы

form judgements – составить мнение

fulfill the needs – удовлетворять потребности

fundamental purpose and justification – основная цель и оправдание (подтверждение)

hardware – аппаратное обеспечение

have an impact – иметь последствия

implement – осуществлять, выполнять

implementation-independent structure – структура, не зависящая от реализации

implicit – скрытый, неявный

inherent qualities – специфические (неотъемлемые / встроенные свойства)

integrity - целостность

loss of use – потеря возможности использования

make claims – утверждать

malicious – злонамеренный, злоумышленный

meet the requirements – отвечать требованиям

modification – изменение

non-human threats – угрозы, исходящие не от человека

oversight – контроль, надзор

procurement – приобретение

Protection Profile – профиль защиты

secure usage assumptions – предположения безопасного использования

security evaluation – оценка безопасности

security property – свойство безопасности

security risk – риск нарушения ИБ

Security Target – задание по безопасности

software – программное обеспечение

system custodian – системный администратор

Target of Evaluation (TOE) - объект оценки

threat - угроза

tolerable – допустимый, приемлемый

types of failure of security – типы нарушения безопасности

unauthorized disclosure – несанкционированное раскрытие

Unit 2

Adversary – злоумышленник

access delay – задержка доступа

access point – точка доступа

acceptable risk – приемлемый риск

assess risk – оценить риск

bypass each delay element - блокировать каждый задержанный элемент

commit an act/event – совершить действие

consequence definition – определение последствий

delay an adversary – воспрепятствовать злоумышленнику

deployment of the response force – применение ответных сил

detect an adversary – обнаружить злоумышленника

entry control – контроль входа

environmental impact statement – заключение о влиянии на окружающую среду

equation – уравнение, равенство

estimate risk – оценить риск

estimation of likelihood of attack – оценка вероятности атаки

facility - объект

facility design blueprint – схема объекта (на кальке)

fault tree – дерево ошибок

intrusion – вторжение

likelihood of adversary attacks – вероятность злоумышленных атак

local/state/federal law enforcement – принудительное осуществление закона

modus operandi – план, способ действия

protection objective – цель защиты

reduce risk – уменьшить риск

respective critical asset – активы с предполагаемой подверженностью риску

response force – сила ответных действий

retrofit - модифицированная модель, усовершенствованная конструкция

safeguards functions – функции мер безопасности

severe environmental damage – серьезный ущерб окружающей среде

sense a covert/overt action – обнаружить тайное/явное действие

site boundary – границы участка

site survey – исследование территории

target - цель

threat - угроза

total mission loss – абсолютная невозможность выполнять свои функции

unacceptable risk – неприемлемый риск

undesired event – нежелательное событие

vulnerability analysis – анализ уязвимости

Unit 3

Adjustment – дополнение, приложение

authenticate information – подтвердить подлинность информации

be exploitable into an attack – использоваться для атаки

brute force (attack) – атака методом перебора

bulk data – массив данных

cipher block chaining - сцепление блоков шифртекста

ciphertext - шифртекст

communicating host – хост связи

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]