home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 2 (Alt) / The_Hacker_Chronicles_Volume_II-CD2.iso / hack / glosblt.txt < prev    next >
Encoding:
Text File  |  1995-01-03  |  6.6 KB  |  162 lines

  1.                           NCSL BULLETIN
  2.                          SEPTEMBER, 1990
  3.  
  4.  
  5.           BIBLIOGRAPHY OF COMPUTER SECURITY GLOSSARIES
  6.  
  7. Many computer security glossaries and dictionaries have been
  8. published since 1976, when NIST issued Federal Information
  9. Processing Standards Publication (FIPS PUB) 39, "Glossary for
  10. Computer Systems Security."  Recognizing the need to update FIPS
  11. PUB 39 and taking advantage of the variety of good glossaries
  12. that are now available from federal government agencies,
  13. industry, standards-making bodies, and other organizations within
  14. the computer security community, NIST has compiled a bibliography
  15. of selected material instead of developing another glossary.  
  16.  
  17. This compilation includes work developed by the Department of
  18. Defense (DoD), the American National Standards Institute (ANSI)
  19. Accredited Standards Committee X3K5, and private sector
  20. organizations.  The bibliography includes glossaries that cover a
  21. broad spectrum of computer security terminology and concepts. 
  22. The terms defined reflect those commonly used, as well as current
  23. specialized terminology and acronyms.  Some are amplified by
  24. illustrations. 
  25.  
  26. The bibliography will assist the security practitioner in
  27. becoming familiar with a variety of glossaries, many of which
  28. point to other reference sources.  The bibliography is arranged
  29. in alphabetical order by title, indicating the author or work of
  30. an organization and a brief narrative by which the reader may
  31. select the most appropriate glossary.  
  32.  
  33.  
  34.  
  35. "Computer Security Terms, Abbreviations, and Acronyms" 
  36.  
  37.      AFSSM 5000, Department of the Air Force, Air Force Systems
  38.      Security Memoranda, July 31, 1989 (Draft).  This glossary
  39.      will be released in 1991.
  40.  
  41.      This 84-page glossary was developed for the U.S. Air Force.
  42.      Many of its terms and definitions are consistent with those
  43.      in use in other defense and civilian federal government
  44.      agencies.
  45.  
  46.  
  47.  
  48. "Data & Computer Security - Dictionary of Standards Concepts and
  49. Terms" 
  50.  
  51.      Dennis Longley and Michael Shain, Macmillan Publishers Ltd.,
  52.      1987.  Order copies from CRC Press, Inc., 2000 Corporate
  53.      Blvd., N.W., Boca Raton, FL  33431.
  54.  
  55.      This document contains 376 pages and approximately 4,000
  56.      terms.  The dictionary provides in-depth definitions and
  57.      descriptions of computer security terms and concepts. 
  58.      Extensive cross-referencing of terms allows users to compare
  59.      or contrast terms and definitions.  The many illustrations,
  60.      models, and diagrams further assist users in understanding
  61.      more complex computer security concepts.  The dictionary
  62.      provides multiple definitions for most of its terms.
  63.  
  64.  
  65.  
  66. "Datapro Reports on Information Security"
  67.  
  68.      McGraw-Hill, Datapro Research, October 1989.  Send
  69.      subscription requests to McGraw-Hill, Datapro Research,
  70.      Delran, NJ  08075.
  71.  
  72.      This glossary contains over 1,000 terms and definitions.
  73.      Although developed by a private sector organization, the
  74.      publication contains many terms and definitions that are
  75.      consistent with those used throughout federal government
  76.      agencies.
  77.  
  78.  
  79.  
  80. "Glossary of Computer Security Terminology" 
  81.  
  82.      National Telecommunications and Information Systems Security
  83.      Committee (NTISSC), September 11, 1987.  When the draft is
  84.      finalized, the document will be available through the
  85.      Superintendent of Documents, U.S. Government Printing
  86.      Office, Washington, DC  20402.
  87.  
  88.      This 125-page draft glossary is composed largely of terms
  89.      and definitions taken from official documents of U.S.
  90.      government departments and agencies, although some
  91.      definitions have been provided by private sector
  92.      organizations.  The glossary contains multiple definitions
  93.      for most of its terms.
  94.  
  95.  
  96.  
  97. "Glossary of Computer Security Terminology" 
  98.  
  99.      Douglass L. Mansur (work performed under the auspices of the
  100.      U.S. Department of Energy by the Lawrence Livermore National
  101.      Laboratory under Contract No. W-7405-Eng-48) and Maj. Mary
  102.      C. Curtis, U.S. Air Force, HQ/SCTT.  Requests for copies
  103.      should be sent to Douglass L. Mansur, Lawrence Livermore
  104.      National Laboratory, L-303, P.O. Box 808, Livermore, CA 
  105.      94550.
  106.  
  107.      This glossary contains approximately 750 computer security
  108.      terms.  Its definitions are taken from official documents of
  109.      departments and agencies of the U.S. government as well as
  110.      private sector organizations.  The glossary contains
  111.      multiple definitions for most of its terms.
  112.  
  113.  
  114.  
  115. "Glossary of Computer Security Terms" 
  116.  
  117.      NCSC-TG-004, Version-1, October 21, 1988, National Computer
  118.      Security Center (NCSC).  Copies may be ordered from the
  119.      Superintendent of Documents, Congressional Sales Office,
  120.      U.S. Government Printing Office, Washington, DC  20402.
  121.  
  122.      This glossary contains approximately 300 terms and
  123.      definitions and is issued by the National Computer Security
  124.      Center.  It is intended for use by U.S. government agencies
  125.      or contractors that apply the criteria of DoD Directive
  126.      5200.28-STD, "DoD Trusted Computer System Evaluation
  127.      Criteria" in the use of their computer systems.
  128.  
  129.  
  130.  
  131. "Supplement A:  Computer Security - Results of 179th Meeting,
  132. March 16, 1990" 
  133.  
  134.      ANSI Accredited Standards Committee X3K5, Computer Security
  135.      Supplement (Draft) to the American National Standard
  136.      Dictionary for Information Systems.
  137.  
  138.      This document, currently in draft, contains brief
  139.      definitions of approximately 250 computer security terms. 
  140.      The ANSI Accredited Standards Committee X3K5 has yet to
  141.      decide if the document will be published separately or will
  142.      be included in the "American National Dictionary for
  143.      Information Processing Systems."
  144.  
  145.  
  146.  
  147. "Tutorial - Computer and Network Security"
  148.  
  149.      Marshall D. Abrams and Harold J. Podell, IEEE Computer
  150.      Society Order Number 756, Library of Congress Number 86-
  151.      46217, IEEE Catalog Number EH0255-0, ISBN 0-8186-0756-4,
  152.      published by IEEE Computer Society Press.  Copies can be
  153.      ordered from the IEEE Computer Society, P.O. Box 80452,
  154.      Worldway Postal Center, Los Angeles, CA  90080.
  155.  
  156.      This brief glossary is in the form of an index to a tutorial
  157.      and provides definitions for approximately 250 network and
  158.      computer security terms.  The glossary addresses civil
  159.      government, military (unclassified but sensitive), and
  160.      private sector use of computer security terminology.  The
  161.      glossary contains multiple definitions for some of its
  162.      terms.