slightly rephrase disclaimer
authorAaron Kaplan <aaron@lo-res.org>
Mon, 16 Dec 2013 19:46:39 +0000 (20:46 +0100)
committerAaron Kaplan <aaron@lo-res.org>
Mon, 16 Dec 2013 19:46:39 +0000 (20:46 +0100)
src/disclaimer.tex

index 8cbc384..4d809c5 100644 (file)
@@ -6,8 +6,8 @@
 
 This guide specifically does not address physical security, protecting software
 and hardware against exploits, basic IT security housekeeping, complete
-information assurance, issues with key-roll over and key management, securing
-client PCs and mobile devices (theft, loss), proper
+information assurance, traffic analysis attacks, issues with key-roll over and
+key management, securing client PCs and mobile devices (theft, loss), proper
 OPSec\footnote{\url{http://en.wikipedia.org/wiki/Operations_security}}, social
 engineering attacks, anti-tempest\cite{Wikipedia:Tempest} attack techniques,
 protecting against different side-channel attacks (timing--, cache timing--,
@@ -28,8 +28,9 @@ public-key infrastructure (PKI)\footnote{Interested readers are referred to
 (german) which brings the problem of trusting PKIs right to the point}. Nor
 does this text explain how to run your own Certificate Authority (CA). 
 
-Most of this zoo of IT security issues are addressed in the very comprehensive
-book ``Security Engineering'' by Ross Anderson \cite{anderson2008security}. 
+Most of this zoo of information security issues are addressed in the very
+comprehensive book ``Security Engineering'' by Ross Anderson
+\cite{anderson2008security}. 
 
 For some experts in cryptography this text might seem too informal. However, we
 strive to keep the language as non-technical as possible and fitting for our