Russian | English |
автоматизированная информационная система | automated information system |
автоматизированная система | automated system |
автоматизированной системы | protection class of computer system |
автоматическая система засекреченной телефонной связи | Automatic Secure Voice Communications (США) |
автоматическая система идентификации по отпечаткам пальцев | Automatic Fingerprint Identification System |
администрация системы | system administration |
анализ безопасности гипертекстовых систем | web security analysis (uni-stuttgart.de Alex_Odeychuk) |
анализ поведения субъектов системы | human analysis |
аналоговая система засекречивания речи | analog voice privacy system (речевых сигналов) |
архитектура безопасности распределённых систем | distortion |
Ассоциация по безопасности информационных систем | Information Systems Security Association (США) |
аттестат соответствия комплексной системы защиты информации | integrated information security system compliance certificate (Alex_Odeychuk) |
аутентификация на уровнях модели взаимодействия открытых систем | layerwise authentication |
безопасная вычислительная система | safe computing system |
безопасность гипертекстовых систем | web security (uni-stuttgart.de Alex_Odeychuk) |
безопасность информационной системы | information system security |
безопасность систем мобильной связи | mobile communications security (Alex_Odeychuk) |
безопасность системы безусловная | unconditional security |
безусловная безопасность системы | unconditional security |
безусловно безопасная система | unconditionally secure system |
безусловно секретная система | perfect secrecy system |
бесконтактная система управления доступом | hands-free access control system |
биективная система с открытым ключом | bijective public key system (со взаимно однозначным соответствием ключей шифрования и расшифрования) |
биометрическая система | biometric system (аутентификации) |
в корпоративной информационной системе | enterprise (Alex_Odeychuk) |
в момент входа в систему | as the access is occurring (Alex_Odeychuk) |
вводить в действие систему безопасности | implement security |
ведение ключевой системы | encryption-key management |
ведение ключевой системы | cryptographic keys management |
взаимодействовать с системой | communicate with system |
взаимосвязь открытых систем | Open System Interconnection |
вирус, поражающий операционную систему | operating system infector |
всемирная система военного управления и контроля | Worldwide Military Command and Control System |
вскрытие системы | system break |
вход в систему внешнего пользователя | external user log-on (financial-engineer) |
вход в систему пользователя | user log-on (financial-engineer) |
выводить из строя систему защиты | disable the protection |
выход из строя функции входа в систему | login outage (для зарегистрированных пользователей Alex_Odeychuk) |
вычислительная система с дистанционным управлением | remotely accessed computer system |
гибридная ассиметричная-симметричная система | hybrid public-secret key system |
главный ключ системы | system master key |
государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак | State System of Detection, Prevention and Elimination of Consequences of Computer Attacks (on Information Resources of the Russian Federation (сокр. ГосСОПКА) 'More) |
готовая к работе дублирующая система | hot site |
граница между системами с разными уровнями безопасности | security boundary |
группа способных к взаимодействию достоверных систем | Trusted Systems Interoperability Group |
двухточечная система | point-to-point system (связи) |
декомпозиция системы | system decomposition (например, при анализе риска) |
диалоговая система доказательства без раскрытия секретных знаний | zero-knowledge interactive proof system |
для корпоративной информационной системы | enterprise (Alex_Odeychuk) |
доказуемо безопасная система | provably secure system |
достоверная вычислительная система | trusted computing base |
достоверная компьютерная система | Trusted Computer System |
доступ в систему по вопросно-ответному принципу | questionnaire logon access |
живучая система | survivable system |
зависание системы | system quiescing |
замок системы управления доступом | access control lock |
запись в системе наблюдения | surveillance record |
запрет доступа пользователям к определённым ресурсам системы | user lockout |
запрет доступа пользователям к определённым ресурсам системы | user lock |
запросно-ответная система | inquiry-response system |
заражённая компьютерным вирусом система | infected system |
засекречивание в системе безопасности | security classification |
защита информации в компьютерных системах и сетях | cybersecurity (русс. термин из кн.: Шаньгин В.Ф. Защита информации в компьютерных системах и сетях, 2001 Alex_Odeychuk) |
защита компьютерных систем | computer system security |
защита от отказов системы электропитания | power loss protection |
защита от отказов системы электропитания | power failure protection |
защита системы | system hardening (Alex_Odeychuk) |
защита уровня системы | system-level protection (against ... – от ... github.com Alex_Odeychuk) |
защищенная вычислительная система | trusted computer system |
защищенная от вторжений система | intruder-proof system |
защищенная система | trustworthy system |
защищенная система | protected system |
защищённая компьютерная система | trusted computer system |
защищённая матричная распределенная система | Protected Wireline Distribution System |
защищённость системы | system safety |
защищённые автоматизированные системы | trusted computer product |
злонамеренное использование асинхронного режима работы операционной системы ЭВМ | asynchronous processing attack |
зона, защищаемая системой безопасности | security target zone |
идентификатор для регистрации входа в систему | logon ID |
идентификация пользователя при его обращении в систему | logon ID |
индикатор системы шифрования | cipher discriminant |
Инструкция министерства обороны США о критериях оценки защищенных вычислительных систем | Orange book |
инструмент для обхода системы защиты и удалённого управления компьютером | remote backdoor (Alex_Odeychuk) |
инструмент обхода системы защиты | backdoor (Alex_Odeychuk) |
инструмент проверки системы на уязвимость | touch (хакерский инструмент Alex_Odeychuk) |
инструмент эксплуатации уязвимости и обхода системы защиты | exploit and backdoor (Alex_Odeychuk) |
инструмент эксплуатации уязвимости системы удалённого доступа | remote exploit (Alex_Odeychuk) |
инструмент эксплуатации уязвимости системы удалённого доступа для повышения уровня полномочий пользователя | remote privilege escalation exploit (Alex_Odeychuk) |
интеллектуальная поисковая система | smart engine (necroromantic) |
интерактивная система доказательства без раскрытия секретных знаний | zero-knowledge interactive proof system |
информационная безопасность компьютерных систем | cybersecurity (New York Times Alex_Odeychuk) |
информационная безопасность компьютерных систем и компьютерных сетей | cybersecurity (Alex_Odeychuk) |
информационная система | operating system |
информация для входа в систему | log-in information |
информация о конкретной системе | system-specific information (относящаяся к системе) |
информация, полученная от сотрудника системы | insider information |
использование намеренное включение ловушек в системе безопасности | entrapment |
испытание на возможность проникновения в систему | penetration test |
камера замкнутой телевизионной системы наблюдения | close circuit surveillance camera |
карточка-пропуск в системе управления доступом | access control card |
карточка-пропуск в системе управления доступом | access card |
квартирная система сигнализации | domestic alarm system |
класс защищённости автоматизированной системы | protection class of computer system |
классическая система | common-key system (с одним секретным ключом шифрования и расшифрования) |
классическая система | classical system (с одним секретным ключом шифрования) |
ключ, генерируемый в системе | system generated key |
ключ доступа в систему | system access key |
ключ зашифрования сообщений в системе передачи информации | traffic encryption key |
ключ, защищенный системой | system-protected key |
ключевая система | key management |
комплекс средств безопасности вычислительной системы | trusted computing base (включая аппаратные и программные средства) |
конечная система | workstation (рабочее место Alex_Odeychuk) |
конечный пользователь системы | system user |
конструктивный элемент системы безопасности | security element |
контроль, предусмотренный системой обеспечения безопасности | security check |
контроль системы безопасности | security test |
контроль системы безопасности | security audit |
контрольная система, действующая круглосуточно | around the clock monitoring system |
контрольная система, действующая непрерывно | around the clock monitoring system |
контролёр терминального доступа управляющей системы | Terminal Access Controller Control System |
криптоанализ на основе известных криптографических процедур в системе | system analysis |
криптографическая система | encryption system |
криптографическая система | enciphering system |
криптостойкая система шифрования | immune to cryptoanalysis system |
криптостойкая система шифрования | intractable system |
криптостойкая система шифрования | immune to cryptoanalysis cryptosystem |
критерии оценки безопасности защищенных вычислительных систем | Trusted Computer System Evaluation Criterial |
критерии оценки степени защищённости компьютерных систем | Trusted Computer System Evaluation Criteria |
критерий оценки пригодности компьютерных систем | trusted computer system evaluation criteria (МО США; Стандарт, установленный директивой министерства обороны N5200.28-STD. Определяет средства, которые должны быть включены в компьютерную систему (продукт) для того, чтобы она была безопасной в отношении обработки критичной информации) |
лабораторная система управления информацией | laboratory information management system (igisheva) |
лазерная система подслушивания | laser monitoring system (съёма информации с вибрирующих поверхностей) |
лазерная система подслушивания | laser listening system (съёма информации с вибрирующих поверхностей) |
лицо, непричастное к системе | outsider |
лицо, постоянно следящее за работой системы | information-surfer (имеющее возможность несанкционированного считывания информации) |
локальная система тревожной сигнализации | local alarm system |
международная система абонентской телеграфной связи | telex |
методика оценки безопасности информационных систем | ISSEM (ssn) |
методика оценки безопасности информационных систем | information system security evaluation method (ssn) |
механизм входа пользователя в систему | user sign-in mechanism (github.com Alex_Odeychuk) |
механизм единого входа в корпоративную информационную систему | enterprise single sign-on (требует установки специального программного агента на каждое рабочее место. Функция программного агента – отслеживать появление форм ввода идентификатора пользователя и пароля и автоматически подставлять идентификатор пользователя и пароль в эту форму. В результате пользователь проходит аутентификацию, даже не замечая отображения на экране формы ввода идентификатора пользователя и пароля Alex_Odeychuk) |
механизм единого входа в корпоративную информационную систему | ESSO (сокр. от "enterprise single sign-on"; требует установки специального программного агента на каждое рабочее место. Функция программного агента – отслеживать появление форм ввода идентификатора пользователя и пароля и автоматически подставлять идентификатор пользователя и пароль в эту форму. В результате пользователь проходит аутентификацию, даже не замечая отображения на экране формы ввода идентификатора пользователя и пароля Alex_Odeychuk) |
механизм единого входа в корпоративную информационную систему | enterprise SSO (сокр. от "enterprise single sign-on"; требует установки специального программного агента на каждое рабочее место. Функция программного агента – отслеживать появление форм ввода идентификатора пользователя и пароля и автоматически подставлять идентификатор пользователя и пароль в эту форму. В результате пользователь проходит аутентификацию, даже не замечая отображения на экране формы ввода идентификатора пользователя и пароля Alex_Odeychuk) |
механизм единого входа для корпоративной информационной системы | enterprise SSO (сокр. от "enterprise single sign-on"; требует установки специального программного агента на каждое рабочее место. Функция программного агента – отслеживать появление форм ввода идентификатора пользователя и пароля и автоматически подставлять идентификатор пользователя и пароль в эту форму. В результате пользователь проходит аутентификацию, даже не замечая отображения на экране формы ввода идентификатора пользователя и пароля Alex_Odeychuk) |
механизм единого входа для корпоративной информационной системы | enterprise single sign-on (требует установки специального программного агента на каждое рабочее место. Функция программного агента – отслеживать появление форм ввода идентификатора пользователя и пароля и автоматически подставлять идентификатор пользователя и пароль в эту форму. В результате пользователь проходит аутентификацию, даже не замечая отображения на экране формы ввода идентификатора пользователя и пароля Alex_Odeychuk) |
механизм единого входа для корпоративной информационной системы | ESSO (сокр. от "enterprise single sign-on"; требует установки специального программного агента на каждое рабочее место. Функция программного агента – отслеживать появление форм ввода идентификатора пользователя и пароля и автоматически подставлять идентификатор пользователя и пароль в эту форму. В результате пользователь проходит аутентификацию, даже не замечая отображения на экране формы ввода идентификатора пользователя и пароля Alex_Odeychuk) |
многоадресная система | multiple destination system |
многопользовательская вычислительная система | multiuser computer system |
многоуровневая система обеспечения безопасности | multilevel security (igisheva) |
многоуровневая система обеспечения безопасности | multi-level security (igisheva) |
мобильный интерфейс операционных систем для компьютерного окружения | Portable Operating System Interface for Computer Environments |
модель системы обеспечения безопасности | security model |
модель системы обеспечения безопасности | security compliance model |
семиуровневая модель соединений открытых систем | Open System Interconnection model (Международной организации по стандартизации) |
семиуровневая модель соединений открытых систем Международной организации по стандартизации | International organization for Standartization open-systems interconnection model |
семиуровневая модель соединений открытых систем Международной организации по стандартизации | interconnection model |
модель, формально описывающая переходы системы из одного состояния в другое при нарушении правил управления доступом | B-LP model |
модель, формально описывающая переходы системы из одного состояния в другое при нарушении правил управления доступом | Bell-LaPadula model |
модуль расширения функций системы безопасности | add-on package |
модуль аппаратуры системы безопасности | security module |
монитор замкнутой телевизионной системы | closed circuit television monitor |
набор телефонного номера хакером для несанкционированного входа в систему | unauthorized dial-in |
набор телефонного номера хакером для несанкционированного входа в систему | hacker dial-in |
надёжность системы защиты | strength of security |
накапливаемая информация, облегчающая контроль функционирования системы безопасности | management trail |
нарушать систему безопасности | breake safeguard |
умышленное нарушение системы безопасности | security breach |
нарушитель, проникший в систему | external intruder (на территорию защищаемого объекта) |
нарушитель системы безопасности | breaker |
Национальная лаборатория вычислительных систем | National Computer Systems Laboratory (США) |
национальная система кибербезопасности | national cybersecurity system (cnn.com Alex_Odeychuk) |
несанкционированный вход в систему | unauthorized login |
несанкционированный вход в систему | system break |
несанкционированный доступ в вычислительную систему | computer system break-in |
неудавшаяся попытка входа в систему | failed logon |
нештатная операционная система | compromised operating system (Доверенная загрузка должна обеспечивать блокирование попыток несанкционированной загрузки нештатной операционной системы или недоступность информационных ресурсов для чтения или модификации в случае загрузки нештатной операционной системы. — Trusted boot should prevent unauthorized booting of a compromised operating system and ensure that information resources remain inaccessible for reading or modification if such an operating system is booted. cyberrus.com Alex_Odeychuk) |
обмениваться информацией с системой | communicate with system |
обозначение систем, линий связи и аппаратуры для обработки зашифрованной информации | black designation |
обозначение систем, линий связи и аппаратуры для обработки и передачи незашифрованной информации | red designation |
общедоступный электронный адрес для проверки информации о выведении монет из обращения в криптовалютной системе | publicly verifiable burn address (financial-engineer) |
объект информационной системы | information object (данные, программное обеспечение, файлы, базы данных) |
объект компьютерной системы | product object |
ограничения в системе безопасности | security constraint (для обеспечения безопасности) |
одноключевая система | hidden key system |
одноключевая система | common-key system (с одним секретным ключом шифрования и расшифрования) |
одноключевая система | classical system |
одноступенчатая система защиты | key to the door |
операционная система для обеспечения безопасности | security-oriented operating system |
организация программных ловушек в системе | trapping |
ослаблять систему безопасности | undermine the security |
ошибка в системе безопасности | security bug (bleepingcomputer.com Alex_Odeychuk) |
пароль для входа в систему | log-on password |
пароль для входа в систему | log-in password |
пароль обхода операционной системы | bypassing OS password |
парольная система безопасности | password security system |
подкомитет автоматизации информации в системе безопасности | Subcommittee on Automated Information in System Security (of NTISSC) |
подход на основе теории систем | system-theoretic approach |
подход на основе теории систем | wide approach |
подход на основе теории систем | system approach |
попытка проникновения в систему с воздействием на аппаратные и программные средства | technological attack (управления доступом) |
последовательность операций при входе в систему | log-on string (при регистрации) |
последовательность операций при входе в систему | log-on sequence (при регистрации) |
пост управления командный пост системы безопасности | security command post |
предупреждение системы безопасности | security alert |
преодолевать систему защиты | breake safeguard |
преодоление системы безопасности | security violation |
преодоление системы безопасности | counter-security |
прибор для предотвращения доступа в систему хакеров | antihacking device |
прибор управления доступом системы безопасности | access security device |
прибор управления доступом системы безопасности | access control device |
прибор, являющийся составной частью системы | designed-in |
присваивание обозначений номеров элементам системы безопасности | security labelling |
проблема проектирования системы безопасности | security design issue |
проверка загружаемых компонентов операционной системы | secure boot (криптографическими методами – при помощи механизма цифровой подписи, закрытый ключ которой прошивается в системные платы Alex_Odeychuk) |
проверка на обход системы безопасности | loophole scanning (Sagoto) |
программа контроля работы системы или сети | surveillance program |
программное обеспечение программный продукт системы безопасности | software security product |
программное обеспечение программные средства системы безопасности | security-related software |
программное обеспечение программные средства системы безопасности | security software |
пройти проверку в системе безопасности | be checked out for security |
проникать в систему | break the system |
проникновение в вычислительную систему в обход системы защиты | computer system break-in |
проникновение в систему | covert entry (по обходным путям) |
проникновение несанкционированный доступ в систему | breach |
простое число криптографической системы | cryptographic prime (используемое в криптосистеме) |
пространственно-временная система | space-time system |
противодействие системе безопасности | counter-security |
проход через систему защиты | trapdoor security |
процесс входа в систему на сайте | web sign-in process (during a web sign-in process — в процессе входа в систему на сайте Alex_Odeychuk) |
процесс передачи данных из одного компонента системы в соседний | exportation |
путь входа в систему | access path |
работа по восстановлению системы | recovery work |
работа системы в режиме обработки только информации определённой категории секретности | dedicated security regime |
радиотелефон сотовой системы связи | cellphone |
развернуть систему регистрации под реальными именами | set up a real-name registration system (CNN, 2019 Alex_Odeychuk) |
разграничение между системами с разными уровнями безопасности | security boundary |
разрешённая область взаимодействия между системами с разными уровнями безопасности | security boundary |
раскрывать систему | break the system |
раскрывать систему безопасности | compromise security |
реализовать систему безопасности | implement security |
регистрация доступа к ресурсам системы | accounting (When the network, system or service resources are used, the users access is logged and stored, which is called "Accounting" to keep track of the users actions. Alex_Odeychuk) |
режим работы системы с высшим уровнем безопасности | system-high regime (при котором все пользователи имеют высший допуск секретности) |
режим работы системы с высшим уровнем безопасности | system-high security regime (при котором все пользователи имеют высший допуск секретности) |
режим работы системы с высшим уровнем безопасности | system-high security mode (при котором все пользователи имеют высший допуск секретности) |
режим работы системы с высшим уровнем безопасности | system-high mode (при котором все пользователи имеют высший допуск секретности) |
рентгеновская система досмотра | X-ray system (багажа, ручной клади) |
рюкзачная система | Merkle-Hellman system |
с нарушенной системой безопасности | unsafe |
самоадаптирующаяся система безопасности | self-adaptive security system (Alex_Odeychuk) |
самосинхронизирующаяся система | self-synchronizing system |
сеанс входа в систему | log-on session |
семиуровневая модель соединений открытых систем | seven-layer model (Международной организации по стандартизации) |
семиуровневая модель соединений открытых систем | OSI reference model |
сетевая операционная система | Network Operation System |
сетевая DLP-система | network DLP system (Ivanytch) |
сетевая система защиты от утечек данных | network DLP system (Ivanytch) |
сетевые системы Xerox | Xerox Network Systems |
система автоматизированного распознавания отпечатков пальцев | Automated Fingerprint Identification System (hizman) |
система автоматической кодогенерации программных закладок | implant builder (по спецификациям (шаблонам кодогенерации), согласно которых генерируется программный код Alex_Odeychuk) |
система автономного обнаружения попыток вторжения в сеть | host-based intrusion detection system (software for monitoring activity on individual hosts or devices within the network in order to identify and prevent unauthorized access, misuse, or attacks on a computer network Alex_Odeychuk) |
система автономного предотвращения попыток вторжения в сеть | host intrusion prevention system (a security solution designed to protect individual hosts or devices, such as servers, workstations, and other endpoints within a network, from potential threats, unauthorized access, and malicious activities by monitoring and controlling activities on the host, preventing intrusions and attacks through the detection and blocking of suspicious or malicious behavior Alex_Odeychuk) |
система аутентификации по геометрии руки | hand geometry identification system |
система аутентификации по отпечаткам пальцев | fingerprint identification system |
система банка данных | databank system (Sagoto) |
система безопасности на основе паролей | password security system |
система безопасности, не допускающая изменения установленного режима доступа | non-discretionary security system |
система безопасности, основанная на теории информации | information-theoretic security |
система безопасности, основанная на теории сложности | complexity theoretic security |
система безопасности проектной документации | System security Design Documentation |
система безопасности, разработанная и установленная внешней специализированной фирмой | turnkey security system |
система безопасности транзакций | traffic |
система видеонаблюдения при низких уровнях освещённости | low-light observation system |
система, выполняющая шифрование вычитанием ключа из открытого текста | subtractive system (а расшифрование-сложением шифротекста с ключом) |
система, выполняющая шифрование вычитанием ключа из открытого текста | minuend system (а расшифрование-сложением шифротекста с ключом) |
система высокого уровня безопасности | high security system |
система дистанционною управления | remote control system |
система для аутентификации и сохранения секретности | authentication/secrecy system |
система доступа по кодированным карточкам | key card system (карточкам-ключам) |
система управления доступом по жетонам | token-access system |
система управления доступом по жетонам | token identification system |
система единого входа | single sign-on (Alex_Odeychuk) |
система засекреченной связи | secrecy communication system |
система засекреченной (за) шифрованной факсимильной связи | enciphered facsimile communication (США) |
система засекреченной (за) шифрованной факсимильной связи | ciphered facsimile communication (США) |
система засекречивания речевых сообщений | voice security system |
система засекречивания речи | voice security system |
система защиты данных | security system |
система защиты информации | information protection system |
система защиты информации от несанкционированного доступа | system of protection from unauthorized access to information |
система защиты от вторжения | intruder protection system |
система защиты от краж и хищений | anti-theft system |
система защиты от утечек данных | data leak prevention system (Ivanytch) |
система защиты от утечек данных | DLP system (Ivanytch) |
система защиты от утечек данных c оконечных вычислительных устройств | endpoint DLP system (Ivanytch) |
система защиты от утечек данных оконечных вычислительных устройств | endpoint DLP system (Ivanytch) |
система защиты персональной информации | privacy system (личной тайны) |
система защиты по принципу "замок-ключ" | lock-and-key protection system |
система защиты секретной информации | second key |
система защиты сетевых данных | Secure Data Network System |
система защиты цифрового содержимого | digital content protection (financial-engineer) |
система, защищенная от несанкционированного доступа | security access system |
система идентификации по узору сетчатки глаз | eye identification system |
система информационного обмена | information-sharing environment (tll) |
Система информационной безопасности национальных телекоммуникаций и автоматизации | National Telecommunications and Automated Information System Security |
Система информационной безопасности национальных телекоммуникаций и информации | National Telecommunications and Information System Security |
система, использующая микропроцессор | microprocessor based system (для выполнения криптографических преобразований) |
система ключ-замок | key lock system |
система контрольного досмотра лиц и вещей | security screening system (например, при доступе на охраняемый объект) |
система контроля службы безопасности | security monitoring system |
система конференцсвязи | teleconference system |
система криптографического закрытия шифрации | encryption system |
система криптографического закрытия шифрации | enciphering system |
система лицензирования сети | Network Licensing System |
система Макилиса | McEliece' system (на основе алгебраического кода) |
система межконцевого абонентского шифрования | end-to-end encryption cryptosystem |
система межконцевого шифрования Агентства национальной безопасности США | BLACKER |
система межмашинного шифрования Агентства национальной безопасности США | BLACKER |
Система менеджмента информационной безопасности | Information security management system (r313) |
система менеджмента информационной безопасности | information security management system (r313) |
система Меркла-Хеллмана | Merkle-Hellman system (на основе задачи об укладке рюкзака) |
система на основе кода Гоппы | Goppa-code system |
система на основе полей Галуа | Galois field system |
система, не допускающая злонамеренного её использования | abuse-free system |
система обеспечения безопасности переговоров | secure speech system (разговоров) |
система, обеспечивающая полную секретность | perfect secrecy system |
система облачных вычислений | cloud (из кн.: Шаньгин В.Ф. Защита информации в компьютерных системах и сетях 235. Alex_Odeychuk) |
система обнаружения | detection system (например, подслушивающих устройств) |
система обнаружения вторжений в сеть | network intrusion detection system |
система обнаружения вторжений через забор | fence intrusion detection system |
система обнаружения вторжения | intruder detection system |
система обнаружения вторжения по периметру | perimeter intrusion detection system (охраняемого объекта) |
система обнаружения вторжения по периметру | perimeter alarm system (охраняемого объекта) |
система обнаружения несанкционированных подключений | wiretap defeat system (к телефонным линиям и аппаратам) |
система обнаружения попыток вторжения в сеть | network intrusion detection system (specialized software designed to detect suspicious activity, potential threats, and intrusions in real-time, helping to safeguard an organization's network infrastructure and resources Alex_Odeychuk) |
система обнаружения попыток несанкционированных действий | tamper-responding system |
система обнаружения скрытых устройств подслушивания | antibugging system (закладок) |
Система обнаружения угроз и реакция на конечных точках | Endpoint Detection and Response (Валерия 555) |
система однократного входа | Single Sign-On (из кн.: Шаньгин В.Ф. Защита информации в компьютерных системах и сетях 217. Alex_Odeychuk) |
система опознавания говорящего по голосу | voice recognition system |
система опознавания по геометрии руки | hand geometry identification system |
система опознавания по отпечаткам пальцев | fingerprint identification system |
система передачи речевых сообщений | voice communication system |
система перехвата с подключением к электрической сети | main circuit interception system |
система перехвата с подключением к электропроводке | main circuit interception system |
система подтверждения удостоверения подлинности ключа | key notarization system |
система предотвращения попыток вторжения в сеть | network intrusion prevention system (A security solution designed to safeguard an organization's network from potential threats, unauthorized access, and malicious activities. It actively monitors, analyzes, and controls network traffic in real-time. By detecting and blocking suspicious or malicious behavior, it prevents intrusions and attacks from causing harm to the network or its resources before they have the chance to inflict damage Alex_Odeychuk) |
система предотвращения утечек данных с оконечных вычислительных устройств | endpoint DLP system (Ivanytch) |
система проверки аудиторий | auditor surveillance system (с целью обнаружения подслушивающих устройств) |
система проверки конференц-залов | auditor surveillance system (с целью обнаружения подслушивающих устройств) |
система проверки подлинности подписи | signature verification system |
система программного управления доступом | software-based access control system |
система противодействия наблюдению | countersurveillance system (средствам наблюдения) |
система радиооповещения о чрезвычайных обстоятельствах | Emergency Broadcasting System |
система разграничения доступа | security policy realization |
система разделения секрета между несколькими лицами | shadow system |
система разделения секрета между несколькими лицами | secret sharing system |
система разделения секрета секретной информации между несколькими лицами | secret-sharing system |
система разделения секретной информации между несколькими лицами | secret sharing system |
система раскрытия шифров | code-breaking system |
система распределения ключей для конференцсвязи | conference key distribution system |
система регистрации под реальными именами | real-name registration system (CNN, 2019 Alex_Odeychuk) |
система с микропроцессором | microprocessor based system |
система с невысоким уровнем безопасности | low-security system |
система с обратной связью от шифротекста | cipher-feedback system |
система управления доступом с обратным вызовом | dial-back security system |
система управления доступом с обратным вызовом | call-back security system |
система управления доступом с обратным вызовом | callback security system (с обратным соединением) |
система управления доступом с обратным соединением | call-back security system |
система управления доступом с обратным соединением | dial-back security system |
система управления доступом с обратным телефонным вызовом | phone-back system (c обратным соединением) |
система с одним секретным ключом шифрования и расшифрования | secret key cryptosystem |
система с одним секретным ключом шифрования и расшифрования | hidden key system |
система связи с коммутацией пакетов с промежуточным накоплением | store-and-forward system |
система с размножением ошибок | error propagating system |
система связи | telecommunication |
система связи с криптографической защитой | cryptocommunication system (с криптозащитой) |
система связи с одной главной ЭВМ | inter-enclosure telecommunication |
система связи с одной главной ЭВМ | single-domain communication |
система связи с одной главной ЭВМ | single-domain telecommunication |
система связи с одной главной ЭВМ | inter-enclosure communication |
система сетевых файлов | Network File System |
система сигнализации о взломах | burglar alarm system |
система сигнализации, соединённая с полицией | police-connected alarm |
система скремблирования речи с динамичным кодом | dynamic voice scrambling system |
система скремблирования речи с статичным кодом | static voice scrambling system |
система справочного телевидения | teletext (передающая текстовую информацию) |
система телефонной связи | voice communication system |
система технической защиты информации | system of technical protection of information |
система тревожной сигнализации | alarm reporting system |
система тревожной сигнализации, соединённая с полицией | police-connected alarm system |
система управления доступом в сеть | network access control system |
система управления доступом к компьютеру | computer access system |
система управления доступом по карточкам с магнитным кодом | magnetic card access control system |
система управления криптографическими ключами | key-handling system |
система управления ключами | key management system |
система управления объектными базами данных | object database management system |
система управления событиями информационной безопасности | Change Event Management System (CEMS Pani) |
система управления учётными цифровыми идентификационными данными | secrets management system (system for managing digital authentication credentials (secrets), including logins, passwords, private keys, API keys, and tokens for use in applications, services, privileged accounts and other sensitive parts of the IT ecosystem beyondtrust.com Alex_Odeychuk) |
система уровней секретности военных ведомств | military classification |
система хакерского назначения | hacking framework (e.g., the Metasploit hacking framework that loads the binaries into targeted networks Alex_Odeychuk) |
система шифрования в линиях связи | ANSI X.3 105 |
система шифрования в линиях связи | Data Link Enciphering Standard |
система шифрования речевых сигналов | voice cipher system (речевых сообщений) |
система шифрования с заменой подстановкой блоков | block substitution system |
система шифрсвязи | encrypted communication system |
система электронного документирования | electronic recording system (igisheva) |
система электронного учёта | electronic recording system (igisheva) |
слабое звено в системе безопасности | security leak |
слабое звено в системе обеспечения безопасности | security gap |
слабое место в системе обеспечения безопасности | security gap |
смешанная ассиметричная-симметричная система | hybrid public-secret key system |
событие в системе безопасности | security-relevant event (относящееся к системе безопасности) |
событие в системе безопасности | security event (относящееся к системе безопасности) |
сотрудник службы безопасности, разрешающий или запрещающий доступ в систему внешним объектам | gate keeper (или субъектам) |
сохранение безопасности при соединении нескольких систем между собой | hookup security |
средства информатики для систем обеспечения безопасности | security informatics |
средства управления системой | system management facilities |
стандарт оценивания безопасности компьютерных систем МО США | denial-of-access external |
стандартный доступ к системе и ресурсам на уровне пользователя | standard user-level access to the system and resources (Alex_Odeychuk) |
стойкая к криптоанализу система | immune to cryptoanalysis system |
стойкость системы защиты | strength of security |
структура системы безопасности | security architecture |
текстовая система электронной почты | text only E-mail system |
теоретически криптостойкая система | theoretically secure system |
теоретически нераскрываемая система | theoretically secure system |
технология единого входа в корпоративную информационную систему | enterprise single sign-on (требует установки специального программного агента на каждое рабочее место. Функция программного агента – отслеживать появление форм ввода идентификатора пользователя и пароля и автоматически подставлять идентификатор пользователя и пароль в эту форму. В результате пользователь проходит аутентификацию, даже не замечая отображения на экране формы ввода идентификатора пользователя и пароля Alex_Odeychuk) |
технология единого входа в корпоративную информационную систему | enterprise SSO (сокр. от "enterprise single sign-on"; требует установки специального программного агента на каждое рабочее место. Функция программного агента – отслеживать появление форм ввода идентификатора пользователя и пароля и автоматически подставлять идентификатор пользователя и пароль в эту форму. В результате пользователь проходит аутентификацию, даже не замечая отображения на экране формы ввода идентификатора пользователя и пароля Alex_Odeychuk) |
технология единого входа в корпоративную информационную систему | ESSO (сокр. от "enterprise single sign-on"; требует установки специального программного агента на каждое рабочее место. Функция программного агента – отслеживать появление форм ввода идентификатора пользователя и пароля и автоматически подставлять идентификатор пользователя и пароль в эту форму. В результате пользователь проходит аутентификацию, даже не замечая отображения на экране формы ввода идентификатора пользователя и пароля Alex_Odeychuk) |
технология единого входа для корпоративной информационной системы | enterprise single sign-on (требует установки специального программного агента на каждое рабочее место. Функция программного агента – отслеживать появление форм ввода идентификатора пользователя и пароля и автоматически подставлять идентификатор пользователя и пароль в эту форму. В результате пользователь проходит аутентификацию, даже не замечая отображения на экране формы ввода идентификатора пользователя и пароля Alex_Odeychuk) |
технология единого входа для корпоративной информационной системы | enterprise SSO (SSO – сокр. от "single sign-on"; требует установки специального программного агента на каждое рабочее место. Функция программного агента – отслеживать появление форм ввода идентификатора пользователя и пароля и автоматически подставлять идентификатор пользователя и пароль в эту форму. В результате пользователь проходит аутентификацию, даже не замечая отображения на экране формы ввода идентификатора пользователя и пароля Alex_Odeychuk) |
технология единого входа для корпоративной информационной системы | ESSO (сокр. от "enterprise single sign-on"; требует установки специального программного агента на каждое рабочее место. Функция программного агента – отслеживать появление форм ввода идентификатора пользователя и пароля и автоматически подставлять идентификатор пользователя и пароль в эту форму. В результате пользователь проходит аутентификацию, даже не замечая отображения на экране формы ввода идентификатора пользователя и пароля Alex_Odeychuk) |
традиционная система | common-key system (с одним секретным ключом шифрования и расшифрования) |
традиционная система | classical system (с одним секретным ключом шифрования) |
требовать переустановки операционной системы | require a reinstall of the operating system (bleepingcomputer.com Alex_Odeychuk) |
управление ключами на уровне системы | system level key management |
управление конфигурацией системы обеспечения безопасности | secure configuration management |
уровень безопасности для промышленных систем | industrial privacy level |
уровень безопасности для систем общего пользования | general privacy level |
уровень безопасности для систем промышленных систем | general privacy level |
учётные данные текущего пользователя, вошедшего в систему | credentials of the currently logged-in user (Alex_Odeychuk) |
учётные данные текущего пользователя, вошедшего в систему на локальной машине | credentials of the currently logged-in user on the local machine (Alex_Odeychuk) |
уязвимость информационной системы | vulnerability (cвойство информационной системы, обусловливающее возможность реализации угроз безопасности обрабатываемой в ней информации. Угроза безопасности информации представляет собой совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации. Безопасность информации — состояние защищённости информации, при котором обеспечены ее конфиденциальность, доступность и целостность. cntd.ru Alex_Odeychuk) |
уязвимость системы | system's vulnerability |
формальный анализ безопасности гипертекстовых систем | formal web security analysis (uni-stuttgart.de Alex_Odeychuk) |
функция системы безопасности | security-related function |
хакер, намеревающийся преодолеть систему защиты | security cyberpunk |
хакер, намеревающийся преодолеть систему защиты | security hacker |
хакер, намеревающийся преодолеть систему защиты | security traveller |
хакер, намеревающийся преодолеть систему защиты | security burglar |
жаргон хакер, проникающий в систему с целью проверки своих способностей сделать это | tourist |
хостовая DLP-система | endpoint DLP system (Ivanytch) |
хостовая система защиты от утечек данных | endpoint DLP system (Ivanytch) |
целостность системы | system integer |
целостность системы безопасности | security integer |
целостность системы связи | communication integer |
Центр безопасности вычислительных систем гражданского сектора | Commercial computer security centre (Великобритания) |
центр системы безопасности | security command post |
центр системы тревожной сигнализации | alarm center |
шифратор системы с открытым ключом | public key device |
шифрование в системах связи | communication encryption (для защиты связи) |
экспертная система с включением средств тестируемости | Testability Insertion Guidance Expert System |
электронная система документального сопровождения | electronic recording system (igisheva) |
электронная система документирования | electronic recording system (igisheva) |
электронная система наблюдения | electronic surveillance system |
электронная система учёта | electronic recording system (igisheva) |
эталонная модель соединений открытых систем | OSI reference model |
язык системы защиты | protection language |