Russian | English |
абонентское шифрование в сети | end-to-end encipherment |
автономное обнаружение попыток вторжения в сеть | host-based intrusion detection (by monitoring activity on individual hosts or devices within the network) |
автономное предотвращение попыток вторжения в сеть | host intrusion prevention (Protecting individual hosts or devices, such as servers, workstations, and other endpoints within a network, involves safeguarding them from potential threats, unauthorized access, and malicious activities. This is achieved by monitoring and controlling activities on a host, preventing intrusions and attacks through the detection and blocking of suspicious or malicious behavior Alex_Odeychuk) |
администратор защиты информации в компьютерных сетях | network defender (bleepingcomputer.com Alex_Odeychuk) |
адрес в двоичном формате | binary address (rasskazov) |
адрес электронной почты, указанный в учётной записи | the email address we have registered on your account (Alex_Odeychuk) |
активное наблюдение с целью перехвата информации в сетях операторов связи | active surveillance attacks through telecoms operators (Alex_Odeychuk) |
алгоритм возведения в степень | exponentiation algorithm |
алгоритм криптоанализа по методу "встречи в середине" | meet-in-the-middle algorithm |
анализ записей в контрольном журнале | auditorial analysis |
аналитик в области информационной безопасности | security researcher (postupi.online translator911) |
аналитическая обработка в реальном масштабе времени | On-Line Analytical Processing |
аппаратные и программные средства управления доступом одной сети в другую | firewall |
арифметика в конечных полях | Galois field arithmetic (над конечными полями) |
арифметика в конечных полях | finite fields arithmetic (над конечными полями) |
арифметика в остаточных классах | residue number arithmetic |
арифметика в остаточных классах | residue arithmetic |
арифметика в остаточных классах | clock arithmetic |
арифметика по модулю, применяемая в криптографии | cryptographic arithmetic |
Ассоциация по вычислениям в реальном времени | Real Time Computing Association |
атака на отказ в обслуживании | denial-of-service attack (Поляков А.М. Безопасность Oracle глазами аудитора: нападение и защита, 2010 Alex_Odeychuk) |
аутентификация в линейном режиме | online authentication (в реальном времени) |
безопасность в полиномиальном времени | polynomial security |
безопасность в сетях мобильной связи | mobile security (Alex_Odeychuk) |
безопасность в сетях мобильной связи | mobile network security (Alex_Odeychuk) |
безопасность работы в компьютерных сетях | network security (из кн.: Шаньгин В.Ф. Защита информации в компьютерных системах и сетях Alex_Odeychuk) |
благоприятный в отношении безопасности | security friendly |
борьба с пиратством в сфере программного обеспечения | fighting piracy of software (Alex_Odeychuk) |
брокер безопасного доступа в облако | CASB (Alex_Odeychuk) |
быть удалённым из учётной записи, в которую вы вошли | be removed from the account you are currently logged into (Alex_Odeychuk) |
в доверенном режиме | in a trusted manner (dellfer.com Alex_Odeychuk) |
... в едином цифровом информационном пространстве | cyber (Alex_Odeychuk) |
... в едином цифровом информационном пространстве | digital (Alex_Odeychuk) |
в зашифрованной форме | in cipher |
в зашифрованном виде | cryptic |
в защищённом режиме | securely (masizonenko) |
в изолированной среде | in a sandbox (Alex_Odeychuk) |
... в информационно-телекоммуникационных сетях | cyber (Alex_Odeychuk) |
в контролируемой среде | in a controlled environment |
в корпоративной информационной системе | enterprise (Alex_Odeychuk) |
в любой момент времени | to any point of time (Sagoto) |
в момент входа в систему | as the access is occurring (Alex_Odeychuk) |
в момент наступления событий | as events are taking place (Alex_Odeychuk) |
в момент наступления событий | as events are occurring (Alex_Odeychuk) |
в пределах проверенного и разрешённого перечня | within a tested and authorized inventory |
в процессе передачи | on the fly |
в режиме гостя | as a guest (financial-engineer) |
в режиме изолированной среды | in a sandbox (Alex_Odeychuk) |
в случае входа под именем внешнего пользователя | when logged in as an external user (financial-engineer) |
... в цифровом информационном пространстве | cyber (Alex_Odeychuk) |
в цифровом информационном пространстве | in cyberspace (Alex_Odeychuk) |
... в цифровом информационном пространстве | digital (Alex_Odeychuk) |
в цифровом пространстве | in the cyberspace domain (Alex_Odeychuk) |
в цифровом пространстве | in cyberspace (Alex_Odeychuk) |
... в цифровом пространстве | cyber (Alex_Odeychuk) |
... в цифровом пространстве | digital (Alex_Odeychuk) |
важный в отношении безопасности | security-sensitive |
Вариант rootkit, работающий в ядре | bootkit (Обычно используется для атаки на компьютеры, полностью шифрующими диски foxnetwork.ru) |
введённый в схему ключ | built-in key |
ввести ошибочный пароль учётной записи в момент заведения новой учётной записи | enter the wrong password for the account at the time of account creation (Alex_Odeychuk) |
вводить в действие систему безопасности | implement security |
вводить в заблуждение | befuddle |
вводить в память | read into memory |
вводить в эксплуатацию | field |
вводить ключ в память | memorize the key |
вводящая в заблуждение дезориентирующая информация | misleading information |
вектор в пространстве ключей | key vector |
вирус, скрытый в монтаже аппаратуры | hardware infector |
включаемый в канал связи шифратор | drop-in link encryptor |
включаемый в канал связи шифратор | drop-in link cryptor |
включаться в линию | tap in |
возведение в степень по модулю | modulo exponentiation (целого числа) |
возведение в степень по модулю | modulo-exponentiation |
возведение в степень по модулю | modular exponentiation (целого числа) |
воздействие, вызывающее отказ в обслуживании законных пользователей | denial of service attack |
войти в свою учётную запись | access your account (Alex_Odeychuk) |
восстановление синхронизации в кодировании | synchronization recovery |
вредоносная деятельность в компьютерных сетях | malicious cyber activities (theguardian.com Alex_Odeychuk) |
время принятия решения на отказ в доступе | access-denial time |
вставка в программу | patch |
вставлять например, интеллектуальную карточку в прорезь считывателя | slot |
встраивание например, криптографического модуля в существующую аппаратуру | retro-fit |
вход в систему внешнего пользователя | external user log-on (financial-engineer) |
вход в систему пользователя | user log-on (financial-engineer) |
выбор уполномоченным персоналом записей об определённых событиях в контрольном журнале | postselection |
выводиться в журнал | be printed to the log (vmware.com Alex_Odeychuk) |
выполнение зависимостей в изолированной среде | dependency sandboxing (verdagon.dev Alex_Odeychuk) |
выход из строя функции входа в систему | login outage (для зарегистрированных пользователей Alex_Odeychuk) |
вычисления в реальном масштабе времени | real-time calculation |
главный ключ, вмонтированный в прибор | device master key |
гостевая учётная запись в компании | guest account wth a company (financial-engineer) |
Группа безопасности в электронике и связи | Communications-Electronics Security Group (Управления правительственной связи Великобритании) |
группа по оперативному проникновению в компьютерные сети противника | tailored access operations group (New York Times Alex_Odeychuk) |
данные в двоичном коде | binary coded data |
данные, запись и считывание которых производится в соответствии с прикладной программой | free data (без ограничений правилами безопасности) |
данные, обрабатываемые в реальном времени | running online data |
данные, обрабатываемые в реальном времени | online data |
данные, полученные в результате взаимодействия с пользователем | data collected from user interactions (Alex_Odeychuk) |
данные, поступающие в реальном времени | running online data |
данные, поступающие в реальном времени | online data |
данные, хранимые в памяти компьютера | computer stored data |
данные, хранящиеся в учётной записи | the data that resides in the account (financial-engineer) |
датчик с передачей сигнала в реальном времени | real-time sensor |
датчик, устанавливаемый в помещении | interior sensor |
действующий в данное время ключ | actual key |
дискретное возведение в степень | finite-fold exponentiation |
дискретное возведение в степень | modulo exponentiation |
дискретное возведение в степень | modular exponentiation |
дискретное возведение в степень | discrete exponentiation |
доверие в цифровой среде | digital trust (keyfactor.com Alex_Odeychuk) |
доверие в цифровом пространстве | digital trust (keyfactor.com Alex_Odeychuk) |
доверие и безопасность в цифровой среде | digital trust and security (keyfactor.com Alex_Odeychuk) |
дополнения к "Оранжевой книге" в обложках разного цвета | Rainbow Series |
доступ в реальном времени | online access |
доступ в систему по вопросно-ответному принципу | questionnaire logon access |
доступ к данным, находящимся в облаке | access to data in the cloud (iso.ru Alex_Odeychuk) |
записанный в зашифрованном виде | cryptically written (в форме криптограммы) |
запись в системе наблюдения | surveillance record |
запись чисел или букв в матрицу | inscription (кодирования) |
запись чисел или букв в таблицу | inscription (кодирования) |
зарезервированный идентификационный префикс в версии пакета | reserved package ID prefix (Alex_Odeychuk) |
засекречивание в системе безопасности | security classification |
защита в реальном времени | real-time protection (malwarebytes.com Alex_Odeychuk) |
защита в соответствии с требованиями стандарта TEMPEST | TEMPEST-protection |
защита криптографической аппаратуры в соответствии с требованиями стандарта TEMPEST | TEMPEST protection |
защита в соответствии с требованиями электромагнитной совместимости | EMC protection |
защита информации в АС | information security |
защита информации в АС | information protection |
защита информации в компьютерных системах и сетях | cybersecurity (русс. термин из кн.: Шаньгин В.Ф. Защита информации в компьютерных системах и сетях, 2001 Alex_Odeychuk) |
защита информации в центре обработки данных | securing data centre (center; Термин составлен на основе терминов, уже имеющихся в словаре "Мультитран". Konstantin 1966) |
защита от угроз в виде автоматизированных атак | security against automated threats (automated attacks Alex_Odeychuk) |
защита отдельных полей в передаваемом сообщении | selective field protection |
злоумышленник, активно вмешивающийся в процесс передачи информации | meddler |
знаков в секунду | characters per second (скорость обработки или передачи информации) |
идентификатор для регистрации входа в систему | logon ID |
идентификационный префикс в версии пакета | package ID prefix (Alex_Odeychuk) |
идентификация пользователя при его обращении в систему | logon ID |
индикатор важности информации в отношении её защиты | sensitivity label |
интересы государства в сфере информационной безопасности | national information security interests (Alex_Odeychuk) |
информационная безопасность в компьютерных сетях | network security (forbes.com Alex_Odeychuk) |
информационная безопасность в компьютерных сетях | cyber security (Alex_Odeychuk) |
информационная безопасность в облачных средах | cybersecurity in the cloud (forbes.com Alex_Odeychuk) |
информационная безопасность в облачных средах | cloud security (forbes.com Alex_Odeychuk) |
информация, в получении которой заинтересован конкурент | target information |
информация, в получении которой заинтересован конкурент | coveted information |
информация, в получении которой заинтересован противник | target information |
информация, в получении которой заинтересован противник | coveted information |
информация для входа в систему | log-in information |
информация, имеющая ценность в течение определённого времени | time-sensitive information |
информация, опасная в отношении несанкционированного доступа | red information |
информация, полученная в результате хеширования | hash |
информация представленная в сжатой форме | hash |
информация, хранящаяся в электронном виде | electronically stored information (Alex_Odeychuk) |
искусственный интеллект в ИТ | Artificial Intelligence for IT Operations, AIOps (AIOps (Artificial Intelligence for IT Operations) обещает cэкономить время и усилия ИТ-служб, затрачиваемые на выявление различных неполадок во все более сложной среде, в которой им приходится работать. osp.ru Иван Ш.) |
использование намеренное включение ловушек в системе безопасности | entrapment |
испытание нового продукта в действительных условиях эксплуатации | beta test |
испытание на возможность проникновения в систему | penetration test |
испытание средств защиты информации на соответствие классу В | beta test (по классификации "Оранжевой книги") |
испытывать проблемы со входом в учётную запись | have an issue accessing your account (Alex_Odeychuk) |
кадровый голод в отрасли информационной безопасности в компьютерных сетях | cybersecurity labor shortage (keyfactor.com Alex_Odeychuk) |
канальное шифрование в сети | link-by-link encryption |
картина угроз информационной безопасности в компьютерных сетях | cybersecurity threat landscape (the ever-evolving set of risks, vulnerabilities, and potential attacks that organizations face in the digital realm. It encompasses various types of threats, such as malware, ransomware, phishing, and advanced persistent threats, as well as emerging trends and technologies that could impact the security posture of organizations and their digital assets Alex_Odeychuk) |
карточка, используемая в качестве ключа | keycard |
карточка-пропуск в системе управления доступом | access control card |
карточка-пропуск в системе управления доступом | access card |
клавиша возврата в исходное положение | reset button |
клавиша возврата в исходное состояние | reset button |
класс трудных задач, решаемых в полиномиальное время недетерминированным алгоритмом | class NP |
ключ в виде последовательности псевдослучайных чисел | pseudorandom number key |
ключ, введённый в схему криптоприбора | internal key |
ключ, вмонтированный в схему криптографического устройства | inherent key |
ключ, вмонтированный в схему криптоприбора | internal key |
ключ, генерируемый в системе | system generated key |
ключ доступа в систему | system access key |
ключ зашифрования сообщений в системе передачи информации | traffic encryption key |
ключ, полученный в результате обмена информацией | exchanged key |
ключ, представленный в форме печатного текста | printable key |
ключ, содержащийся в справочнике | key of directory |
ключ установки, заданный в файле | file installation key (Alex_Odeychuk) |
ключ, хранимый в энергонезависимой памяти | non-volatile key |
код доступа в приложение | app passcode (financial-engineer) |
код исправления ошибок в месте приёма | forward-error-correction code |
кодирование в реальном масштабе времени | real-time coding |
комплект технологий в области защиты информации | data protection stack (Alex_Odeychuk) |
конструирование радиоэлектронной аппаратуры в соответствии со стандартом TEMPEST | TEMPESTizing |
контейнер в облачном хранилище данных | cloud storage container (thehackernews.com Alex_Odeychuk) |
"копание в мусоре" | scavenging |
криптоанализ в автономном режиме | offline cryptanalysis (не в реальном (масштабе) времени) |
криптоанализ в реальном масштабе времени | online cryptanalysis |
криптоанализ методом "встречи в середине" | meet-in-the-middle cryptanalysis |
криптоанализ на основе известных криптографических процедур в системе | system analysis |
криптоанализ на основе изучения сочетания букв в тексте | letter-pattern cryptanalysis |
криптографическая операция, выполняемая в реальном масштабе времени | online cryptooperation |
лицо, пытающееся поступить на работу в организацию с целью получения доступа к секретной информации | mole |
мероприятие по устранению пробелов в защите | action to crush gaps in your protection (malwarebytes.com Alex_Odeychuk) |
механизм входа пользователя в систему | user sign-in mechanism (github.com Alex_Odeychuk) |
механизм единого входа в корпоративную информационную систему | enterprise single sign-on (требует установки специального программного агента на каждое рабочее место. Функция программного агента – отслеживать появление форм ввода идентификатора пользователя и пароля и автоматически подставлять идентификатор пользователя и пароль в эту форму. В результате пользователь проходит аутентификацию, даже не замечая отображения на экране формы ввода идентификатора пользователя и пароля Alex_Odeychuk) |
механизм единого входа в корпоративную информационную систему | ESSO (сокр. от "enterprise single sign-on"; требует установки специального программного агента на каждое рабочее место. Функция программного агента – отслеживать появление форм ввода идентификатора пользователя и пароля и автоматически подставлять идентификатор пользователя и пароль в эту форму. В результате пользователь проходит аутентификацию, даже не замечая отображения на экране формы ввода идентификатора пользователя и пароля Alex_Odeychuk) |
механизм единого входа в корпоративную информационную систему | enterprise SSO (сокр. от "enterprise single sign-on"; требует установки специального программного агента на каждое рабочее место. Функция программного агента – отслеживать появление форм ввода идентификатора пользователя и пароля и автоматически подставлять идентификатор пользователя и пароль в эту форму. В результате пользователь проходит аутентификацию, даже не замечая отображения на экране формы ввода идентификатора пользователя и пароля Alex_Odeychuk) |
механизм проверки в реальном масштабе времени | run-time validation mechanism |
механизм распределения вызовов в сети | Network Call Distributor |
микрофон с радиопередатчиком, вставляемый в микротелефонную | drop-in microphone |
микрофон с радиопередатчиком, вставляемый в микротелефонную | drop-in mike |
микрофон с радиопередатчиком, вставляемый в микротелефонную | drop-in micro |
модель, формально описывающая переходы системы из одного состояния в другое при нарушении правил управления доступом | B-LP model |
модель, формально описывающая переходы системы из одного состояния в другое при нарушении правил управления доступом | Bell-LaPadula model |
набор телефонного номера хакером для несанкционированного входа в систему | unauthorized dial-in |
набор телефонного номера хакером для несанкционированного входа в систему | hacker dial-in |
нарушитель, проникший в систему | external intruder (на территорию защищаемого объекта) |
не входящее в ядро безопасности | non-kernel software |
не входящий в ядро | non-kernel (безопасности) |
не допускающий представления элементов открытого текста в шифротексте | non-crashing |
не иметь возможности войти в учётную запись | be unable to access your account (Alex_Odeychuk) |
незаконное контролирование обмена в сети | illegal network monitor |
незашифрованный открытый текст в шифротексте | unconcealed plaintext |
необоснованный отказ в доступе | access denial |
необратимое преобразование открытого текста в шифротекст | one-way encryption |
несанкционированное контролирование обмена в сети | illegal network monitor |
несанкционированный вход в систему | unauthorized login |
несанкционированный вход в систему | system break |
несанкционированный доступ в вычислительную систему | computer system break-in |
несанкционированный доступ нарушителя через недействующий в данный момент терминал законного пользователя | between lines access |
неудавшаяся попытка входа в систему | failed logon |
обеспечение информационной безопасности в компьютерных сетях | cybersecurity protection (Alex_Odeychuk) |
обнаружение вторжения в зону | area detection |
обнаружение и исправление ошибок в месте приёма | forward error correction |
обнаружение попыток вторжения в сеть | network intrusion detection (the process of monitoring and analyzing network traffic to identify and prevent unauthorized access, misuse, or attacks on a computer network Alex_Odeychuk) |
обслуживание в аварийных ситуациях | emergency maintenance |
общедоступный электронный адрес для проверки информации о выведении монет из обращения в криптовалютной системе | publicly verifiable burn address (financial-engineer) |
ограничения в системе безопасности | security constraint (для обеспечения безопасности) |
оповещение о тревоге в реальном времени | real-time alerting (Alex_Odeychuk) |
организация программных ловушек в системе | trapping |
основные принципы безопасности в интернете | web security fundamentals (Alex_Odeychuk) |
осуществлять активное наблюдение с целью перехвата информации в сетях операторов связи | route active surveillance attacks through telecoms operators (Alex_Odeychuk) |
отказ в доступе законному пользователю | false reject |
отказ в доступе законному пользователю | type 1 error |
отказ в доступе законному пользователю | false-negative error |
отказывать в доступе | disallow access |
отказывать в доступе | deny access |
отказывать в обслуживании | deny the service |
открытый текст, предположительно присутствующий в шифротексте | crib |
ошибка в программе | software bug (в программном обеспечении) |
ошибка в системе безопасности | security bug (bleepingcomputer.com Alex_Odeychuk) |
ошибка, возникающая в канале | channel induced error (связи) |
пароль, бывший в употреблении | old password |
пароль для входа в систему | log-on password |
пароль для входа в систему | log-in password |
пассивное наблюдение с целью перехвата информации в сетях операторов связи | surveillance attacks through telecoms operators (Alex_Odeychuk) |
перевести прибор в нерабочее состояние | deactivate device |
переводить документ в более низкую категорию секретности | downgrade |
переворачиваться в гробу | roll in one's grave (Palych I) |
передатчик подслушивающего устройства, включаемый в электропроводку | power-main transmitter |
передача в зашифрованном виде | encrypted transmission |
передача открытого текста в обход криптографического устройства | crypto bypass |
передача информации в режиме диалога | conversational telecommunication |
передача информации в режиме диалога | conversational communication |
переменная, используемая в алгоритме шифрования | encryption variable |
переполнение буфера в динамической памяти | heap-based buffer overflow (exploit.in Alex_Odeychuk) |
перехват информации в каналах связи | communication intercept |
перехваченные в радио переговорах | overheard in radio (Goplisum; Очень сомнительный перевод GuyfromCanada) |
план действий в аварийных и угрожающих ситуациях | contigency plan |
план действий в аварийных и угрожающих ситуациях | disaster recovery plan |
план действий в аварийных и угрожающих ситуациях | disaster plan |
план действий в аварийных и угрожающих ситуациях | contingency plan |
подготовка в сфере информационных технологий | information technology background (New York Times Alex_Odeychuk) |
подключение третьего провода к телефонной линии для подслушивания разговоров в помещении при положенной микротелефонной трубке | third wire tapping |
подключение третьего провода к телефонной линии для подслушивания разговоров в помещении при положенной микротелефонной трубке | third wire tap |
подкомитет автоматизации информации в системе безопасности | Subcommittee on Automated Information in System Security (of NTISSC) |
подпись, получаемая в криптосистеме с открытым ключом | two-key signature |
подпись, получаемая в криптосистеме с открытым ключом | public key signature |
подслушивание в помещении | room eavesdropping |
подслушивание телефонных разговоров с помощью устройства, заложенного в телефонный аппарат | telephone bugging |
подсчёт частоты встречаемости знаков в тексте | frequency count |
подсчёт частоты появления знаков в тексте | frequency count |
позиция в отношении конфиденциальности | stance on your privacy (malwarebytes.com Alex_Odeychuk) |
поиск в словаре | dictionary search (например, пароля) |
помещение с установленными в нем компьютерами | computer room |
попытка проникновения в систему с воздействием на аппаратные и программные средства | technological attack (управления доступом) |
после входа в учётную запись | signed in (financial-engineer) |
последовательность, в которой не встречаются следующие одна за другой единицы | non-adjacent one string |
последовательность, в которой не встречаются следующие одна за другой единицы | non-adjacent one sequence |
последовательность операций при входе в систему | log-on string (при регистрации) |
последовательность операций при входе в систему | log-on sequence (при регистрации) |
последовательность знаков, помещаемая в начале сообщения | start-of-message string |
последовательность знаков, помещаемая в начале сообщения | start-of-message sequence |
представление защищаемой информации в открытом виде | exposure |
представление информации в сжатой форме методом хеширования | hashing |
представление информации в сжатой форме методом хеширования | hash |
представление чисел в двоичной форме | binary representation of number |
представленный в шестнадцатеричной форме ключ | hexadecimal key |
представленный в шестнадцатеричной форме ключ | hex key |
представлять в незашифрованном виде | expose |
представлять в открытом виде | expose |
преобразование данных в соответствии с операцией "исключающее ИЛИ" | data alteration |
преобразование длинного криптографического ключа в короткий рабочий ключ | key hash |
преобразование открытого текста в зашифрованный | plain-to-crypto |
преобразование открытого текста в шифротекст | decipherment transformation |
преобразование открытого текста в шифротекст | encipherment transformation |
преобразование открытого текста в шифротекст | plaintext-ciphertext transformation |
преобразование открытого текста в шифротекст | plaintext-ciphertext transform |
преобразование открытого текста в шифротекст | encipherment transform |
преобразование открытого текста в шифротекст | decipherment transform |
преобразование сигнала в частотной области | frequency dispersion (например, перестановкой частичных полос) |
преобразование шифрованного текста в открытый | crypto-to-plain |
преобразованный в цифровую форму оцифрованный речевой сигнал | digitized voice signal |
пресекать мошеннические действия в виде несанкционированной установки обновлений | prevent unauthorized updates resulting from fraud (Alex_Odeychuk) |
прибор, включаемый в месте разрыва линии | line disconnection-type device |
прибор для предотвращения доступа в систему хакеров | antihacking device |
прибор обнаружения устройств подслушивания в телефонных аппаратах | telephone analyzer |
приводимый в действие голосом | voice-excited |
приводимый в действие голосом | voice-activated |
приёмник сигналов подслушивающих устройств, включаемых в телефонную линию | telephone bug receiver |
проверка подлинности в смешанном режиме | mixed mode authentication (Alex_Odeychuk) |
проверка файла на наличие в нём вредоносного ПО | malware scan (denton) |
пройти проверку в системе безопасности | be checked out for security |
проникать в систему | break the system |
проникновение в вычислительную систему в обход системы защиты | computer system break-in |
проникновение в систему | covert entry (по обходным путям) |
проникновение несанкционированный доступ в систему | breach |
процесс входа в систему на сайте | web sign-in process (during a web sign-in process — в процессе входа в систему на сайте Alex_Odeychuk) |
процесс передачи данных из одного компонента системы в соседний | exportation |
процесс приёма на работу, перехода в другой отдел и увольнения | joiner-mover-leaver process (процессы, входящие в управление идентификацией пользователей Traducierto.com) |
путь входа в систему | access path |
работа в открытом режиме | cleartext operation |
работа в режиме криптографической защиты | crypto operation |
работа в симплексном режиме | one-way reversible operation |
работа системы в режиме обработки только информации определённой категории секретности | dedicated security regime |
разведывательная информация, получаемая в результате криптоанализа | cryptoanalytic intelligence |
разложение в ряд | extension |
раскрыть в результате криптоанализа | solve by cryptanalysis |
расположение в виде решётки | array |
расположение в виде сетки | array |
распределённая атака на отказ в обслуживании | distributed denial-of-service attack (Поляков А.М. Безопасность Oracle глазами аудитора: нападение и защита, 2010 Alexander Demidov) |
распределённая атака на отказ в обслуживании | DDoS-based attack (англ. термин взят из кн.: De Sanctis V. ASP.NET Core and Angular 2 Alex_Odeychuk) |
расшифрование в реальном масштабе времени | real-time decryption |
расшифрование в реальном масштабе времени | real-time decrypting |
расшифрование в узлах | node encryption (сети связи) |
реагировать на атаки в реальном времени | respond to live attacks (forbes.com Alex_Odeychuk) |
реализация криптографического метода в программном обеспечении | software implementation |
режим шифрования в два прохода | two-pass regime (с использованием двух разных ключей) |
режим работы в соответствии с требованиями безопасности | secure regime |
резервное помещение или несколько помещений для размещения вычислительных средств в случае стихийного бедствия | cold site (обычно с подведёнными линиями связи) |
речевые сигналы, преобразованные в цифровую форму | digitized speech |
риск в сфере информационной безопасности | information security risk (igisheva) |
с подготовкой в сфере информационных технологий | with information technology credentials (New York Times Alex_Odeychuk) |
сверхминиатюрный микрофон с радиопередатчиком, скрытый в авторучке | fountain pen microphone |
сверхминиатюрный микрофон с радиопередатчиком, скрытый в авторучке | fountain pen mike |
сверхминиатюрный микрофон с радиопередатчиком, скрытый в авторучке | fountain pen micro |
свободный поиск в диапазоне частот | open frequency search |
связь в реальном масштабе времени | online telecommunication |
связь в реальном масштабе времени | online communication |
сеанс входа в систему | log-on session |
система автономного обнаружения попыток вторжения в сеть | host-based intrusion detection system (software for monitoring activity on individual hosts or devices within the network in order to identify and prevent unauthorized access, misuse, or attacks on a computer network Alex_Odeychuk) |
система автономного предотвращения попыток вторжения в сеть | host intrusion prevention system (a security solution designed to protect individual hosts or devices, such as servers, workstations, and other endpoints within a network, from potential threats, unauthorized access, and malicious activities by monitoring and controlling activities on the host, preventing intrusions and attacks through the detection and blocking of suspicious or malicious behavior Alex_Odeychuk) |
система обнаружения вторжений в сеть | network intrusion detection system |
система обнаружения попыток вторжения в сеть | network intrusion detection system (specialized software designed to detect suspicious activity, potential threats, and intrusions in real-time, helping to safeguard an organization's network infrastructure and resources Alex_Odeychuk) |
система предотвращения попыток вторжения в сеть | network intrusion prevention system (A security solution designed to safeguard an organization's network from potential threats, unauthorized access, and malicious activities. It actively monitors, analyzes, and controls network traffic in real-time. By detecting and blocking suspicious or malicious behavior, it prevents intrusions and attacks from causing harm to the network or its resources before they have the chance to inflict damage Alex_Odeychuk) |
система управления доступом в сеть | network access control system |
система шифрования в линиях связи | ANSI X.3 105 |
система шифрования в линиях связи | Data Link Enciphering Standard |
сквозное шифрование в сети | end-to-end encipherment |
иногда скорость в бит/с | bandwidth |
скорость телеграфирования в бодах | baud rate |
скремблер с преобразованием речевых сигналов в одной области | single-dimension scrambler (например, частотной) |
скремблер с преобразованием речевых сигналов в одной области | one-dimensional scrambler (например, частотной) |
скремблер с преобразованием речевых сигналов в частотной области | frequency scrambler |
скремблер с преобразованием речевых сигналов в частотной области | frequency domain scrambler |
скремблирование в частотной и временной областях | frequency and time domain scrambling |
скремблирование в частотной области | frequency scrambling |
скремблирование в частотной области | frequency domain scrambling |
скрытый в одежде передатчик | body warn transmitter |
скрытый в одежде передатчик | body concealed transmitter |
скрытый в одежде радиопередатчик | body warn transmitter |
скрытый в одежде радиопередатчик | body concealed transmitter |
слабое звено в системе безопасности | security leak |
слабое звено в системе обеспечения безопасности | security gap |
слабое место в системе обеспечения безопасности | security gap |
слово, используемое в качестве ключа | key word |
событие в системе безопасности | security-relevant event (относящееся к системе безопасности) |
событие в системе безопасности | security event (относящееся к системе безопасности) |
событие, зарегистрированное в контрольном журнале | audit trail event |
событие, подлежащее регистрациии в контрольном журнале | audit trail event |
сообщать об уязвимостях с точки зрения безопасности в реальном времени | report security vulnerabilities in real time (Alex_Odeychuk) |
сообщение об ошибках в передаче | error message |
сообщение, поступающее в канал | channel message |
сообщение, преобразованное в краткую форму | message digest (при формировании цифровой подписи) |
сотрудник службы безопасности, разрешающий или запрещающий доступ в систему внешним объектам | gate keeper (или субъектам) |
специалист в предметной области | expert in the subject matter area (vatnik) |
статистическое тестирование в полиномиальное время | polinomial time statistical testing |
статистическое тестирование в полиномиальное время | polinomial time statistical test |
стирание в целях сохранения безопасности | security erasure |
таблица преобразования знаков алфавита в двоичный шифр | binary cipher conversion table |
телефонный аппарат, смонтированный в портфеле | briefcase telephone |
техника криптоанализа, использующая сочетаемость букв в тексте | letter-pattern technique |
технология единого входа в корпоративную информационную систему | enterprise SSO (сокр. от "enterprise single sign-on"; требует установки специального программного агента на каждое рабочее место. Функция программного агента – отслеживать появление форм ввода идентификатора пользователя и пароля и автоматически подставлять идентификатор пользователя и пароль в эту форму. В результате пользователь проходит аутентификацию, даже не замечая отображения на экране формы ввода идентификатора пользователя и пароля Alex_Odeychuk) |
технология единого входа в корпоративную информационную систему | enterprise single sign-on (требует установки специального программного агента на каждое рабочее место. Функция программного агента – отслеживать появление форм ввода идентификатора пользователя и пароля и автоматически подставлять идентификатор пользователя и пароль в эту форму. В результате пользователь проходит аутентификацию, даже не замечая отображения на экране формы ввода идентификатора пользователя и пароля Alex_Odeychuk) |
технология единого входа в корпоративную информационную систему | ESSO (сокр. от "enterprise single sign-on"; требует установки специального программного агента на каждое рабочее место. Функция программного агента – отслеживать появление форм ввода идентификатора пользователя и пароля и автоматически подставлять идентификатор пользователя и пароль в эту форму. В результате пользователь проходит аутентификацию, даже не замечая отображения на экране формы ввода идентификатора пользователя и пароля Alex_Odeychuk) |
угроза отказа в обслуживании | denial-of service threat |
управление в реальном времени | online control (в темпе поступления информации) |
управление доступом в соответствии с правилами | rule-based access control |
управление доступом в строгом соответствии с полномочиями | mandatory access control |
управление доступом в строгом соответствии с правилами | mandatory access control |
управление ключами в реальном масштабе времени | online key management |
установка закладки в телефонном аппарате | telephone bugging |
устройство, вызывающее генерацию в цепях подслушивающего устройства при приближении к нему | screamer |
устройство обнаружения и предотвращения попыток проникновения в сеть | network intrusion detection and prevention device (a security solution that combines the functionalities of both detection and prevention systems to protect a network from potential threats and attacks. It actively monitors, analyzes, and controls network traffic in real-time, identifying and blocking suspicious or malicious activities to safeguard the network and its resources Alex_Odeychuk) |
устройство подслушивания, включаемое в линию последовательно | series line bug |
устройство подслушивания, закладываемое в микротелефонную трубку | microphone bug |
устройство подслушивания, закладываемое в микротелефонную трубку | drop-in telephone bug |
устройство подслушивания, устанавливаемое в жилых помещениях | domestique eavesdropper |
устройство подслушивания, устанавливаемое в помещении | room bug |
устройство, работающее в реальном времени | online unit |
утверждение, найденное в сертификате | claim found in the certificate (microsoft.com Alex_Odeychuk) |
учётная запись в другой компании | account with a different company (financial-engineer) |
учётные данные текущего пользователя, вошедшего в систему | credentials of the currently logged-in user (Alex_Odeychuk) |
учётные данные текущего пользователя, вошедшего в систему на локальной машине | credentials of the currently logged-in user on the local machine (Alex_Odeychuk) |
уязвимость в алгоритме аутентификации | authentication algorithm vulnerability (exploit.in Alex_Odeychuk) |
уязвимость с точки зрения информационной безопасности в компьютерных сетях | cybersecurity vulnerability (adacore.com Alex_Odeychuk) |
файл, представленный в коде ASCII | ASCII file |
Федеральное ведомство по безопасности в информационных технологиях Германии | BSI (Alex_Odeychuk) |
фотоаппарат в наручных часах | wrist watch camera |
фраза, используемая в качестве ключа | key phrase |
функция дискретного возведения в степень | discrete exponential function |
жаргон хакер, проникающий в систему с целью проверки своих способностей сделать это | tourist |
хранимый в памяти в запоминающем устройстве ключ | memorized key |
хранить ключ в памяти | memorize the key (криптографического устройства) |
цифровая подпись получаемая в криптосистеме RSA | RSA-based signature |
цифровая подпись, получаемая в криптосистеме RSA | RSA digital signature |
число битов в блоке | blocksize |
шифратор, работающий в реальном масштабе времени | line encryption device |
шифратор, работающий в реальном масштабе времени | online cryptor |
шифратор, работающий в реальном масштабе времени | online encryptor |
шифратор, работающий в реальном времени | in-line encryptor |
шифратор, работающий в реальном времени | in-line cryptor |
шифрование в канале связи "терминал-главная ЭВМ" | terminal-to-host computer encryption |
шифрование в реальном масштабе времени | real-time encryption |
шифрование в реальном масштабе времени | online ciphering |
шифрование в режиме кодовой книги | codebook encryption (в режиме прямого шифрования; в системе DES) |
шифрование в системах связи | communication encryption (для защиты связи) |
эксперт по безопасности в сетях мобильной связи | mobile network security expert (Alex_Odeychuk) |
эксперт по информационной безопасности в компьютерных сетях | cybersecurity expert (Alex_Odeychuk) |
электронное устройство электронный пистолет для транспортировки и ввода ключей в группу криптоприборов | bulk carrier |
элементы управления доступом пользователей в учётной записи | user-access controls for your account (financial-engineer) |