Russian | English |
автономное управление | offline control |
административное управление доступом | mandatory access control |
алгоритм управления доступом | access algorithm |
аппаратные и программные средства управления доступом одной сети в другую | firewall |
аппаратные средства аппаратура управления доступом | access control hardware |
безключевое управление доступом | keyless access control |
бесконтактная система управления доступом | hands-free access control system |
бесконтрольное управление доступом | hands-free access control (например, с применением индивидуальных радиопередатчиков) |
всемирная система военного управления и контроля | Worldwide Military Command and Control System |
высокоуровневая процедура управления каналом передачи данных | High Level Data Link Control |
вычислительная система с дистанционным управлением | remotely accessed computer system |
данные для управлении доступом | access-management data (dhs.gov Alex_Odeychuk) |
доверительное управление доступом | discretionary access control |
замок системы управления доступом | access control lock |
инструмент для обхода системы защиты и удалённого управления компьютером | remote backdoor (Alex_Odeychuk) |
инструмент управления уязвимостями | vulnerability management tool (github.blog Alex_Odeychuk) |
информация, относящая к управлению безопасностью | security control information |
информация системы управления доступом | access control information (относящаяся к управлению доступом) |
информация системы управления ключей | key management information |
информация для управления сетью | network control information |
карточка-пропуск в системе управления доступом | access control card |
карточка-пропуск в системе управления доступом | access card |
ключ, генерируемые под управлением программы | program-controlled key |
криптографическое средство управления | cryptographic control (igisheva) |
криптографическое управление | cryptographic control (igisheva) |
криптосистема управления доступом | access control system |
лабораторная система управления информацией | laboratory information management system (igisheva) |
метод управления доступом | access-control technique |
механизм запроса данных управления накопителем | Storage Management Data Requester |
механизм управления доступом | access mechanism |
механизмы управления доступом работников | employee access controls (financial-engineer) |
многоуровневая архитектура управления ключами | multilevel key management architecture |
модель, формально описывающая переходы системы из одного состояния в другое при нарушении правил управления доступом | B-LP model |
модель, формально описывающая переходы системы из одного состояния в другое при нарушении правил управления доступом | Bell-LaPadula model |
модуль управления ключами | key management module |
нагрузка, связанная с управлением идентификационными данными | load associated with identity management (entrust.com Alex_Odeychuk) |
настройки управления паролем | password-management properties (Alex_Odeychuk) |
незащищенное управление | non-protected control |
область управления действий администрации | administrative domain |
область управления действий администрации | administration management domain |
облачное решение для управления доступом и идентификационными данными | cloud-based identity and access management solution (entrust.com Alex_Odeychuk) |
облачное решение для управления идентификацией и доступом | cloud-based identity and access management solution (entrust.com Alex_Odeychuk) |
оперативное управление | operational management |
оперативное управление | online control |
операция управления ключами | key management operation |
оснастка сертификатов консоли управления | management console snap-in for certificates (microsoft.com, microsoft.com Alex_Odeychuk) |
отдел управления военными запасами | Office of Munitions Control |
пакет программ управления доступом | access control package |
переключатель управления открыванием запасных выходов | exit button |
перехват управления | malicious takeover (Sir_Nikita) |
подстановка под управлением ключа | key-dependent substitution (по ключу) |
подстановка под управлением ключа | key-dependent substitute (по ключу) |
пост управления командный пост системы безопасности | security command post |
правительственное управление | government regulation (например, криптографией) |
прибор управления доступом | accessing device |
прибор управления доступом системы безопасности | access security device |
прибор управления доступом системы безопасности | access control device |
программа управления доступом | access routine |
программа управления доступом | access control routine |
программа управления доступом | access program |
программа управления доступом | access control program |
программное обеспечение управления безопасностью доступа | secure access management software |
программные средства контроля управления доступом | access control checking software |
продукт системы управления доступом | access control product |
протокол, регламентирующий управление файлами, доступ к ним и их передачу | file transfer, access and management |
протокол управления каналами передачи | link control protocol |
протокол управления каналами передачи данных | data fink control protocol |
протокол управления ключами | key management protocol |
протокол управления передачей | transmission control protocol |
протокол управления сетью | network-level protocol |
процедура управления доступом | access control procedure |
процедура управления ключами | key management procedure |
Рабочая группа по управлению объектами | Object Management Group |
разведывательное управление Министерства обороны РУМО США | Defense Intelligence Agency |
расширенные элементы управления администратора учётной записи | advanced admin controls (financial-engineer) |
реагирование и управление инцидентами безопасности | security incident response and management (the process of identifying, investigating, containing, and resolving security incidents or breaches in a systematic and timely manner. It involves coordinating resources, developing action plans, and implementing effective strategies to mitigate the impact of security threats and restore normal operations within an organization Alex_Odeychuk) |
свойства управления паролем | password-management properties (Alex_Odeychuk) |
сетевой сервер управления ключами | network key server |
система дистанционною управления | remote control system |
система программного управления доступом | software-based access control system |
система управления доступом в сеть | network access control system |
система управления доступом к компьютеру | computer access system |
система управления доступом по карточкам с магнитным кодом | magnetic card access control system |
система управления криптографическими ключами | key-handling system |
система управления ключами | key management system |
система управления объектными базами данных | object database management system |
система управления событиями информационной безопасности | Change Event Management System (CEMS Pani) |
система управления учётными цифровыми идентификационными данными | secrets management system (system for managing digital authentication credentials (secrets), including logins, passwords, private keys, API keys, and tokens for use in applications, services, privileged accounts and other sensitive parts of the IT ecosystem beyondtrust.com Alex_Odeychuk) |
служба управления ключами | key service |
средства управления ключами | key management facility |
средства управления системой | system management facilities |
средство управления доступом | access security device |
средство управления доступом к ресурсам | resource access control facility (фирмы IBM, США) |
средство управления информационной безопасностью | information security control (igisheva) |
стандарт доступа к файлам и управления передачей файлов | file transfer, access and management standard |
стратегия корпоративного управления информацией | corporate information management strategy (Сашура) |
техника управления доступом с использованием карточек с магнитным кодом | Wiegand technique |
технология управления информационной безопасностью и событиями безопасности | SIEM (sheetikoff) |
управление базой данных | database maintenance |
управление безопасности | security management |
управление безопасностью | security control (системой безопасности) |
управление безопасностью внешних зависимостей | supply chain security (habr.com Alex_Odeychuk) |
управление в реальном времени | online control (в темпе поступления информации) |
управление доступом | access controls (financial-engineer) |
управление доступом в соответствии с правилами | rule-based access control |
управление доступом в строгом соответствии с полномочиями | mandatory access control |
управление доступом в строгом соответствии с правилами | mandatory access control |
управление доступом и идентификационными данными | identity and access management (политики и технологии безопасности, которые гарантируют аутентификацию и авторизацию сущностей для предоставления безопасного доступа к нужным ресурсам в нужное время. Такой сущностью может быть человек или устройство. Ресурсами могут быть приложения, сети, инфраструктура и данные. Доверие поддерживается с течением времени за счет адаптивной аутентификации на основе рисков, которая при определенных условиях включает дополнительный этап аутентификации. entrust.com Alex_Odeychuk) |
управление доступом к каналу связи | medium access control |
управление доступом к среде передачи | medium access control |
управление доступом на объект | site access control (на территорию объекта) |
управление доступом на основе атрибутов | attribute-level access control (на уровне атрибутов) |
управление доступом на основе атрибутов | attribute-based access control (на уровне атрибутов) |
управление доступом на основе допуска к секретной информации | classification-based access control (по категориям секретности) |
управление доступом на уровне главных ЭВМ | host-level access control (к главным ЭВМ) |
управление доступом по усмотрению администратора ресурсов | discretionary access control |
управление доступом по усмотрению владельца ресурсов | discretionary access control |
управление доступом с использованием жетонов | badge access control |
управление доступом с использованием опознавательных знаков | badge access control |
управление доступом с применением устройств, реагирующих на приближение человека | proximity access control |
управление жизненным циклом сертификатов | certificate lifecycle management (Alex_Odeychuk) |
Управление защиты связи | CSE Communications Security Establishment (Канада) |
управление и сбор данных | supervisory control and data acquisition |
управление идентификацией и доступом | identity and access management (entrust.com Alex_Odeychuk) |
управление идентификацией как услуга | identity management as a service |
управление идентификационными данными | identity management (entrust.com Alex_Odeychuk) |
управление идентификационными данными как услуга | identity management as a service |
управление информацией о безопасности | security information management (collecting and storing log data generated by various devices, applications, and systems within the organization. This data includes event logs, system logs, network logs, and other security-related information Alex_Odeychuk) |
управление информацией о безопасности и событиями безопасности | security information and event management (a set of tools and practices aimed at collecting, aggregating, analyzing, and correlating security-related data from various sources in an organization's IT environment in order to provide real-time monitoring, detection, and alerting of security events or incidents, helping security teams to identify and respond to potential threats effectively Alex_Odeychuk) |
управление информационной безопасностью | information security control (igisheva) |
управление информационной безопасностью | information security management (igisheva) |
управление информационными рисками | information security risk management (igisheva) |
управление информационными рисками | Information Risk Management (sega_tarasov) |
управление ключами в реальном масштабе времени | online key management |
управление ключами на уровне системы | system level key management |
управление ключом защиты | key management |
управление конфигурацией системы обеспечения безопасности | secure configuration management |
управление криптографическими ключами | encryption keys management |
управление криптографическими ключами | cryptographic keys management |
управление маршрутизацией | routing control |
управление доступом по отпечаткам пальцев | fingerprint control |
управление потоком | flow control (информации) |
управление приложениями | app management (exploit.in Alex_Odeychuk) |
управление рисками нарушения информационной безопасности | information security risk management (igisheva) |
управление с предотвращением нарушений | preventative control |
управление с предотвращением угроз | threat avoidance control (c противодействием угрозам) |
управление служб общего назначения | General Services Administration |
управление событиями безопасности | Security Event Management (analyzing the collected data in real-time, identifying patterns and correlations that may indicate a security incident or potential threat by using rules, policies, and heuristics to detect anomalies, flagging them for further investigation and generating alerts for security personnel Alex_Odeychuk) |
управление средствами безопасности | security management (из кн.: Шаньгин В.Ф. Защита информации в компьютерных системах и сетях 554. Alex_Odeychuk) |
управление требованиями к информационной безопасности программного обеспечения и компьютерных сетей | management of cybersecurity requirements for software and networks (Alex_Odeychuk) |
управление учётными цифровыми идентификационными данными | secrets management (tools and methods for managing digital authentication credentials (secrets), including logins, passwords, private keys, API keys, and tokens for use in applications, services, privileged accounts and other sensitive parts of the IT ecosystem beyondtrust.com Alex_Odeychuk) |
управление федеративной идентификацией | federated identity management (При федеративной идентификации пользователям разрешается применять один и тот же метод входа для доступа к различным информационным ресурсам. — With federated identity, users are allowed to use the same sign-on method to access different information resources. entrust.com Alex_Odeychuk) |
управление цифровыми ключами | digital key management (Alex_Odeychuk) |
управление шифрованием | encryption control (криптографическим закрытием информации) |
управление электронными сертификатами | eCertification management (из кн.: Молдовян Н.А., Молдовян А.А., Еремеев М.А. Криптография: от примитивов к синтезу алгоритмов Alex_Odeychuk) |
устройство управления доступом | access control unit |
устройство управления ключами | key management unit |
центр управления центр службы безопасности | security management center |
центр управления безопасности | security control center |
центр управления ключами | key management center |
центр управления криптографическими средствами | crypto management center |
элементы детального управления | granular controls (financial-engineer) |
элементы управления администратора учётной записи | admin controls (financial-engineer) |
элементы управления доступом пользователей | user-access controls (financial-engineer) |
элементы управления доступом пользователей в учётной записи | user-access controls for your account (financial-engineer) |