Russian | English |
блокировка от несанкционированных действий | anti-tamper lockout |
блокировка от несанкционированных действий | anti-tamper lock |
вводить в действие систему безопасности | implement security |
восстановительные действия | remedial activity |
восстановительные действия | recovery activity |
время действия | life span (например, ключа) |
выключатель, предотвращающий несанкционированные действия | anti-tamper switch |
дата окончания срока действия | expiration date (например, пароля) |
действие нарушителя методом "вклинивания" | between lines attack (через недействующий в данный момент терминал законного пользователя) |
действие нарушителя по перехвату информации | attack |
действие нарушителя с использованием аутентификационной информации | authenticity attack |
действие по перехвату информации методом параллельного подслушивания | parallel listening attack |
действие нарушителя под видом законного пользователя | spoofing attack |
действие нарушителя под видом законного пользователя | impersonation attack |
действие нарушителя путём инициирования ложного соединения | spurious connection initiation attack |
действие нарушителя с использованием программы "Троянский конь" | Trojan horse attack |
действие нарушителя с купленным например, у курьера ключом | key purchase attack |
действие нарушителя с повторной передачей | playback attack (ранее переданных сообщений) |
действие нарушителя с целью замены | substitution attack (сообщений) |
действие нарушителя с целью изменения порядка поступления информации к получателю | ordering attack |
действие нарушителя с целью изменения содержания сообщений | modification attack |
действие нарушителя с целью раскрытия содержания сообщений | release of message contents attack |
действие хакера | hacker attack (по проникновению в вычислительную систему) |
действие хакеров | hack |
действия по сигналу тревоги | alarm response (по тревоге) |
действия при чрезвычайных обстоятельствах | emergency response |
действия руководства | management activity |
действия нарушителя с целью изменения достоверности информации | integrity attack |
действия нарушителя с целью изменения целостности информации | integrity attack |
задать срок действия маркера | assign an expiration time to a token (microsoft.com Alex_Odeychuk) |
запрос, отправленный после истечения срока действия | request submitted after the expiration time (microsoft.com Alex_Odeychuk) |
защита от злоумышленных действий персонала | staff security |
защита от злоумышленных действий персонала | people security |
защита от несанкционированных действий | security against illegal conduct |
защита от противозаконных действий персонала | staff security |
защита от противозаконных действий персонала | people security |
защитное действие | protective activity |
защищенный от действий злоумышленников | prowler-proof |
злонамеренная программа типа "бомба замедленного действия" | software time bomb |
злонамеренное действие | abusive activity |
имитация действий законного пользователя | masquerade |
истечение срока действия | timeout (например, криптографического ключа) |
комплекс действий при хакерской атаке | malicious operation (MalOp, malicious operation, is the complete set of events taking place in a hacking operation. A MalOp includes the attack's root cause, the timeline of spread, the involved malware and other adversarial activities, malicious communication and the affected endpoints and users. cybereason.com Milcha) |
комплекс действий при хакерской атаке | MalOp (MalOp, malicious operation, is the complete set of events taking place in a hacking operation. A MalOp includes the attack's root cause, the timeline of spread, the involved malware and other adversarial activities, malicious communication and the affected endpoints and users. cybereason.com Milcha) |
комплекс действий при хакерской атаке | malop (MalOp, malicious operation, is the complete set of events taking place in a hacking operation. A MalOp includes the attack's root cause, the timeline of spread, the involved malware and other adversarial activities, malicious communication and the affected endpoints and users. cybereason.com Milcha) |
контроль действий отдельного пользователя | individual accounting (после получения доступа в систему) |
коэффициент уменьшения дальности действия | range reduction coefficient (прибора) |
намеренное действие | intentional activity |
негативные действия | adverse actions (действия, выполняемые источником угрозы по отношению к активам. ГОСТ Р ИСО/МЭК 15408-1-2012 ssn) |
незаконные действия | unauthorized activity |
неправомерные действия | misbehaviour |
несанкционированные действия | unauthorized |
пассивное действие нарушителя с целью перехвата информации | surveillance attack |
план действий в аварийных и угрожающих ситуациях | disaster plan |
план действий в аварийных и угрожающих ситуациях | disaster recovery plan |
план действий в аварийных и угрожающих ситуациях | contigency plan |
план действий в аварийных и угрожающих ситуациях | contingency plan |
подрывные действия | subversive activity |
правило разрешения доступа при согласованных действиях пользователей | n-person rule |
правило разрешения доступа при согласованных действиях пользователей | dual custody rule |
прекращать действие пароля | shut off the password |
прекращение действия идентификатора | identificator desactivation |
препятствовать злонамеренным действиям | foil |
пресекать мошеннические действия в виде несанкционированной установки обновлений | prevent unauthorized updates resulting from fraud (Alex_Odeychuk) |
преступное действие | criminal activity |
преступное действие | abusive activity |
приводимый в действие голосом | voice-excited |
приводимый в действие голосом | voice-activated |
принудительное действие | enforced activity |
продолжительность действия | life (например, пароля) |
продолжительность действия защиты | length of protection |
продолжительность действия ключа | cycle length |
разрешённое действие | permitted activity |
разрешённое действие | authorized activity |
с учётом времени истечения срока действия | based on expiration time (microsoft.com Alex_Odeychuk) |
санкционированное действие | permitted activity |
санкционированное действие | authorized activity |
сертификат с коротким сроком действия | short-lived certificate (keyfactor.com Alex_Odeychuk) |
система обнаружения попыток несанкционированных действий | tamper-responding system |
скрытое действие | covert activity |
смена ключа по истечении определённого времени его действия | deterred key change |
совершение преступного действия | malfeasance |
среда действия механизма защиты | protection environment |
срок действия ключа | key lifetime (github.com Alex_Odeychuk) |
стойкий к действиям вандалов | vandal-resistant |
стойкий к злонамеренным действиям | attack-resistant |
стойкий к злонамеренным действиям | attack-proof |
стойкость к несанкционированным действиям | resistance to attack |
тайное действие | covert activity |
угроза деструктивных действий | destructive threat (угроза выполнения программного кода или данных в качестве кода, что может привести к деструктивным действиям на вычислительном устройстве или в компьютерной сети malwarebytes.com Alex_Odeychuk) |
учет действий отдельного пользователя | individual accounting (после получения доступа в систему) |
учет действий отдельного пользователя | individual accountability (после получения доступа в систему) |
хакер, совершающий злонамеренные действия | bad traveller |
хакер, совершающий злонамеренные действия | bad cyberpunk |
хакер, совершающий злонамеренные действия | bad burglar |
характер действий, разрешаемых доступом | access regime |
характер действий, разрешаемых доступом | access mode |
шифратор мгновенного действия | instantaneous encipherer |
элементарное действие | atomic activity |
явные действия пользователя | explicit user activity |