DictionaryForumContacts

   English
Terms for subject Information security and data protection containing of | all forms | exact matches only
EnglishRussian
a full set of hacking toolsполный комплект хакерских инструментов (New York Times Alex_Odeychuk)
access the contents of the malicious filesполучить доступ к содержимому вредоносных файлов (exploit.in Alex_Odeychuk)
add an extra layer of securityповышать уровень безопасности (to ... – чего-либо financial-engineer)
an illusion of securityиллюзия безопасности (Alex_Odeychuk)
analysis of the threat landscapeанализ картины угроз (imperva.com Alex_Odeychuk)
balance of zeros and onesравномерное распределение нулей и единиц (в двоичной последовательности)
binary representation of numberпредставление чисел в двоичной форме
block of informationблокирование информации
blocking of pinsблокировка выводов
cache of exploitsарсенал средств эксплуатации уязвимостей (Alex_Odeychuk)
centralized security log of all access eventsцентрализованный контрольный журнал всех событий получения доступа (entrust.com Alex_Odeychuk)
check the identity of their users against the national databaseпроводить проверку личности игроков по национальной базе данных (CNN, 2019 Alex_Odeychuk)
classification of sensitive dataклассификация конфиденциальных данных (imperva.com Alex_Odeychuk)
code of practiceпрактические правила (gostexpert.ru alexim)
collection of personal dataсбор персональных данных (The internet gateway facilitates mass surveillance, the interception and censorship of digital communications, and the collection of personal data. theguardian.com Alex_Odeychuk)
combination of codes and passwordsкомбинация кодов и паролей (A simple electronic signature is a signature that is formed by a combination of codes and passwords. — Простая электронная подпись – это подпись, которая формируется сочетанием кодов и паролей. Alex_Odeychuk)
Community Of Interestсегрегированное сообщество (COI, wikipedia.org Pashkovsky)
confidentiality, integrity and availability of informationцелостность, конфиденциальность и доступность информации (grafleonov)
contents of the security descriptorсодержимое дескриптора безопасности (youtube.com Alex_Odeychuk)
control of electromagnetic radiationконтроль электромагнитного излучения (и управление им)
credentials of the currently logged-in userучётные данные текущего пользователя, вошедшего в систему (Alex_Odeychuk)
credentials of the currently logged-in user on the local machineучётные данные текущего пользователя, вошедшего в систему на локальной машине (Alex_Odeychuk)
credentials of the user on the local machineучётные данные пользователя на локальной машине (Alex_Odeychuk)
criteria of randomnessкритерии случайности
cryptanalytic recovery of a keyкриптоаналитическое вскрытие ключа
cryptanalytic recovery of a keyкриптоаналитическое раскрытие ключа
degree of privacyстепень защиты приватности
denial-of-access externalстандарт оценивания безопасности компьютерных систем МО США
denial-of-access externalвнешняя безопасность
denial of service attackвоздействие, вызывающее отказ в обслуживании законных пользователей
denial-of-service attackатака на отказ в обслуживании (Поляков А.М. Безопасность Oracle глазами аудитора: нападение и защита, 2010 Alex_Odeychuk)
denial-of service threatугроза отказа в обслуживании
denial of useпрепятствие использованию
Department of Defense Computer Security CenterЦентр по защите ЭВМ Министерства обороны США
digital flow of identityпоток цифровых идентификационных данных (dhs.gov Alex_Odeychuk)
disclosure of sensitive infirmationраскрытие содержания конфиденциальной информации
distributed denial-of-service attackраспределённая атака на отказ в обслуживании (Поляков А.М. Безопасность Oracle глазами аудитора: нападение и защита, 2010 Alexander Demidov)
during the handshake of a connectionво время квитирования соединения (keyfactor.com Alex_Odeychuk)
efficiency of technical protection of informationэффективность технической защиты информации
eliminate the risk of unauthorized accessисключить риск несанкционированного доступа (Alex_Odeychuk)
encryption-of-data-only modeрежим шифрования только информационных данных (без шифрования заголовка, данных управления и контроля)
encryption-of-data-only regimeрежим шифрования только информационных данных (без шифрования заголовка, данных управления и контроля)
end-of-block symbolзнак конца блока (данных)
enhance the overall security of the implementationусилить общую безопасность реализации (Alex_Odeychuk)
enter the wrong password for the account at the time of account creationввести ошибочный пароль учётной записи в момент заведения новой учётной записи (Alex_Odeychuk)
entropy of the keyэнтропия ключа
errors of commissionпроявление некомпетентности
errors of omissionоплошности
establish a path of trustсоздать путь доверия (Alex_Odeychuk)
estimate the scope of the attackоценить масштабы атаки (bleepingcomputer.com Alex_Odeychuk)
extent of disclosureстепень разглашения (igisheva)
extent of disclosureобъём разглашения (igisheva)
extra layer of securityдополнительный уровень безопасности (Alex_Odeychuk)
extra layers of securityдополнительные уровни безопасности (financial-engineer)
facility of technical protection of informationсредство технической защиты информации
Federal Bureau of InvestigationФедеральное бюро расследований (ФБР; США)
fighting piracy of softwareборьба с пиратством в сфере программного обеспечения (Alex_Odeychuk)
finite field of characteristic twoконечное поле с двумя элементами (с характеристикой 2)
frequency of key changeчастота смены ключей
frequency of key changeчастота смены ключа
frequency-of-occurence statisticsстатистика встречаемости знаков
Galois field of q elementsполе Галуа для q элементов
Galois field of q elementsполе Галуа с q элементами
guarantee of confidentiality and integrityобеспечение конфиденциальности и целостности (kaznu.kz Alex_Odeychuk)
guarantee of data integrityгарантия целостности данных (Alex_Odeychuk)
hide contact information of other usersскрыть контактную информацию других пользователей (financial-engineer)
high level of securityвысокий уровень безопасности (Alex_Odeychuk)
implementation of security programвнедрение программы обеспечения безопасности
indicator of compromiseиндикатор компрометации (bleepingcomputer.com Alex_Odeychuk)
indicator of compromiseиндикатор компрометации (kaspersky.ru DmSin)
injection of informationввод информации
integrity of software artifactsцелостность компонентов программного обеспечения (Alex_Odeychuk)
International Association of Computer Crime InvestigatorsМеждународная ассоциация следователей по компьютерным преступлениям
internet of thingsсетевой контроль доступа физических объектов (рабочий перевод mlevin)
intersyllabic content of speachмежслоговое содержание речи
key of directoryключ, содержащийся в справочнике
key of directoryключ директории
key of unlimited lengthключ неограниченной длины
key-out-of-n schemeпороговая схема разделения секрета
lack of authenticationотсутствие аутентификации (Alex_Odeychuk)
lack of data integrityотсутствие гарантии целостности данных (Alex_Odeychuk)
length of protectionпродолжительность действия защиты
length of the keyдлина ключа
level of protectionуровень защиты
level of serviceуровень услуги
likelihood of occurrenceвозможные происшествия
list of indicators of compromiseсписок индикаторов компрометации (bleepingcomputer.com Alex_Odeychuk)
malicious behavior of fileвредоносная линия поведения (Термин "линия поведения" уже используется в информатике. Konstantin 1966)
management of cybersecurity requirements for software and networksуправление требованиями к информационной безопасности программного обеспечения и компьютерных сетей (Alex_Odeychuk)
matched pair of keysпара согласованных ключей (шифрования и расшифрования)
mechanism of bot detectionмеханизм обнаружения ботов (Alex_Odeychuk)
method of infectionспособ заражения (malwarebytes.com Alex_Odeychuk)
model of threats to informationрежимы работы для операций DEA-1
model of threats to informationмодель угроз безопасности информации
monitoring for unauthorized use of remote access softwareпостоянный контроль несанкционированного использования программ удаленного доступа (bleepingcomputer.com Alex_Odeychuk)
m-out-of-n codeкод "m" из "n"
nuanced area of studyсложная область исследования (Alex_Odeychuk)
Office of Management and the Budgetотдел менеджмента и бюджета
Office of Munitions Controlотдел управления военными запасами
Office of Technology Assessmentотдел технологических оценок
off-limits areas of memoryнедопустимые для записи области оперативной памяти (Sir_Nikita)
offload off of the user's deviceвыгружать с устройства пользователя (github.com Alex_Odeychuk)
owner of tokenвладелец полномочий
permalink settings of the folderнастройки постоянной ссылки на папку (financial-engineer)
point of vulnerabilityслабое место (в системе защиты)
point of vulnerabilityуязвимая точка
pool of data around app use and engagementмассив данных о взаимодействии пользователей с приложением (thenextweb.com Alex_Odeychuk)
possession of a cryptographic keyвладение криптографическим ключом (github.com Alex_Odeychuk)
primary token of the processпервичный маркер процесса (атрибут безопасности microsoft.com Alex_Odeychuk)
proof of identity protocolпротокол аутентификации
proof of identity protocolпротокол доказательства идентичности
proof of stakeс защитой по методу "подтверждение доли" (Метод защиты в криптовалютах, основанный на необходимости доказательства хранения определённого количества средств на счету chriss)
propagation of local riskраспространение локального риска
protection class of computer systemкласс защищённости автоматизированной системы
protection class of computer systemкласс защищённости средств вычислительной техники
protection class of computer systemавтоматизированной системы
protection criterion of computer systemполе защищённости средств вычислительной техники
protection criterion of computer systemпоказатель защищённости средств вычислительной техники
protection of data in transitзащита передаваемых данных (kadzeno)
provenance data for all components of software releasesданные об источниках происхождения всех компонентов готового программного обеспечения (nist.gov Alex_Odeychuk)
provide different level of accessобеспечивать различные уровни доступа (microsoft.com Alex_Odeychuk)
randomness of sequenceслучайность степень случайности последовательности
range of functionобласть значений функции
rate of a codeскорость передачи кода
rate of key changeчастота замены ключей
rate of key changeчастота смены ключей
recorded history of activityдокументированная история активности (Термин относится к так называемым "малверам" (вредоносным программам). Konstantin 1966)
release of message contents attackдействие нарушителя с целью раскрытия содержания сообщений
removal of commonly targeted data structuresудаление часто атакуемых структур данных (Alex_Odeychuk)
repudiation of receiptотказ от получения
require a reinstall of the operating systemтребовать переустановки операционной системы (bleepingcomputer.com Alex_Odeychuk)
resolution of encryptionдешифрование
resolution of encryptionрасшифрование
retransmission of the error messageповторная передача сообщения, принятого с ошибками
risk of data interceptionриск перехвата данных (Alex_Odeychuk)
risk of unexpected interactionsриск неожиданного взаимодействия (Alex_Odeychuk)
safe storage of sensitive dataбезопасное хранение конфиденциальных данных (Alex_Odeychuk)
secrecy of the communicationскрытность связи
secrecy of the communicationсекретность связи
secure exchange of dataзащищённый информационный обмен (Alex_Odeychuk)
secure exchange of keys algorithmалгоритм секретного обмена ключами
security log of all access eventsконтрольный журнал всех событий получения доступа (entrust.com Alex_Odeychuk)
security strength of cryptosystemкриптографическая стойкость криптосистемы
security zone of informationзона безопасности информации
sensitivity levels of informationуровни конфиденциальности информации
sensitivity levels of informationстепени конфиденциальности информации
sequence of certificatesпоследовательность сертификатов (Alex_Odeychuk)
set of hacking toolsкомплект хакерских инструментов (New York Times Alex_Odeychuk)
set of privilegesнабор привилегий (microsoft.com Alex_Odeychuk)
set of standard access rightsнабор стандартных прав доступа
Shannon's theory of secrecyтеория секретности Шеннона
Simmons' theory of authenticityтеория аутентичности Симмонса
simultaneous transmission of speech and dataодновременная передача речи и данных
single point of truthединый источник достоверных данных (SPOT; то же самое, что и single source of truth (SSOT) mrishka5)
software implementation of the DESпрограммная реализация стандарта шифрования данных DES
solution of high probabilityрешение с высокой вероятностью правильности
start-of-message sequenceпоследовательность знаков, помещаемая в начале сообщения
start-of-message stringпоследовательность знаков, помещаемая в начале сообщения
state-of-the-artуровень состояния
state-of-the-artуровень развития
state-of-the-art securityбезопасность соответствующая современному уровню развития науки и техники
State System of Detection, Prevention and Elimination of Consequences of Computer Attacksгосударственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак (on Information Resources of the Russian Federation (сокр. ГосСОПКА) 'More)
Statement of ApplicabilityПоложение о применимости (amiable)
strength of algorithmкриптографическая стойкость алгоритма
strength of mechanismустойчивость механизма
strength of securityнадёжность системы защиты
strength of securityстойкость системы защиты
suite of protocolsнабор протоколов (Alex_Odeychuk)
suite of security protocolsнабор протоколов безопасности (Alex_Odeychuk)
system of protection from unauthorized access to informationсистема защиты информации от несанкционированного доступа
system of technical protection of informationсистема технической защиты информации
target of evaluationобъект оценки
team of security analystsкоманда аналитиков по безопасности (malwarebytes.com Alex_Odeychuk)
team of security expertsкоманда экспертов по безопасности (Alex_Odeychuk)
technical channel of information leakageтехнический канал утечки информации
technical protection of informationТЗИ
technical protection of informationтехническая защита информации
termination of heap corruptionпрекращение повреждения динамической памяти (Alex_Odeychuk)
time of day restrictionограничения доступа по времени суток
time of day signalсигнал времени суток
to any point of timeв любой момент времени (Sagoto)
unpremeditated channel of information leakageтехнический канал утечки информации
unpremeditated channel of information leakageнепреднамеренный канал утечки информации
upgrade of obsolete softwareзамена устаревшего программного обеспечения (vatnik)
vector space of dimension nn-мерное векторное пространство
verification of session credentialsпроверка учётных данных сеанса связи (github.com Alex_Odeychuk)
verify the authenticity and integrity of a certificateпроверять подлинность и целостность сертификата (Alex_Odeychuk)