English | Russian |
a full set of hacking tools | полный комплект хакерских инструментов (New York Times Alex_Odeychuk) |
access the contents of the malicious files | получить доступ к содержимому вредоносных файлов (exploit.in Alex_Odeychuk) |
add an extra layer of security | повышать уровень безопасности (to ... – чего-либо financial-engineer) |
an illusion of security | иллюзия безопасности (Alex_Odeychuk) |
analysis of the threat landscape | анализ картины угроз (imperva.com Alex_Odeychuk) |
balance of zeros and ones | равномерное распределение нулей и единиц (в двоичной последовательности) |
binary representation of number | представление чисел в двоичной форме |
block of information | блокирование информации |
blocking of pins | блокировка выводов |
cache of exploits | арсенал средств эксплуатации уязвимостей (Alex_Odeychuk) |
centralized security log of all access events | централизованный контрольный журнал всех событий получения доступа (entrust.com Alex_Odeychuk) |
check the identity of their users against the national database | проводить проверку личности игроков по национальной базе данных (CNN, 2019 Alex_Odeychuk) |
classification of sensitive data | классификация конфиденциальных данных (imperva.com Alex_Odeychuk) |
code of practice | практические правила (gostexpert.ru alexim) |
collection of personal data | сбор персональных данных (The internet gateway facilitates mass surveillance, the interception and censorship of digital communications, and the collection of personal data. theguardian.com Alex_Odeychuk) |
combination of codes and passwords | комбинация кодов и паролей (A simple electronic signature is a signature that is formed by a combination of codes and passwords. — Простая электронная подпись – это подпись, которая формируется сочетанием кодов и паролей. Alex_Odeychuk) |
Community Of Interest | сегрегированное сообщество (COI, wikipedia.org Pashkovsky) |
confidentiality, integrity and availability of information | целостность, конфиденциальность и доступность информации (grafleonov) |
contents of the security descriptor | содержимое дескриптора безопасности (youtube.com Alex_Odeychuk) |
control of electromagnetic radiation | контроль электромагнитного излучения (и управление им) |
credentials of the currently logged-in user | учётные данные текущего пользователя, вошедшего в систему (Alex_Odeychuk) |
credentials of the currently logged-in user on the local machine | учётные данные текущего пользователя, вошедшего в систему на локальной машине (Alex_Odeychuk) |
credentials of the user on the local machine | учётные данные пользователя на локальной машине (Alex_Odeychuk) |
criteria of randomness | критерии случайности |
cryptanalytic recovery of a key | криптоаналитическое вскрытие ключа |
cryptanalytic recovery of a key | криптоаналитическое раскрытие ключа |
degree of privacy | степень защиты приватности |
denial-of-access external | стандарт оценивания безопасности компьютерных систем МО США |
denial-of-access external | внешняя безопасность |
denial of service attack | воздействие, вызывающее отказ в обслуживании законных пользователей |
denial-of-service attack | атака на отказ в обслуживании (Поляков А.М. Безопасность Oracle глазами аудитора: нападение и защита, 2010 Alex_Odeychuk) |
denial-of service threat | угроза отказа в обслуживании |
denial of use | препятствие использованию |
Department of Defense Computer Security Center | Центр по защите ЭВМ Министерства обороны США |
digital flow of identity | поток цифровых идентификационных данных (dhs.gov Alex_Odeychuk) |
disclosure of sensitive infirmation | раскрытие содержания конфиденциальной информации |
distributed denial-of-service attack | распределённая атака на отказ в обслуживании (Поляков А.М. Безопасность Oracle глазами аудитора: нападение и защита, 2010 Alexander Demidov) |
during the handshake of a connection | во время квитирования соединения (keyfactor.com Alex_Odeychuk) |
efficiency of technical protection of information | эффективность технической защиты информации |
eliminate the risk of unauthorized access | исключить риск несанкционированного доступа (Alex_Odeychuk) |
encryption-of-data-only mode | режим шифрования только информационных данных (без шифрования заголовка, данных управления и контроля) |
encryption-of-data-only regime | режим шифрования только информационных данных (без шифрования заголовка, данных управления и контроля) |
end-of-block symbol | знак конца блока (данных) |
enhance the overall security of the implementation | усилить общую безопасность реализации (Alex_Odeychuk) |
enter the wrong password for the account at the time of account creation | ввести ошибочный пароль учётной записи в момент заведения новой учётной записи (Alex_Odeychuk) |
entropy of the key | энтропия ключа |
errors of commission | проявление некомпетентности |
errors of omission | оплошности |
establish a path of trust | создать путь доверия (Alex_Odeychuk) |
estimate the scope of the attack | оценить масштабы атаки (bleepingcomputer.com Alex_Odeychuk) |
extent of disclosure | степень разглашения (igisheva) |
extent of disclosure | объём разглашения (igisheva) |
extra layer of security | дополнительный уровень безопасности (Alex_Odeychuk) |
extra layers of security | дополнительные уровни безопасности (financial-engineer) |
facility of technical protection of information | средство технической защиты информации |
Federal Bureau of Investigation | Федеральное бюро расследований (ФБР; США) |
fighting piracy of software | борьба с пиратством в сфере программного обеспечения (Alex_Odeychuk) |
finite field of characteristic two | конечное поле с двумя элементами (с характеристикой 2) |
frequency of key change | частота смены ключей |
frequency of key change | частота смены ключа |
frequency-of-occurence statistics | статистика встречаемости знаков |
Galois field of q elements | поле Галуа для q элементов |
Galois field of q elements | поле Галуа с q элементами |
guarantee of confidentiality and integrity | обеспечение конфиденциальности и целостности (kaznu.kz Alex_Odeychuk) |
guarantee of data integrity | гарантия целостности данных (Alex_Odeychuk) |
hide contact information of other users | скрыть контактную информацию других пользователей (financial-engineer) |
high level of security | высокий уровень безопасности (Alex_Odeychuk) |
implementation of security program | внедрение программы обеспечения безопасности |
indicator of compromise | индикатор компрометации (bleepingcomputer.com Alex_Odeychuk) |
indicator of compromise | индикатор компрометации (kaspersky.ru DmSin) |
injection of information | ввод информации |
integrity of software artifacts | целостность компонентов программного обеспечения (Alex_Odeychuk) |
International Association of Computer Crime Investigators | Международная ассоциация следователей по компьютерным преступлениям |
internet of things | сетевой контроль доступа физических объектов (рабочий перевод mlevin) |
intersyllabic content of speach | межслоговое содержание речи |
key of directory | ключ, содержащийся в справочнике |
key of directory | ключ директории |
key of unlimited length | ключ неограниченной длины |
key-out-of-n scheme | пороговая схема разделения секрета |
lack of authentication | отсутствие аутентификации (Alex_Odeychuk) |
lack of data integrity | отсутствие гарантии целостности данных (Alex_Odeychuk) |
length of protection | продолжительность действия защиты |
length of the key | длина ключа |
level of protection | уровень защиты |
level of service | уровень услуги |
likelihood of occurrence | возможные происшествия |
list of indicators of compromise | список индикаторов компрометации (bleepingcomputer.com Alex_Odeychuk) |
malicious behavior of file | вредоносная линия поведения (Термин "линия поведения" уже используется в информатике. Konstantin 1966) |
management of cybersecurity requirements for software and networks | управление требованиями к информационной безопасности программного обеспечения и компьютерных сетей (Alex_Odeychuk) |
matched pair of keys | пара согласованных ключей (шифрования и расшифрования) |
mechanism of bot detection | механизм обнаружения ботов (Alex_Odeychuk) |
method of infection | способ заражения (malwarebytes.com Alex_Odeychuk) |
model of threats to information | режимы работы для операций DEA-1 |
model of threats to information | модель угроз безопасности информации |
monitoring for unauthorized use of remote access software | постоянный контроль несанкционированного использования программ удаленного доступа (bleepingcomputer.com Alex_Odeychuk) |
m-out-of-n code | код "m" из "n" |
nuanced area of study | сложная область исследования (Alex_Odeychuk) |
Office of Management and the Budget | отдел менеджмента и бюджета |
Office of Munitions Control | отдел управления военными запасами |
Office of Technology Assessment | отдел технологических оценок |
off-limits areas of memory | недопустимые для записи области оперативной памяти (Sir_Nikita) |
offload off of the user's device | выгружать с устройства пользователя (github.com Alex_Odeychuk) |
owner of token | владелец полномочий |
permalink settings of the folder | настройки постоянной ссылки на папку (financial-engineer) |
point of vulnerability | слабое место (в системе защиты) |
point of vulnerability | уязвимая точка |
pool of data around app use and engagement | массив данных о взаимодействии пользователей с приложением (thenextweb.com Alex_Odeychuk) |
possession of a cryptographic key | владение криптографическим ключом (github.com Alex_Odeychuk) |
primary token of the process | первичный маркер процесса (атрибут безопасности microsoft.com Alex_Odeychuk) |
proof of identity protocol | протокол аутентификации |
proof of identity protocol | протокол доказательства идентичности |
proof of stake | с защитой по методу "подтверждение доли" (Метод защиты в криптовалютах, основанный на необходимости доказательства хранения определённого количества средств на счету chriss) |
propagation of local risk | распространение локального риска |
protection class of computer system | класс защищённости автоматизированной системы |
protection class of computer system | класс защищённости средств вычислительной техники |
protection class of computer system | автоматизированной системы |
protection criterion of computer system | поле защищённости средств вычислительной техники |
protection criterion of computer system | показатель защищённости средств вычислительной техники |
protection of data in transit | защита передаваемых данных (kadzeno) |
provenance data for all components of software releases | данные об источниках происхождения всех компонентов готового программного обеспечения (nist.gov Alex_Odeychuk) |
provide different level of access | обеспечивать различные уровни доступа (microsoft.com Alex_Odeychuk) |
randomness of sequence | случайность степень случайности последовательности |
range of function | область значений функции |
rate of a code | скорость передачи кода |
rate of key change | частота замены ключей |
rate of key change | частота смены ключей |
recorded history of activity | документированная история активности (Термин относится к так называемым "малверам" (вредоносным программам). Konstantin 1966) |
release of message contents attack | действие нарушителя с целью раскрытия содержания сообщений |
removal of commonly targeted data structures | удаление часто атакуемых структур данных (Alex_Odeychuk) |
repudiation of receipt | отказ от получения |
require a reinstall of the operating system | требовать переустановки операционной системы (bleepingcomputer.com Alex_Odeychuk) |
resolution of encryption | дешифрование |
resolution of encryption | расшифрование |
retransmission of the error message | повторная передача сообщения, принятого с ошибками |
risk of data interception | риск перехвата данных (Alex_Odeychuk) |
risk of unexpected interactions | риск неожиданного взаимодействия (Alex_Odeychuk) |
safe storage of sensitive data | безопасное хранение конфиденциальных данных (Alex_Odeychuk) |
secrecy of the communication | скрытность связи |
secrecy of the communication | секретность связи |
secure exchange of data | защищённый информационный обмен (Alex_Odeychuk) |
secure exchange of keys algorithm | алгоритм секретного обмена ключами |
security log of all access events | контрольный журнал всех событий получения доступа (entrust.com Alex_Odeychuk) |
security strength of cryptosystem | криптографическая стойкость криптосистемы |
security zone of information | зона безопасности информации |
sensitivity levels of information | уровни конфиденциальности информации |
sensitivity levels of information | степени конфиденциальности информации |
sequence of certificates | последовательность сертификатов (Alex_Odeychuk) |
set of hacking tools | комплект хакерских инструментов (New York Times Alex_Odeychuk) |
set of privileges | набор привилегий (microsoft.com Alex_Odeychuk) |
set of standard access rights | набор стандартных прав доступа |
Shannon's theory of secrecy | теория секретности Шеннона |
Simmons' theory of authenticity | теория аутентичности Симмонса |
simultaneous transmission of speech and data | одновременная передача речи и данных |
single point of truth | единый источник достоверных данных (SPOT; то же самое, что и single source of truth (SSOT) mrishka5) |
software implementation of the DES | программная реализация стандарта шифрования данных DES |
solution of high probability | решение с высокой вероятностью правильности |
start-of-message sequence | последовательность знаков, помещаемая в начале сообщения |
start-of-message string | последовательность знаков, помещаемая в начале сообщения |
state-of-the-art | уровень состояния |
state-of-the-art | уровень развития |
state-of-the-art security | безопасность соответствующая современному уровню развития науки и техники |
State System of Detection, Prevention and Elimination of Consequences of Computer Attacks | государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак (on Information Resources of the Russian Federation (сокр. ГосСОПКА) 'More) |
Statement of Applicability | Положение о применимости (amiable) |
strength of algorithm | криптографическая стойкость алгоритма |
strength of mechanism | устойчивость механизма |
strength of security | надёжность системы защиты |
strength of security | стойкость системы защиты |
suite of protocols | набор протоколов (Alex_Odeychuk) |
suite of security protocols | набор протоколов безопасности (Alex_Odeychuk) |
system of protection from unauthorized access to information | система защиты информации от несанкционированного доступа |
system of technical protection of information | система технической защиты информации |
target of evaluation | объект оценки |
team of security analysts | команда аналитиков по безопасности (malwarebytes.com Alex_Odeychuk) |
team of security experts | команда экспертов по безопасности (Alex_Odeychuk) |
technical channel of information leakage | технический канал утечки информации |
technical protection of information | ТЗИ |
technical protection of information | техническая защита информации |
termination of heap corruption | прекращение повреждения динамической памяти (Alex_Odeychuk) |
time of day restriction | ограничения доступа по времени суток |
time of day signal | сигнал времени суток |
to any point of time | в любой момент времени (Sagoto) |
unpremeditated channel of information leakage | технический канал утечки информации |
unpremeditated channel of information leakage | непреднамеренный канал утечки информации |
upgrade of obsolete software | замена устаревшего программного обеспечения (vatnik) |
vector space of dimension n | n-мерное векторное пространство |
verification of session credentials | проверка учётных данных сеанса связи (github.com Alex_Odeychuk) |
verify the authenticity and integrity of a certificate | проверять подлинность и целостность сертификата (Alex_Odeychuk) |