Russian | English |
адаптивное кодирование с предсказанием и использованием битов адаптации | adaptive bits coding |
алгоритм и криптосистема с открытыми ключами | Public Key Encryption Algorithm and Systems /ISO/DP 9307 |
алгоритм криптосистемы с открытым ключом Ривеста, Шамира и Адлемана | Rivest-Shamir-Adleman algorithm |
анализ потока сообщений для установления источников отправителей и получателей | original destination analysis |
аппаратные и программные средства управления доступом одной сети в другую | firewall |
аппаратура для обнаружения и обезвреживания устройств подслушивания | debugging equipment |
аппаратура для обнаружения и обезвреживания устройств подслушивания | anti-bugging equipment |
архитектура и проект безопасности сети | Network Security Architecture and Design |
Ассоциация по персональным компьютерам и средствам связи | Personal Computer and Communications Association |
атака типа "разделяй и властвуй" | divide and conquer attack |
база данных аутентификации и авторизации | authentication and authorization database (Alex_Odeychuk) |
база данных аутентификации и авторизации пользователей | user authentication and authorization data base (Alex_Odeychuk) |
безопасность, авторизация и сбор сведений об использованных ресурсах | security, authorization and accounting (ietf.org Alex_Odeychuk) |
безопасность и защита персональных данных | safety and security (Alex_Odeychuk) |
безопасность и защита программного обеспечения | software safety and security (Software safety and security, as well as the safety and security of data transmission lines and their associated services, are as critically important as ensuring the safety and security of the aircraft and ground control station. — Безопасность и защита программного обеспечения, линий передачи данных и видов обслуживания имеют такое же важное значение, как обеспечение безопасности и защиты воздушного судна и наземной станции управления. Alex_Odeychuk) |
безопасность и надёжность приложения | application's security and reliability (Alex_Odeychuk) |
безопасность программ и данных | data and application Security (Alex_Odeychuk) |
безопасность соответствующая современному уровню развития науки и техники | state-of-the-art security |
бот для сбора и сравнения цен | pricing robot (sheetikoff) |
в пределах проверенного и разрешённого перечня | within a tested and authorized inventory |
верификация и подтверждение правильности | vendor |
восстановление синхронности шифратора и дешифратора после прерывания связи | link-up |
всемирная система военного управления и контроля | Worldwide Military Command and Control System |
выполнять регистрацию и проверку подлинности пользователей | handle the authentication/login phase (англ. термин взят из кн.: De Sanctis V. ASP.NET Core and Angular 2 Alex_Odeychuk) |
генератор двоичных последовательностей с равномерным распределением единиц и нулей | binary symmetric source |
генератор меток времени и даты | time and date generator |
генератор отчётов и обновлений | report and update generator |
гибридная криптосистема поточного и блочного шифрования | mixed cryptosystem |
гибридная криптосистема поточного и блочного шифрования | hybrid cryptosystem |
гибридная криптосистема поточного и блочного шифрования | mixed system |
гибридная криптосистема поточного и блочного шифрования | hybrid stream/block system |
государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак | State System of Detection, Prevention and Elimination of Consequences of Computer Attacks (on Information Resources of the Russian Federation (сокр. ГосСОПКА) 'More) |
Группа безопасности в электронике и связи | Communications-Electronics Security Group (Управления правительственной связи Великобритании) |
данные аутентификации и авторизации | authentication and authorization data (Alex_Odeychuk) |
данные аутентификации и авторизации пользователей | user authentication and authorization data (Alex_Odeychuk) |
данные, запись и считывание которых производится в соответствии с прикладной программой | free data (без ограничений правилами безопасности) |
двоичная последовательность с равновероятным распределением единиц и нулей | dual leg binary string |
двоичная последовательность с равновероятным распределением единиц и нулей | dual leg binary sequence |
двоичный поток с равновероятным распределением единиц и нулей | dual leg binary stream |
добавленные средства обеспечения безопасности и защиты | add-on security facilities |
доверие и безопасность в цифровой среде | digital trust and security (keyfactor.com Alex_Odeychuk) |
досмотр контрольная проверка предметов и вещей | article screening (рентгеновским просвечиванием) |
единый ключ шифрования и расшифрования | single key |
журнал регистрации запросов на доступ и разрешённых доступов | access log |
журнал регистрации запросов на доступ и разрешённых доступов | access control log |
Задачи информационных и смежных технологий | COBIT (Control Objectives for Information and Related Technology MyxuH) |
механический замок, открываемый и закрываемый ключом | mechanical lock |
механический замок, открываемый и закрываемый ключом | key-operated lock |
запрос на ввод имени пользователя и пароля | request for username and password input (Alex_Odeychuk) |
защита информации в компьютерных системах и сетях | cybersecurity (русс. термин из кн.: Шаньгин В.Ф. Защита информации в компьютерных системах и сетях, 2001 Alex_Odeychuk) |
защищённость от внешних и внутренних злоумышленников | security (Alex_Odeychuk) |
защищённый от внешних и внутренних злоумышленников | secured (Alex_Odeychuk) |
идентификация и аутентификация субъектов | identification & authentication |
иметь необходимые разрешения на локальной и удалённой машине | have the necessary permissions on both the local and remote machines (Alex_Odeychuk) |
инженер по инфраструктуре непрерывной интеграции и развёртывания защищённого программного обеспечения | DevSecOps engineer (защищённость — свойство программного обеспечения, отражающее его способность не допустить неавторизованный доступ, случайный или умышленный, к ресурсам и данным Alex_Odeychuk) |
инструмент для обхода системы защиты и удалённого управления компьютером | remote backdoor (Alex_Odeychuk) |
инструмент интерпретации пакетов SPA и получения доступа к firewall | Fwknop (firewall knock operator; реализует схему авторизации путем генерации крипто-пакетов SPA (авторизация одиночного пакета) для закрытия / получения доступа к службе aeolis) |
инструмент эксплуатации уязвимости и обхода системы защиты | exploit and backdoor (Alex_Odeychuk) |
интерфейс между человеком и компьютером | human-computer interface |
информационная безопасность компьютерных систем и компьютерных сетей | cybersecurity (Alex_Odeychuk) |
инфраструктура и эксплуатация | I&O (Infrastructure and Operations aharin) |
инфраструктура непрерывной интеграции и развёртывания защищённого программного обеспечения | DevSecOps infrastructure (защищённость — свойство программного обеспечения, отражающее его способность не допустить неавторизованный доступ, случайный или умышленный, к ресурсам и данным Alex_Odeychuk) |
экранированный камера для защиты аппаратуры и оборудования | secure cabinet |
квалификационный тест безопасности и оценки | Security Qualification Test and Evaluation |
ключ для зашифрования при передаче и расшифрования | bidirectional key (при приёме) |
ключ для шифрования и расшифрования | two-way key |
ключ для шифрования и расшифрования | symmetric key |
код обнаружения и коррекции ошибок | error recovery code |
код обнаружения и коррекции ошибок | error correcting code |
код с использованием перестановок и подстановок | N-code |
комбинация кодов и паролей | combination of codes and passwords (A simple electronic signature is a signature that is formed by a combination of codes and passwords. — Простая электронная подпись – это подпись, которая формируется сочетанием кодов и паролей. Alex_Odeychuk) |
Комитет информационной безопасности национальных телекоммуникаций и информации | National Telecommunications and Information System Security Committee |
контроль входа и выхода | entry and exit control (в охраняемые помещения) |
конфиденциальность сохранение секретности прикладных программ и процессов | application confidentiality |
концепция разделения открытой красной и зашифрованной чёрной информации | red-black concept |
Корейское агентство по вопросам интернета и информационной безопасности | Korea Internet and Security Agency (KISA Bijon) |
коэффициент трудоёмкости и затрат например, вычислительных ресурсов на раскрытие ключа | work factor |
коэффициент трудоёмкости и затрат например, вычислительных ресурсов на раскрытие ключа | work coefficient |
криптография с абонентским шифрованием и сменой сеансового ключа | session cryptography |
криптосистема Диффи и Хеллмана | Diffie and Hellman system (на основе задачи об укладке рюкзака) |
криптосистема с одним секретным ключом шифрования и расшифрования | secret key cryptosystem |
криптосистема с одним секретным ключом шифрования и расшифрования | one-key system |
криптосистема с одним секретным ключом шифрования и расшифрования | one key system |
криптосистема с одним секретным ключом шифрования и расшифрования | secret-key system |
криптосистема с одним секретным ключом шифрования и расшифрования | symmetric system |
криптосистема с одним секретным ключом шифрования и расшифрования | symmetric cryptosystem |
криптосистема с одним секретным ключом шифрования и расшифрования | secret-key cryptosystem |
криптосистема с одним секретным ключом шифрования и расшифрования | private key system |
криптосистема с одним секретным ключом шифрования и расшифрования | one-key cryptosystem |
криптосистема с одним секретным ключом шифрования и расшифрования | hidden key cryptosystem |
меры по безопасности и защите передачи информации и связи | tranmission security (США) |
меры по обнаружению и обезвреживанию устройств подслушивания | anti-eavesdropping (закладок) |
меры по обнаружению устройств подслушивания и несанкционированных подключений | detective countermeasures (к линиям связи) |
метод ветвей и границ | branch-and-bound technique |
метод скремблирования посредством разделения речевого сигнала на временные отрезки и псевдослучайной их перестановки | pseudorandom time division technique |
модель заимствования и передачи | take-and-grant model (прав доступа) |
модем для одновременной передачи данных и речевых сигналов | data-in-voice modem |
модуль обеспечения защиты и секретности | Protection snd Security Module |
Национальная телекоммуникационная и информационная администрация | National Telecommunication and Information Administration |
непрерывная интеграция и развёртывание защищённого программного обеспечения | DevSecOps (защищённость — свойство программного обеспечения, отражающее его способность не допустить неавторизованный доступ, случайный или умышленный, к ресурсам и данным nist.gov Alex_Odeychuk) |
обеспечение конфиденциальности и целостности | guarantee of confidentiality and integrity (kaznu.kz Alex_Odeychuk) |
обеспечить сохранность ваших данных и их недоступность для несанкционированных пользователей | ensure your data is kept secure and inaccessible to unauthorised users (Alex_Odeychuk) |
облачное решение для управления доступом и идентификационными данными | cloud-based identity and access management solution (entrust.com Alex_Odeychuk) |
облачное решение для управления идентификацией и доступом | cloud-based identity and access management solution (entrust.com Alex_Odeychuk) |
обмен данными аутентификации и авторизации | authentication and authorization data exchange (Alex_Odeychuk) |
обмен данными аутентификации и авторизации | exchanging authentication and authorization data (Alex_Odeychuk) |
обнаружение и инвентаризация сертификатов | certificate discovery and inventory (Certificate discovery and inventory is priority number one. You cannot manage what you cannot see. keyfactor.com Alex_Odeychuk) |
обнаружение и исправление ошибок в месте приёма | forward error correction |
обнаружение и предотвращение попыток вторжения | intrusion detection and prevention (actively monitoring, analyzing, and controlling network traffic, identifying and blocking suspicious or malicious activities in real-time to safeguard a network from potential threats, unauthorized access, and attacks Alex_Odeychuk) |
обнаружить и нейтрализовать скрытые устройства подслушивания | debug |
обозначение систем, линий связи и аппаратуры для обработки зашифрованной информации | black designation |
обозначение систем, линий связи и аппаратуры для обработки и передачи незашифрованной информации | red designation |
обследование помещений с целью обнаружения и обезвреживания электронных устройств подслушивания | electronic countermeasures survey |
одновременная передача речи и данных | simultaneous transmission of speech and data |
отдел менеджмента и бюджета | Office of Management and the Budget |
отметка даты и временя суток | data/time stamp |
отношения персонала и администрации | employee-management relation |
очищенный от персональных данных и конфиденциальной информации | sanitized (Alex_Odeychuk) |
пара ключей шифрования и расшифрования | complementary keys |
план действий в аварийных и угрожающих ситуациях | disaster recovery plan |
план действий в аварийных и угрожающих ситуациях | contigency plan |
план действий в аварийных и угрожающих ситуациях | disaster plan |
план действий в аварийных и угрожающих ситуациях | contingency plan |
план обеспечения непрерывной работы и восстановления функционирования | backup plan |
план обеспечения непрерывной работы и восстановления функционирования | recovery plan |
побочное электромагнитное излучение и наводка | spurious electromagnetic radiation and breakthrough |
поиск методом проб и ошибок | trial-and-error search (методом перебора всех вариантов) |
попытка проникновения в систему с воздействием на аппаратные и программные средства | technological attack (управления доступом) |
последовательность вопросов и ответов | question-and-answer string (в процессе аутентификации) |
последовательность запросов и ответов | challenge-responce string |
последовательность запросов и ответов | challenge-responce sequence |
двоичная последовательность с перестановкой единиц и нулей | run permuted string |
двоичная последовательность с перестановкой единиц и нулей | run permuted sequence |
правила и процедуры доступа | access controls and procedures (financial-engineer) |
прибор для обнаружения устройств наблюдения и подслушивания | counter-surveillance device |
прибор для подслушивания и передачи телефонных разговоров | telephone bug |
прибор для подслушивания и передачи телефонных разговоров | phone bug |
прибор обнаружения и обезвреживания устройств подслушивания | debugging device |
прибор распределения и или ввода ключей | key distribution device |
присваивание меток и обозначений | labelling |
проверка сравнением открытого и зашифрованного текста | plaintext-ciphertext check |
проверять подлинность и целостность сертификата | verify the authenticity and integrity of a certificate (Alex_Odeychuk) |
программное обеспечение, общедоступное для использования, копирования и распространения | shareware |
протокол проверки подлинности запроса и ответа | challenge-response authentication protocol (Alex_Odeychuk) |
протокол, регламентирующий управление файлами, доступ к ним и их передачу | file transfer, access and management |
процесс приёма на работу, перехода в другой отдел и увольнения | joiner-mover-leaver process (процессы, входящие в управление идентификацией пользователей Traducierto.com) |
Публикация информационной безопасности национальных телекоммуникаций и информации | National Telecommunications and Information System Security Publication |
равномерное распределение нулей и единиц | balance of zeros and ones (в двоичной последовательности) |
радиоразведка и перехват сообщений средств связи | communication intelligence |
разделение незащищенного и защищенного оборудования | sensitive-nonsensitive separation |
разделение незащищенного и защищенного оборудования | red-black separation |
разделение незащищенной "красной" и зашифрованной "чёрной" информации | sensitive-nonsensitive separation |
разделение незащищенной "красной" и зашифрованной "чёрной" информации | red-black separation |
разделение незащищенной "красной" и защищенной "чёрной" информации | sensitive-nonsensitive separation |
разделение незащищенной "красной" и защищенной "чёрной" информации | red-black separation |
Рациональное и ответственное использование супермассивов данных | Datability (Datability – a term coined to denote Big Data in conjunction with the required sustainability and responsibility with regard to its use. cebit.de VeronicaIva) |
реагирование и управление инцидентами безопасности | security incident response and management (the process of identifying, investigating, containing, and resolving security incidents or breaches in a systematic and timely manner. It involves coordinating resources, developing action plans, and implementing effective strategies to mitigate the impact of security threats and restore normal operations within an organization Alex_Odeychuk) |
с особыми требованиями к доверенности архитектуры и её повышенной защищённости | security-critical (Alex_Odeychuk) |
сбор и нормализация журнальных сообщений | log collection and normalization (collecting logs from various sources, such as firewalls, intrusion detection systems, servers, and applications, and normalize them into a consistent format for analysis Alex_Odeychuk) |
сведения для проверки подлинности и прав доступа пользователя | authentication and authorization information (Alex_Odeychuk) |
сервер аутентификации, авторизации и сбора сведений об использованных ресурсах | authentication, authorization and accounting server (bleepingcomputer.com Alex_Odeychuk) |
сеть со случайным доступом и приоритетами | priority-based random access network |
Синхронизация и обмен корпоративными файлами | Enterprise File Synchronization and Sharing (EFSS she-stas) |
система безопасности, разработанная и установленная внешней специализированной фирмой | turnkey security system |
система для аутентификации и сохранения секретности | authentication/secrecy system |
система защиты от краж и хищений | anti-theft system |
Система информационной безопасности национальных телекоммуникаций и автоматизации | National Telecommunications and Automated Information System Security |
Система информационной безопасности национальных телекоммуникаций и информации | National Telecommunications and Information System Security |
система контрольного досмотра лиц и вещей | security screening system (например, при доступе на охраняемый объект) |
Система обнаружения угроз и реакция на конечных точках | Endpoint Detection and Response (Валерия 555) |
система с одним секретным ключом шифрования и расшифрования | secret key cryptosystem |
система с одним секретным ключом шифрования и расшифрования | hidden key system |
скремблирование в частотной и временной областях | frequency and time domain scrambling |
служба обнаружения и обезвреживания устройств подслушивания | anti-bugging service |
служба проверки и доказательства подлинности цифровых подписей | signature service |
смешанная криптосистема поточного и блочного шифрования | mixed cryptosystem |
смешанная криптосистема поточного и блочного шифрования | hybrid cryptosystem |
смешанная криптосистема поточного и блочного шифрования | mixed system |
смешанная криптосистема поточного и блочного шифрования | hybrid stream/block system |
сообщение, содержащее открытый и зашифрованный текст | modified clear message |
соответствие между открытым текстом и шифротекстом | plaintext-to-ciphertext correspondence |
соотношение между открытым текстом и шифротекстом | plaintext-ciphertext relation |
специалист по вскрытию шифров и кодов | cracker |
средства эксплуатации уязвимостей и хакерские программные средства | exploits and hacking tools (Alex_Odeychuk) |
средства эксплуатации уязвимостей и хакерские программные средства военного назначения | cyber weapons (Alex_Odeychuk) |
средства эксплуатации уязвимостей и хакерские программные средства специального назначения | cyber weapons (New York Times Alex_Odeychuk) |
стандарт аутентификации сообщений для финансовых и банковских учреждений | Financial Institution Message Authentication Standard (США) |
стандарт доступа к файлам и управления передачей файлов | file transfer, access and management standard |
стандартный доступ к системе и ресурсам на уровне пользователя | standard user-level access to the system and resources (Alex_Odeychuk) |
стойкость к подделкам и фальсификациям | tamper-resistance |
страница "Персональные данные и конфиденциальность" | privacy page (financial-engineer) |
теория и техника вскрытия криптосистем и шифров | cryptanalytics |
теория и техника раскрытия криптосистем и шифров | cryptanalytics |
тест защиты и оценки | Security Test and Evaluation |
технология управления информационной безопасностью и событиями безопасности | SIEM (sheetikoff) |
управление доступом и идентификационными данными | identity and access management (политики и технологии безопасности, которые гарантируют аутентификацию и авторизацию сущностей для предоставления безопасного доступа к нужным ресурсам в нужное время. Такой сущностью может быть человек или устройство. Ресурсами могут быть приложения, сети, инфраструктура и данные. Доверие поддерживается с течением времени за счет адаптивной аутентификации на основе рисков, которая при определенных условиях включает дополнительный этап аутентификации. entrust.com Alex_Odeychuk) |
управление и сбор данных | supervisory control and data acquisition |
управление идентификацией и доступом | identity and access management (entrust.com Alex_Odeychuk) |
управление информацией о безопасности и событиями безопасности | security information and event management (a set of tools and practices aimed at collecting, aggregating, analyzing, and correlating security-related data from various sources in an organization's IT environment in order to provide real-time monitoring, detection, and alerting of security events or incidents, helping security teams to identify and respond to potential threats effectively Alex_Odeychuk) |
управление требованиями к информационной безопасности программного обеспечения и компьютерных сетей | management of cybersecurity requirements for software and networks (Alex_Odeychuk) |
устройство обнаружения и предотвращения попыток проникновения в сеть | network intrusion detection and prevention device (a security solution that combines the functionalities of both detection and prevention systems to protect a network from potential threats and attacks. It actively monitors, analyzes, and controls network traffic in real-time, identifying and blocking suspicious or malicious activities to safeguard the network and its resources Alex_Odeychuk) |
федеративная аутентификация и авторизация | federated authentication and authorization (Alex_Odeychuk) |
формат кодирования и хранения криптографических объектов | format for encoding and storing cryptographic objects (Alex_Odeychuk) |
функции аутентификации, авторизации и сбора сведений об использованных ресурсах | authentication, authorization and accounting functions (bleepingcomputer.com Alex_Odeychuk) |
целостность, конфиденциальность и доступность | Confidentiality, Integrity, and Availability (grafleonov) |
целостность, конфиденциальность и доступность информации | confidentiality, integrity and availability of information (grafleonov) |
целостность прикладных программ и процессов | application integer |
шифр с использованием перестановок и подстановок | N-code |
экранированный шкаф для защиты аппаратуры и оборудования | secure cabinet |
ЭВМ и безопасность | Computer & Security |
электронное устройство электронный пистолет для транспортировки и ввода ключей в группу криптоприборов | bulk carrier |