English | Russian |
abuse-free system | система, не допускающая злонамеренного её использования |
access control system | криптосистема управления доступом |
alarm reporting system | система тревожной сигнализации |
algebraic code system | криптосистема на основе алгебраического кода |
analog system | аналоговая криптосистема |
analog voice privacy system | аналоговая система засекречивания речи (речевых сигналов) |
antibugging system | система обнаружения скрытых устройств подслушивания (закладок) |
anti-theft system | система защиты от краж и хищений |
around the clock monitoring system | контрольная система, действующая круглосуточно |
around the clock monitoring system | контрольная система, действующая непрерывно |
asymmetric key system | двухключевая криптосистема |
asymmetric key system | криптосистема с открытым ключом |
asymmetric system | двухключевая криптосистема |
asymmetric system | криптосистема с открытым ключом |
auditor surveillance system | система проверки конференц-залов (с целью обнаружения подслушивающих устройств) |
auditor surveillance system | система проверки аудиторий (с целью обнаружения подслушивающих устройств) |
authentication system | криптосистема для аутентификации |
authentication/secrecy system | система для аутентификации и сохранения секретности |
Automated Fingerprint Identification System | система автоматизированного распознавания отпечатков пальцев (hizman) |
automated information system | автоматизированная информационная система |
automated system | автоматическая проверка |
automated system | АС |
automated system | автоматизированная система |
Automatic Fingerprint Identification System | автоматическая система идентификации по отпечаткам пальцев |
bijective public key system | биективная система с открытым ключом (со взаимно однозначным соответствием ключей шифрования и расшифрования) |
biometric system | биометрическая система (аутентификации) |
block substitution system | система шифрования с заменой подстановкой блоков |
block system | криптосистема блочного шифрования |
block system | блочная криптосистема |
break the system | проникать в систему |
break the system | раскрывать систему |
broadcast system | криптосистема циркулярной связи |
broadcasting system | криптосистема циркулярной связи |
burglar alarm system | система сигнализации о взломах |
callback security system | система управления доступом с обратным вызовом (с обратным соединением) |
call-back security system | система управления доступом с обратным соединением |
call-back security system | система управления доступом с обратным вызовом |
Change Event Management System | система управления событиями информационной безопасности (CEMS Pani) |
cipher-feedback system | система с обратной связью от шифротекста |
classical system | одноключевая система |
classical system | традиционная система (с одним секретным ключом шифрования) |
classical system | классическая система (с одним секретным ключом шифрования) |
code-breaking system | система раскрытия шифров |
common system area | общая системная область |
common-key system | традиционная система (с одним секретным ключом шифрования и расшифрования) |
common-key system | одноключевая система (с одним секретным ключом шифрования и расшифрования) |
common-key system | классическая система (с одним секретным ключом шифрования и расшифрования) |
communicate with system | обмениваться информацией с системой |
communicate with system | взаимодействовать с системой |
communication system | криптосистема для защиты связи |
compromised operating system | нештатная операционная система (Доверенная загрузка должна обеспечивать блокирование попыток несанкционированной загрузки нештатной операционной системы или недоступность информационных ресурсов для чтения или модификации в случае загрузки нештатной операционной системы. — Trusted boot should prevent unauthorized booting of a compromised operating system and ensure that information resources remain inaccessible for reading or modification if such an operating system is booted. cyberrus.com Alex_Odeychuk) |
compromised system | вскрытая криптосистема |
compromised system | раскрытая криптосистема |
computationally secure system | вычислительно безопасная криптосистема |
computer access system | система управления доступом к компьютеру |
computer system | ВС |
computer system break-in | несанкционированный доступ в вычислительную систему |
computer system break-in | проникновение в вычислительную систему в обход системы защиты |
computer system security | защита компьютерных систем |
computer-based message system | электронная почта (система передачи сообщений по линиям связи) |
conference key distribution system | система распределения ключей для конференцсвязи |
conference system | криптосистема для конференц-связи |
conventional system | традиционная криптосистема (с одним секретным ключом зашифрования и расшифрования) |
conventional system | одноключевая криптосистема |
conventional system | классическая криптосистема (с одним секретным ключом зашифрования и расшифрования) |
countersurveillance system | система противодействия наблюдению (средствам наблюдения) |
cryptocommunication system | система связи с криптографической защитой (с криптозащитой) |
cryptographic system | шифросистема |
data leak prevention system | система защиты от утечек данных (Ivanytch) |
databank system | система банка данных (Sagoto) |
DES-based system | криптосистема на основе стандарта шифрования данных DES |
DES-like system | DES-подобная криптосистема |
detection system | система обнаружения (например, подслушивающих устройств) |
deterministic system | детерминированная криптосистема |
DH system | криптосистема Диффи-Хеллмана (на основе задачи об укладке рюкзака) |
dial-back security system | система управления доступом с обратным соединением |
dial-back security system | система управления доступом с обратным вызовом |
Diffie and Hellman system | криптосистема Диффи и Хеллмана (на основе задачи об укладке рюкзака) |
discrete log system | криптосистема на основе дискретного логарифмирования |
discrete-exponentiation system | криптосистема на основе дискретного экспоненцирования (возведения в степень) |
DLP system | система защиты от утечек данных (Ivanytch) |
domestic alarm system | квартирная система сигнализации |
dynamic voice scrambling system | система скремблирования речи с динамичным кодом |
effectively unbreakable system | практически нераскрываемая криптосистема (вследствие неокупаемости затрат времени и средств на криптоанализ) |
electronic recording system | система электронного учёта (igisheva) |
electronic recording system | электронная система документирования (igisheva) |
electronic recording system | электронная система учёта (igisheva) |
electronic recording system | электронная система документального сопровождения (igisheva) |
electronic recording system | система электронного документирования (igisheva) |
electronic surveillance system | электронная система наблюдения |
elliptic curve system | криптосистема на основе эллиптических кривых |
Emergency Broadcasting System | система радиооповещения о чрезвычайных обстоятельствах |
enciphering system | криптографическая система |
enciphering system | система криптографического закрытия шифрации |
encrypted communication system | система шифрсвязи |
encryption system | криптографическая система |
encryption system | система криптографического закрытия шифрации |
endomorphic system | эндоморфная криптосистема (характеризующаяся равенством пространств открытых и зашифрованных сообщений) |
endpoint DLP system | хостовая система защиты от утечек данных (Ivanytch) |
endpoint DLP system | хостовая DLP-система (Ivanytch) |
endpoint DLP system | система предотвращения утечек данных с оконечных вычислительных устройств (Ivanytch) |
endpoint DLP system | система защиты от утечек данных c оконечных вычислительных устройств (Ivanytch) |
endpoint DLP system | система защиты от утечек данных оконечных вычислительных устройств (Ivanytch) |
end-to-end encryption system | криптосистема абонентского шифрования |
end-to-end encryption system | криптосистема межконцевого шифрования |
error propagating system | система с размножением ошибок |
eye identification system | система идентификации по узору сетчатки глаз |
factorization system | криптосистема на основе сложности разложения больших чисел на простые сомножители |
factorization system | криптосистема на основе сложности разложения больших чисел на простые множители |
fence intrusion detection system | система обнаружения вторжений через забор |
fingerprint identification system | система аутентификации по отпечаткам пальцев |
fingerprint identification system | система опознавания по отпечаткам пальцев |
finite automation system | криптосистема на основе конечных автоматов |
finite system | детерминированная криптосистема |
finite system | конечная криптосистема |
Galois field system | система на основе полей Галуа |
Galois field system | криптосистема на основе полей Галуа |
general system | обобщённая криптосистема |
general system | криптосистема общего вида |
generalized system | обобщённая криптосистема |
generalized system | криптосистема общего вида |
generic system functional flaw | дефект типовой функциональный |
Goppa-code system | система на основе кода Гоппы |
hand geometry identification system | система аутентификации по геометрии руки |
hand geometry identification system | система опознавания по геометрии руки |
hands-free access control system | бесконтактная система управления доступом |
hardware-implemented system | аппаратно реализуемая криптосистема |
hardware-implemented system | аппаратная криптосистема |
hidden key system | одноключевая система |
hidden key system | система с одним секретным ключом шифрования и расшифрования |
high security system | система высокого уровня безопасности |
high-grade system | криптосистема долговременной криптостойкости |
high-grade system | криптосистема высокой стойкости к вскрытию |
high-speed system | высокоскоростная криптосистема |
host intrusion prevention system | система автономного предотвращения попыток вторжения в сеть (a security solution designed to protect individual hosts or devices, such as servers, workstations, and other endpoints within a network, from potential threats, unauthorized access, and malicious activities by monitoring and controlling activities on the host, preventing intrusions and attacks through the detection and blocking of suspicious or malicious behavior Alex_Odeychuk) |
host-based intrusion detection system | система автономного обнаружения попыток вторжения в сеть (software for monitoring activity on individual hosts or devices within the network in order to identify and prevent unauthorized access, misuse, or attacks on a computer network Alex_Odeychuk) |
hybrid public-secret key system | гибридная ассиметричная-симметричная система |
hybrid public-secret key system | смешанная ассиметричная-симметричная система |
hybrid stream/block system | гибридная криптосистема поточного и блочного шифрования |
hybrid stream/block system | смешанная криптосистема поточного и блочного шифрования |
identity-based system | криптосистема на основе идентификационной информации (идентификаторов) |
immune to cryptoanalysis system | криптостойкая система шифрования |
immune to cryptoanalysis system | стойкая к криптоанализу система |
indecipherable system | нераскрываемая криптосистема |
infected system | заражённая компьютерным вирусом система |
information protection system | система защиты информации |
Information security management system | Система менеджмента информационной безопасности (r313) |
information security management system | система менеджмента информационной безопасности (r313) |
information system security | безопасность информационной системы |
information system security evaluation method | методика оценки безопасности информационных систем (ssn) |
Information Systems Security Association | Ассоциация по безопасности информационных систем (США) |
inquiry-response system | запросно-ответная система |
integrated information security system compliance certificate | аттестат соответствия комплексной системы защиты информации (Alex_Odeychuk) |
International organization for Standartization open-systems interconnection model | семиуровневая модель соединений открытых систем Международной организации по стандартизации |
intractable system | криптостойкая система шифрования |
intractable system | стойкая к криптоанализу криптосистема |
intruder detection system | система обнаружения вторжения |
intruder protection system | система защиты от вторжения |
intruder-proof system | защищенная от вторжений система |
iterated system | итеративная криптосистема |
iterated system | криптосистема с повторением некоторых операций процесса шифрования определённое число раз (например, криптосистема DES) |
key card system | система доступа по кодированным карточкам (карточкам-ключам) |
key distribution system | криптосистема распределения ключей |
key escrow system | криптосистема с депонируемыми ключами |
key escrow system | криптосистема с депонированными ключами |
key lock system | система ключ-замок |
key management system | система управления ключами |
key notarization system | система подтверждения удостоверения подлинности ключа |
key system | криптосистема с секретным ключом |
keyed system | криптосистема с секретным ключом |
key-handling system | система управления криптографическими ключами |
key-minimal system | криптосистема с минимальным объёмом ключей |
knapsack public key system | рюкзачная криптосистема |
knapsack public key system | криптосистема с открытым ключом на основе задачи об укладке рюкзака |
knapsack-based system | рюкзачная криптосистема |
knapsack-based system | криптосистема с открытым ключом на основе задачи об укладке рюкзака |
laboratory information management system | лабораторная система управления информацией (igisheva) |
laser listening system | лазерная система подслушивания (съёма информации с вибрирующих поверхностей) |
laser monitoring system | лазерная система подслушивания (съёма информации с вибрирующих поверхностей) |
local alarm system | локальная система тревожной сигнализации |
lock-and-key protection system | система защиты по принципу "замок-ключ" |
low-light observation system | система видеонаблюдения при низких уровнях освещённости |
low-security system | система с невысоким уровнем безопасности |
magnetic card access control system | система управления доступом по карточкам с магнитным кодом |
main circuit interception system | система перехвата с подключением к электрической сети |
main circuit interception system | система перехвата с подключением к электропроводке |
McEliece' system | система Макилиса (на основе алгебраического кода) |
Merkle-Hellman system | рюкзачная система |
Merkle-Hellman system | система Меркла-Хеллмана (на основе задачи об укладке рюкзака) |
microprocessor based system | система, использующая микропроцессор (для выполнения криптографических преобразований) |
microprocessor based system | система с микропроцессором |
minuend system | система, выполняющая шифрование вычитанием ключа из открытого текста (а расшифрование-сложением шифротекста с ключом) |
mixed system | гибридная криптосистема поточного и блочного шифрования |
mixed system | смешанная криптосистема поточного и блочного шифрования |
multiple access system | криптосистема множественного доступа (с открытым ключом) |
multiple destination system | многоадресная система |
multiplicative knapsack system | мультипликативная рюкзачная криптосистема |
multiuser computer system | многопользовательская вычислительная система |
National Computer Systems Laboratory | Национальная лаборатория вычислительных систем (США) |
national cybersecurity system | национальная система кибербезопасности (cnn.com Alex_Odeychuk) |
National Telecommunications and Automated Information System Security | Система информационной безопасности национальных телекоммуникаций и автоматизации |
National Telecommunications and Information System Security | Система информационной безопасности национальных телекоммуникаций и информации |
National Telecommunications and Information System Security Committee | Комитет информационной безопасности национальных телекоммуникаций и информации |
National Telecommunications and Information System Security Publication | Публикация информационной безопасности национальных телекоммуникаций и информации |
network access control system | система управления доступом в сеть |
network DLP system | сетевая DLP-система (Ivanytch) |
network DLP system | сетевая система защиты от утечек данных (Ivanytch) |
Network File System | система сетевых файлов |
network intrusion detection system | система обнаружения вторжений в сеть |
network intrusion detection system | система обнаружения попыток вторжения в сеть (specialized software designed to detect suspicious activity, potential threats, and intrusions in real-time, helping to safeguard an organization's network infrastructure and resources Alex_Odeychuk) |
network intrusion prevention system | система предотвращения попыток вторжения в сеть (A security solution designed to safeguard an organization's network from potential threats, unauthorized access, and malicious activities. It actively monitors, analyzes, and controls network traffic in real-time. By detecting and blocking suspicious or malicious behavior, it prevents intrusions and attacks from causing harm to the network or its resources before they have the chance to inflict damage Alex_Odeychuk) |
Network Licensing System | система лицензирования сети |
Network Operation System | сетевая операционная система |
network system | сетевая криптосистема |
non-discretionary security system | система безопасности, не допускающая изменения установленного режима доступа |
non-linear system | нелинейная криптосистема |
number theoretic system | криптосистема на основе теории чисел |
number theoretic system | теоретико-числовая криптосистема |
object database management system | система управления объектными базами данных |
one key system | криптосистема с одним секретным ключом шифрования и расшифрования |
one-key cryptosystem software system | криптосистема с программным шифрованием |
one-key system | одноключевая криптосистема |
one-key system | симметричная криптосистема |
one-key system | криптосистема с одним секретным ключом шифрования и расшифрования |
one-master-key system | криптосистема с одним главным ключом |
one-time-key system | криптосистема с ключом одноразового применения (с разовым ключом) |
one-time-pad system | криптосистема с ключом одноразового применения (с разовым ключом) |
one-time-tape system | криптосистема с ключом одноразового применения (с разовым ключом) |
Open System Interconnection | взаимосвязь открытых систем |
Open System Interconnection model | семиуровневая модель соединений открытых систем (Международной организации по стандартизации) |
operating system | информационная система |
operating system infector | вирус, поражающий операционную систему |
password security system | система безопасности на основе паролей |
password security system | парольная система безопасности |
perfect secrecy system | безусловно секретная система |
perfect secrecy system | система, обеспечивающая полную секретность |
perimeter alarm system | система обнаружения вторжения по периметру (охраняемого объекта) |
perimeter intrusion detection system | система обнаружения вторжения по периметру (охраняемого объекта) |
phone-back system | система управления доступом с обратным телефонным вызовом (c обратным соединением) |
point-to-point system | двухточечная система (связи) |
police-connected alarm system | система тревожной сигнализации, соединённая с полицией |
Portable Operating System Interface for Computer Environments | мобильный интерфейс операционных систем для компьютерного окружения |
practical security system | практически стойкая криптосистема |
privacy system | система защиты персональной информации (личной тайны) |
privacy system | криптосистема для сохранения секретности (информации) |
private key system | одноключевая криптосистема |
private key system | криптосистема с одним секретным ключом шифрования и расшифрования |
proprietary system | фирменная криптосистема |
proprietary system | криптосистема пользователя |
protected system | защищенная система |
Protected Wireline Distribution System | защищённая матричная распределенная система |
protection class of computer system | класс защищённости средств вычислительной техники |
protection class of computer system | класс защищённости автоматизированной системы |
protection class of computer system | автоматизированной системы |
protection criterion of computer system | поле защищённости средств вычислительной техники |
protection criterion of computer system | показатель защищённости средств вычислительной техники |
provable secure system | криптосистема с доказуемой криптостойкостью |
provably secure system | доказуемо безопасная система |
public key distribution system | двухключевая криптосистема для распределения ключей |
Public Key Encryption Algorithm and Systems /ISO/DP 9307 | алгоритм и криптосистема с открытыми ключами |
public key signature system | рюкзачная криптосистема для формирования цифровой подписи |
public key system | криптосистема множественного доступа |
public key system | двухключевая криптосистема |
public key system | ассиметричная криптосистема |
public key system | криптосистема с общедоступным ключом |
rapid system | быстродействующая криптосистема |
real-name registration system | система регистрации под реальными именами (CNN, 2019 Alex_Odeychuk) |
reciprocal number system | криптосистема на основе обратных чисел |
remote control system | система дистанционною управления |
remotely accessed computer system | вычислительная система с дистанционным управлением |
require a reinstall of the operating system | требовать переустановки операционной системы (bleepingcomputer.com Alex_Odeychuk) |
residue system | криптосистема на основе вычетов |
Rivest-Shamir-Adleman system | криптосистема RSA |
Rivest-Shamir-Adleman system | криптосистема с открытым ключом Ривеста-Шамира-Адлемана |
rotor system | криптосистема с использованием механических шифраторов |
rotor system | криптосистема с использованием роторных шифраторов |
RSA public key system | криптосистема RSA |
RSA public key system | криптосистема с открытым ключом Ривеста-Шамира-Адлемана |
RSA system | криптосистема RSA |
RSA system | криптосистема с открытым ключом Ривеста-Шамира-Адлемана |
r-th residue system | криптосистема с остатком порядка r |
safe computing system | безопасная вычислительная система |
secrecy communication system | система засекреченной связи |
secrecy system | криптосистема для сохранения секретности |
secret sharing system | система разделения секретной информации между несколькими лицами |
secret sharing system | система разделения секрета между несколькими лицами |
secret-key system | одноключевая криптосистема |
secret-key system | криптосистема с одним секретным ключом шифрования и расшифрования |
secrets management system | система управления учётными цифровыми идентификационными данными (system for managing digital authentication credentials (secrets), including logins, passwords, private keys, API keys, and tokens for use in applications, services, privileged accounts and other sensitive parts of the IT ecosystem beyondtrust.com Alex_Odeychuk) |
secret-sharing system | система разделения секрета секретной информации между несколькими лицами |
Secure Data Network System | система защиты сетевых данных |
secure speech system | система обеспечения безопасности переговоров (разговоров) |
secure system | невскрываемая криптосистема |
secure system | криптостойкая криптосистема |
security access system | система, защищенная от несанкционированного доступа |
security monitoring system | система контроля службы безопасности |
security screening system | система контрольного досмотра лиц и вещей (например, при доступе на охраняемый объект) |
security system | система защиты данных |
security-oriented operating system | операционная система для обеспечения безопасности |
self-adaptive security system | самоадаптирующаяся система безопасности (Alex_Odeychuk) |
self-synchronizing system | самосинхронизирующаяся система |
set up a real-name registration system | развернуть систему регистрации под реальными именами (CNN, 2019 Alex_Odeychuk) |
shadow system | система разделения секрета между несколькими лицами |
shared key system | симметричная криптосистема |
shared key system | одноключевая криптосистема |
shift register system | криптосистема на основе сдвиговых регистров |
signature verification system | система проверки подлинности подписи |
single-key system | криптосистема с программным шифрованием |
software-based access control system | система программного управления доступом |
sophisticated system | криптосистема со сложным криптоалгоритмом |
space-time system | пространственно-временная система |
split key system | криптосистема с разделённым ключом |
standard user-level access to the system and resources | стандартный доступ к системе и ресурсам на уровне пользователя (Alex_Odeychuk) |
State System of Detection, Prevention and Elimination of Consequences of Computer Attacks | государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак (on Information Resources of the Russian Federation (сокр. ГосСОПКА) 'More) |
static voice scrambling system | система скремблирования речи с статичным кодом |
store-and-forward system | система связи с коммутацией пакетов с промежуточным накоплением |
strong system | стойкая криптосистема |
Subcommittee on Automated Information in System Security | подкомитет автоматизации информации в системе безопасности (of NTISSC) |
subtractive system | криптосистема, выполняющая шифрование вычитанием ключа из открытого текста (а расшифрование-сложением шифротекста с ключом) |
subtractive system | система, выполняющая шифрование вычитанием ключа из открытого текста (а расшифрование-сложением шифротекста с ключом) |
survivable system | живучая система |
symmetric system | симметричная криптосистема |
symmetric system | одноключевая криптосистема |
symmetric system | криптосистема с одним секретным ключом шифрования и расшифрования |
system access key | ключ доступа в систему |
system access log | системный журнал регистрации доступов |
system administration | администрация системы |
system analysis | системный подход |
system analysis | криптоанализ на основе известных криптографических процедур в системе |
system approach | подход на основе теории систем |
system break | несанкционированный вход в систему |
system break | вскрытие системы |
system cryptor | системный шифратор |
system decomposition | декомпозиция системы (например, при анализе риска) |
system encryptor | системный шифратор |
system for secrecy | криптосистема для сохранения секретности |
system generated key | ключ, генерируемый в системе |
system hardening | защита системы (Alex_Odeychuk) |
system-high mode | режим работы системы с высшим уровнем безопасности (при котором все пользователи имеют высший допуск секретности) |
system-high regime | режим работы системы с высшим уровнем безопасности (при котором все пользователи имеют высший допуск секретности) |
system-high security mode | режим работы системы с высшим уровнем безопасности (при котором все пользователи имеют высший допуск секретности) |
system-high security regime | режим работы системы с высшим уровнем безопасности (при котором все пользователи имеют высший допуск секретности) |
system integer | целостность системы |
system key | системный ключ |
system level key management | управление ключами на уровне системы |
system-level protection | защита уровня системы (against ... – от ... github.com Alex_Odeychuk) |
system-level protection | защита системного уровня (against ... – от ... github.com Alex_Odeychuk) |
system management facilities | средства управления системой |
system master key | главный ключ системы |
system mode | системный привилегированный режим |
system of protection from unauthorized access to information | система защиты информации от несанкционированного доступа |
system of technical protection of information | система технической защиты информации |
system-protected key | ключ, защищенный системой |
system quiescing | зависание системы |
system regime | системный привилегированный режим |
system's vulnerability | уязвимость системы |
system safety | защищённость системы |
System security Design Documentation | система безопасности проектной документации |
System Security Officer | офицер системной защиты |
system session key | системный сеансовый ключ |
system-specific information | информация о конкретной системе (относящаяся к системе) |
system-theoretic approach | системный подход |
system-theoretic approach | подход на основе теории систем |
system transparency | системная прозрачность |
system user | конечный пользователь системы |
tamper-responding system | система обнаружения попыток несанкционированных действий |
teleconference system | система конференцсвязи |
Terminal Access Controller Control System | контролёр терминального доступа управляющей системы |
Testability Insertion Guidance Expert System | экспертная система с включением средств тестируемости |
text only E-mail system | текстовая система электронной почты |
theoretically secure system | теоретически нераскрываемая система |
theoretically secure system | теоретически криптостойкая система |
theoretically unbreakable system | теоретически невскрываемая криптосистема |
theoretically unbreakable system | теоретически нераскрываемая криптосистема |
threshold system | криптосистема с разделением ключей (на основе пороговой схемы) |
token identification system | система управления доступом по жетонам |
token-access system | система управления доступом по жетонам |
transient key system | криптосистема с изменяемым для каждого сообщения ключом |
transposition system | криптосистема на основе перестановок |
trap-door-knapsack public key system | рюкзачная криптосистема с секретными функциями |
trusted computer system | защищенная вычислительная система |
Trusted Computer System | достоверная компьютерная система |
trusted computer system | защищённая компьютерная система |
Trusted Computer System Evaluation Criteria | критерии оценки степени защищённости компьютерных систем |
trusted computer system evaluation criteria | критерий оценки пригодности компьютерных систем (МО США; Стандарт, установленный директивой министерства обороны N5200.28-STD. Определяет средства, которые должны быть включены в компьютерную систему (продукт) для того, чтобы она была безопасной в отношении обработки критичной информации) |
Trusted Computer System Evaluation Criterial | "Оранжевая книга" (Министерства обороны США) |
Trusted Computer System Evaluation Criterial | критерии оценки безопасности защищенных вычислительных систем |
Trusted Systems Interoperability Group | группа способных к взаимодействию достоверных систем |
trustworthy system | защищенная система |
turnkey security system | система безопасности, разработанная и установленная внешней специализированной фирмой |
two-key system | криптосистема с открытым ключом |
two-key system | двухключевая криптосистема |
unbreakable system | невскрываемая криптосистема |
unbreakable system | нераскрываемая криптосистема |
unconditionally secure system | безусловно безопасная система |
voice cipher system | система шифрования речевых сигналов (речевых сообщений) |
voice communication system | система передачи речевых сообщений |
voice communication system | система телефонной связи |
voice recognition system | система опознавания говорящего по голосу |
voice security system | система засекречивания речевых сообщений |
voice security system | система засекречивания речи |
voice system | криптосистема для защиты телефонной связи (для закрытия телефонных переговоров) |
wiretap defeat system | система обнаружения несанкционированных подключений (к телефонным линиям и аппаратам) |
Worldwide Military Command and Control System | всемирная система военного управления и контроля |
Xerox Network Systems | сетевые системы Xerox |
X-ray system | рентгеновская система досмотра (багажа, ручной клади) |
zeroday affecting Windows systems | инструмент эксплуатации уязвимости линейки ОС Windows (Alex_Odeychuk) |
zero-knowledge interactive proof system | диалоговая система доказательства без раскрытия секретных знаний |
zero-knowledge interactive proof system | интерактивная система доказательства без раскрытия секретных знаний |