DictionaryForumContacts

   Russian
Terms for subject Information security and data protection containing вся | all forms
RussianEnglish
абонентское шифрование в сетиend-to-end encipherment
автономное обнаружение попыток вторжения в сетьhost-based intrusion detection (by monitoring activity on individual hosts or devices within the network)
автономное предотвращение попыток вторжения в сетьhost intrusion prevention (Protecting individual hosts or devices, such as servers, workstations, and other endpoints within a network, involves safeguarding them from potential threats, unauthorized access, and malicious activities. This is achieved by monitoring and controlling activities on a host, preventing intrusions and attacks through the detection and blocking of suspicious or malicious behavior Alex_Odeychuk)
администратор защиты информации в компьютерных сетяхnetwork defender (bleepingcomputer.com Alex_Odeychuk)
адрес в двоичном форматеbinary address (rasskazov)
адрес электронной почты, указанный в учётной записиthe email address we have registered on your account (Alex_Odeychuk)
активное наблюдение с целью перехвата информации в сетях операторов связиactive surveillance attacks through telecoms operators (Alex_Odeychuk)
алгоритм возведения в степеньexponentiation algorithm
алгоритм криптоанализа по методу "встречи в середине"meet-in-the-middle algorithm
анализ записей в контрольном журналеauditorial analysis
аналитик в области информационной безопасностиsecurity researcher (postupi.online translator911)
аналитическая обработка в реальном масштабе времениOn-Line Analytical Processing
аппаратные и программные средства управления доступом одной сети в другуюfirewall
арифметика в конечных поляхGalois field arithmetic (над конечными полями)
арифметика в конечных поляхfinite fields arithmetic (над конечными полями)
арифметика в остаточных классахresidue number arithmetic
арифметика в остаточных классахresidue arithmetic
арифметика в остаточных классахclock arithmetic
арифметика по модулю, применяемая в криптографииcryptographic arithmetic
Ассоциация по вычислениям в реальном времениReal Time Computing Association
атака на отказ в обслуживанииdenial-of-service attack (Поляков А.М. Безопасность Oracle глазами аудитора: нападение и защита, 2010 Alex_Odeychuk)
аутентификация в линейном режимеonline authentication (в реальном времени)
безопасность в полиномиальном времениpolynomial security
безопасность в сетях мобильной связиmobile security (Alex_Odeychuk)
безопасность в сетях мобильной связиmobile network security (Alex_Odeychuk)
безопасность работы в компьютерных сетяхnetwork security (из кн.: Шаньгин В.Ф. Защита информации в компьютерных системах и сетях Alex_Odeychuk)
благоприятный в отношении безопасностиsecurity friendly
борьба с пиратством в сфере программного обеспеченияfighting piracy of software (Alex_Odeychuk)
брокер безопасного доступа в облакоCASB (Alex_Odeychuk)
быть удалённым из учётной записи, в которую вы вошлиbe removed from the account you are currently logged into (Alex_Odeychuk)
в доверенном режимеin a trusted manner (dellfer.com Alex_Odeychuk)
... в едином цифровом информационном пространствеcyber (Alex_Odeychuk)
... в едином цифровом информационном пространствеdigital (Alex_Odeychuk)
в зашифрованной формеin cipher
в зашифрованном видеcryptic
в защищённом режимеsecurely (masizonenko)
в изолированной средеin a sandbox (Alex_Odeychuk)
... в информационно-телекоммуникационных сетяхcyber (Alex_Odeychuk)
в контролируемой средеin a controlled environment
в корпоративной информационной системеenterprise (Alex_Odeychuk)
в любой момент времениto any point of time (Sagoto)
в момент входа в системуas the access is occurring (Alex_Odeychuk)
в момент наступления событийas events are taking place (Alex_Odeychuk)
в момент наступления событийas events are occurring (Alex_Odeychuk)
в пределах проверенного и разрешённого перечняwithin a tested and authorized inventory
в процессе передачиon the fly
в режиме гостяas a guest (financial-engineer)
в режиме изолированной средыin a sandbox (Alex_Odeychuk)
в случае входа под именем внешнего пользователяwhen logged in as an external user (financial-engineer)
в цифровом информационном пространствеin cyberspace (Alex_Odeychuk)
... в цифровом информационном пространствеcyber (Alex_Odeychuk)
... в цифровом информационном пространствеdigital (Alex_Odeychuk)
в цифровом пространствеin the cyberspace domain (Alex_Odeychuk)
в цифровом пространствеin cyberspace (Alex_Odeychuk)
... в цифровом пространствеcyber (Alex_Odeychuk)
... в цифровом пространствеdigital (Alex_Odeychuk)
важный в отношении безопасностиsecurity-sensitive
Вариант rootkit, работающий в ядреbootkit (Обычно используется для атаки на компьютеры, полностью шифрующими диски foxnetwork.ru)
ваши полномочия во всех службахyour role privileges across all services (как пользователя financial-engineer)
введённый в схему ключbuilt-in key
ввести ошибочный пароль учётной записи в момент заведения новой учётной записиenter the wrong password for the account at the time of account creation (Alex_Odeychuk)
вводить в действие систему безопасностиimplement security
вводить в заблуждениеbefuddle
вводить в памятьread into memory
вводить в эксплуатациюfield
вводить ключ в памятьmemorize the key
вводящая в заблуждение дезориентирующая информацияmisleading information
вектор в пространстве ключейkey vector
вирус, скрытый в монтаже аппаратурыhardware infector
включаемый в канал связи шифраторdrop-in link encryptor
включаемый в канал связи шифраторdrop-in link cryptor
включаться в линиюtap in
возведение в степень по модулюmodulo exponentiation (целого числа)
возведение в степень по модулюmodulo-exponentiation
возведение в степень по модулюmodular exponentiation (целого числа)
воздействие, вызывающее отказ в обслуживании законных пользователейdenial of service attack
войти в свою учётную записьaccess your account (Alex_Odeychuk)
восстановление синхронизации в кодированииsynchronization recovery
вредоносная деятельность в компьютерных сетяхmalicious cyber activities (theguardian.com Alex_Odeychuk)
время принятия решения на отказ в доступеaccess-denial time
вскрытие шифра методом перебора всех возможных вариантовexhaustive break
вставка в программуpatch
вставлять например, интеллектуальную карточку в прорезь считывателяslot
встраивание например, криптографического модуля в существующую аппаратуруretro-fit
вход в систему внешнего пользователяexternal user log-on (financial-engineer)
вход в систему пользователяuser log-on (financial-engineer)
выбор уполномоченным персоналом записей об определённых событиях в контрольном журналеpostselection
выводиться в журналbe printed to the log (vmware.com Alex_Odeychuk)
выполнение зависимостей в изолированной средеdependency sandboxing (verdagon.dev Alex_Odeychuk)
выход из строя функции входа в системуlogin outage (для зарегистрированных пользователей Alex_Odeychuk)
вычисления в реальном масштабе времениreal-time calculation
главный ключ, вмонтированный в приборdevice master key
гостевая учётная запись в компанииguest account wth a company (financial-engineer)
Группа безопасности в электронике и связиCommunications-Electronics Security Group (Управления правительственной связи Великобритании)
группа по оперативному проникновению в компьютерные сети противникаtailored access operations group (New York Times Alex_Odeychuk)
данные в двоичном кодеbinary coded data
данные, запись и считывание которых производится в соответствии с прикладной программойfree data (без ограничений правилами безопасности)
данные об источниках происхождения всех компонентов готового программного обеспеченияprovenance data for all components of software releases (nist.gov Alex_Odeychuk)
данные, обрабатываемые в реальном времениrunning online data
данные, обрабатываемые в реальном времениonline data
данные, полученные в результате взаимодействия с пользователемdata collected from user interactions (Alex_Odeychuk)
данные, поступающие в реальном времениrunning online data
данные, поступающие в реальном времениonline data
данные, хранимые в памяти компьютераcomputer stored data
данные, хранящиеся в учётной записиthe data that resides in the account (financial-engineer)
датчик с передачей сигнала в реальном времениreal-time sensor
датчик, устанавливаемый в помещенииinterior sensor
действующий в данное время ключactual key
дискретное возведение в степеньmodulo exponentiation
дискретное возведение в степеньmodular exponentiation
дискретное возведение в степеньfinite-fold exponentiation
дискретное возведение в степеньdiscrete exponentiation
доверие в цифровой средеdigital trust (keyfactor.com Alex_Odeychuk)
доверие в цифровом пространствеdigital trust (keyfactor.com Alex_Odeychuk)
доверие и безопасность в цифровой средеdigital trust and security (keyfactor.com Alex_Odeychuk)
дополнения к "Оранжевой книге" в обложках разного цветаRainbow Series
доступ в реальном времениonline access
доступ в систему по вопросно-ответному принципуquestionnaire logon access
доступ к данным, находящимся в облакеaccess to data in the cloud (iso.ru Alex_Odeychuk)
записанный в зашифрованном видеcryptically written (в форме криптограммы)
запись в системе наблюденияsurveillance record
запись чисел или букв в матрицуinscription (кодирования)
запись чисел или букв в таблицуinscription (кодирования)
зарезервированный идентификационный префикс в версии пакетаreserved package ID prefix (Alex_Odeychuk)
засекречивание в системе безопасностиsecurity classification
защита в реальном времениreal-time protection (malwarebytes.com Alex_Odeychuk)
защита в соответствии с требованиями стандарта TEMPESTTEMPEST-protection
защита криптографической аппаратуры в соответствии с требованиями стандарта TEMPESTTEMPEST protection
защита в соответствии с требованиями электромагнитной совместимостиEMC protection
защита информации в АСinformation security
защита информации в АСinformation protection
защита информации в компьютерных системах и сетяхcybersecurity (русс. термин из кн.: Шаньгин В.Ф. Защита информации в компьютерных системах и сетях, 2001 Alex_Odeychuk)
защита информации в центре обработки данныхsecuring data centre (center; Термин составлен на основе терминов, уже имеющихся в словаре "Мультитран". Konstantin 1966)
защита от угроз в виде автоматизированных атакsecurity against automated threats (automated attacks Alex_Odeychuk)
защита отдельных полей в передаваемом сообщенииselective field protection
защитить всю сетьprotect the entire network (Чем проще термин, тем лучше. Konstantin 1966)
злоумышленник, активно вмешивающийся в процесс передачи информацииmeddler
знаков в секундуcharacters per second (скорость обработки или передачи информации)
идентификатор для регистрации входа в системуlogon ID
идентификационный префикс в версии пакетаpackage ID prefix (Alex_Odeychuk)
идентификация пользователя при его обращении в системуlogon ID
индикатор важности информации в отношении её защитыsensitivity label
интересы государства в сфере информационной безопасностиnational information security interests (Alex_Odeychuk)
информационная безопасность в компьютерных сетяхnetwork security (forbes.com Alex_Odeychuk)
информационная безопасность в компьютерных сетяхcyber security (Alex_Odeychuk)
информационная безопасность в облачных средахcybersecurity in the cloud (forbes.com Alex_Odeychuk)
информационная безопасность в облачных средахcloud security (forbes.com Alex_Odeychuk)
информация, в получении которой заинтересован конкурентtarget information
информация, в получении которой заинтересован конкурентcoveted information
информация, в получении которой заинтересован противникtarget information
информация, в получении которой заинтересован противникcoveted information
информация для входа в системуlog-in information
информация, имеющая ценность в течение определённого времениtime-sensitive information
информация, опасная в отношении несанкционированного доступаred information
информация, полученная в результате хешированияhash
информация представленная в сжатой формеhash
информация, хранящаяся в электронном видеelectronically stored information (Alex_Odeychuk)
искусственный интеллект в ИТArtificial Intelligence for IT Operations, AIOps (AIOps (Artificial Intelligence for IT Operations) обещает cэкономить время и усилия ИТ-служб, затрачиваемые на выявление различных неполадок во все более сложной среде, в которой им приходится работать. osp.ru Иван Ш.)
использование намеренное включение ловушек в системе безопасностиentrapment
испытание нового продукта в действительных условиях эксплуатацииbeta test
испытание на возможность проникновения в системуpenetration test
испытание средств защиты информации на соответствие классу Вbeta test (по классификации "Оранжевой книги")
испытывать проблемы со входом в учётную записьhave an issue accessing your account (Alex_Odeychuk)
кадровый голод в отрасли информационной безопасности в компьютерных сетяхcybersecurity labor shortage (keyfactor.com Alex_Odeychuk)
канальное шифрование в сетиlink-by-link encryption
картина угроз информационной безопасности в компьютерных сетяхcybersecurity threat landscape (the ever-evolving set of risks, vulnerabilities, and potential attacks that organizations face in the digital realm. It encompasses various types of threats, such as malware, ransomware, phishing, and advanced persistent threats, as well as emerging trends and technologies that could impact the security posture of organizations and their digital assets Alex_Odeychuk)
карточка, используемая в качестве ключаkeycard
карточка-пропуск в системе управления доступомaccess control card
карточка-пропуск в системе управления доступомaccess card
клавиша возврата в исходное положениеreset button
клавиша возврата в исходное состояниеreset button
класс трудных задач, решаемых в полиномиальное время недетерминированным алгоритмомclass NP
ключ в виде последовательности псевдослучайных чиселpseudorandom number key
ключ, введённый в схему криптоприбораinternal key
ключ, вмонтированный в схему криптографического устройстваinherent key
ключ, вмонтированный в схему криптоприбораinternal key
ключ, генерируемый в системеsystem generated key
ключ доступа в системуsystem access key
ключ зашифрования сообщений в системе передачи информацииtraffic encryption key
ключ, полученный в результате обмена информациейexchanged key
ключ, представленный в форме печатного текстаprintable key
ключ, содержащийся в справочникеkey of directory
ключ установки, заданный в файлеfile installation key (Alex_Odeychuk)
ключ, хранимый в энергонезависимой памятиnon-volatile key
код доступа в приложениеapp passcode (financial-engineer)
код исправления ошибок в месте приёмаforward-error-correction code
кодирование в реальном масштабе времениreal-time coding
комплект технологий в области защиты информацииdata protection stack (Alex_Odeychuk)
конструирование радиоэлектронной аппаратуры в соответствии со стандартом TEMPESTTEMPESTizing
контейнер в облачном хранилище данныхcloud storage container (thehackernews.com Alex_Odeychuk)
контрольный журнал всех событий получения доступаsecurity log of all access events (entrust.com Alex_Odeychuk)
"копание в мусоре"scavenging
криптоанализ в автономном режимеoffline cryptanalysis (не в реальном (масштабе) времени)
криптоанализ в реальном масштабе времениonline cryptanalysis
криптоанализ методом "встречи в середине"meet-in-the-middle cryptanalysis
криптоанализ методом последовательного перебора всех возможных вариантов открытого текстаmessage exhaustion (с шифрованием их на неизвестном ключе)
криптоанализ на основе известных криптографических процедур в системеsystem analysis
криптоанализ на основе изучения сочетания букв в текстеletter-pattern cryptanalysis
криптоанализ тестированием всех возможных вариантов ключаexhaustive key testing
криптоанализ тестированием всех возможных вариантов ключаexhaustive key test
криптографическая операция, выполняемая в реальном масштабе времениonline cryptooperation
лицо, пытающееся поступить на работу в организацию с целью получения доступа к секретной информацииmole
мероприятие по устранению пробелов в защитеaction to crush gaps in your protection (malwarebytes.com Alex_Odeychuk)
механизм входа пользователя в системуuser sign-in mechanism (github.com Alex_Odeychuk)
механизм единого входа в корпоративную информационную системуenterprise single sign-on (требует установки специального программного агента на каждое рабочее место. Функция программного агента – отслеживать появление форм ввода идентификатора пользователя и пароля и автоматически подставлять идентификатор пользователя и пароль в эту форму. В результате пользователь проходит аутентификацию, даже не замечая отображения на экране формы ввода идентификатора пользователя и пароля Alex_Odeychuk)
механизм единого входа в корпоративную информационную системуESSO (сокр. от "enterprise single sign-on"; требует установки специального программного агента на каждое рабочее место. Функция программного агента – отслеживать появление форм ввода идентификатора пользователя и пароля и автоматически подставлять идентификатор пользователя и пароль в эту форму. В результате пользователь проходит аутентификацию, даже не замечая отображения на экране формы ввода идентификатора пользователя и пароля Alex_Odeychuk)
механизм единого входа в корпоративную информационную системуenterprise SSO (сокр. от "enterprise single sign-on"; требует установки специального программного агента на каждое рабочее место. Функция программного агента – отслеживать появление форм ввода идентификатора пользователя и пароля и автоматически подставлять идентификатор пользователя и пароль в эту форму. В результате пользователь проходит аутентификацию, даже не замечая отображения на экране формы ввода идентификатора пользователя и пароля Alex_Odeychuk)
механизм проверки в реальном масштабе времениrun-time validation mechanism
механизм распределения вызовов в сетиNetwork Call Distributor
микрофон с радиопередатчиком, вставляемый в микротелефоннуюdrop-in microphone
микрофон с радиопередатчиком, вставляемый в микротелефоннуюdrop-in mike
микрофон с радиопередатчиком, вставляемый в микротелефоннуюdrop-in micro
модель, формально описывающая переходы системы из одного состояния в другое при нарушении правил управления доступомB-LP model
модель, формально описывающая переходы системы из одного состояния в другое при нарушении правил управления доступомBell-LaPadula model
набор телефонного номера хакером для несанкционированного входа в системуunauthorized dial-in
набор телефонного номера хакером для несанкционированного входа в системуhacker dial-in
нарушитель, проникший в системуexternal intruder (на территорию защищаемого объекта)
не входящее в ядро безопасностиnon-kernel software
не входящий в ядроnon-kernel (безопасности)
не допускающий представления элементов открытого текста в шифротекстеnon-crashing
не иметь возможности войти в учётную записьbe unable to access your account (Alex_Odeychuk)
незаконное контролирование обмена в сетиillegal network monitor
незашифрованный открытый текст в шифротекстеunconcealed plaintext
необоснованный отказ в доступеaccess denial
необратимое преобразование открытого текста в шифротекстone-way encryption
несанкционированное контролирование обмена в сетиillegal network monitor
несанкционированный вход в системуunauthorized login
несанкционированный вход в системуsystem break
несанкционированный доступ в вычислительную системуcomputer system break-in
несанкционированный доступ нарушителя через недействующий в данный момент терминал законного пользователяbetween lines access
неудавшаяся попытка входа в системуfailed logon
обеспечение информационной безопасности в компьютерных сетяхcybersecurity protection (Alex_Odeychuk)
обнаружение вторжения в зонуarea detection
обнаружение и исправление ошибок в месте приёмаforward error correction
обнаружение попыток вторжения в сетьnetwork intrusion detection (the process of monitoring and analyzing network traffic to identify and prevent unauthorized access, misuse, or attacks on a computer network Alex_Odeychuk)
обслуживание в аварийных ситуацияхemergency maintenance
общедоступный электронный адрес для проверки информации о выведении монет из обращения в криптовалютной системеpublicly verifiable burn address (financial-engineer)
ограничения в системе безопасностиsecurity constraint (для обеспечения безопасности)
оповещение о тревоге в реальном времениreal-time alerting (Alex_Odeychuk)
организация программных ловушек в системеtrapping
основные принципы безопасности в интернетеweb security fundamentals (Alex_Odeychuk)
осуществлять активное наблюдение с целью перехвата информации в сетях операторов связиroute active surveillance attacks through telecoms operators (Alex_Odeychuk)
отказ в доступе законному пользователюfalse reject
отказ в доступе законному пользователюtype 1 error
отказ в доступе законному пользователюfalse-negative error
отказывать в доступеdisallow access
отказывать в доступеdeny access
отказывать в обслуживанииdeny the service
открытый текст, предположительно присутствующий в шифротекстеcrib
ошибка в программеsoftware bug (в программном обеспечении)
ошибка в системе безопасностиsecurity bug (bleepingcomputer.com Alex_Odeychuk)
ошибка, возникающая в каналеchannel induced error (связи)
пароль, бывший в употребленииold password
пароль для входа в системуlog-on password
пароль для входа в системуlog-in password
пассивное наблюдение с целью перехвата информации в сетях операторов связиsurveillance attacks through telecoms operators (Alex_Odeychuk)
перевести прибор в нерабочее состояниеdeactivate device
переводить документ в более низкую категорию секретностиdowngrade
переворачиваться в гробуroll in one's grave (Palych I)
передатчик подслушивающего устройства, включаемый в электропроводкуpower-main transmitter
передача в зашифрованном видеencrypted transmission
передача открытого текста в обход криптографического устройстваcrypto bypass
передача информации в режиме диалогаconversational telecommunication
передача информации в режиме диалогаconversational communication
переменная, используемая в алгоритме шифрованияencryption variable
перехват информации в каналах связиcommunication intercept
перехваченные в радио переговорахoverheard in radio (Goplisum; Очень сомнительный перевод GuyfromCanada)
план действий в аварийных и угрожающих ситуацияхdisaster plan
план действий в аварийных и угрожающих ситуацияхdisaster recovery plan
план действий в аварийных и угрожающих ситуацияхcontigency plan
план действий в аварийных и угрожающих ситуацияхcontingency plan
подготовка в сфере информационных технологийinformation technology background (New York Times Alex_Odeychuk)
подключение третьего провода к телефонной линии для подслушивания разговоров в помещении при положенной микротелефонной трубкеthird wire tapping
подключение третьего провода к телефонной линии для подслушивания разговоров в помещении при положенной микротелефонной трубкеthird wire tap
подкомитет автоматизации информации в системе безопасностиSubcommittee on Automated Information in System Security (of NTISSC)
подпись, получаемая в криптосистеме с открытым ключомtwo-key signature
подпись, получаемая в криптосистеме с открытым ключомpublic key signature
подслушивание в помещенииroom eavesdropping
подслушивание телефонных разговоров с помощью устройства, заложенного в телефонный аппаратtelephone bugging
подсчёт частоты встречаемости знаков в текстеfrequency count
подсчёт частоты появления знаков в текстеfrequency count
позиция в отношении конфиденциальностиstance on your privacy (malwarebytes.com Alex_Odeychuk)
поиск в словареdictionary search (например, пароля)
поиск с перебором всех вариантовdirect search
поиск с перебором всех вариантовbrute force search
помещение с установленными в нем компьютерамиcomputer room
попытка проникновения в систему с воздействием на аппаратные и программные средстваtechnological attack (управления доступом)
после входа в учётную записьsigned in (financial-engineer)
последовательность, в которой не встречаются следующие одна за другой единицыnon-adjacent one string
последовательность, в которой не встречаются следующие одна за другой единицыnon-adjacent one sequence
последовательность операций при входе в системуlog-on string (при регистрации)
последовательность операций при входе в системуlog-on sequence (при регистрации)
последовательность знаков, помещаемая в начале сообщенияstart-of-message string
последовательность знаков, помещаемая в начале сообщенияstart-of-message sequence
последовательный перебор всех возможных вариантов ключаexhaustive key cycling (при криптоанализе)
представление защищаемой информации в открытом видеexposure
представление информации в сжатой форме методом хешированияhashing
представление информации в сжатой форме методом хешированияhash
представление чисел в двоичной формеbinary representation of number
представленный в шестнадцатеричной форме ключhexadecimal key
представленный в шестнадцатеричной форме ключhex key
представлять в незашифрованном видеexpose
представлять в открытом видеexpose
преобразование данных в соответствии с операцией "исключающее ИЛИ"data alteration
преобразование длинного криптографического ключа в короткий рабочий ключkey hash
преобразование открытого текста в зашифрованныйplain-to-crypto
преобразование открытого текста в шифротекстdecipherment transformation
преобразование открытого текста в шифротекстencipherment transform
преобразование открытого текста в шифротекстplaintext-ciphertext transform
преобразование открытого текста в шифротекстplaintext-ciphertext transformation
преобразование открытого текста в шифротекстencipherment transformation
преобразование открытого текста в шифротекстdecipherment transform
преобразование сигнала в частотной областиfrequency dispersion (например, перестановкой частичных полос)
преобразование шифрованного текста в открытыйcrypto-to-plain
преобразованный в цифровую форму оцифрованный речевой сигналdigitized voice signal
пресекать мошеннические действия в виде несанкционированной установки обновленийprevent unauthorized updates resulting from fraud (Alex_Odeychuk)
прибор, включаемый в месте разрыва линииline disconnection-type device
прибор для предотвращения доступа в систему хакеровantihacking device
прибор обнаружения устройств подслушивания в телефонных аппаратахtelephone analyzer
приводимый в действие голосомvoice-excited
приводимый в действие голосомvoice-activated
приёмник сигналов подслушивающих устройств, включаемых в телефонную линиюtelephone bug receiver
проверка подлинности в смешанном режимеmixed mode authentication (Alex_Odeychuk)
проверка файла на наличие в нём вредоносного ПОmalware scan (denton)
пройти проверку в системе безопасностиbe checked out for security
проникать в системуbreak the system
проникновение в вычислительную систему в обход системы защитыcomputer system break-in
проникновение в системуcovert entry (по обходным путям)
проникновение несанкционированный доступ в системуbreach
процесс входа в систему на сайтеweb sign-in process (during a web sign-in process — в процессе входа в систему на сайте Alex_Odeychuk)
процесс передачи данных из одного компонента системы в соседнийexportation
процесс приёма на работу, перехода в другой отдел и увольненияjoiner-mover-leaver process (процессы, входящие в управление идентификацией пользователей Traducierto.com)
путь входа в системуaccess path
работа в открытом режимеcleartext operation
работа в режиме криптографической защитыcrypto operation
работа в симплексном режимеone-way reversible operation
работа системы в режиме обработки только информации определённой категории секретностиdedicated security regime
разведывательная информация, получаемая в результате криптоанализаcryptoanalytic intelligence
разложение в рядextension
раскрытие шифра методом перебора всех возможных вариантовexhaustive break
раскрыть в результате криптоанализаsolve by cryptanalysis
расположение в виде решёткиarray
расположение в виде сеткиarray
распределённая атака на отказ в обслуживанииdistributed denial-of-service attack (Поляков А.М. Безопасность Oracle глазами аудитора: нападение и защита, 2010 Alexander Demidov)
распределённая атака на отказ в обслуживанииDDoS-based attack (англ. термин взят из кн.: De Sanctis V. ASP.NET Core and Angular 2 Alex_Odeychuk)
расшифрование в реальном масштабе времениreal-time decryption
расшифрование в реальном масштабе времениreal-time decrypting
расшифрование в узлахnode encryption (сети связи)
реагировать на атаки в реальном времениrespond to live attacks (forbes.com Alex_Odeychuk)
реализация криптографического метода в программном обеспеченииsoftware implementation
режим шифрования в два проходаtwo-pass regime (с использованием двух разных ключей)
режим работы в соответствии с требованиями безопасностиsecure regime
резервное помещение или несколько помещений для размещения вычислительных средств в случае стихийного бедствияcold site (обычно с подведёнными линиями связи)
речевые сигналы, преобразованные в цифровую формуdigitized speech
риск в сфере информационной безопасностиinformation security risk (igisheva)
с подготовкой в сфере информационных технологийwith information technology credentials (New York Times Alex_Odeychuk)
сверхминиатюрный микрофон с радиопередатчиком, скрытый в авторучкеfountain pen mike
сверхминиатюрный микрофон с радиопередатчиком, скрытый в авторучкеfountain pen microphone
сверхминиатюрный микрофон с радиопередатчиком, скрытый в авторучкеfountain pen micro
свободный поиск в диапазоне частотopen frequency search
связь в реальном масштабе времениonline telecommunication
связь в реальном масштабе времениonline communication
сеанс входа в системуlog-on session
система автономного обнаружения попыток вторжения в сетьhost-based intrusion detection system (software for monitoring activity on individual hosts or devices within the network in order to identify and prevent unauthorized access, misuse, or attacks on a computer network Alex_Odeychuk)
система автономного предотвращения попыток вторжения в сетьhost intrusion prevention system (a security solution designed to protect individual hosts or devices, such as servers, workstations, and other endpoints within a network, from potential threats, unauthorized access, and malicious activities by monitoring and controlling activities on the host, preventing intrusions and attacks through the detection and blocking of suspicious or malicious behavior Alex_Odeychuk)
система обнаружения вторжений в сетьnetwork intrusion detection system
система обнаружения попыток вторжения в сетьnetwork intrusion detection system (specialized software designed to detect suspicious activity, potential threats, and intrusions in real-time, helping to safeguard an organization's network infrastructure and resources Alex_Odeychuk)
система предотвращения попыток вторжения в сетьnetwork intrusion prevention system (A security solution designed to safeguard an organization's network from potential threats, unauthorized access, and malicious activities. It actively monitors, analyzes, and controls network traffic in real-time. By detecting and blocking suspicious or malicious behavior, it prevents intrusions and attacks from causing harm to the network or its resources before they have the chance to inflict damage Alex_Odeychuk)
система управления доступом в сетьnetwork access control system
система шифрования в линиях связиANSI X.3 105
система шифрования в линиях связиData Link Enciphering Standard
сквозное шифрование в сетиend-to-end encipherment
иногда скорость в бит/сbandwidth
скорость телеграфирования в бодахbaud rate
скремблер с преобразованием речевых сигналов в одной областиsingle-dimension scrambler (например, частотной)
скремблер с преобразованием речевых сигналов в одной областиone-dimensional scrambler (например, частотной)
скремблер с преобразованием речевых сигналов в частотной областиfrequency scrambler
скремблер с преобразованием речевых сигналов в частотной областиfrequency domain scrambler
скремблирование в частотной и временной областяхfrequency and time domain scrambling
скремблирование в частотной областиfrequency scrambling
скремблирование в частотной областиfrequency domain scrambling
скрытый в одежде передатчикbody warn transmitter
скрытый в одежде передатчикbody concealed transmitter
скрытый в одежде радиопередатчикbody warn transmitter
скрытый в одежде радиопередатчикbody concealed transmitter
слабое звено в системе безопасностиsecurity leak
слабое звено в системе обеспечения безопасностиsecurity gap
слабое место в системе обеспечения безопасностиsecurity gap
слово, используемое в качестве ключаkey word
событие в системе безопасностиsecurity-relevant event (относящееся к системе безопасности)
событие в системе безопасностиsecurity event (относящееся к системе безопасности)
событие, зарегистрированное в контрольном журналеaudit trail event
событие, подлежащее регистрациии в контрольном журналеaudit trail event
сообщать об уязвимостях с точки зрения безопасности в реальном времениreport security vulnerabilities in real time (Alex_Odeychuk)
сообщение об ошибках в передачеerror message
сообщение, поступающее в каналchannel message
сообщение, преобразованное в краткую формуmessage digest (при формировании цифровой подписи)
сотрудник службы безопасности, разрешающий или запрещающий доступ в систему внешним объектамgate keeper (или субъектам)
специалист в предметной областиexpert in the subject matter area (vatnik)
статистическое тестирование в полиномиальное времяpolinomial time statistical testing
статистическое тестирование в полиномиальное времяpolinomial time statistical test
стирание в целях сохранения безопасностиsecurity erasure
таблица преобразования знаков алфавита в двоичный шифрbinary cipher conversion table
телефонный аппарат, смонтированный в портфелеbriefcase telephone
техника криптоанализа, использующая сочетаемость букв в текстеletter-pattern technique
технология единого входа в корпоративную информационную системуenterprise single sign-on (требует установки специального программного агента на каждое рабочее место. Функция программного агента – отслеживать появление форм ввода идентификатора пользователя и пароля и автоматически подставлять идентификатор пользователя и пароль в эту форму. В результате пользователь проходит аутентификацию, даже не замечая отображения на экране формы ввода идентификатора пользователя и пароля Alex_Odeychuk)
технология единого входа в корпоративную информационную системуenterprise SSO (сокр. от "enterprise single sign-on"; требует установки специального программного агента на каждое рабочее место. Функция программного агента – отслеживать появление форм ввода идентификатора пользователя и пароля и автоматически подставлять идентификатор пользователя и пароль в эту форму. В результате пользователь проходит аутентификацию, даже не замечая отображения на экране формы ввода идентификатора пользователя и пароля Alex_Odeychuk)
технология единого входа в корпоративную информационную системуESSO (сокр. от "enterprise single sign-on"; требует установки специального программного агента на каждое рабочее место. Функция программного агента – отслеживать появление форм ввода идентификатора пользователя и пароля и автоматически подставлять идентификатор пользователя и пароль в эту форму. В результате пользователь проходит аутентификацию, даже не замечая отображения на экране формы ввода идентификатора пользователя и пароля Alex_Odeychuk)
угроза отказа в обслуживанииdenial-of service threat
управление в реальном времениonline control (в темпе поступления информации)
управление доступом в соответствии с правиламиrule-based access control
управление доступом в строгом соответствии с полномочиямиmandatory access control
управление доступом в строгом соответствии с правиламиmandatory access control
управление ключами в реальном масштабе времениonline key management
установка закладки в телефонном аппаратеtelephone bugging
устройство, вызывающее генерацию в цепях подслушивающего устройства при приближении к немуscreamer
устройство обнаружения и предотвращения попыток проникновения в сетьnetwork intrusion detection and prevention device (a security solution that combines the functionalities of both detection and prevention systems to protect a network from potential threats and attacks. It actively monitors, analyzes, and controls network traffic in real-time, identifying and blocking suspicious or malicious activities to safeguard the network and its resources Alex_Odeychuk)
устройство подслушивания, включаемое в линию последовательноseries line bug
устройство подслушивания, закладываемое в микротелефонную трубкуmicrophone bug
устройство подслушивания, закладываемое в микротелефонную трубкуdrop-in telephone bug
устройство подслушивания, устанавливаемое в жилых помещенияхdomestique eavesdropper
устройство подслушивания, устанавливаемое в помещенииroom bug
устройство, работающее в реальном времениonline unit
утверждение, найденное в сертификатеclaim found in the certificate (microsoft.com Alex_Odeychuk)
учётная запись в другой компанииaccount with a different company (financial-engineer)
учётные данные текущего пользователя, вошедшего в системуcredentials of the currently logged-in user (Alex_Odeychuk)
учётные данные текущего пользователя, вошедшего в систему на локальной машинеcredentials of the currently logged-in user on the local machine (Alex_Odeychuk)
уязвимость в алгоритме аутентификацииauthentication algorithm vulnerability (exploit.in Alex_Odeychuk)
уязвимость с точки зрения информационной безопасности в компьютерных сетяхcybersecurity vulnerability (adacore.com Alex_Odeychuk)
файл, представленный в коде ASCIIASCII file
Федеральное ведомство по безопасности в информационных технологиях ГерманииBSI (Alex_Odeychuk)
фотоаппарат в наручных часахwrist watch camera
фраза, используемая в качестве ключаkey phrase
функция дискретного возведения в степеньdiscrete exponential function
жаргон хакер, проникающий в систему с целью проверки своих способностей сделать этоtourist
хранимый в памяти в запоминающем устройстве ключmemorized key
хранить ключ в памятиmemorize the key (криптографического устройства)
централизованный контрольный журнал всех событий получения доступаcentralized security log of all access events (entrust.com Alex_Odeychuk)
цифровая подпись получаемая в криптосистеме RSARSA-based signature
цифровая подпись, получаемая в криптосистеме RSARSA digital signature
число битов в блокеblocksize
шифратор, работающий в реальном масштабе времениline encryption device
шифратор, работающий в реальном масштабе времениonline encryptor
шифратор, работающий в реальном масштабе времениonline cryptor
шифратор, работающий в реальном времениin-line encryptor
шифратор, работающий в реальном времениin-line cryptor
шифрование в канале связи "терминал-главная ЭВМ"terminal-to-host computer encryption
шифрование в реальном масштабе времениreal-time encryption
шифрование в реальном масштабе времениonline ciphering
шифрование в режиме кодовой книгиcodebook encryption (в режиме прямого шифрования; в системе DES)
шифрование в системах связиcommunication encryption (для защиты связи)
эксперт по безопасности в сетях мобильной связиmobile network security expert (Alex_Odeychuk)
эксперт по информационной безопасности в компьютерных сетяхcybersecurity expert (Alex_Odeychuk)
электронное устройство электронный пистолет для транспортировки и ввода ключей в группу криптоприборовbulk carrier
элементы управления доступом пользователей в учётной записиuser-access controls for your account (financial-engineer)