| |||
олицетворение; воплощение; стремление выдать себя (за кого-либо); пародия (Yokky); пародирование (SirReal); самозванство (Anglophile) | |||
работа от имени другого пользователя (The ability of a thread to run in the security context of a security principal different from the security principal that started the process. This is usually so that a process can gain access to resources on behalf of a user); олицетворение (The ability of a thread to run in the security context of a security principal different from the security principal that started the process. This is usually so that a process can gain access to resources on behalf of a user) | |||
подмена (попытка выдать одного пользователя за другого Alex_Odeychuk) | |||
персонация (выдача себя за другое лицо); выдача себя за другое лицо (Право международной торговли On-Line) | |||
использование чужого пароля для доступа к информации | |||
выдача себя за другого | |||
обезличивание (ssn); использование чужого пароля (ssn); имперсонация (маскировка нарушителя под законного пользователя ssn); заимствование прав (в случае, когда Windows NT позволяет одному процессу заимствовать атрибуты безопасности у другого процесса ssn); исполнение чужой роли (ssn) | |||
изображение (кого-либо) | |||
имитация (кого-либо); маскировка под законного пользователя; подражание (кому-либо) | |||
исполнение роли; создание роли | |||
| |||
перевоплощение | |||
English thesaurus | |||
| |||
A security concept related to Windows NT that allows a server application to temporarily "be" the client in terms of access to secure objects (Impersonation has three possible levels: identification, letting the server inspect the client's identity; impersonation, letting the server act on behalf of the client; and delegation, the same as impersonation but extended to remote systems to which the server connects (through the preservation of credentials). Impersonation by imitating or copying the identification, behavior or actions of another may also be used in social engineering to obtain otherwise unauthorized physical access) |
impersonation: 25 phrases in 11 subjects |
Cryptography | 1 |
General | 7 |
Information security and data protection | 2 |
Law | 1 |
Makarov | 3 |
Mass media | 1 |
Microsoft | 1 |
Politics | 1 |
Programming | 5 |
Security systems | 1 |
Social media | 2 |