-
101 таблица байтов стаффинга
3.1.41 таблица байтов стаффинга (Staffing Table; ST): Таблица, применяемая для замены или отмены существующих секций или таблиц SI.
Источник: ГОСТ Р 53531-2009: Телевидение вещательное цифровое. Требования к защите информации от несанкционированного доступа в сетях кабельного и наземного телевизионного вещания. Основные параметры. Технические требования оригинал документа
Русско-английский словарь нормативно-технической терминологии > таблица байтов стаффинга
-
102 таблица текущего статуса
3.1.43 таблица текущего статуса (Running Status Table; PST):Таблица, в секциях которой передаются сообщения об изменении текущего статуса одного или нескольких событий, передача происходит только в момент изменения статуса.
Источник: ГОСТ Р 53531-2009: Телевидение вещательное цифровое. Требования к защите информации от несанкционированного доступа в сетях кабельного и наземного телевизионного вещания. Основные параметры. Технические требования оригинал документа
Русско-английский словарь нормативно-технической терминологии > таблица текущего статуса
-
103 таблица состава программы
3.1.44 таблица состава программы (Program Map Table; PMT): Таблица, в которой перечислены все компоненты программы с их идентификаторами. Содержит PID всех составляющих конкретной программы. РМТ идентифицирует и указывает местоположение потоков, входящих в каждый сервис. РМТ указывает местоположение меток PCR каждого сервиса.
Источник: ГОСТ Р 53531-2009: Телевидение вещательное цифровое. Требования к защите информации от несанкционированного доступа в сетях кабельного и наземного телевизионного вещания. Основные параметры. Технические требования оригинал документа
Русско-английский словарь нормативно-технической терминологии > таблица состава программы
-
104 ТЭГ
3.1.45 ТЭГ (tag): Служебный элемент, который размещен в начале заголовка и хранится вместе с данными, не может быть использован как самостоятельный элемент.
Источник: ГОСТ Р 53531-2009: Телевидение вещательное цифровое. Требования к защите информации от несанкционированного доступа в сетях кабельного и наземного телевизионного вещания. Основные параметры. Технические требования оригинал документа
Русско-английский словарь нормативно-технической терминологии > ТЭГ
-
105 аутентификация
аутентификация
Проверка принадлежности субъекту доступа предъявленного им идентификатора, подтверждение подлинности [4].
[Государственная техническая комиссия при Президенте Российской Федерации.
Сборник руководящих документов по защите от несанкционированного доступа. М., 1998]
[ОСТ 45.127-99]
аутентификация
Процесс проверки подлинности человека (персоны), устройства или процесса. Обычно выполняется посредством использования одного или нескольких аутентификационных факторов, таких как:
- то, что вы знаете (например, пароль и парольная фраза)
- то, что у вас есть (например, ключи или смарт-карты)
- то, что вы есть (например, биометрические параметры)
[Стандарт безопасности данных индустрии платежных карт (DSS) и стандарт безопасности данных платежных приложений (PA-DSS)]
EN
authentication
Process of verifying identity of an individual, device, or process. Authentication typically occurs through the use of one or more authentication factors such as:
- Something you know, such as a password or passphrase
- Something you have, such as a token device or smart card
- Something you are, such as a biometric
[ https://www.pcisecuritystandards.org/security_standards/glossary.php]Тематики
EN
3.1 аутентификация (authentication): Обеспечение однозначного соответствия заявленного идентификатора объекту.
[ИСО/МЭК 10181-2]
аутентификация (authentication): Акт проверки заявленной личности субъекта (ИСО/МЭК 2382-8).
2.5 аутентификация (authentication): Процесс достоверной идентификации субъектов информационной безопасности посредством надежной связи между идентификатором и его удостоверением.
Примечание - См. также аутентификацию источника данных и аутентификацию равноправного объекта.
3.7 аутентификация (authentication): Предоставление гарантии заявленной идентичности объекта. [ИСО/МЭК 10181-1:1196] [4], [ИСО/МЭК ТО 13335-4:2000] [5]
Источник: ГОСТ Р ИСО/ТО 13569-2007: Финансовые услуги. Рекомендации по информационной безопасности
3.7 аутентификация (authentication): Предоставление гарантии заявленной идентичности объекта.
[ИСО/МЭК 10181-1:1196] [4], [ИСО/МЭК ТО 13335-4:2000] [5]
Источник: ГОСТ Р ИСО ТО 13569-2007: Финансовые услуги. Рекомендации по информационной безопасности
Русско-английский словарь нормативно-технической терминологии > аутентификация
-
106 злоумышленник
злоумышленник
Лицо или организация, заинтересованные в получении несанкционированного доступа к программам или данным, предпринимающие попытку такого доступа или совершившие его.
[Домарев В.В. Безопасность информационных технологий. Системный подход.]Тематики
EN
3.2 злоумышленник (attacker): Любое лицо, намеренно использующее уязвимости технических и нетехнических средств безопасности в целях захвата или компрометации информационных систем и сетей или затруднения доступа авторизованных пользователей к ресурсам информационной системы и сетевым ресурсам.
Источник: ГОСТ Р ИСО/МЭК 18028-1-2008: Информационная технология. Методы и средства обеспечения безопасности. Сетевая безопасность информационных технологий. Часть 1. Менеджмент сетевой безопасности оригинал документа
Русско-английский словарь нормативно-технической терминологии > злоумышленник
-
107 идентификация
идентификация
Установление тождества объектов на основе совпадения их признаков.
[ГОСТ 7.0-99]
идентификация
Присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов [4].
[4] Государственная техническая комиссия при Президенте Российской Федерации.
Сборник руководящих документов по защите от несанкционированного доступа. М., 1998.
[ОСТ 45.127-99]Тематики
EN
FR
4.15 идентификация (identification): Процесс последовательного сопоставления полученного изображения лица со множеством изображений лиц для обнаружения похожего изображения; сопоставление 1:N («один ко многим»).
Источник: ГОСТ Р ИСО/МЭК 19794-5-2006: Автоматическая идентификация. Идентификация биометрическая. Форматы обмена биометрическими данными. Часть 5. Данные изображения лица оригинал документа
3.2 идентификация (identification): Процесс присвоения объекту уникального идентификатора.
2.17 идентификация (identification): Выполнение проверок, позволяющих системе обработки данных распознавать объекты.
3.30 идентификация (identification): Процесс установления единственным образом однозначной идентичности объекта [5].
Источник: ГОСТ Р ИСО/ТО 13569-2007: Финансовые услуги. Рекомендации по информационной безопасности
3.30 идентификация (identification): Процесс установления единственным образом однозначной идентичности объекта [5].
Источник: ГОСТ Р ИСО ТО 13569-2007: Финансовые услуги. Рекомендации по информационной безопасности
3.7 идентификация (здесь): Однозначное опознавание функционального назначения объекта или зоны риска.
Русско-английский словарь нормативно-технической терминологии > идентификация
-
108 удостоверение
1) General subject: ascertainment, card, certificate, certification, chit, corroboration, ticket, verification (регистрации ценных бумаг), authorization document (similar to a warrant, but a warrant is only issued by a court, an удостоверение issued by another authority would be an authorization document)2) Military: permit3) Engineering: authenticator (мера защиты от несанкционированного доступа), licence (о наличии определённых прав), license (о наличии определённых прав)4) Religion: averment5) Law: attestation, authentication, testimonial, verification, voucher (факта), warrant6) Diplomatic term: identity document7) Polygraphy: ticket (виды печатной продукции)8) Politics: (наблюдателя на выборах и т.д.) accreditation9) Information technology: authenticator (напр. кодовое число, защищающее сообщение от несанкционированного изменения), authentificator10) Oil: wax11) Official expression: Certificate of Authorization (issued to individuals and business entities to work in a province or a certain industry)12) Advertising: identity paper, testimonial letter13) Education: qualifications14) American English: credentials( or creds for short)16) leg.N.P. acknowledgment17) Makarov: chitty, qualification, whom it may concern (заголовок справки, удостоверения и т.п.)18) Microsoft: identity -
109 защита данных
1) Computers: data safety2) Engineering: data protection, data security3) Information technology: data interblock, data interlock4) Automation: data protection (от несанкционированного доступа), data security (от доступа к ним лиц, не имеющих на это права)5) Security: datasafe -
110 администратор защиты
администратор защиты
Субъект доступа, ответственный за защиту автоматизированной системы от несанкционированного доступа к информации.
[Домарев В.В. Безопасность информационных технологий. Системный подход.]Тематики
EN
Русско-английский словарь нормативно-технической терминологии > администратор защиты
-
111 неудавшийся доступ
неудавшийся доступ
несостоявшийся доступ
Отказ в доступе после нескольких неудачных попыток войти в систему. Ограничение числа попыток доступа является одной из мер, позволяющей защитить систему от несанкционированного доступа.
[Л.М. Невдяев. Телекоммуникационные технологии. Англо-русский толковый словарь-справочник. Под редакцией Ю.М. Горностаева. Москва, 2002]Тематики
- электросвязь, основные понятия
Синонимы
EN
Русско-английский словарь нормативно-технической терминологии > неудавшийся доступ
-
112 человеко-машинный интерфейс
- operator-machine communication
- MMI
- man-machine interface
- man-machine communication
- human-machine interface
- human-computer interface
- human interface device
- human interface
- HMI
- computer human interface
- CHI
человеко-машинный интерфейс (ЧМИ)
Технические средства, предназначенные для обеспечения непосредственного взаимодействия между оператором и оборудованием и дающие возможность оператору управлять оборудованием и контролировать его функционирование.
Примечание
Такие средства могут включать приводимые в действие вручную органы управления, контрольные устройства, дисплеи.
[ ГОСТ Р МЭК 60447-2000]
человекомашинный интерфейс (ЧМИ)
Технические средства контроля и управления, являющиеся частью оборудования, предназначенные для обеспечения непосредственного взаимодействия между оператором и оборудованием и дающие возможность оператору управлять оборудованием и контролировать его функционирование (ГОСТ Р МЭК 60447).
Примечание
Такие средства могут включать приводимые в действие вручную органы управления, контрольные устройства и дисплеи.
[ ГОСТ Р МЭК 60073-2000]
человеко-машинный интерфейс
Средства обеспечения двусторонней связи "оператор - технологическое оборудование" (АСУ ТП). Название класса средств, в который входят подклассы:
SCADA (Supervisory Control and Data Acquisition) - Операторское управление и сбор данных от технологического оборудования.
DCS (Distributed Control Systems) - Распределенная система управления технологическим оборудованием.
[ http://www.morepc.ru/dict/]Параллельные тексты EN-RU
MotorSys™ iPMCC solutions can integrate a dedicated human-machine interface (HMI) or communicate via a personal computer directly on the motor starters.
[Schneider Electric]Интеллектуальный центр распределения электроэнергии и управления электродвигателями MotorSys™ может иметь в своем составе специальный человеко-машинный интерфейс (ЧМИ). В качестве альтернативы используется обмен данным между персональным компьютером и пускателями.
[Перевод Интент]
HMI на базе операторских станций
Самое, пожалуй, главное в системе управления - это организация взаимодействия между человеком и программно-аппаратным комплексом. Обеспечение такого взаимодействия и есть задача человеко-машинного интерфейса (HMI, human machine interface).
На мой взгляд, в аббревиатуре “АСУ ТП” ключевым является слово “автоматизированная”, что подразумевает непосредственное участие человека в процессе реализации системой определенных задач. Очевидно, что чем лучше организован HMI, тем эффективнее человек сможет решать поставленные задачи.
Как же организован HMI в современных АСУ ТП?
Существует, как минимум, два подхода реализации функционала HMI:- На базе специализированных рабочих станций оператора, устанавливаемых в центральной диспетчерской;
- На базе панелей локального управления, устанавливаемых непосредственно в цеху по близости с контролируемым технологическим объектам.
Иногда эти два варианта комбинируют, чтобы достичь наибольшей гибкости управления. В данной статье речь пойдет о первом варианте организации операторского уровня.
Аппаратно рабочая станция оператора (OS, operator station) представляет собой ни что иное как персональный компьютер. Как правило, станция снабжается несколькими широкоэкранными мониторами, функциональной клавиатурой и необходимыми сетевыми адаптерами для подключения к сетям верхнего уровня (например, на базе Industrial Ethernet). Станция оператора несколько отличается от привычных для нас офисных компьютеров, прежде всего, своим исполнением и эксплуатационными характеристиками (а также ценой 4000 - 10 000 долларов).
На рисунке 1 изображена рабочая станция оператора системы SIMATIC PCS7 производства Siemens, обладающая следующими техническими характеристиками:
Процессор: Intel Pentium 4, 3.4 ГГц;
Память: DDR2 SDRAM до 4 ГБ;
Материнская плата: ChipSet Intel 945G;
Жесткий диск: SATA-RAID 1/2 x 120 ГБ;
Слоты: 4 x PCI, 2 x PCI E x 1, 1 x PCI E x 16;
Степень защиты: IP 31;
Температура при эксплуатации: 5 – 45 C;
Влажность: 5 – 95 % (без образования конденсата);
Операционная система: Windows XP Professional/2003 Server.
Рис. 1. Пример промышленной рабочей станции оператора.Системный блок может быть как настольного исполнения ( desktop), так и для монтажа в 19” стойку ( rack-mounted). Чаще применяется второй вариант: системный блок монтируется в запираемую стойку для лучшей защищенности и предотвращения несанкционированного доступа.
Какое программное обеспечение используется?
На станции оператора устанавливается программный пакет визуализации технологического процесса (часто называемый SCADA). Большинство пакетов визуализации работают под управлением операционных систем семейства Windows (Windows NT 4.0, Windows 2000/XP, Windows 2003 Server), что, на мой взгляд, является большим минусом.
Программное обеспечение визуализации призвано выполнять следующие задачи:- Отображение технологической информации в удобной для человека графической форме (как правило, в виде интерактивных мнемосхем) – Process Visualization;
- Отображение аварийных сигнализаций технологического процесса – Alarm Visualization;
- Архивирование технологических данных (сбор истории процесса) – Historical Archiving;
- Предоставление оператору возможности манипулировать (управлять) объектами управления – Operator Control.
- Контроль доступа и протоколирование действий оператора – Access Control and Operator’s Actions Archiving.
- Автоматизированное составление отчетов за произвольный интервал времени (посменные отчеты, еженедельные, ежемесячные и т.д.) – Automated Reporting.
Как правило, SCADA состоит из двух частей:
- Среды разработки, где инженер рисует и программирует технологические мнемосхемы;
- Среды исполнения, необходимой для выполнения сконфигурированных мнемосхем в режиме runtime. Фактически это режим повседневной эксплуатации.
Существует две схемы подключения операторских станций к системе управления, а точнее уровню управления. В рамках первой схемы каждая операторская станция подключается к контроллерам уровня управления напрямую или с помощью промежуточного коммутатора (см. рисунок 2). Подключенная таким образом операторская станция работает независимо от других станций сети, и поэтому часто называется одиночной (пусть Вас не смущает такое название, на самом деле таких станций в сети может быть несколько).
Рис. 2. Схема подключения одиночных операторских станций к уровню управления.Есть и другой вариант. Часто операторские станции подключают к серверу или резервированной паре серверов, а серверы в свою очередь подключаются к промышленным контроллерам. Таким образом, сервер, являясь неким буфером, постоянно считывает данные с контроллера и предоставляет их по запросу рабочим станциям. Станции, подключенные по такой схеме, часто называют клиентами (см. рисунок 3).
Рис. 3. Клиент-серверная архитектура операторского уровня.
Для сопряжения операторской станции с промышленным контроллером на первой устанавливается специальное ПО, называемое драйвером ввода/вывода. Драйвер ввода/вывода поддерживает совместимый с контроллером коммуникационный протокол и позволяет прикладным программам считывать с контроллера параметры или наоборот записывать в него. Пакет визуализации обращается к драйверу ввода/вывода каждый раз, когда требуется обновление отображаемой информации или запись измененных оператором данных. Для взаимодействия пакета визуализации и драйвера ввода/вывода используется несколько протоколов, наиболее популярные из которых OPC (OLE for Process Control) и NetDDE (Network Dynamic Data Exchange). Обобщенно можно сказать, что OPC и NetDDE – это протоколы информационного обмена между различными приложениями, которые могут выполняться как на одном, так и на разных компьютерах. На рисунках 4 и 5 изображено, как взаимодействуют программные компоненты при различных схемах построения операторского уровня.
Рис. 4. Схема взаимодействия программных модулей при использовании одиночных станций.
Рис. 5. Схема взаимодействия программных модулей при использовании клиент-серверной архитектуры.
Как выглядит SCADA?
Разберем простой пример. На рисунке 6 приведена абстрактная схема технологического процесса, хотя полноценным процессом это назвать трудно.Рис. 6. Пример операторской мнемосхемы.
На рисунке 6 изображен очень упрощенный вариант операторской мнемосхемы для управления тех. процессом. Как видно, резервуар (емкость) наполняется водой. Задача системы - нагреть эту воду до определенной температуры. Для нагрева воды используется газовая горелка. Интенсивность горения регулируется клапаном подачи газа. Также должен быть насос для закачки воды в резервуар и клапан для спуска воды.
На мнемосхеме отображаются основные технологические параметры, такие как: температура воды; уровень воды в резервуаре; работа насосов; состояние клапанов и т.д. Эти данные обновляются на экране с заданной частотой. Если какой-либо параметр достигает аварийного значения, соответствующее поле начинает мигать, привлекая внимание оператора.
Сигналы ввода/вывода и исполнительные механизмы отображаются на мнемосхемах в виде интерактивных графических символов (иконок). Каждому типу сигналов и исполнительных механизмов присваивается свой символ: для дискретного сигнала это может быть переключатель, кнопка или лампочка; для аналогового – ползунок, диаграмма или текстовое поле; для двигателей и насосов – более сложные фейсплейты ( faceplates). Каждый символ, как правило, представляет собой отдельный ActiveX компонент. Вообще технология ActiveX широко используется в SCADA-пакетах, так как позволяет разработчику подгружать дополнительные символы, не входящие в стандартную библиотеку, а также разрабатывать свои собственные графические элементы, используя высокоуровневые языки программирования.
Допустим, оператор хочет включить насос. Для этого он щелкает по его иконке и вызывает панель управления ( faceplate). На этой панели он может выполнить определенные манипуляции: включить или выключить насос, подтвердить аварийную сигнализацию, перевести его в режим “техобслуживания” и т.д. (см. рисунок 7).Рис. 7. Пример фейсплейта для управления насосом.Оператор также может посмотреть график изменения интересующего его технологического параметра, например, за прошедшую неделю. Для этого ему надо вызвать тренд ( trend) и выбрать соответствующий параметр для отображения. Пример тренда реального времени показан на рисунке 8.
Рис. 8. Пример отображения двух параметров на тренде реального времени.
Для более детального обзора сообщений и аварийных сигнализаций оператор может воспользоваться специальной панелью ( alarm panel), пример которой изображен на рисунке 9. Это отсортированный список сигнализаций (alarms), представленный в удобной для восприятия форме. Оператор может подтвердить ту или иную аварийную сигнализацию, применить фильтр или просто ее скрыть.Рис. 9. Панель сообщений и аварийных сигнализаций.
Говоря о SCADA, инженеры часто оперируют таким важным понятием как “тэг” ( tag). Тэг является по существу некой переменной программы визуализации и может быть использован как для локального хранения данных внутри программы, так и в качестве ссылки на внешний параметр процесса. Тэги могут быть разных типов, начиная от обычных числовых данных и кончая структурой с множеством полей. Например, один визуализируемый параметр ввода/вывода – это тэг, или функциональный блок PID-регулятора, выполняемый внутри контроллера, - это тоже тэг. Ниже представлена сильно упрощенная структура тэга, соответствующего простому PID-регулятору:
Tag Name = “MyPID”;
Tag Type = PID;
Fields (список параметров):
MyPID.OP
MyPID.SP
MyPID.PV
MyPID.PR
MyPID.TI
MyPID.DI
MyPID.Mode
MyPID.RemoteSP
MyPID.Alarms и т.д.
В комплексной прикладной программе может быть несколько тысяч тэгов. Производители SCADA-пакетов это знают и поэтому применяют политику лицензирования на основе количества используемых тэгов. Каждая купленная лицензия жестко ограничивает суммарное количество тэгов, которые можно использовать в программе. Очевидно, чем больше тегов поддерживает лицензия, тем дороже она стоит; так, например, лицензия на 60 000 тэгов может обойтись в 5000 тыс. долларов или даже дороже. В дополнение к этому многие производители SCADA формируют весьма существенную разницу в цене между “голой” средой исполнения и полноценной средой разработки; естественно, последняя с таким же количеством тэгов будет стоить заметно дороже.
Сегодня на рынке представлено большое количество различных SCADA-пакетов, наиболее популярные из которых представлены ниже:
1. Wonderware Intouch;
2. Simatic WinCC;
3. Iconics Genesis32;
4. Citect;
5. Adastra Trace Mode
Лидирующие позиции занимают Wonderware Intouch (производства Invensys) и Simatic WinCC (разработки Siemens) с суммарным количеством инсталляций более 80 тыс. в мире. Пакет визуализации технологического процесса может поставляться как в составе комплексной системы управления, так и в виде отдельного программного продукта. В последнем случае SCADA комплектуется набором драйверов ввода/вывода для коммуникации с контроллерами различных производителей. [ http://kazanets.narod.ru/HMI_PART1.htm]Тематики
- автоматизация, основные понятия
- автоматизированные системы
Синонимы
EN
Русско-английский словарь нормативно-технической терминологии > человеко-машинный интерфейс
113 идентификация
идентификация
Установление тождества объектов на основе совпадения их признаков.
[ГОСТ 7.0-99]
идентификация
Присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов [4].
[4] Государственная техническая комиссия при Президенте Российской Федерации.
Сборник руководящих документов по защите от несанкционированного доступа. М., 1998.
[ОСТ 45.127-99]Тематики
EN
FR
Русско-французский словарь нормативно-технической терминологии > идентификация
114 злоумышленник
Information technology: intruder (лицо или организация, заинтересованные в получении несанкционированного доступа к данным)115 Система обнаружения вторжений, СОВ
General subject: Intrusion Detection System (1. Один из видов средств защиты, предназначенных для контроля попыток и фактов несанкционированного доступа в информационные системы (локальные и/или распределенны)Универсальный русско-английский словарь > Система обнаружения вторжений, СОВ
116 брандмауэр
1) General subject: fire wall, brandmauer (средство защиты работающих в Интернете серверов и сетей от несанкционированного доступа. Предохраняет от попадания в защищаемый объект или выхода из него пакетов данных, которые не отвечают установленным п)2) Engineering: fireproof wall3) Construction: dwarf wall, fire division wall, fire-division wall, firewall, party wall, strong wall4) Information technology: fire wall (защита от распространения влияния ошибки)5) Sociology: compartment wall, partition wall, separating wall6) Network technologies: security firewall7) Makarov: division wall, fire wall (в резервуарных парках), fire-wall (противопожарная стена)8) oil&gas: rated fire wall9) Microsoft: security-edge gateway117 засекречивание данных
Accounting: data privacy (меры и устройства, применяемые аудитором для предотвращения несанкционированного доступа к данным о клиенте)Универсальный русско-английский словарь > засекречивание данных
118 защита ЭВМ
119 защита информационных сетей
Telecommunications: information-systems security (от несанкционированного доступа или изменения данных)Универсальный русско-английский словарь > защита информационных сетей
120 защита памяти
1) General subject: memory guard (ЭВМ)2) Engineering: memory guard, memory protection, memory security (от несанкционированного доступа), storage protection, store protection3) Information technology: boundary protection, memory lockout, memory protect, memory fence4) Astronautics: data limitСтраницыСм. также в других словарях:
Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения — Терминология Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения: 29. Администратор защиты Субъект доступа, ответственный за защиту автоматизированной системы от несанкционированного доступа к… … Словарь-справочник терминов нормативно-технической документации
защита от несанкционированного доступа — 4.2 защита от несанкционированного доступа: Предотвращение или существенное затруднение несанкционированного доступа Источник: РД 25.03.001 2002: Системы охраны и безопасности объектов. Термины и определения Смотри также родственные термины: 5.… … Словарь-справочник терминов нормативно-технической документации
средство защиты от несанкционированного доступа — 3.6.7 средство защиты от несанкционированного доступа: Программное, техническое или программно техническое средство, предназначенное для предотвращения или существенного затруднения несанкционированного доступа. Источник … Словарь-справочник терминов нормативно-технической документации
ГОСТ Р 53531-2009: Телевидение вещательное цифровое. Требования к защите информации от несанкционированного доступа в сетях кабельного и наземного телевизионного вещания. Основные параметры. Технические требования — Терминология ГОСТ Р 53531 2009: Телевидение вещательное цифровое. Требования к защите информации от несанкционированного доступа в сетях кабельного и наземного телевизионного вещания. Основные параметры. Технические требования оригинал документа … Словарь-справочник терминов нормативно-технической документации
защита от попыток несанкционированного доступа — 4.16 защита от попыток несанкционированного доступа: Применение электрических или механических средств для предупреждения несанкционированного доступа в систему или ее часть. Источник: ГОСТ Р 50775 95: Системы тревожной сигнализации. Часть 1.… … Словарь-справочник терминов нормативно-технической документации
обнаружение попыток несанкционированного доступа — 4.15 обнаружение попыток несанкционированного доступа: Применение устройства защиты для обнаружения несанкционированного доступа в СТС или ее часть. 4.7 4.15 (Измененная редакция, ). Источник: ГОСТ Р 50775 95: Системы тревожной сигнализации.… … Словарь-справочник терминов нормативно-технической документации
устройство защиты от несанкционированного доступа — 4.14 устройство защиты от несанкционированного доступа: Устройство, предназначенное для обнаружения несанкционированного доступа к элементу или составной части СТС. Источник: ГОСТ Р 50775 95: Системы тревожной сигнализации. Часть 1. Общие… … Словарь-справочник терминов нормативно-технической документации
Защита от несанкционированного доступа (Защита от НСД) Protection from unauthorized access — 5. Защита от несанкционированного доступа Предотвращение или существенное затруднение несанкционированного доступа Источник: Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения … Словарь-справочник терминов нормативно-технической документации
Система защиты информации от несанкционированного доступа (СЗИ НСД) System of protection from unauthorized access to information — 35. Система защиты информации от несанкционированного доступа (СЗИ НСД) Комплекс организационных мер и программно технических (в том числе криптографических) средств защиты от несанкционированного доступа к информации в автоматизированных… … Словарь-справочник терминов нормативно-технической документации
Средство защиты от несанкционированного доступа (Средство защиты от НСД) Protection facility — 19. Средство защиты от несанкционированного доступа Программное, техническое или программно техническое средство, предназначенное для предотвращения или существенного затруднения несанкционированного доступа Источник: Руководящий документ. Защита … Словарь-справочник терминов нормативно-технической документации
модель защиты информации от несанкционированного доступа — Абстрактное (формализованное или неформализованное) описание комплекса организационных мер и программно аппаратных средств защиты от несанкционированного доступа штатными техническими средствами, являющееся основой для разработки системы защиты… … Справочник технического переводчика
Перевод: с русского на все языки
со всех языков на русский- Со всех языков на:
- Русский
- С русского на:
- Все языки
- Английский
- Немецкий
- Французский