-
41 man-machine communication
связь человек-машина
—
[ http://www.iks-media.ru/glossary/index.html?glossid=2400324]Тематики
- электросвязь, основные понятия
EN
человеко-машинный интерфейс (ЧМИ)
Технические средства, предназначенные для обеспечения непосредственного взаимодействия между оператором и оборудованием и дающие возможность оператору управлять оборудованием и контролировать его функционирование.
Примечание
Такие средства могут включать приводимые в действие вручную органы управления, контрольные устройства, дисплеи.
[ ГОСТ Р МЭК 60447-2000]
человекомашинный интерфейс (ЧМИ)
Технические средства контроля и управления, являющиеся частью оборудования, предназначенные для обеспечения непосредственного взаимодействия между оператором и оборудованием и дающие возможность оператору управлять оборудованием и контролировать его функционирование (ГОСТ Р МЭК 60447).
Примечание
Такие средства могут включать приводимые в действие вручную органы управления, контрольные устройства и дисплеи.
[ ГОСТ Р МЭК 60073-2000]
человеко-машинный интерфейс
Средства обеспечения двусторонней связи "оператор - технологическое оборудование" (АСУ ТП). Название класса средств, в который входят подклассы:
SCADA (Supervisory Control and Data Acquisition) - Операторское управление и сбор данных от технологического оборудования.
DCS (Distributed Control Systems) - Распределенная система управления технологическим оборудованием.
[ http://www.morepc.ru/dict/]Параллельные тексты EN-RU
MotorSys™ iPMCC solutions can integrate a dedicated human-machine interface (HMI) or communicate via a personal computer directly on the motor starters.
[Schneider Electric]Интеллектуальный центр распределения электроэнергии и управления электродвигателями MotorSys™ может иметь в своем составе специальный человеко-машинный интерфейс (ЧМИ). В качестве альтернативы используется обмен данным между персональным компьютером и пускателями.
[Перевод Интент]
HMI на базе операторских станций
Самое, пожалуй, главное в системе управления - это организация взаимодействия между человеком и программно-аппаратным комплексом. Обеспечение такого взаимодействия и есть задача человеко-машинного интерфейса (HMI, human machine interface).
На мой взгляд, в аббревиатуре “АСУ ТП” ключевым является слово “автоматизированная”, что подразумевает непосредственное участие человека в процессе реализации системой определенных задач. Очевидно, что чем лучше организован HMI, тем эффективнее человек сможет решать поставленные задачи.
Как же организован HMI в современных АСУ ТП?
Существует, как минимум, два подхода реализации функционала HMI:- На базе специализированных рабочих станций оператора, устанавливаемых в центральной диспетчерской;
- На базе панелей локального управления, устанавливаемых непосредственно в цеху по близости с контролируемым технологическим объектам.
Иногда эти два варианта комбинируют, чтобы достичь наибольшей гибкости управления. В данной статье речь пойдет о первом варианте организации операторского уровня.
Аппаратно рабочая станция оператора (OS, operator station) представляет собой ни что иное как персональный компьютер. Как правило, станция снабжается несколькими широкоэкранными мониторами, функциональной клавиатурой и необходимыми сетевыми адаптерами для подключения к сетям верхнего уровня (например, на базе Industrial Ethernet). Станция оператора несколько отличается от привычных для нас офисных компьютеров, прежде всего, своим исполнением и эксплуатационными характеристиками (а также ценой 4000 - 10 000 долларов).
На рисунке 1 изображена рабочая станция оператора системы SIMATIC PCS7 производства Siemens, обладающая следующими техническими характеристиками:
Процессор: Intel Pentium 4, 3.4 ГГц;
Память: DDR2 SDRAM до 4 ГБ;
Материнская плата: ChipSet Intel 945G;
Жесткий диск: SATA-RAID 1/2 x 120 ГБ;
Слоты: 4 x PCI, 2 x PCI E x 1, 1 x PCI E x 16;
Степень защиты: IP 31;
Температура при эксплуатации: 5 – 45 C;
Влажность: 5 – 95 % (без образования конденсата);
Операционная система: Windows XP Professional/2003 Server.
Рис. 1. Пример промышленной рабочей станции оператора.Системный блок может быть как настольного исполнения ( desktop), так и для монтажа в 19” стойку ( rack-mounted). Чаще применяется второй вариант: системный блок монтируется в запираемую стойку для лучшей защищенности и предотвращения несанкционированного доступа.
Какое программное обеспечение используется?
На станции оператора устанавливается программный пакет визуализации технологического процесса (часто называемый SCADA). Большинство пакетов визуализации работают под управлением операционных систем семейства Windows (Windows NT 4.0, Windows 2000/XP, Windows 2003 Server), что, на мой взгляд, является большим минусом.
Программное обеспечение визуализации призвано выполнять следующие задачи:- Отображение технологической информации в удобной для человека графической форме (как правило, в виде интерактивных мнемосхем) – Process Visualization;
- Отображение аварийных сигнализаций технологического процесса – Alarm Visualization;
- Архивирование технологических данных (сбор истории процесса) – Historical Archiving;
- Предоставление оператору возможности манипулировать (управлять) объектами управления – Operator Control.
- Контроль доступа и протоколирование действий оператора – Access Control and Operator’s Actions Archiving.
- Автоматизированное составление отчетов за произвольный интервал времени (посменные отчеты, еженедельные, ежемесячные и т.д.) – Automated Reporting.
Как правило, SCADA состоит из двух частей:
- Среды разработки, где инженер рисует и программирует технологические мнемосхемы;
- Среды исполнения, необходимой для выполнения сконфигурированных мнемосхем в режиме runtime. Фактически это режим повседневной эксплуатации.
Существует две схемы подключения операторских станций к системе управления, а точнее уровню управления. В рамках первой схемы каждая операторская станция подключается к контроллерам уровня управления напрямую или с помощью промежуточного коммутатора (см. рисунок 2). Подключенная таким образом операторская станция работает независимо от других станций сети, и поэтому часто называется одиночной (пусть Вас не смущает такое название, на самом деле таких станций в сети может быть несколько).
Рис. 2. Схема подключения одиночных операторских станций к уровню управления.Есть и другой вариант. Часто операторские станции подключают к серверу или резервированной паре серверов, а серверы в свою очередь подключаются к промышленным контроллерам. Таким образом, сервер, являясь неким буфером, постоянно считывает данные с контроллера и предоставляет их по запросу рабочим станциям. Станции, подключенные по такой схеме, часто называют клиентами (см. рисунок 3).
Рис. 3. Клиент-серверная архитектура операторского уровня.
Для сопряжения операторской станции с промышленным контроллером на первой устанавливается специальное ПО, называемое драйвером ввода/вывода. Драйвер ввода/вывода поддерживает совместимый с контроллером коммуникационный протокол и позволяет прикладным программам считывать с контроллера параметры или наоборот записывать в него. Пакет визуализации обращается к драйверу ввода/вывода каждый раз, когда требуется обновление отображаемой информации или запись измененных оператором данных. Для взаимодействия пакета визуализации и драйвера ввода/вывода используется несколько протоколов, наиболее популярные из которых OPC (OLE for Process Control) и NetDDE (Network Dynamic Data Exchange). Обобщенно можно сказать, что OPC и NetDDE – это протоколы информационного обмена между различными приложениями, которые могут выполняться как на одном, так и на разных компьютерах. На рисунках 4 и 5 изображено, как взаимодействуют программные компоненты при различных схемах построения операторского уровня.
Рис. 4. Схема взаимодействия программных модулей при использовании одиночных станций.
Рис. 5. Схема взаимодействия программных модулей при использовании клиент-серверной архитектуры.
Как выглядит SCADA?
Разберем простой пример. На рисунке 6 приведена абстрактная схема технологического процесса, хотя полноценным процессом это назвать трудно.Рис. 6. Пример операторской мнемосхемы.
На рисунке 6 изображен очень упрощенный вариант операторской мнемосхемы для управления тех. процессом. Как видно, резервуар (емкость) наполняется водой. Задача системы - нагреть эту воду до определенной температуры. Для нагрева воды используется газовая горелка. Интенсивность горения регулируется клапаном подачи газа. Также должен быть насос для закачки воды в резервуар и клапан для спуска воды.
На мнемосхеме отображаются основные технологические параметры, такие как: температура воды; уровень воды в резервуаре; работа насосов; состояние клапанов и т.д. Эти данные обновляются на экране с заданной частотой. Если какой-либо параметр достигает аварийного значения, соответствующее поле начинает мигать, привлекая внимание оператора.
Сигналы ввода/вывода и исполнительные механизмы отображаются на мнемосхемах в виде интерактивных графических символов (иконок). Каждому типу сигналов и исполнительных механизмов присваивается свой символ: для дискретного сигнала это может быть переключатель, кнопка или лампочка; для аналогового – ползунок, диаграмма или текстовое поле; для двигателей и насосов – более сложные фейсплейты ( faceplates). Каждый символ, как правило, представляет собой отдельный ActiveX компонент. Вообще технология ActiveX широко используется в SCADA-пакетах, так как позволяет разработчику подгружать дополнительные символы, не входящие в стандартную библиотеку, а также разрабатывать свои собственные графические элементы, используя высокоуровневые языки программирования.
Допустим, оператор хочет включить насос. Для этого он щелкает по его иконке и вызывает панель управления ( faceplate). На этой панели он может выполнить определенные манипуляции: включить или выключить насос, подтвердить аварийную сигнализацию, перевести его в режим “техобслуживания” и т.д. (см. рисунок 7).Рис. 7. Пример фейсплейта для управления насосом.Оператор также может посмотреть график изменения интересующего его технологического параметра, например, за прошедшую неделю. Для этого ему надо вызвать тренд ( trend) и выбрать соответствующий параметр для отображения. Пример тренда реального времени показан на рисунке 8.
Рис. 8. Пример отображения двух параметров на тренде реального времени.
Для более детального обзора сообщений и аварийных сигнализаций оператор может воспользоваться специальной панелью ( alarm panel), пример которой изображен на рисунке 9. Это отсортированный список сигнализаций (alarms), представленный в удобной для восприятия форме. Оператор может подтвердить ту или иную аварийную сигнализацию, применить фильтр или просто ее скрыть.Рис. 9. Панель сообщений и аварийных сигнализаций.
Говоря о SCADA, инженеры часто оперируют таким важным понятием как “тэг” ( tag). Тэг является по существу некой переменной программы визуализации и может быть использован как для локального хранения данных внутри программы, так и в качестве ссылки на внешний параметр процесса. Тэги могут быть разных типов, начиная от обычных числовых данных и кончая структурой с множеством полей. Например, один визуализируемый параметр ввода/вывода – это тэг, или функциональный блок PID-регулятора, выполняемый внутри контроллера, - это тоже тэг. Ниже представлена сильно упрощенная структура тэга, соответствующего простому PID-регулятору:
Tag Name = “MyPID”;
Tag Type = PID;
Fields (список параметров):
MyPID.OP
MyPID.SP
MyPID.PV
MyPID.PR
MyPID.TI
MyPID.DI
MyPID.Mode
MyPID.RemoteSP
MyPID.Alarms и т.д.
В комплексной прикладной программе может быть несколько тысяч тэгов. Производители SCADA-пакетов это знают и поэтому применяют политику лицензирования на основе количества используемых тэгов. Каждая купленная лицензия жестко ограничивает суммарное количество тэгов, которые можно использовать в программе. Очевидно, чем больше тегов поддерживает лицензия, тем дороже она стоит; так, например, лицензия на 60 000 тэгов может обойтись в 5000 тыс. долларов или даже дороже. В дополнение к этому многие производители SCADA формируют весьма существенную разницу в цене между “голой” средой исполнения и полноценной средой разработки; естественно, последняя с таким же количеством тэгов будет стоить заметно дороже.
Сегодня на рынке представлено большое количество различных SCADA-пакетов, наиболее популярные из которых представлены ниже:
1. Wonderware Intouch;
2. Simatic WinCC;
3. Iconics Genesis32;
4. Citect;
5. Adastra Trace Mode
Лидирующие позиции занимают Wonderware Intouch (производства Invensys) и Simatic WinCC (разработки Siemens) с суммарным количеством инсталляций более 80 тыс. в мире. Пакет визуализации технологического процесса может поставляться как в составе комплексной системы управления, так и в виде отдельного программного продукта. В последнем случае SCADA комплектуется набором драйверов ввода/вывода для коммуникации с контроллерами различных производителей. [ http://kazanets.narod.ru/HMI_PART1.htm]Тематики
- автоматизация, основные понятия
- автоматизированные системы
Синонимы
EN
Англо-русский словарь нормативно-технической терминологии > man-machine communication
42 identification
- отождествление
- опознавательный знак
- опознавание
- метка, идентифицирующая объект
- идентификация (в теории управления)
- идентификация (в системах охраны и безопасности объектов)
- идентификация
- идентификационное письмо
идентификационное письмо
Письмо, выдаваемое банком своему клиенту, которому уже был выдан аккредитив (letter of credit). Это письмо должно быть представлено вместе с аккредитивом принимающему банку; оно подтверждает личность предъявителя и его подпись. Особенно часто оно используется совместно с циркулярным аккредитивом, которым пользуются путешественники, хотя сейчас более широко используются дорожные чеки (travellers cheques).
[ http://www.vocable.ru/dictionary/533/symbol/97]Тематики
EN
идентификация
Установление тождества объектов на основе совпадения их признаков.
[ГОСТ 7.0-99]
идентификация
Присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов [4].
[4] Государственная техническая комиссия при Президенте Российской Федерации.
Сборник руководящих документов по защите от несанкционированного доступа. М., 1998.
[ОСТ 45.127-99]Тематики
EN
FR
идентификация
Присвоение субъектам и объектам доступа идентификатора и/или сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов
[РД 25.03.001-2002]Тематики
EN
идентификация
Процесс определения значений параметров математической модели процессов в объекте (в заданном классе моделей) по значениям координат объекта, измеряемым в процессе функционирования.
[Сборник рекомендуемых терминов. Выпуск 107. Теория управления.
Академия наук СССР. Комитет научно-технической терминологии. 1984 г.]Тематики
- автоматизация, основные понятия
EN
метка, идентифицирующая объект
—
[Е.С.Алексеев, А.А.Мячев. Англо-русский толковый словарь по системотехнике ЭВМ. Москва 1993]Тематики
EN
опознавание
—
[Я.Н.Лугинский, М.С.Фези-Жилинская, Ю.С.Кабиров. Англо-русский словарь по электротехнике и электроэнергетике, Москва, 1999]Тематики
- электротехника, основные понятия
EN
отождествление
идентификация
—
[А.С.Гольдберг. Англо-русский энергетический словарь. 2006 г.]Тематики
Синонимы
EN
4.15 идентификация (identification): Процесс последовательного сопоставления полученного изображения лица со множеством изображений лиц для обнаружения похожего изображения; сопоставление 1:N («один ко многим»).
Источник: ГОСТ Р ИСО/МЭК 19794-5-2006: Автоматическая идентификация. Идентификация биометрическая. Форматы обмена биометрическими данными. Часть 5. Данные изображения лица оригинал документа
3.2 идентификация (identification): Процесс присвоения объекту уникального идентификатора.
2.17 идентификация (identification): Выполнение проверок, позволяющих системе обработки данных распознавать объекты.
3.30 идентификация (identification): Процесс установления единственным образом однозначной идентичности объекта [5].
Источник: ГОСТ Р ИСО/ТО 13569-2007: Финансовые услуги. Рекомендации по информационной безопасности
3.30 идентификация (identification): Процесс установления единственным образом однозначной идентичности объекта [5].
Источник: ГОСТ Р ИСО ТО 13569-2007: Финансовые услуги. Рекомендации по информационной безопасности
3.11 опознавательный знак (identification): Символ, метка или сегмент указателя и шкалы, с помощью которых водитель может распознать характеристику, отображаемую элементом управления, индикатором или сигнализатором.
Источник: ГОСТ Р ИСО 4040-2011: Эргономика транспортных средств. Расположение элементов ручного управления, индикаторов и сигнализаторов в автомобиле оригинал документа
Англо-русский словарь нормативно-технической терминологии > identification
43 electronic and computer crime coverage
страх. страховая защита от электронных и компьютерных преступлений* (страховая защита от ущерба, который может возникнуть в случае обмана путем ввода электронной информации или передачи распоряжений на компьютер страхователя, осуществления несанкционированного доступа к терминалу или коммуникационным линиям связи банка либо использования магнитных носителей информации или компьютерных программ с целью мошенничества)See:Англо-русский экономический словарь > electronic and computer crime coverage
44 lock out
1.eng.lock outrus.защитаukr.захист1) Совокупность организационно-технических мероприятий и правовых норм для предупреждения причинения ущерба интересам собственника информации либо АС и лицам, пользующихся информацией.2) Средство для ограничения доступа или использования всей или части вычислительной системы; юридические, организационные и технические, в том числе программные, меры предотвращения несанкционированного доступа к аппаратуре, программам и данным.2.eng.lock outrus.блокировкаukr.блокування1) Запрет на выполнение последующих операций до завершения выполнения текущей операции; механизм организации контролируемого доступа к совместно используемому ресурсу.2) Замок.English-Russian dictionary of information security > lock out
45 блокировка
1.eng.lock outrus.защитаukr.захист1) Совокупность организационно-технических мероприятий и правовых норм для предупреждения причинения ущерба интересам собственника информации либо АС и лицам, пользующихся информацией.2) Средство для ограничения доступа или использования всей или части вычислительной системы; юридические, организационные и технические, в том числе программные, меры предотвращения несанкционированного доступа к аппаратуре, программам и данным.2.eng.lock outrus.блокировкаukr.блокування1) Запрет на выполнение последующих операций до завершения выполнения текущей операции; механизм организации контролируемого доступа к совместно используемому ресурсу.2) Замок.English-Russian dictionary of information security > блокировка
46 computer security
компьютерная безопасность; компьютерная защитаб) защита компьютера или вычислительной системы от несанкционированного доступа; безопасность вычислительной системыEnglish-Russian dictionary of computer science and programming > computer security
47 protection
eng.protectionrus.защитаukr.захист1) Средство для ограничения доступа или использования всей или части вычислительной системы; юридические, организационные и технические, в том числе программные, меры предотвращения несанкционированного доступа к аппаратуре, программам и данным.2) Совокупность организационно-технических мероприятий и правовых норм для предупреждения причинения ущерба интересам собственника информации либо АС и лицам, пользующихся информацией.English-Russian dictionary of information security > protection
48 security
1.eng.securityrus.безопасностьukr.безпекаСостояние, в котором файлы данных и программ не могут быть использованы, просмотрены и модифицированы неавторизованными лицами (включая персонал системы или сети), компьютерами или программами.2.eng.securityrus.защитаukr.захист1) Совокупность организационно-технических мероприятий и правовых норм для предупреждения причинения ущерба интересам собственника информации либо АС и лицам, пользующихся информацией.2) Средство для ограничения доступа или использования всей или части вычислительной системы; юридические, организационные и технические, в том числе программные, меры предотвращения несанкционированного доступа к аппаратуре, программам и данным.English-Russian dictionary of information security > security
49 безопасность
1.eng.securityrus.безопасностьukr.безпекаСостояние, в котором файлы данных и программ не могут быть использованы, просмотрены и модифицированы неавторизованными лицами (включая персонал системы или сети), компьютерами или программами.2.eng.securityrus.защитаukr.захист1) Совокупность организационно-технических мероприятий и правовых норм для предупреждения причинения ущерба интересам собственника информации либо АС и лицам, пользующихся информацией.2) Средство для ограничения доступа или использования всей или части вычислительной системы; юридические, организационные и технические, в том числе программные, меры предотвращения несанкционированного доступа к аппаратуре, программам и данным.English-Russian dictionary of information security > безопасность
50 identification
идентификация
Установление тождества объектов на основе совпадения их признаков.
[ГОСТ 7.0-99]
идентификация
Присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов [4].
[4] Государственная техническая комиссия при Президенте Российской Федерации.
Сборник руководящих документов по защите от несанкционированного доступа. М., 1998.
[ОСТ 45.127-99]Тематики
EN
FR
Франко-русский словарь нормативно-технической терминологии > identification
51 protection class of computer system
- класс защищенности средств вычислительной техники (автоматизированной системы)
класс защищенности средств вычислительной техники (автоматизированной системы)
Определенная совокупность требований по защите средств вычислительной техники (автоматизированной системы) от несанкционированного доступа к информации.
[Домарев В.В. Безопасность информационных технологий. Системный подход.]Тематики
EN
Англо-русский словарь нормативно-технической терминологии > protection class of computer system
52 protection certificate
сертификат защиты
Документ, удостоверяющий соответствие средств вычислительной техники или автоматизированной системы набору требований по защите от несанкционированного доступа к информации и дающий право разработчику на использование и/или распространение их как защищенных.
[Домарев В.В. Безопасность информационных технологий. Системный подход.]Тематики
EN
Англо-русский словарь нормативно-технической терминологии > protection certificate
53 unauthorized access computer information storage protection
Универсальный англо-русский словарь > unauthorized access computer information storage protection
54 information system security
безопасность информационной системы
Свойство информационной системы противостоять попыткам несанкционированного доступа. Совокупность элементов, необходимых для обеспечения адекватной защиты компьютерной системы. Включает:
аппаратные и/или программные функции, характеристики и средства;
операционные и учетные процедуры, средства управления доступом на центральном компьютере, удаленных компьютерах и телекоммуникационных средствах;
административные мероприятия, физические конструкции и устройства;
управление персоналом и коммуникациями.
[Домарев В.В. Безопасность информационных технологий. Системный подход.]Тематики
EN
Англо-русский словарь нормативно-технической терминологии > information system security
55 реnetration test
испытание на проникновение
Испытание системы с целью проверки средств ее защиты (в частности от несанкционированного доступа).
[Домарев В.В. Безопасность информационных технологий. Системный подход.]Тематики
EN
Англо-русский словарь нормативно-технической терминологии > реnetration test
56 access control key
ключ управления доступом
Значение, предъявляемое процессом системе управления базами данных и сравниваемое ею с соответствующим замком с целью предотвращения несанкционированного доступа к данным.
[Домарев В.В. Безопасность информационных технологий. Системный подход.]Тематики
EN
Англо-русский словарь нормативно-технической терминологии > access control key
57 protection model
модель защиты
Абстрактное описание комплекса программнотехнических средств и организационных мер защиты от несанкционированного доступа.
[Домарев В.В. Безопасность информационных технологий. Системный подход.]Тематики
EN
Англо-русский словарь нормативно-технической терминологии > protection model
58 protected storage
память с защитой
Память, имеющая специальные средства защиты от несанкционированного доступа к любой из ее ячеек.
[Домарев В.В. Безопасность информационных технологий. Системный подход.]Тематики
EN
Англо-русский словарь нормативно-технической терминологии > protected storage
59 vulnerability
поражаемость
чувствительность
уязвимость
Степень защищенности системы от несанкционированного доступа.
[Л.Г.Суменко. Англо-русский словарь по информационным технологиям. М.: ГП ЦНИИС, 2003.]Тематики
Синонимы
EN
уязвимость
Внутренние свойства объекта, создающие восприимчивость к воздействию источника риска, которое может привести к какому-либо последствию.
[ ГОСТ Р 53114-2008]
уязвимость
Слабое место, которое может быть использовано Угрозой. Например, открытый порт файрвола, неизменяемый долгое время пароль или легковоспламеняющееся напольное покрытие. Отсутствие Контроля также рассматривается как Уязвимость.
[Словарь терминов ITIL версия 1.0, 29 июля 2011 г.]EN
vulnerability
A weakness that could be exploited by a threat – for example, an open firewall port, a password that is never changed, or a flammable carpet. A missing control is also considered to be a vulnerability.
[Словарь терминов ITIL версия 1.0, 29 июля 2011 г.]Тематики
EN
уязвимость системы
—
[ http://www.iks-media.ru/glossary/index.html?glossid=2400324]Тематики
- электросвязь, основные понятия
EN
2.26 уязвимость (vulnerability): Слабость одного или нескольких активов, которая может быть использована одной или несколькими угрозами.
Источник: ГОСТ Р ИСО/МЭК 13335-1-2006: Информационная технология. Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий оригинал документа
3.74 уязвимость (vulnerability): Слабость одного или нескольких активов, которая может быть использована одной или несколькими угрозами [2].
Источник: ГОСТ Р ИСО/ТО 13569-2007: Финансовые услуги. Рекомендации по информационной безопасности
3.74 уязвимость (vulnerability): Слабость одного или нескольких активов, которая может быть использована одной или несколькими угрозами [2].
Источник: ГОСТ Р ИСО ТО 13569-2007: Финансовые услуги. Рекомендации по информационной безопасности
Англо-русский словарь нормативно-технической терминологии > vulnerability
60 encrypted messaging protocol
протокол шифрованных сообщений
ПШС
Используется для защиты от несанкционированного доступа к файлам в файловой системе NFS.
[http://www.rfcmd.ru/glossword/1.8/index.php?a=index&d=23]Тематики
Синонимы
EN
Англо-русский словарь нормативно-технической терминологии > encrypted messaging protocol
СтраницыСм. также в других словарях:
Защита информации от несанкционированного доступа — Защита информации от несанкционированного доступа; ЗИ от НСД: защита информации, направленная на предотвращение получения защищаемой информации заинтересованными субъектами с нарушением установленных нормативными и правовыми документами (актами)… … Официальная терминология
защита информации от несанкционированного доступа — ЗИ от НСД Защита информации, направленная на предотвращение получения защищаемой информации заинтересованными субъектами с нарушением установленных нормативными и правовыми документами (актами) или обладателями информации прав или правил… … Справочник технического переводчика
Защита информации от несанкционированного доступа — деятельность, направленная на предотвращение получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, прав или правил доступа к защищаемой информации . EdwART. Словарь терминов … Словарь черезвычайных ситуаций
Защита информации от несанкционированного доступа — 7 Защита информации от несанкционированного доступа защита информации от НСД: Деятельность по предотвращению получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем … Словарь-справочник терминов нормативно-технической документации
ЗАЩИТА ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА — согласно ГОСТ Р 50922–96 «Защита информации. Основные термины и определения», – деятельность, направленная на предотвращение получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или… … Делопроизводство и архивное дело в терминах и определениях
Защита информации от несанкционированного воздействия — Защита информации от несанкционированного воздействия; ЗИ от НСВ: защита информации, направленная на предотвращение несанкционированного доступа и воздействия на защищаемую информацию с нарушением установленных прав и (или) правил на изменение… … Официальная терминология
защита информации от несанкционированного воздействия — ЗИ от НСВ Защита информации, направленная на предотвращение несанкционированного доступа и воздействия на защищаемую информацию с нарушением установленных прав и (или) правил на изменение информации, приводящих к разрушению, уничтожению,… … Справочник технического переводчика
Защита информации от несанкционированного воздействия — деятельность, направленная на предотвращение воздействия на защищаемую информацию с нарушением установленных прав и (или) правил на изменение информации, приводящего к её искажению, уничтожению, блокированию доступа к информации, а также к утрате … Словарь черезвычайных ситуаций
Защита информации от несанкционированного воздействия — 4 Защита информации от несанкционированного воздействия защита информации от НСВ: Деятельность по предотвращению воздействия на защищаемую информацию с нарушением установленных прав и/или правил на изменение информации, приводящего к искажению,… … Словарь-справочник терминов нормативно-технической документации
ЗАЩИТА ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ВОЗДЕЙСТВИЯ — согласно ГОСТ Р 50922–96 «Защита информации. Основные термины и определения», – деятельность, направленная на предотвращение воздействия на защищаемую информацию с нарушением установленных прав и (или) правил на изменение информации, приводящего… … Делопроизводство и архивное дело в терминах и определениях
модель защиты информации от несанкционированного доступа — Абстрактное (формализованное или неформализованное) описание комплекса организационных мер и программно аппаратных средств защиты от несанкционированного доступа штатными техническими средствами, являющееся основой для разработки системы защиты… … Справочник технического переводчика
Перевод: со всех языков на русский
с русского на все языки- С русского на:
- Все языки
- Со всех языков на:
- Все языки
- Английский
- Русский
- Французский