Перевод: со всех языков на русский

с русского на все языки

защита+информации+от+несанкционированного+доступа

  • 41 man-machine communication

    1. человеко-машинный интерфейс
    2. связь человек-машина
    3. диалог человека с ЭВМ

     

    диалог человека с ЭВМ

    [В.А.Семенов. Англо-русский словарь по релейной защите]

    Тематики

    EN

     

    связь человек-машина

    [ http://www.iks-media.ru/glossary/index.html?glossid=2400324]

    Тематики

    • электросвязь, основные понятия

    EN

     

    человеко-машинный интерфейс (ЧМИ)
    Технические средства, предназначенные для обеспечения непосредственного взаимодействия между оператором и оборудованием и дающие возможность оператору управлять оборудованием и контролировать его функционирование.
    Примечание
    Такие средства могут включать приводимые в действие вручную органы управления, контрольные устройства, дисплеи.
    [ ГОСТ Р МЭК 60447-2000]

    человекомашинный интерфейс (ЧМИ)
    Технические средства контроля и управления, являющиеся частью оборудования, предназначенные для обеспечения непосредственного взаимодействия между оператором и оборудованием и дающие возможность оператору управлять оборудованием и контролировать его функционирование (ГОСТ Р МЭК 60447).
    Примечание
    Такие средства могут включать приводимые в действие вручную органы управления, контрольные устройства и дисплеи.
    [ ГОСТ Р МЭК 60073-2000]

    человеко-машинный интерфейс
    Средства обеспечения двусторонней связи "оператор - технологическое оборудование" (АСУ ТП). Название класса средств, в который входят подклассы:
    SCADA (Supervisory Control and Data Acquisition) - Операторское управление и сбор данных от технологического оборудования.
    DCS (Distributed Control Systems) - Распределенная система управления технологическим оборудованием.
    [ http://www.morepc.ru/dict/]

    Параллельные тексты EN-RU

    MotorSys™ iPMCC solutions can integrate a dedicated human-machine interface (HMI) or communicate via a personal computer directly on the motor starters.
    [Schneider Electric]

    Интеллектуальный центр распределения электроэнергии и управления электродвигателями MotorSys™ может иметь в своем составе специальный человеко-машинный интерфейс (ЧМИ). В качестве альтернативы используется обмен данным между персональным компьютером и пускателями.
    [Перевод Интент]


    HMI на базе операторских станций

    Самое, пожалуй, главное в системе управления - это организация взаимодействия между человеком и программно-аппаратным комплексом. Обеспечение такого взаимодействия и есть задача человеко-машинного интерфейса (HMI, human machine interface).

    На мой взгляд, в аббревиатуре “АСУ ТП” ключевым является слово “автоматизированная”, что подразумевает непосредственное участие человека в процессе реализации системой определенных задач. Очевидно, что чем лучше организован HMI, тем эффективнее человек сможет решать поставленные задачи.

    Как же организован HMI в современных АСУ ТП?
    Существует, как минимум, два подхода реализации функционала HMI:

    1. На базе специализированных рабочих станций оператора, устанавливаемых в центральной диспетчерской;
    2. На базе панелей локального управления, устанавливаемых непосредственно в цеху по близости с контролируемым технологическим объектам.

    Иногда эти два варианта комбинируют, чтобы достичь наибольшей гибкости управления. В данной статье речь пойдет о первом варианте организации операторского уровня.

    Аппаратно рабочая станция оператора (OS, operator station) представляет собой ни что иное как персональный компьютер. Как правило, станция снабжается несколькими широкоэкранными мониторами, функциональной клавиатурой и необходимыми сетевыми адаптерами для подключения к сетям верхнего уровня (например, на базе Industrial Ethernet). Станция оператора несколько отличается от привычных для нас офисных компьютеров, прежде всего, своим исполнением и эксплуатационными характеристиками (а также ценой 4000 - 10 000 долларов).
    На рисунке 1 изображена рабочая станция оператора системы SIMATIC PCS7 производства Siemens, обладающая следующими техническими характеристиками:

    Процессор: Intel Pentium 4, 3.4 ГГц;
    Память: DDR2 SDRAM до 4 ГБ;
    Материнская плата: ChipSet Intel 945G;
    Жесткий диск: SATA-RAID 1/2 x 120 ГБ;
    Слоты: 4 x PCI, 2 x PCI E x 1, 1 x PCI E x 16;
    Степень защиты: IP 31;
    Температура при эксплуатации: 5 – 45 C;
    Влажность: 5 – 95 % (без образования конденсата);
    Операционная система: Windows XP Professional/2003 Server.

    4876
    Рис. 1. Пример промышленной рабочей станции оператора.

    Системный блок может быть как настольного исполнения ( desktop), так и для монтажа в 19” стойку ( rack-mounted). Чаще применяется второй вариант: системный блок монтируется в запираемую стойку для лучшей защищенности и предотвращения несанкционированного доступа.

    Какое программное обеспечение используется?
    На станции оператора устанавливается программный пакет визуализации технологического процесса (часто называемый SCADA). Большинство пакетов визуализации работают под управлением операционных систем семейства Windows (Windows NT 4.0, Windows 2000/XP, Windows 2003 Server), что, на мой взгляд, является большим минусом.
    Программное обеспечение визуализации призвано выполнять следующие задачи:

    1. Отображение технологической информации в удобной для человека графической форме (как правило, в виде интерактивных мнемосхем) – Process Visualization;
    2. Отображение аварийных сигнализаций технологического процесса – Alarm Visualization;
    3. Архивирование технологических данных (сбор истории процесса) – Historical Archiving;
    4. Предоставление оператору возможности манипулировать (управлять) объектами управления – Operator Control.
    5. Контроль доступа и протоколирование действий оператора – Access Control and Operator’s Actions Archiving.
    6. Автоматизированное составление отчетов за произвольный интервал времени (посменные отчеты, еженедельные, ежемесячные и т.д.) – Automated Reporting.

    Как правило, SCADA состоит из двух частей:

    1. Среды разработки, где инженер рисует и программирует технологические мнемосхемы;
    2. Среды исполнения, необходимой для выполнения сконфигурированных мнемосхем в режиме runtime. Фактически это режим повседневной эксплуатации.

    Существует две схемы подключения операторских станций к системе управления, а точнее уровню управления. В рамках первой схемы каждая операторская станция подключается к контроллерам уровня управления напрямую или с помощью промежуточного коммутатора (см. рисунок 2). Подключенная таким образом операторская станция работает независимо от других станций сети, и поэтому часто называется одиночной (пусть Вас не смущает такое название, на самом деле таких станций в сети может быть несколько).

    4877
    Рис. 2. Схема подключения одиночных операторских станций к уровню управления.

    Есть и другой вариант. Часто операторские станции подключают к серверу или резервированной паре серверов, а серверы в свою очередь подключаются к промышленным контроллерам. Таким образом, сервер, являясь неким буфером, постоянно считывает данные с контроллера и предоставляет их по запросу рабочим станциям. Станции, подключенные по такой схеме, часто называют клиентами (см. рисунок 3).

    4878
    Рис. 3. Клиент-серверная архитектура операторского уровня.

    Как происходит информационный обмен?
    Для сопряжения операторской станции с промышленным контроллером на первой устанавливается специальное ПО, называемое драйвером ввода/вывода. Драйвер ввода/вывода поддерживает совместимый с контроллером коммуникационный протокол и позволяет прикладным программам считывать с контроллера параметры или наоборот записывать в него. Пакет визуализации обращается к драйверу ввода/вывода каждый раз, когда требуется обновление отображаемой информации или запись измененных оператором данных. Для взаимодействия пакета визуализации и драйвера ввода/вывода используется несколько протоколов, наиболее популярные из которых OPC (OLE for Process Control) и NetDDE (Network Dynamic Data Exchange). Обобщенно можно сказать, что OPC и NetDDE – это протоколы информационного обмена между различными приложениями, которые могут выполняться как на одном, так и на разных компьютерах. На рисунках 4 и 5 изображено, как взаимодействуют программные компоненты при различных схемах построения операторского уровня.  
    4879
    Рис. 4. Схема взаимодействия программных модулей при использовании одиночных станций.
     
    4880
    Рис. 5. Схема взаимодействия программных модулей при использовании клиент-серверной архитектуры.
    Как выглядит SCADA?
    Разберем простой пример. На рисунке 6 приведена абстрактная схема технологического процесса, хотя полноценным процессом это назвать трудно.
    4881
    Рис. 6. Пример операторской мнемосхемы.
    На рисунке 6 изображен очень упрощенный вариант операторской мнемосхемы для управления тех. процессом. Как видно, резервуар (емкость) наполняется водой. Задача системы - нагреть эту воду до определенной температуры. Для нагрева воды используется газовая горелка. Интенсивность горения регулируется клапаном подачи газа. Также должен быть насос для закачки воды в резервуар и клапан для спуска воды.

    На мнемосхеме отображаются основные технологические параметры, такие как: температура воды; уровень воды в резервуаре; работа насосов; состояние клапанов и т.д. Эти данные обновляются на экране с заданной частотой. Если какой-либо параметр достигает аварийного значения, соответствующее поле начинает мигать, привлекая внимание оператора.

    Сигналы ввода/вывода и исполнительные механизмы отображаются на мнемосхемах в виде интерактивных графических символов (иконок). Каждому типу сигналов и исполнительных механизмов присваивается свой символ: для дискретного сигнала это может быть переключатель, кнопка или лампочка; для аналогового – ползунок, диаграмма или текстовое поле; для двигателей и насосов – более сложные фейсплейты ( faceplates). Каждый символ, как правило, представляет собой отдельный ActiveX компонент. Вообще технология ActiveX широко используется в SCADA-пакетах, так как позволяет разработчику подгружать дополнительные символы, не входящие в стандартную библиотеку, а также разрабатывать свои собственные графические элементы, используя высокоуровневые языки программирования.

    Допустим, оператор хочет включить насос. Для этого он щелкает по его иконке и вызывает панель управления ( faceplate). На этой панели он может выполнить определенные манипуляции: включить или выключить насос, подтвердить аварийную сигнализацию, перевести его в режим “техобслуживания” и т.д. (см. рисунок 7).  
    4882
    Рис. 7. Пример фейсплейта для управления насосом.
      Оператор также может посмотреть график изменения интересующего его технологического параметра, например, за прошедшую неделю. Для этого ему надо вызвать тренд ( trend) и выбрать соответствующий параметр для отображения. Пример тренда реального времени показан на рисунке 8.
     
    4883
    Рис. 8. Пример отображения двух параметров на тренде реального времени.
    Для более детального обзора сообщений и аварийных сигнализаций оператор может воспользоваться специальной панелью ( alarm panel), пример которой изображен на рисунке 9. Это отсортированный список сигнализаций (alarms), представленный в удобной для восприятия форме. Оператор может подтвердить ту или иную аварийную сигнализацию, применить фильтр или просто ее скрыть.
    4884
    Рис. 9. Панель сообщений и аварийных сигнализаций.
    Говоря о SCADA, инженеры часто оперируют таким важным понятием как “тэг” ( tag). Тэг является по существу некой переменной программы визуализации и может быть использован как для локального хранения данных внутри программы, так и в качестве ссылки на внешний параметр процесса. Тэги могут быть разных типов, начиная от обычных числовых данных и кончая структурой с множеством полей. Например, один визуализируемый параметр ввода/вывода – это тэг, или функциональный блок PID-регулятора, выполняемый внутри контроллера, - это тоже тэг. Ниже представлена сильно упрощенная структура тэга, соответствующего простому PID-регулятору:

    Tag Name = “MyPID”;
    Tag Type = PID;

    Fields (список параметров):

    MyPID.OP
    MyPID.SP
    MyPID.PV
    MyPID.PR
    MyPID.TI
    MyPID.DI
    MyPID.Mode
    MyPID.RemoteSP
    MyPID.Alarms и т.д.

    В комплексной прикладной программе может быть несколько тысяч тэгов. Производители SCADA-пакетов это знают и поэтому применяют политику лицензирования на основе количества используемых тэгов. Каждая купленная лицензия жестко ограничивает суммарное количество тэгов, которые можно использовать в программе. Очевидно, чем больше тегов поддерживает лицензия, тем дороже она стоит; так, например, лицензия на 60 000 тэгов может обойтись в 5000 тыс. долларов или даже дороже. В дополнение к этому многие производители SCADA формируют весьма существенную разницу в цене между “голой” средой исполнения и полноценной средой разработки; естественно, последняя с таким же количеством тэгов будет стоить заметно дороже.

    Сегодня на рынке представлено большое количество различных SCADA-пакетов, наиболее популярные из которых представлены ниже:

    1.    Wonderware Intouch;
    2.    Simatic WinCC;
    3.    Iconics Genesis32;
    4.    Citect;
    5.    Adastra Trace Mode

    Лидирующие позиции занимают Wonderware Intouch (производства Invensys) и Simatic WinCC (разработки Siemens) с суммарным количеством инсталляций более 80 тыс. в мире. Пакет визуализации технологического процесса может поставляться как в составе комплексной системы управления, так и в виде отдельного программного продукта. В последнем случае SCADA комплектуется набором драйверов ввода/вывода для коммуникации с контроллерами различных производителей.   [ http://kazanets.narod.ru/HMI_PART1.htm]

    Тематики

    Синонимы

    EN

    Англо-русский словарь нормативно-технической терминологии > man-machine communication

  • 42 identification

    1. отождествление
    2. опознавательный знак
    3. опознавание
    4. метка, идентифицирующая объект
    5. идентификация (в теории управления)
    6. идентификация (в системах охраны и безопасности объектов)
    7. идентификация
    8. идентификационное письмо

     

    идентификационное письмо
    Письмо, выдаваемое банком своему клиенту, которому уже был выдан аккредитив (letter of credit). Это письмо должно быть представлено вместе с аккредитивом принимающему банку; оно подтверждает личность предъявителя и его подпись. Особенно часто оно используется совместно с циркулярным аккредитивом, которым пользуются путешественники, хотя сейчас более широко используются дорожные чеки (travellers cheques).
    [ http://www.vocable.ru/dictionary/533/symbol/97]

    Тематики

    EN

     

    идентификация
    Установление тождества объектов на основе совпадения их признаков.
    [ГОСТ 7.0-99]

    идентификация
    Присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов [4].
    [4] Государственная техническая комиссия при Президенте Российской Федерации.
    Сборник руководящих документов по защите от несанкционированного доступа. М., 1998.

    [ОСТ 45.127-99]

    Тематики

    EN

    FR

     

    идентификация
    Присвоение субъектам и объектам доступа идентификатора и/или сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов
    [РД 25.03.001-2002] 

    Тематики

    EN

     

    идентификация
    Процесс определения значений параметров математической модели процессов в объекте (в заданном классе моделей) по значениям координат объекта, измеряемым в процессе функционирования.
    [Сборник рекомендуемых терминов. Выпуск 107. Теория управления.
     Академия наук СССР. Комитет научно-технической терминологии. 1984 г.]

    Тематики

    • автоматизация, основные понятия

    EN

     

    метка, идентифицирующая объект

    [Е.С.Алексеев, А.А.Мячев. Англо-русский толковый словарь по системотехнике ЭВМ. Москва 1993]

    Тематики

    EN

     

    опознавание

    [Я.Н.Лугинский, М.С.Фези-Жилинская, Ю.С.Кабиров. Англо-русский словарь по электротехнике и электроэнергетике, Москва, 1999]

    Тематики

    • электротехника, основные понятия

    EN

     

    отождествление
    идентификация


    [А.С.Гольдберг. Англо-русский энергетический словарь. 2006 г.]

    Тематики

    Синонимы

    EN

    4.15 идентификация (identification): Процесс последовательного сопоставления полученного изображения лица со множеством изображений лиц для обнаружения похожего изображения; сопоставление 1:N («один ко многим»).

    Источник: ГОСТ Р ИСО/МЭК 19794-5-2006: Автоматическая идентификация. Идентификация биометрическая. Форматы обмена биометрическими данными. Часть 5. Данные изображения лица оригинал документа

    2.17 идентификация (identification): Выполнение проверок, позволяющих системе обработки данных распознавать объекты.

    Источник: ГОСТ Р ИСО/ТС 22600-2-2009: Информатизация здоровья. Управление полномочиями и контроль доступа. Часть 2. Формальные модели

    3.30 идентификация (identification): Процесс установления единственным образом однозначной идентичности объекта [5].

    Источник: ГОСТ Р ИСО/ТО 13569-2007: Финансовые услуги. Рекомендации по информационной безопасности

    3.30 идентификация (identification): Процесс установления единственным образом однозначной идентичности объекта [5].

    Источник: ГОСТ Р ИСО ТО 13569-2007: Финансовые услуги. Рекомендации по информационной безопасности

    3.11 опознавательный знак (identification): Символ, метка или сегмент указателя и шкалы, с помощью которых водитель может распознать характеристику, отображаемую элементом управления, индикатором или сигнализатором.

    Источник: ГОСТ Р ИСО 4040-2011: Эргономика транспортных средств. Расположение элементов ручного управления, индикаторов и сигнализаторов в автомобиле оригинал документа

    Англо-русский словарь нормативно-технической терминологии > identification

  • 43 electronic and computer crime coverage

    страх. страховая защита от электронных и компьютерных преступлений* (страховая защита от ущерба, который может возникнуть в случае обмана путем ввода электронной информации или передачи распоряжений на компьютер страхователя, осуществления несанкционированного доступа к терминалу или коммуникационным линиям связи банка либо использования магнитных носителей информации или компьютерных программ с целью мошенничества)
    See:

    Англо-русский экономический словарь > electronic and computer crime coverage

  • 44 lock out

    1.
    eng.lock out
    rus.защита
    ukr.захист
    1) Совокупность организационно-технических мероприятий и правовых норм для предупреждения причинения ущерба интересам собственника информации либо АС и лицам, пользующихся информацией.
    2) Средство для ограничения доступа или использования всей или части вычислительной системы; юридические, организационные и технические, в том числе программные, меры предотвращения несанкционированного доступа к аппаратуре, программам и данным.
    2.
    eng.lock out
    rus.блокировка
    ukr.блокування
    1) Запрет на выполнение последующих операций до завершения выполнения текущей операции; механизм организации контролируемого доступа к совместно используемому ресурсу.
    2) Замок.

    English-Russian dictionary of information security > lock out

  • 45 блокировка

    1.
    eng.lock out
    rus.защита
    ukr.захист
    1) Совокупность организационно-технических мероприятий и правовых норм для предупреждения причинения ущерба интересам собственника информации либо АС и лицам, пользующихся информацией.
    2) Средство для ограничения доступа или использования всей или части вычислительной системы; юридические, организационные и технические, в том числе программные, меры предотвращения несанкционированного доступа к аппаратуре, программам и данным.
    2.
    eng.lock out
    rus.блокировка
    ukr.блокування
    1) Запрет на выполнение последующих операций до завершения выполнения текущей операции; механизм организации контролируемого доступа к совместно используемому ресурсу.
    2) Замок.

    English-Russian dictionary of information security > блокировка

  • 46 computer security

    компьютерная безопасность; компьютерная защита
    б) защита компьютера или вычислительной системы от несанкционированного доступа; безопасность вычислительной системы

    English-Russian dictionary of computer science and programming > computer security

  • 47 protection

    eng.protection
    rus.защита
    ukr.захист
    1) Средство для ограничения доступа или использования всей или части вычислительной системы; юридические, организационные и технические, в том числе программные, меры предотвращения несанкционированного доступа к аппаратуре, программам и данным.
    2) Совокупность организационно-технических мероприятий и правовых норм для предупреждения причинения ущерба интересам собственника информации либо АС и лицам, пользующихся информацией.

    English-Russian dictionary of information security > protection

  • 48 security

    1.
    eng.security
    rus.безопасность
    ukr.безпека
    Состояние, в котором файлы данных и программ не могут быть использованы, просмотрены и модифицированы неавторизованными лицами (включая персонал системы или сети), компьютерами или программами.
    2.
    eng.security
    rus.защита
    ukr.захист
    1) Совокупность организационно-технических мероприятий и правовых норм для предупреждения причинения ущерба интересам собственника информации либо АС и лицам, пользующихся информацией.
    2) Средство для ограничения доступа или использования всей или части вычислительной системы; юридические, организационные и технические, в том числе программные, меры предотвращения несанкционированного доступа к аппаратуре, программам и данным.

    English-Russian dictionary of information security > security

  • 49 безопасность

    1.
    eng.security
    rus.безопасность
    ukr.безпека
    Состояние, в котором файлы данных и программ не могут быть использованы, просмотрены и модифицированы неавторизованными лицами (включая персонал системы или сети), компьютерами или программами.
    2.
    eng.security
    rus.защита
    ukr.захист
    1) Совокупность организационно-технических мероприятий и правовых норм для предупреждения причинения ущерба интересам собственника информации либо АС и лицам, пользующихся информацией.
    2) Средство для ограничения доступа или использования всей или части вычислительной системы; юридические, организационные и технические, в том числе программные, меры предотвращения несанкционированного доступа к аппаратуре, программам и данным.

    English-Russian dictionary of information security > безопасность

  • 50 identification

    1. идентификация

     

    идентификация
    Установление тождества объектов на основе совпадения их признаков.
    [ГОСТ 7.0-99]

    идентификация
    Присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов [4].
    [4] Государственная техническая комиссия при Президенте Российской Федерации.
    Сборник руководящих документов по защите от несанкционированного доступа. М., 1998.

    [ОСТ 45.127-99]

    Тематики

    EN

    FR

    Франко-русский словарь нормативно-технической терминологии > identification

  • 51 protection class of computer system

    1. класс защищенности средств вычислительной техники (автоматизированной системы)

     

    класс защищенности средств вычислительной техники (автоматизированной системы)
    Определенная совокупность требований по защите средств вычислительной техники (автоматизированной системы) от несанкционированного доступа к информации.
    [Домарев В.В. Безопасность информационных технологий. Системный подход.]

    Тематики

    EN

    Англо-русский словарь нормативно-технической терминологии > protection class of computer system

  • 52 protection certificate

    1. сертификат защиты

     

    сертификат защиты
    Документ, удостоверяющий соответствие средств вычислительной техники или автоматизированной системы набору требований по защите от несанкционированного доступа к информации и дающий право разработчику на использование и/или распространение их как защищенных.
    [Домарев В.В. Безопасность информационных технологий. Системный подход.]

    Тематики

    EN

    Англо-русский словарь нормативно-технической терминологии > protection certificate

  • 53 unauthorized access computer information storage protection

    Универсальный англо-русский словарь > unauthorized access computer information storage protection

  • 54 information system security

    1. безопасность информационной системы

     

    безопасность информационной системы
    Свойство информационной системы противостоять попыткам несанкционированного доступа. Совокупность элементов, необходимых для обеспечения адекватной защиты компьютерной системы. Включает:
    аппаратные и/или программные функции, характеристики и средства;
    операционные и учетные процедуры, средства управления доступом на центральном компьютере, удаленных компьютерах и телекоммуникационных средствах;
    административные мероприятия, физические конструкции и устройства;
    управление персоналом и коммуникациями.
    [Домарев В.В. Безопасность информационных технологий. Системный подход.]

    Тематики

    EN

    Англо-русский словарь нормативно-технической терминологии > information system security

  • 55 реnetration test

    1. испытание на проникновение

     

    испытание на проникновение
    Испытание системы с целью проверки средств ее защиты (в частности от несанкционированного доступа).
    [Домарев В.В. Безопасность информационных технологий. Системный подход.]

    Тематики

    EN

    Англо-русский словарь нормативно-технической терминологии > реnetration test

  • 56 access control key

    1. ключ управления доступом

     

    ключ управления доступом
    Значение, предъявляемое процессом системе управления базами данных и сравниваемое ею с соответствующим замком с целью предотвращения несанкционированного доступа к данным.
    [Домарев В.В. Безопасность информационных технологий. Системный подход.]

    Тематики

    EN

    Англо-русский словарь нормативно-технической терминологии > access control key

  • 57 protection model

    1. модель защиты

     

    модель защиты
    Абстрактное описание комплекса программнотехнических средств и организационных мер защиты от несанкционированного доступа.
    [Домарев В.В. Безопасность информационных технологий. Системный подход.]

    Тематики

    EN

    Англо-русский словарь нормативно-технической терминологии > protection model

  • 58 protected storage

    1. память с защитой

     

    память с защитой
    Память, имеющая специальные средства защиты от несанкционированного доступа к любой из ее ячеек.
    [Домарев В.В. Безопасность информационных технологий. Системный подход.]

    Тематики

    EN

    Англо-русский словарь нормативно-технической терминологии > protected storage

  • 59 vulnerability

    1. уязвимость системы
    2. уязвимость
    3. поражаемость

     

    поражаемость
    чувствительность
    уязвимость

    Степень защищенности системы от несанкционированного доступа.
    [Л.Г.Суменко. Англо-русский словарь по информационным технологиям. М.: ГП ЦНИИС, 2003.]

    Тематики

    Синонимы

    EN

     

    уязвимость
    Внутренние свойства объекта, создающие восприимчивость к воздействию источника риска, которое может привести к какому-либо последствию.
    [ ГОСТ Р 53114-2008]

    уязвимость
    Слабое место, которое может быть использовано Угрозой. Например, открытый порт файрвола, неизменяемый долгое время пароль или легковоспламеняющееся напольное покрытие. Отсутствие Контроля также рассматривается как Уязвимость.
    [Словарь терминов ITIL версия 1.0, 29 июля 2011 г.]

    EN

    vulnerability
    A weakness that could be exploited by a threat – for example, an open firewall port, a password that is never changed, or a flammable carpet. A missing control is also considered to be a vulnerability.
    [Словарь терминов ITIL версия 1.0, 29 июля 2011 г.]

    Тематики

    EN

     

    уязвимость системы

    [ http://www.iks-media.ru/glossary/index.html?glossid=2400324]

    Тематики

    • электросвязь, основные понятия

    EN

    3.74 уязвимость (vulnerability): Слабость одного или нескольких активов, которая может быть использована одной или несколькими угрозами [2].

    Источник: ГОСТ Р ИСО/ТО 13569-2007: Финансовые услуги. Рекомендации по информационной безопасности

    3.74 уязвимость (vulnerability): Слабость одного или нескольких активов, которая может быть использована одной или несколькими угрозами [2].

    Источник: ГОСТ Р ИСО ТО 13569-2007: Финансовые услуги. Рекомендации по информационной безопасности

    Англо-русский словарь нормативно-технической терминологии > vulnerability

  • 60 encrypted messaging protocol

    1. протокол шифрованных сообщений

     

    протокол шифрованных сообщений
    ПШС

    Используется для защиты от несанкционированного доступа к файлам в файловой системе NFS.
    [http://www.rfcmd.ru/glossword/1.8/index.php?a=index&d=23]

    Тематики

    Синонимы

    EN

    Англо-русский словарь нормативно-технической терминологии > encrypted messaging protocol

См. также в других словарях:

  • Защита информации от несанкционированного доступа — Защита информации от несанкционированного доступа; ЗИ от НСД: защита информации, направленная на предотвращение получения защищаемой информации заинтересованными субъектами с нарушением установленных нормативными и правовыми документами (актами)… …   Официальная терминология

  • защита информации от несанкционированного доступа — ЗИ от НСД Защита информации, направленная на предотвращение получения защищаемой информации заинтересованными субъектами с нарушением установленных нормативными и правовыми документами (актами) или обладателями информации прав или правил… …   Справочник технического переводчика

  • Защита информации от несанкционированного доступа — деятельность, направленная на предотвращение получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, прав или правил доступа к защищаемой информации . EdwART. Словарь терминов …   Словарь черезвычайных ситуаций

  • Защита информации от несанкционированного доступа — 7 Защита информации от несанкционированного доступа защита информации от НСД: Деятельность по предотвращению получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем …   Словарь-справочник терминов нормативно-технической документации

  • ЗАЩИТА ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА — согласно ГОСТ Р 50922–96 «Защита информации. Основные термины и определения», – деятельность, направленная на предотвращение получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или… …   Делопроизводство и архивное дело в терминах и определениях

  • Защита информации от несанкционированного воздействия — Защита информации от несанкционированного воздействия; ЗИ от НСВ: защита информации, направленная на предотвращение несанкционированного доступа и воздействия на защищаемую информацию с нарушением установленных прав и (или) правил на изменение… …   Официальная терминология

  • защита информации от несанкционированного воздействия — ЗИ от НСВ Защита информации, направленная на предотвращение несанкционированного доступа и воздействия на защищаемую информацию с нарушением установленных прав и (или) правил на изменение информации, приводящих к разрушению, уничтожению,… …   Справочник технического переводчика

  • Защита информации от несанкционированного воздействия — деятельность, направленная на предотвращение воздействия на защищаемую информацию с нарушением установленных прав и (или) правил на изменение информации, приводящего к её искажению, уничтожению, блокированию доступа к информации, а также к утрате …   Словарь черезвычайных ситуаций

  • Защита информации от несанкционированного воздействия — 4 Защита информации от несанкционированного воздействия защита информации от НСВ: Деятельность по предотвращению воздействия на защищаемую информацию с нарушением установленных прав и/или правил на изменение информации, приводящего к искажению,… …   Словарь-справочник терминов нормативно-технической документации

  • ЗАЩИТА ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ВОЗДЕЙСТВИЯ — согласно ГОСТ Р 50922–96 «Защита информации. Основные термины и определения», – деятельность, направленная на предотвращение воздействия на защищаемую информацию с нарушением установленных прав и (или) правил на изменение информации, приводящего… …   Делопроизводство и архивное дело в терминах и определениях

  • модель защиты информации от несанкционированного доступа — Абстрактное (формализованное или неформализованное) описание комплекса организационных мер и программно аппаратных средств защиты от несанкционированного доступа штатными техническими средствами, являющееся основой для разработки системы защиты… …   Справочник технического переводчика

Поделиться ссылкой на выделенное

Прямая ссылка:
Нажмите правой клавишей мыши и выберите «Копировать ссылку»