- Industrie: Telecommunications
- Number of terms: 29235
- Number of blossaries: 0
- Company Profile:
ATIS is the leading technical planning and standards development organization committed to the rapid development of global, market-driven standards for the information, entertainment and communications industry.
1. Якість інформаційної системи відбиває логічних коректність та надійність операційної системи; логічна завершеність устаткування та програмного забезпечення, що реалізує механізми захисту; та узгодженість даних структур та появу збережених даних. Зверніть увагу, що, у режимі без формального безпеки, цілісності інтерпретується більш вузьку означає захист від несанкціонованого зміни або знищення інформації. 2. Запобігання несанкціонованого створення, зміна або видалення інформації. 3. Безпеки властивість об'єкта, який запобігає або використовується для запобігання: - її стан існування бути змінений і/або - її вміст були змінені. Ця властивість є відносно деяких тема населення та деякі узгоджених ступінь безпеки. 4. Ив цілісності даних. 5. Запобігання несанкціонованого зміни інформації без виявлення. . 6. Майно що існування об'єкта та/або його вміст не бути знищені або змінені неавторизований користувач. Крім того, майна, що вміст об'єкт залишатися незмінним до несанкціонованих значень.
Industry:Telecommunications
1. The profile that includes the service profile and contains all the data associated with the user, e. G. , incoming call handling information, selection of service provider/service area coverage, service subscriptions, service parameters, etc. 2. A description of a user, typically used for access control. Note: A user profile may include data such as user ID, user name, password, access rights, and other attributes. 3. A pattern of a user's activity that can be used to detect changes in the activity. 4. Patterns of a user's activity that can show changes from normal behavior.
Industry:Telecommunications
1. Процес, щоб визначити, що інформаційної системи (ІС) захищає дані та підтримує функціональність за призначенням. 2 Процес, який використовується для визначення, що функції безпеки системи реалізовані як вона була задумана і що вони є адекватним для пропонованого застосування середовища. Цей процес включає в себе руки-функціональне тестування, тестування на проникнення, і перевірки. Див також: функціональне тестування проникнення тестування та перевірку.
Industry:Telecommunications
1. Запобігання авторизований доступ до ресурсів або затримки термінового операцій. 2. Результатом будь-які дії або серію дій, яка перешкоджає функціонування будь-яку частину інформаційної системи (ІС). 3. 1. Несанкціонованого утримання інформації або ресурси. 4. Запобігання законного доступу. Примітка: Це може спричинити від випадкового або навмисного причин. 5 Профілактика авторизований доступ до ресурсів або затримки термінового операцій. 6. Несанкціонованих попередження авторизованого доступу до ресурсів або затримки термінового операцій. 7 Відмова в обслуговуванні напад, коли зловмисник споживає ресурсів на комп'ютері для речей, вона не призначалася бути роблячи, таким чином запобігаючи нормального використання мережевих ресурсів для законних цілей.
Industry:Telecommunications
1. Можливість що особливої загрози буде експлуатувати конкретного уразливість системи обробки. 2 Ймовірність того, що будуть змонтовані успішної атаки проти комп'ютерної системи. Ризик є функцією вразливість і загрози.
Industry:Telecommunications
1. Особа або організація, яка купує цільового оцінювання. 2 Підкріплень, що джерело даних, отриманих, як стверджував.
Industry:Telecommunications
1 Загальна принципи, правил, вимоги, і процедур, які регулюють безпеки, вираженого сертифікації відповідає безпеки: Приклади: політика національної безпеки, відомчі безпекової політики. Примітка: Відповідальність за безпеку може бути делегованих відомчі співробітникам служби безпеки системи менеджерів відповідно до політики безпеки системи. 2. Набір правил, які визначають процедур і механізмів, необхідних для підтримання безпеки системи і об'єкти безпеки та безпеки предметах, під сферу дії полісу. 3. Набір правил, який визначити і обмежити типи безпеки - відповідні види діяльності юридичних осіб. 4 Перелік критеріїв для надання послуг безпеки (див. також політики ототожнення і на базі правил безпеки.) Примітка: Повний безпекової політики обов'язково вирішити багато проблем, що знаходяться за межами рамки OSI. 5. Переглянути політики корпоративної безпеки, політика безпеки системи, технічні безпекової політики. 6. Набір законів, правил і практики, які регулюють як організація керує, захищає і поширює інформацію делікатного характеру. 7 Перелік законів, правил і практики, які регулюють як організація керує, захищає і поширює інформацію делікатного характеру.
Industry:Telecommunications
1. The method, act, process, or effect of using a device or system. 2. A well-defined action that, when applied to any permissible combination of known entities, produces a new entity, e. G. , the process of addition in arithmetic--in adding 5 and 3 to obtain 8, the numbers 5 and 3 are the operands, the number 8 is the result, and the plus sign is the operator indicating that the operation performed is addition. 3. A program step, usually specified by a part of an instruction word, that is undertaken or executed by a computer. Note: Examples of operations include addition, multiplication, extraction, comparison, shift, transfer. 4. The process of using a Target of Evaluation.
Industry:Telecommunications
1. Заходи, що використовуються для забезпечення фізичного захисту ресурсів від навмисне і випадкового загроз. 2. Переглянути безпеки комунікацій.
Industry:Telecommunications
1 Максимально можливі інформації швидкість передачі через канал, зазначений витягує. 2. Швидкість, з якою дані можуть передаються через канал. Примітка: Зазвичай вимірюється в бітах за секунду.
Industry:Telecommunications