upload
Alliance for Telecommunications Industry Solutions
Industrie: Telecommunications
Number of terms: 29235
Number of blossaries: 0
Company Profile:
ATIS is the leading technical planning and standards development organization committed to the rapid development of global, market-driven standards for the information, entertainment and communications industry.
1。特定の脅威は、データ処理システムの特定の脆弱性を悪用する可能性。 2。可能性は、攻撃の成功は、コンピュータシステムに対するマウントされることを確認します。リスクの両方の脆弱性と脅威の関数です。
Industry:Telecommunications
1. 意図している目的地と、そして逆意図している目的地と、通常ダイレクトルーティングで都合されたものより低い関税か価格を利用する目的のためのルーティングテレコミュニケーショントラフィックの習慣。 2. 安全に、特定の経路(通常衛星を通した)に沿って切り換え系列の何らかの以前の見解にそれを呼び出しに持って来るのを送ります(また、衛星を使用します。)。 注意: テクニックはCALEA、法の執行条例とLAESに対するコミュニケーション支援に合法的に認可された電子監視をサポートします。 3. コマーシャルでは、ネットワークに電話をしてください、同じ施設か地理的な位置を共有しないかもしれなくて、それのトランクが特殊業務をサポートするのにおいて使用されている2つの電話局の間のトランクか系列について言及して、e。 G。 , 顧客セントレックスサービスの呼び線、オフ構内拡大、一般的な局番ルーティング、または最低回線料金自動選択機能。 4. リンクについて言及して、偶然性ネットワークを必要とする任務プログラムでは、それは、プライマリコミュニケーションを通したトランスミッションがうまくいっていることを確かめるために地球指令部センターにフィードバックを提供します。 注意: プライマリ経路がトランスミッションを提供しない場合では、コミュニケーションは逆送接続か代替のネットワーク接続に現れるかもしれません。 5. 偶然性ネットワーク、様々な経路、eを通して送られる代表結合で。 G。 , 代替周波数、衛星施設、ケーブル、トランク、または時間帯。
Industry:Telecommunications
1。適用し、機器の電源を切ってから使用される主要なスイッチ。 2。回路遮断器は1500Vの以上の定格AC回路で使用される。
Industry:Telecommunications
1。各被験者は、認可されたタスクを遂行するために必要な権限の最も制限の厳しいセットを付与することを必要とする原則。この原則の適用は、事故、エラー、または情報システム(IS. 2)の不正使用に起因することができます損害を制限する。唯一のそのようなアクセス権を付与の原則は、被験者が認可されたタスクを実行するために必要です。の注意:拡張性は、すべてのアクセス権を覆う知っての原則を、単に"読み取りアクセス"ではない。も参照してください:役割。 3。この原則は、システム内の各科目は、特権の最も制限の厳しいセット(または最小クリアランス)認可されたタスクのパフォーマンスのために必要な許可されている必要があります。この原則の適用は、事故、エラー、または不正使用に起因することができます損害を制限する。
Industry:Telecommunications
1。エンティティによって見せかけのための不正なアクセスを得るために、別のエンティティする。 2。エンティティによってフリは、別のエンティティする。
Industry:Telecommunications
1。リソースへの正当なアクセス権やタイムクリティカルな操作の遅れを防止する。 2。任意のアクションまたは一連のアクション情報システムの任意の部分を防ぐことの結果が機能することから(IS)を。 3。 1。情報やリソースの不正源泉。 4。正当なアクセスの防止。注:これは、いずれかの偶発的または悪意のある原因から生じる可能性があります。 5。リソースへの正当なアクセス権やタイムクリティカルな操作の遅れを防止する。 6。リソースへの正当なアクセス権やタイムクリティカルな操作の遅れの不正防止。 7。攻撃者はこのように合法的な目的のためにネットワークリソースの通常の使用を防止する、それはやって意図していなかったことについては、コンピュータ上のリソースを消費するサービス拒否攻撃になります。
Industry:Telecommunications
1。呼び出しの確率がブロックされているか、小数として表さ指定した間隔よりも遅れた。注:サービスのグレードがビジー時間に、またはいくつかの他の指定された期間に適用することができるか、交通条件の設定してください。サービスのグレードは、着信に対して発信の観点から独立して表示することができ、必ずしも各方向に同じではありません。 2。電話では、そのための回路が設計されているか、エアコンサービスの質が大腸菌提供するGさん、音声グレードまたはプログラムの等級。ノートでは:基準サービスのさまざまなグレードの指定された周波数帯域で振幅等化、またはアナログ回路を介して輸送デジタルデータも、位相等化の場合を含めることができます。
Industry:Telecommunications
1。プロセスは、情報システム(IS)がデータを保護することを意図したとおりに機能を維持するかを確認します。 2。システムのセキュリティ機能は、設計実装されていること、彼らが提案されたアプリケーション環境に適していることを決定するために使用されるプロセス。このプロセスは、手を含む機能テスト、侵入テスト、および検証します。も参照してください:機能テスト、侵入テスト、および検証を。
Industry:Telecommunications
1。サービスプロファイルが含まれており、含まれているユーザーに関連付けられているすべてのデータを、大腸菌のプロフィールGさんは、着信コールの処理情報/サービスエリアの範囲、サービス契約、サービスパラメータなど2サービスプロバイダーの選択。ユーザーの説明は、通常、アクセス制御に使用されます。注:ユーザープロファイルは、ユーザーID、ユーザー名、パスワード、アクセス権、およびその他の属性などのデータを含めることができます。 3。活動の変化を検出するために使用できるユーザーの活動のパターン。 4。通常の動作からの変更点を示すことができるユーザーの行動のパターン。
Industry:Telecommunications
1。個人または機関の行動は、その個人または機関に一意に追跡することができることが保証さプロパティを設定します。 2。情報システム(つまり、)でトレースのプロセスは、責任をソースするための活動です。 3。 COMSECでは、原則として個人は、材料を合わせる、保護し、機器を制御委託されており、情報の損失や誤用する機器や情報のための適切な権限と釈明です。 4。エンティティのアクションは、そのエンティティにトレースすることができることが保証さプロパティを設定します。
Industry:Telecommunications