unwanted access

unwanted access
  1. несанкционированный доступ

 

несанкционированный доступ
Доступ к информации или к ресурсам автоматизированной информационной системы, осуществляемый с нарушением установленных прав и (или) правил доступа.
Примечания
1. Несанкционированный доступ может быть осуществлен преднамеренно или непреднамеренно.
2. Права и правила доступа к информации и ресурсам информационной системы устанавливаются для процессов обработки информации, обслуживания автоматизированной информационной системы, изменения программных, технических и информационных ресурсов, а также получения информации о них.
[ГОСТ Р 53114-2008]

несанкционированный доступ к информации
1. Доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами.
2. Доступ к информации, осуществляемый штатными техническими средствами с нарушением установленных правил. Несанкционированный доступ может создать любой из видов угроз безопасности информации: утечку (рассекречивание), нарушение целостности или блокирование.
[Домарев В.В. Безопасность информационных технологий. Системный подход.]

несанкционированный доступ
неавторизованный доступ
НСД

1) Доступ к информации, осуществляемый с нарушением установленных в автоматизированной системе правил разграничения доступа.
2) Преднамеренное обращение пользователя к данным, доступ к которым ему не разрешен, с целью их чтения, обновления или разрушения.
[http://www.morepc.ru/dict/]

Тематики

  • защита информации
  • информационные технологии в целом

Синонимы

  • неавторизованный доступ
  • НСД

EN

  • unauthorized access
  • unwanted access


Англо-русский словарь нормативно-технической терминологии. . 2015.

Игры ⚽ Поможем решить контрольную работу

Полезное


Смотреть что такое "unwanted access" в других словарях:

  • Code division multiple access — This article is about a channel access method. For the mobile phone technology referred to as CDMA, see IS 95 and CDMA2000. Multiplex techniques Circuit mode (constant bandwidth) TDM · FDM  …   Wikipedia

  • Security of Advanced Access Content System — The security of Advanced Access Content System has a subject of discussion amongst security researchers, high definition video enthusiasts, and consumers at large since its inception. A successor to Content Scramble System, the digital rights… …   Wikipedia

  • Information security audit — An information security audit is an audit on the level of information security in an organization. Within the broad scope of auditing information security there are multiple type of audits, multiple objectives for different audits, etc. Most… …   Wikipedia

  • Remote Laptop Security — (RLS) is a security measure that allows a user to control access to files on a computer even if it has been lost or stolen. The user in charge chooses which files he or she wants to safeguard using RLS software. Desired files are converted and… …   Wikipedia

  • SimpleMail — is a free, open source email client first released publicly in April, 2005. Security Features The developer has stated that SimpleMail was designed with security in mind. A key feature of SimpleMail is its UAP (Unwanted Access Protection) system… …   Wikipedia

  • Modula-2 — Paradigm(s) imperative, structured, modular, data and method hiding Appeared in 1978 Designed by Niklaus Wirth Typing discipline strong, static Major implementations …   Wikipedia

  • несанкционированный доступ — Доступ к информации или к ресурсам автоматизированной информационной системы, осуществляемый с нарушением установленных прав и (или) правил доступа. Примечания 1. Несанкционированный доступ может быть осуществлен преднамеренно или непреднамеренно …   Справочник технического переводчика

  • Handle (grip) — A handle is a part of, or attachment to, an object that can be moved or used by hand. The design of each type of handle involves substantial ergonomic issues, even where these are dealt with intuitively or by following tradition. General design… …   Wikipedia

  • Computers and Information Systems — ▪ 2009 Introduction Smartphone: The New Computer.       The market for the smartphone in reality a handheld computer for Web browsing, e mail, music, and video that was integrated with a cellular telephone continued to grow in 2008. According to… …   Universalium

  • Unintended pregnancy — Unintended pregnancies are those in which conception was not intended by the female sexual partner. Worldwide, 38% of pregnancies were unintended in 1999 (some 80 million unintended pregnancies in 1999).[1][2] Unintended pregnancies are the… …   Wikipedia

  • Ufone — Infobox Company company name = Pakistan Telecommunciation Mobile Ltd. (PTML), Ufone company vector company type = Private genre = Subsidiary foundation = January 29, 2001 founder = Pakistan Telecommunication Company Ltd location city = Islamabad… …   Wikipedia


Поделиться ссылкой на выделенное

Прямая ссылка:
Нажмите правой клавишей мыши и выберите «Копировать ссылку»