about icon-addNote android4 Answer apple4 icon-appStoreEN icon-appStoreES icon-appStorePT icon-appStoreRU Imported Layers Copy 7 icon-arrow-spined icon-ask icon-attention icon-bubble-blue icon-bubble-red ButtonError ButtonLoader ButtonOk icon-cake icon-camera icon-card-add icon-card-calendar icon-card-remove icon-card-sort chrome-extension-ru chrome-extension-es-mx chrome-extension-pt-br chrome-extension-ru comment comment icon-cop-cut icon-cop-star Cross Dislike icon-editPen icon-entrance icon-errorBig facebook flag flag_vector icon-globe icon-googlePlayEN icon-googlePlayRU icon-greyLoader icon-cake Heart 4EB021E9-B441-4209-A542-9E882D3252DE Created with sketchtool. Info Kebab icon-lamp icon-lampBig icon-learnHat icon-learning-hat Dislike Loup Loup icon-more icon-note icon-notifications icon-pen Pencil icon-play icon-plus-light icon-plus icon-rosie-cut Rune scrollUp Share-icon Shevron-Down Shevron Left Shevron Right sound sound1 sound2 sound3 sound4 sound2 icon-star Swap icon-translate Trash icon-tutor-ellipsis icon-tutor-flip Tutor folder icon icon-tutor-learned icon-twoWayArrow Mezhdunarodny_logotip_VK vk icon-word pen_icon Logo Logo Logo
без примеровНайдено в 1 словаре

Телекоммуникации
  • Содержит около 34 000 терминов по:
  • - современным видам связи,
  • - системам охранной сигнализации,
  • - автоматике,
  • - радиоэлектронике,
  • - электроакустике,
  • - компьютерной технике и прикладной математике.

защита информации

information security

Примеры из текстов

Применение предлагаемого способа голосования позволяет использовать известные апробированные методы защиты информации от преднамеренных искажений.
The application of the said voting method allows using well known, approved methods of information protection from deliberate distortions.
Подобная уязвимость делает WEP неэффективным механизмом обеспечения защиты информации.
This vulnerability renders WEP ineffective as a mechanism to provide data privacy.
Рошан, Педжман,Лиэри, Джонатан / Основы построения беспроводных локальных сетей стандарта 802.11Roshan, Pejman,Leary, Jonathan / 802.11 Wireless LAN Fundamentals
802.11 Wireless LAN Fundamentals
Roshan, Pejman,Leary, Jonathan
© 2004 Cisco Systems, Inc.
Основы построения беспроводных локальных сетей стандарта 802.11
Рошан, Педжман,Лиэри, Джонатан
© Cisco Press, 2004
© Издательский дом "Вильямc", 2004
Единая политика организации работы по защите информации, составляющей коммерческую тайну.
The uniform policy of work management in respect to information classified as commercially confidential protection;
© 2010 ОАО "Холдинг МРСК"
© 2010 JSC "IDGC Holding"
Способ передачи и комплексной защиты информации
MODE OF INFORMATION TRANSMISSION AND COMPLEX PROTECTION
При этом, отдельные задачи комплексной защиты информации выполняют следующим образом.
Meanwhile, individual tasks for complex information protection are to be performed as follows.
сочетание введения кодовой избыточности и криптографического преобразования в рамках единого способа защиты информации;
the combination of code redundancy introduction and cryptographic transformation within the unified method of information protection;
- обеспечение высокой криптографической стойкости при защите информации за счет достижения следующих свойств:
services of high cryptographic stability at information protection owing to the following properties to be achieved:
гарантированный характер свойств способа передачи и защиты информации;
the guaranteed character of properties of the method for the transmission and the protection of information;
Предлагаемый способ позволяет выполнять в рамках одного набора операций обработки информации при однократном введении избыточности все указанные выше функции защиты информации с более высокой эффективностью.
With a single introduction of redundancy, the proposed method makes it possible to realize all the above- mentioned information protection functions within one set of operations for information processing with higher performance.
При этом отдельные задачи передачи и защиты информации в рамках единого способа решаются следующим образом.
Upon finishing these steps, the individual tasks of transmission and protection of information within one method are to be resolved as follows.
обеспечивается унификация средств передачи и защиты информации и реализующих их аппаратно-программных и программных средств;
unification of transmission media and protection of information and hardware-software and software to realize them is provided;
В соответствии с изобретением способ передачи и комплексной защиты информации предлагается строить следующим образом.
According to the invention, the method of transmission and complex protection of information is proposed to be designed as follows.
единая политика организации работы по защите информации, составляющей коммерческую тайну;
the Uniform policy of the organisation of work on protection of trade secret information;
© 2004-2010, IDGC of Centre
© 2004-2011, ОАО «МРСК Центра»
Расширена поддержка протокола Internet Protocol Security (IPSec), используемого для обеспечения защиты информации, передаваемой по локальным и глобальным сетям, от несанкционированного просмотра и использования.
Internet Protocol Security (IPSec) support has been enhanced and further integrated into the operating system to improve LAN and WAN data encryption.
Маримото, Рэнд,Аббат, Эндрю,Ковач, Эрик,Робертс, Эд / Microsoft® Windows® Server 2003: решения экспертовMorimoto, Rand H.,Abbate, Andrew,Kovach, Eric,Roberts, Ed / Microsoft® Windows® Server 2003 Insider Solutions
Microsoft® Windows® Server 2003 Insider Solutions
Morimoto, Rand H.,Abbate, Andrew,Kovach, Eric,Roberts, Ed
© 2004 by Sams Publishing
Microsoft® Windows® Server 2003: решения экспертов
Маримото, Рэнд,Аббат, Эндрю,Ковач, Эрик,Робертс, Эд
© 2004 SAMS Publishing
© Перевод «ИД КУДИЦ-ОБРАЗ», 2005
© Русское издание опубликовано издательством КУДИЦ-ОБРАЗ, 2005.
Обмен информацией не должен нарушать требований по защите информации конфиденциального характера в соответствии с законодательством государств Сторон.
The information exchange should not infringe the confidentiality rules according to the Parties’ legislation.

Добавить в мой словарь

защита информации
information security

Переводы пользователей

Пока нет переводов этого текста.
Будьте первым, кто переведёт его!

Словосочетания

защита информации при выдаче на печать
data printing protection
защита информации путём записи скрытого кода в участки файлов
steganography
уровень защиты информации
information level
программное обеспечение, используемое для защиты информации
trusted software
пленка защиты информации
privacy film