upload
Alliance for Telecommunications Industry Solutions
Industry: Telecommunications
Number of terms: 29235
Number of blossaries: 0
Company Profile:
ATIS is the leading technical planning and standards development organization committed to the rapid development of global, market-driven standards for the information, entertainment and communications industry.
1. bir iletim kanalı, güvenlik ilkesini ihlal eden bir şekilde veri aktarmak için kullanılabilir. 2 bilgi sistemi (IS) güvenlik ilkesini ihlal eden bir şekilde bilgi aktarmak için kullanılan istenmeyen veya yetkisiz iletişim yolu. 3. kanal bilgileri sistem güvenlik ilkesinin ihlali akmasını sağlar. Not: Gizli kanalları açıkça tasarlanmış kanalları başka mekanizmalar yoluyla oluşabilir. Örneğin, bir gizli zamanlama kanal sistemi tepki süresi varyasyonları inducing tarafından bilgi iletimi. 4. bir mekanizma değil tasarlamak için iletişim güvenliği ihlal eder bir şekilde bilgi aktarmak kullanın. 5. bir iletişim kanalı, sistemin güvenlik ilkesini ihlal eden bir şekilde bilgi aktarmak bir işlem sağlar. Gizli bir kanal genellikle iletişim için kullanılmaya yönelik olmayan bir mekanizma sömürerek iletişim kurar. 6. bir iletişim kanalı, sistemin güvenlik ilkesini ihlal eden bir şekilde bilgi aktarmak bir işlem sağlar. Ayrıca bkz: Covert depolama kanal, Covert zamanlama kanal.
Industry:Telecommunications
1. Access control based on access rights granted by the System Security Officer. Note: Normally enforced by reference to security clearances of subjects and security classes of objects in accordance with the rules specified in the System Security Policy. 2. A means of restricting access to objects based on the sensitivity (as represented by a label) of the information contained in the objects and the formal authorization (i. E. , clearance) of subjects to access information of such sensitivity. 3. A means of restricting access to objects based on their MAC labels and the use of the implementation-defined dominate operator. The restrictions are mandatory in the sense that they are always imposed by the system, while discretionary access control is imposed at the discretion of the object owner.
Industry:Telecommunications
1. sonra bu telekomünikasyon veya bilgisayar sisteminin değerlendirirken ve onaylama değişiklikleri yapılandırma ve sistem bileşenleri arasındaki karşılıklı ilişkileri gibi bir yapılandırma kuruluyor. 2 dağıtılmış sıra çift-otobüs (DQDB) ağları DQDB ağının tüm düğümlerin kaynakları sağlar fonksiyonu doğru çift-otobüs topolojisinde yapılandırılır. Not:, otobüs, dış zamanlama kaynak ve varsayılan yarık jeneratörü işlevleri için yönetilen işlevler içerir. 3. değişiklikler donanım, üretici yazılımı, yazılım ve bilgi sistemi (IS) emin olmak için belgeleri denetleme işlemi öncesinde, sırasında ve sonra sistem uygulaması doğru olmayan değişiklikler karşı korunmaktadır. 4. değerlendirme süreci, onaylama veya onaylamayan, koordinasyon ve kaydetme için yapılandırma öğeleri değiştirir. 5. bir sistem denetimleri, geliştirme, üretim ve bakım işlemleri sırasında bir hedef değerlendirme için üretilen kontrollü nesneleri değiştirme empoze.
Industry:Telecommunications
1. bir eylem, aygıt, yordam, teknik veya bilgi sistemi (IS) güvenlik açıklarını azaltır başka bir ölçü birimi 2. güvenlik önlemi ile eşanlamlı.
Industry:Telecommunications
1. bir adres alanı ve bu adres alanı ve gerekli sistem kaynaklarını içinde yürütmek bir veya daha fazla konu kontrol. 2. bir program yürütme. Tamamen tek bir geçerli yürütme noktası (makine devlet tarafından temsil edilen) ile karakterizedir ve adres alanı.
Industry:Telecommunications
1. adres adresleri bilgisayar programının yürütülmesinde hesaplamadaki kaynağı olarak kullanılır. 2. bir verilen adresi mutlak bir adres olarak göreceli bir adres ile birlikte türetildiği. Not: Temel adres öncelikle bilgisayar programcıları yerine bilgisayar kullanıcıları tarafından kullanılır.
Industry:Telecommunications
1. An apparently harmless program containing malicious logic that allows the unauthorized collection, falsification, or destruction of data. 2. A program containing hidden code allowing the unauthorized collection, falsification, or destruction of information. 3. A computer program with an apparently or actually useful function that contains additional (hidden) functions that surreptitiously exploit the legitimate authorizations of the invoking process to the detriment of security. For example, making a "blind copy" of a sensitive file for the creator of the Trojan Horse.
Industry:Telecommunications
1. An area of responsibility for the security of a system as defined in a System Security policy. Note: The terms Global Security Environment (GSE,) Local Security Environment (LSE) and Electronic Security Environment (ESE) are used to categorize security domains. 2. A bounded group of security objects and security subjects to which applies a single security policy executed by a single security administrator. 3. A set of entities that is subject to a given security policy and a single security administration. 4. A set of elements, a security policy, a security authority and a set of security relevant activities in which the set of elements are subject to the security policy, administered by the security authority, for the specified activities. 5. A complete set of objects, subjects and policies which determine the local definition of "security".
Industry:Telecommunications
1. bir kodlayıcı ve bir kod çözücü ekipman tek parça halinde oluşan derleme. 2. bir devre, analog sinyalleri dijital kod ve tersine çevirir. 3. bir elektronik cihaz video ve ses gibi analog sinyallere dönüştürür, sinyalleri dijital formda ve basmak onları iletim yolu üzerindeki bant genişliği tasarrufu için. Not: Bu anlamda codec video konferans sistemleri için bu anlamda kullanılır.
Industry:Telecommunications
1. çağrı ile ilgili bilgi sinyali ile derleme içerir ancak (sinyal gönderme noktaları arasında) bir varlık olarak aktarılan yönetim işlemleri için sınırlı değildir. 2. bir arama yönetimi işlem ve benzeri ve bu ilgilidir sinyal bilgileri derleme bir varlık olarak aktarılır.
Industry:Telecommunications