защита доступа к сети
1Защита файлов Windows — (англ. Windows File Protection, WFP)  технология, позволяющая запретить программам изменять или удалять наиболее важные системные файлы операционных систем семейства Windows. Защита критически важных системных файлов позволяет избежать… …
2Защита ресурсов Windows — Windows Resource Protection (сокр. WRP) технология, используемая в ОС Windows Vista взамен Windows File Protection. Она защищает ключи реестра и папки, наряду с критически важными системными файлами. Методы, используемые этой технологией для …
3Защита программного обеспечения — Защита программного обеспечения  комплекс мер, направленных на защиту программного обеспечения от несанкционированного приобретения, использования, распространения, модифицирования, изучения и воссоздания аналогов. Защита от… …
4Защита в Wi-Fi сетях — Стандарт Wi Fi разработан на основе IEEE 802.11 (англ. Institute of Electrical and Electronics Engineers), используется для широкополосных беспроводных сетей связи. С точки зрения безопасности, следует учитывать среду передачи сигнала, в… …
5защита вычислительной сети — Исключение несанкционированного доступа пользователей к элементам и ресурсам сети путем использования аппаратных, программных и криптографических методов и средств защиты, а также организационных мероприятий. [Домарев В.В. Безопасность… …
6ЗАЩИТА — (1) грозовая см. () . информации организация мер надёжного сохранения массивов информации и программ от возможного (случайного или намеренного) доступа к ним посторонних пользователей или «вируса» (см.); (3) З. металлов предохранение металла от… …
7защита — 3.25 защита (security): Сохранение информации и данных так, чтобы недопущенные к ним лица или системы не могли их читать или изменять, а допущенные лица или системы не ограничивались в доступе к ним. Источник: ГОСТ Р ИСО/МЭК 12207 99:… …
Словарь-справочник терминов нормативно-технической документации
8Защита компьютерной сети — Классически считалось, что обеспечение безопасности информации складывается из трех составляющих: Конфиденциальности, Целостности, Доступности. Точками приложения процесса защиты информации к информационной системе являются аппаратное обеспечение …
9попытка доступа к информации неавторизованная — Попытка получить доступ к информации за счет обхода (обмана) средств контроля доступа в сети. [Домарев В.В. Безопасность информационных технологий. Системный подход.] Тематики защита информации EN hacking …
10ГОСТ Р 52633.5-2011: Защита информации. Техника защиты информации. Автоматическое обучение нейросетевых преобразователей биометрия-код доступа — Терминология ГОСТ Р 52633.5 2011: Защита информации. Техника защиты информации. Автоматическое обучение нейросетевых преобразователей биометрия код доступа оригинал документа: 3.7 база естественных биометрических образов «Свой»: Совокупность… …
Словарь-справочник терминов нормативно-технической документации