- Industry: Telecommunications
- Number of terms: 29235
- Number of blossaries: 0
- Company Profile:
ATIS is the leading technical planning and standards development organization committed to the rapid development of global, market-driven standards for the information, entertainment and communications industry.
1. An area of responsibility for the security of a system as defined in a System Security policy. Note: The terms Global Security Environment (GSE,) Local Security Environment (LSE) and Electronic Security Environment (ESE) are used to categorize security domains. 2. A bounded group of security objects and security subjects to which applies a single security policy executed by a single security administrator. 3. A set of entities that is subject to a given security policy and a single security administration. 4. A set of elements, a security policy, a security authority and a set of security relevant activities in which the set of elements are subject to the security policy, administered by the security authority, for the specified activities. 5. A complete set of objects, subjects and policies which determine the local definition of "security".
Industry:Telecommunications
1. An apparently harmless program containing malicious logic that allows the unauthorized collection, falsification, or destruction of data. 2. A program containing hidden code allowing the unauthorized collection, falsification, or destruction of information. 3. A computer program with an apparently or actually useful function that contains additional (hidden) functions that surreptitiously exploit the legitimate authorizations of the invoking process to the detriment of security. For example, making a "blind copy" of a sensitive file for the creator of the Trojan Horse.
Industry:Telecommunications
1. un indirizzo utilizzato come origine nel calcolo degli indirizzi nell'esecuzione di un programma per computer. 2. un indirizzo da cui è derivato un indirizzo assoluto di combinazione con un indirizzo relativo. Nota: Gli indirizzi di Base vengono utilizzati principalmente i programmatori di computer invece che gli utenti di computer.
Industry:Telecommunications
1. dopo la definizione di una configurazione, come quella di un sistema di telecomunicazioni o di computer, i cambiamenti di valutazione e di approvazione per la configurazione e le interrelazioni tra le componenti del sistema. 2. in coda distribuito dual reti-bus (DQDB), la funzione che assicura le risorse di tutti i nodi di una rete DQDB sono configurate in una corretta topologia dual-autobus. Nota: Le funzioni gestite includono la testa di autobus, sorgente di temporizzazione esterno e funzioni di default slot generatore. 3. il processo di controllo modifiche all'hardware, firmware, software e documentazione per garantire il sistema di informazione (IS) è protetto contro modifiche improprie prima di, durante e dopo l'implementazione del sistema. 4. il processo di valutazione, approvando o disapprovando, coordinando e registrando le modifiche agli elementi di configurazione. 5. un sistema di controlli imposti cambiando controllato gli oggetti prodotti durante lo sviluppo, produzione e processi di manutenzione per un Target di valutazione.
Industry:Telecommunications
1. Access control based on access rights granted by the System Security Officer. Note: Normally enforced by reference to security clearances of subjects and security classes of objects in accordance with the rules specified in the System Security Policy. 2. A means of restricting access to objects based on the sensitivity (as represented by a label) of the information contained in the objects and the formal authorization (i. E. , clearance) of subjects to access information of such sensitivity. 3. A means of restricting access to objects based on their MAC labels and the use of the implementation-defined dominate operator. The restrictions are mandatory in the sense that they are always imposed by the system, while discretionary access control is imposed at the discretion of the object owner.
Industry:Telecommunications
1. un canale di trasmissione che può essere utilizzato per trasferire dati in un modo che viola la politica di sicurezza. 2. un percorso di comunicazione non intenzionale e/o non autorizzato che può essere utilizzato per trasferire informazioni in un modo che viola un criterio di protezione del sistema (IS) informazioni. 3. un canale che permette l'informazione di fluire in violazione della politica di sicurezza del sistema. Nota: I canali segreti possono verificarsi attraverso meccanismi diversi dai canali esplicitamente progettati. Ad esempio, un canale di temporizzazione occulta può trasmettere informazioni inducendo variazioni nel tempo di risposta del sistema. 4. l'utilizzo di un meccanismo non destinato alla comunicazione trasferire le informazioni in un modo che viola la sicurezza. 5. un canale di comunicazione che consente a un processo trasferire le informazioni in un modo che viola la politica di sicurezza del sistema. Un canale segreto comunica in genere sfruttando un meccanismo non può essere utilizzato per la comunicazione. 6. un canale di comunicazione che consente a un processo trasferire le informazioni in un modo che viola la politica di sicurezza del sistema. Vedi anche: Covert Channel Storage, Covert Channel Timing.
Industry:Telecommunications
1. abbreviazione di caratteri al secondo. Nota: In precedenza, abbreviazione per cicli al secondo, l'unità usata per esprimere la frequenza. Tuttavia, hertz (Hz), un'unità, ora è l'unità di frequenza accettati a livello internazionale. 2. abbreviazione per cellulare posta prioritaria.
Industry:Telecommunications
1. un metodo sistematico di identificare il patrimonio di un sistema di elaborazione dei dati, le minacce a quei beni e la vulnerabilità del sistema a tali minacce. 2. in COMSEC (sicurezza di comunicazioni), un metodo organizzato di stima o di calcolare la probabilità di compromesso. 3. valutazione del rischio sinonimo.
Industry:Telecommunications
1. un sistema con caratteristiche che soddisfano norme specificati, effettuati pubblicamente, prontamente disponibili e che pertanto può essere collegato ad altri sistemi che rispettano questi stessi standard. 2. un sistema che implementa le specifiche aperte sufficienti per interfacce, servizi e supporto formati per abilitare correttamente ingegnerizzato applicazioni software: - per essere portati con modifiche minime attraverso una vasta gamma di sistemi - per interagire con altre applicazioni su sistemi locali e remoti - per interagire con gli utenti in uno stile che facilita la portabilità dell'utente.
Industry:Telecommunications
1. un sottoinsieme di autorizzazioni di accesso (sviluppato con l'utilizzo di dati multimediali indipendenti) che attesta, o stabilire, l'identità di un'entità, come ad esempio un certificato di nascita, dell'autista licenza, nome da nubile della madre, numero di sicurezza sociale, impronte digitali, voce print o altri parametri biometrici (s.) 2., informazioni, passate da un'entità ad un'altra, utilizzato per stabilire i diritti di accesso dell'entità mittente. . 3. i dati che servono a stabilire l'identità rivendicata una sicurezza soggettiva rispetto a un dominio di sicurezza specificato. 4. dati trasferiti per stabilire l'identità rivendicata di un'entità.
Industry:Telecommunications