- Industry: Telecommunications
- Number of terms: 29235
- Number of blossaries: 0
- Company Profile:
ATIS is the leading technical planning and standards development organization committed to the rapid development of global, market-driven standards for the information, entertainment and communications industry.
1. Den Satz von Verfahren, Methoden, Tools und Standards, die während des Systembetriebs. Siehe auch: Entwicklungsumgebung. 2. Die organisatorischen Maßnahmen, Verfahren und Standards verwendet werden, während ein Target of Evaluation tätig.
Industry:Telecommunications
1. Den Satz von Verfahren, Methoden, Werkzeuge und Standards bei der Systementwicklung verwendet. Siehe auch: Betriebsumgebung. 2. Die organisatorischen Maßnahmen, Verfahren und Standards, die während einer Target of Evaluation zu konstruieren.
Industry:Telecommunications
1. Den Satz von Gesetzen, Regeln und Verfahren, die Regeln wie vertraulichen Informationen und andere Ressourcen verwaltet, geschützt und in einem bestimmten System verteilt. 2. . Eine Anweisung durch ein System Manager/Projektmanager definieren, ein System, seine Sicherheitsanforderung, die Sicherheitsmaßnahmen wirksam werden und die Zuordnung von Verantwortlichkeiten für das Erzwingen sie. . Hinweis: Wenn eine SEISP erforderlich ist, wird es mit der Politik, die gemäß den relevanten SSP. Siehe auch entsprechen: Initial System-Sicherheitsrichtlinien.
Industry:Telecommunications
1. Des Benutzers serviert (oder des Controllers) Verweis auf eine bestimmte Partei im Rahmen eines Aufrufs. Hinweis 1: mehrere Parteien können mit einem bestimmten Aufruf, z.B. eine Telefonkonferenz verbunden werden. Darüber hinaus möglicherweise gibt es mehrere Verbindungen verbunden mit einer einzigen Partei, z. B. eine gleichzeitige sprach- und Videoanrufe. Anmerkung 2: dieser Service-Beschreibung wird davon ausgegangen, es nur eine Verbindung zu einer bestimmten Partei gäbe. 2. In einer Telekonferenz, Teilnehmer.
Industry:Telecommunications
1. Die Rechte gewährt einem Benutzer zugreifen, lesen, ändern, einfügen oder Löschen bestimmter Daten, oder bestimmte Programme ausführen. 2. Zugang Privilegien gewährt einem Benutzer, Programm oder Prozess. 3. , Die die Gewährung des Zugriffs auf ein Objekt. 4. Den Prozess durch die eine Zugriff Steuerelement Entscheidung gemacht und durchgesetzt wird. 5. Die Einräumung von Nutzungsrechten, die umfasst die Gewährung des Zugangs auf der Grundlage von Zugriffsrechten.
Industry:Telecommunications
1. Das Verhältnis von (a) empfangenen Gesamtleistung, d. h. die empfangene signal-plus-Lärm-Plus-Verzerrung macht, (b) die empfangene Lärm-Plus-Verzerrung macht. 2. Das Verhältnis von (a) die wiederhergestellten Musikleistung, d. h. die ursprünglichen modulierende Audiosignal plus Lärm plus Verzerrung Befugnisse von einem modulierten Hochfrequenz-Träger zu (b) audio belassenen, d.h. Lärm-Plus-Verzerrung Befugnisse nach das ursprüngliche modulierende Audiosignal entfernt wird. Hinweis: The SINAD wird in der Regel in dB ausgedrückt.
Industry:Telecommunications
1. Die Qualität eines Informationssystems (ist) reflektiert die logische Korrektheit und Zuverlässigkeit des Betriebssystems, die logische Vollständigkeit der Hard- und Software-Implementierung die Schutzmechanismen; und die Konsistenz der Datenstrukturen und Vorkommen der gespeicherten Daten. Beachten Sie, dass in einem formalen Sicherheitsmodus Integrität enger Schutz gegen unbefugte Änderung oder Vernichtung von Informationen dahingehend interpretiert wird. 2. Die Vermeidung von der unerlaubte Erstellung, Änderung oder Löschung von Daten. 3. A Security-Eigenschaft eines Objekts, das verhindert oder wird verwendet, um zu verhindern, dass: - die Bedingung der Existenz geändert wird bzw. - ihren Inhalt geändert wird. Diese Eigenschaft ist im Vergleich zu einigen Thema Bevölkerung und einige vereinbarte Maß an Sicherheit. 4. Siehe Datenintegrität. 5. Die Vermeidung von nicht autorisierten Änderung von Informationen ohne Erkennung. . 6. Die Eigenschaft, dass die Existenz eines Objekts bzw. dessen Inhalt nicht zerstört oder durch ein nicht autorisierter Benutzer verändert. Auch, die Eigenschaft, dass die Inhalte eines Objekts nicht verändert, nicht autorisierte Werte sein.
Industry:Telecommunications
1. Eigenschaft, die sicherstellt, dass die Aktionen einer Person oder einer Institution eindeutig zu dieser Person oder Einrichtung verfolgt werden können. 2. In Informationssystemen (IS), den Prozess der Ablaufverfolgung IS Aktivitäten zu einer Quelle verantwortlich. 3. In COMSEC, der Grundsatz, dass eine Person Schutzmaßnahmen und Kontrollinstrumente, Schlüsselmaterial und Informationen anvertraut und gegenüber geeignete Behörde für den Verlust oder den Missbrauch der Ausrüstung oder Informationen verantwortlich ist. 4. Eigenschaft, die sicherstellt, dass die Aktionen einer Entität auf diese Entität zurückgeführt werden können.
Industry:Telecommunications
1. Der Profil, umfasst das Dienstprofil und enthält alle Daten, die dem Benutzer zugeordnet sind, z.B., eingehende Anrufinformationen Handhabung, Auswahl der Anbieter/Dienst Bereich Serviceanspruch, Dienstabonnements, Service-Parameter usw. 2. Eine Beschreibung eines Benutzers in der Regel für die Zugriffssteuerung verwendet. Hinweis: ein Benutzerprofil kann Daten wie Benutzer-ID, Benutzername, Kennwort, Zugriffsrechte und andere Attribute enthalten. 3. -A-Muster von einem Benutzer-Aktivität, die verwendet werden kann, um Änderungen in der Aktivität zu erkennen. 4. Muster eines Benutzers-Aktivitäten, die Änderungen vom normalen Verhalten zeigen kann.
Industry:Telecommunications
1. Des Prozesses, um zu bestimmen, dass ein Informationssystem (IS) Daten schützt und Funktionalität behält, wie beabsichtigt. 2. -A-Prozess verwendet, um festzustellen, dass die Sicherheitsfeatures von einem System wie vorgesehen umgesetzt werden und dass sie für eine vorgeschlagene Anwendungsumgebung angemessen sind. Dieser Vorgang umfasst Hände-auf funktionale Tests, Penetrationstests und Überprüfung. Siehe auch: Funktionstests, Penetrationstests und Verifizierung.
Industry:Telecommunications