Exemples d'utilisation de "защита информации" en russe

<>
Примечание 3 ЭВМ, сопутствующее оборудование или программное обеспечение, выполняющие функции криптографии, криптоанализа, сертифицируемой многоуровневой защиты информации или сертифицируемые функции изоляции пользователей либо ограничивающие электромагнитную совместимость (ЭМС), должны быть также проанализированы на соответствие характеристикам, указанным в части 2 Категории 5 («Защита информации»). Note 3 Computers, related equipment and " software " performing cryptographic, cryptanalytic, certifiable multi-level security or certifiable user isolation functions, or which limit electromagnetic compatibility (EMC), must also be evaluated against the performance characteristics in Category 5, Part 2 (" Information Security ").
Составление данных о прибытии и убытии пассажиров и защита информации Capturing of passenger entry and exit data and security of information
разработки и осуществления стратегии по защите информации, которая предусматривает надлежащие меры по засекречиванию и рассекречиванию всех документов и архивов; Develop and implement an information security strategy that includes the appropriate (de) classification of all records and archives;
Настройка защиты информации в Office 365 Configure Information Protection across Office 365
«Так как отсутствует регулятор с полномочиями проверять политические партии и кампании на соответствие требованиям по защите информации, то взлом их сайтов — всего лишь вопрос времени», — сказал мне Крис Согоян (Chris Soghoian), глава Американского союза гражданских свобод. "By not having a regulator that has the authority to investigate the campaigns and the data security practices of political parties, it was only a matter of time before a campaign or national party was hacked," Chris Soghoian, the chief technologist for the American Civil Liberties Union told me.
Системы, аппаратура, специальные «электронные сборки», модули и интегральные схемы, применяемые для «защиты информации», и другие специально разработанные для этого компоненты: Systems, equipment, application specific " electronic assemblies ", modules and integrated circuits for " information security ", as follows, and other specially designed components therefor:
Функции защиты информации для Office 365 Information protection capabilities for Office 365
По данным отчета, опубликованного калифорнийской компанией McAfee, специализирующейся на защите информации, в январе 2009 года, из-за воровства данных и киберпреступлений компании во всем мире ежегодно теряют интеллектуальную собственность на общую сумму, превышающую 1 триллион долларов. Businesses around the world lose more than $1 trillion in intellectual property due to data theft and cybercrime annually, according to a report in January 2009 by McAfee Inc., the technology security company based in Santa Clara, California.
БАПОР одобрило и опубликовало заявление по вопросам информационной безопасности 25 июля 2005 года и учредило рабочую группу по вопросам защиты информации. UNRWA had approved and issued an information security statement on 25 July 2005, and had established an information security working group.
«Думаю, что это было направлено против нас, — говорит Роман Боярчук, руководитель Центра киберзащиты и противодействия киберугрозам, подразделения Государственной службы специальной связи и защиты информации Украины. "I think this was directed at us," says Roman Boyarchuk, the head of the Center for Cyber Protection within Ukraine's State Service for Special Communications and Information Protection.
системы, аппаратура, специальные «электронные сборки», модули и интегральные схемы, применяемые для «защиты информации», и другие специально разработанные для этого компьютерные компоненты: Systems, equipment, application specific “electronic assemblies”, modules and integrated circuits for information security, as follows, and other specially designed computer components therefor:
Для защиты IRM в Exchange Online используются локальные службы Active Directory Rights Management (AD RMS), технология защиты информации из Windows Server 2008 и более поздних версий. Exchange Online IRM uses on-premises Active Directory Rights Management Services (AD RMS), an information protection technology in Windows Server 2008 and later.
Цель: Обеспечение того, чтобы технические решения и инвестиции соответствовали целям Фонда с точки зрения высококачественного обслуживания клиентов и партнеров с уделением должного внимания вопросам защиты информации. Objective: To ensure that technical solutions and investments are aligned with the Fund's objectives to deliver superior value to customers and partners with strict attention to information security.
IRM использует Службы Active Directory Rights Management (AD RMS), технологию защиты информации в Windows Server, которая использует сертификаты и лицензии на основе XrML для сертификации компьютеров и пользователей и защиты содержимого. IRM uses Active Directory Rights Management Services (AD RMS), an information protection technology in Windows Server that uses extensible rights markup language (XrML)-based certificates and licenses to certify computers and users, and to protect content.
В рамках выполнения своих надзорных функций Президиум участвовал в разработке широкого спектра административной политики и подготовил директивные документы по вопросам, касающимся, в частности, персонала, защиты информации и целевых фондов Суда. In its oversight function, the Presidency has provided input into a wide range of administrative policies and issued presidential directives on issues such as the staff regulations, information security and trust funds of the Court.
Надежную защиту информационно-телекоммуникационных систем, прежде всего органов государственного управления, от преступных посягательств можно обеспечить только путем внедрения комплексной системы защиты информации, которая включает использование криптографических и технических средств защиты, а также выполнение ряда организационных и технических мероприятий. Information and telecommunication systems, especially those relating to State administration, can be reliably protected from criminal encroachment only by the establishment of a complex information protection system, which would include the use of cryptographic and technical protection measures, together with a range of organizational and technical approaches.
С учетом высокого объема и критического характера потока информации, проходящего через периферийные центры обслуживания, необходима политика информационной безопасности и система обеспечения безопасности для защиты информации и информационных систем от несанкционированного доступа, раскрытия, дезорганизации, изменения и уничтожения. Considering the high volume and critical information flow through offshore service centres, there is a need for an information security policy and a security management system to protect information and information systems from unauthorized access, disclosure, disruption, modification and destruction.
Готовятся изменения и добавления в Закон об Агентстве по вопросам безопасности и защиты информации (СИПА), а также ожидается создание Службы финансовой разведки, основная цель которой будет состоять в отслеживании всех подозрительных финансовых сделок, учреждении особых отделов по борьбе с терроризмом, а также принятии закона о предотвращении отмывания денег на государственном уровне. Changes and amendments to the Law on Security and Information Protection Agency (SIPA) are in procedure as well anticipating establishment of Financial Intelligence Unit with the final aim of monitoring all suspicious financial transactions, special departments for fighting against terrorism and adoption of the Law on Prevention of Money laundering at the state level.
Примечание 1 Контрольный статус оборудования, «программного обеспечения», систем, «электронных сборок» специального применения, модулей, интегральных схем, компонентов или функций, применяемых для «защиты информации», определяется по части 2 Категории 5, даже если они являются компонентами или «электронными сборками» другой аппаратуры. Note 1 The control status of " information security " equipment, " software ", systems, application specific " electronic assemblies ", modules, integrated circuits, components or functions is determined in Category 5, Part 2 even if they are components or " electronic assemblies " of other equipment.
Что касается обеспечения функционирования центра связи и информационно-коммуникационных сетей, то БСООН добилась прогресса в отношении соблюдения принятого Международной организацией по стандартизации (ИСО) стандарта информационной безопасности ИСО 27001, который устанавливает минимальные требования, предъявляемые к организационным системам обеспечения защиты информации. In the area of communications hub and information technology network operations, UNLB made progress towards achieving the International Organization for Standardization (ISO) 27001 standard — an information security management standard defining a set of information security management requirements necessary to establish an information security management system within an organization.
Les exemples sont fournis uniquement à des fins linguistiques, c'est-à-dire pour étudier l'utilisation de mots dans une langue et leurs traductions dans une autre. Ils sont extraits automatiquement des sources ouvertes en utilisant des algorithmes de recherche de données bilingues. Si vous trouvez une erreur d'orthographe, de ponctuation ou autre soit dans l'original ou dans la traduction, utilisez l'option "Signaler un problème" ou écrivez-nous.

Dans cette section, vous pouvez voir comment les mots et les expressions sont utilisés dans différents contextes à l'aide d'exemples de traductions faites par des professionnels. La section Contextes vous aidera à apprendre l'anglais, l'allemand, l'espagnol et d'autres langues. Vous trouverez ici des exemples de verbes à particule et d'expressions idiomatiques dans des textes dont le style et le thème varient. Les exemples peuvent être triés par traductions et domaines thématiques.

Apprenez des langues étrangères, découvrez les traductions de millions de mots et d'expressions avec des exemples réels de leur utilisation grâce à notre technologie de recherche bilingue !