Examples of using
Authentication procedures
in English and their translations into Russian
{-}
Official
Colloquial
The strategy is based on the consideration of major authentication procedures which differ in duration.
Методика основана на рассмотрения основных процедур аутентификации, имеющих различную продолжительность во времени.
It was generally felt when preparing the Model Law that the risk that such asituation could arise should be accepted, in view of the need for preserving the reliability of agreed authentication procedures.
При подготовке Типового закона общее мнение состояло в том, чториск возможного возникновения такой ситуации является допустимым с учетом важности обеспечения надежности согласованных процедур удостоверения подлинности.
Regardless of the entry point into the Clearinghouse, the authentication procedures established will be uniform.
Независимо от точки ввода в центр обмена информацией будут использоваться стандартные процедуры проверки подлинности.
Under paragraph(3)(a), if the addressee applies any authentication procedures previously agreed to by the originator and such application results in the proper verification of the originator as the source of the message, the message is presumed to be that of the originator.
Согласно пункту 3( а), если адресат применил любые процедуры удостоверения подлинности, предварительно согласованные с составителем, и в результате применения таких процедур было должным образом проверено, что источником сообщения является составитель, это сообщение считается сообщением составителя.
This communication interface should allow account information services providers andpayment initiation services providers to rely on the authentication procedures provided by the account servicing payment service provider to the payment service user.
Такой интерфейс передачи данных должен позволить поставщикам услуг по предоставлению информации по счетам, атакже поставщикам услуг по осуществлению платежей опираться на процедуры аутентификации, которые предоставляются обслуживающим счет поставщиком платежных услуг пользователю платежных услуг».
We use firewall barriers,encryption techniques and authentication procedures, among others, to maintain the security of your online session and to protect Investors Trust accounts and systems from unauthorized access.
Мы используем брандмауэр барьеры,методы шифрования и процедуры аутентификации, в числе других, для поддержания безопасности Вашей онлайн сессии и для защиты счетов и систем Investors Trust от несанкционированного доступа.
EMV Insight enables to keep track of all the accessible aspects of smart card personalization results and behavior: personalized data in SFI,process of EMV application selection, authentication procedures, processing restrictions, risk management and online authorization emulation.
Комплекс тестирования качества персонализации ЕМV- карт позволяет отслеживать все доступные аспекты поведения смарт-карты:процесс выбора ЕМV- приложения, выполняемые процедуры аутентификации, проверку возможности обслуживания выбранного приложения, анализ рисков и эмуляцию online- авторизации.
When using an intermediary, the authentication procedures made available and set forth by them(audit procedure?);?.
Обеспечивается ли наличие процедур удостоверения подлинности при использовании услуг посредников, и они ли устанавливают эти процедуры( процедура проверки)?
In particular, they could allow subjects to interact with different relying parties with a single identity, thus avoiding inputting and sharing redundant identifying information, andsimplifying and expediting authentication procedures for access to services.
В частности, они могут дать субъектам возможность взаимодействовать с различными доверяющимися сторонами, используя единое именование, что позволяет избегать ввода излишней идентифиционной информации и обмена ею и, соответственно,упрощать и ускорять процедуры удостоверения подлинности для предоставления доступа к услугам.
We use a combination of firewall barriers,encryption techniques and authentication procedures, among others, to maintain the security of your data and to protect Healbe accounts and systems from unauthorized access.
Мы используем комплекс технических способов защиты ваших данных: брандмауэры,шифрование и аутентификацию, которые обеспечивают безопасность и защищают учетные записи пользователей и системы Healbe от несанкционированного доступа.
The extremely rapid technological developments in Internet applications, world-wide wireless communication systems and smart card technologies have led to simple andcost effective data transmission possibilities on a world-wide level with increasingly secure authentication procedures.
Чрезвычайно стремительные технические достижения в сфере прикладных программ Интернета, глобальных беспроводных коммуникационных систем и технологий смарт-карт привели к появлению возможности применения простых иэкономически эффективных методов передачи данных на глобальном уровне с использованием все более надежных процедур аутентификации.
The Technical Secretariat shall monitor the quality of the security and data authentication procedures and evaluate their overall performance in accordance with the procedures set forth in the relevant Operational Manual.
Технический секретариат контролирует качество процедур защиты и аутентификации данных и оценивает их общую эффективность в соответствии с процедурами, изложенными в соответствующем Оперативном руководстве.
Taking advantage of weaknesses in TOE design or realisation exploit errors in hardware, errors in software, transmission faults,errors induced in TOE by environmental stress, exploit weaknesses of security functions such as authentication procedures, data access control, cryptographic operations.
Использование слабых мест конструкции или технического исполнения АИ инженерных просчетов, ошибок программного обеспечения, сбоев при передаче данных, отклонений в работе АИ,спровоцированных экстремальным воздействием внешних факторов, недостатков защитных функций- таких, как процедуры аутентификации, контроль за доступом к данным, криптографическая защита и т.
Other crucial factors of successful e-government initiatives are the legal framework, authentication procedures, sustainability of e-government programmes, neutrality of standards, access by all citizens and ICT skills of users.
Другими важнейшими факторами успеха инициатив в области электронного правительства являются наличие правовой основы и процедур идентификации, устойчивость программ в области электронного правительства, нейтральность стандартов, доступность для всех граждан и наличие навыков работы с ИКТ у пользователей.
With respect to paragraph(4)(b), it should be noted that the Model Law could lead to the result that the addressee would be entitled to rely on adata message under paragraph(3)(a) if it had properly applied the agreed authentication procedures, even if it knew that the data message was not that of the originator.
В отношении пункта 4( b) следует отметить, что применение Типового закона может привести к тому, что адресат получит право полагаться на сообщение данных согласно пункту 3( а), еслион надлежащим образом применил согласованные процедуры удостоверения подлинности, даже если ему было известно о том, что это сообщение данных не является сообщением данных составителя.
Each State Party to the Treaty shall be responsible for implementing and strengthening the security and data authentication procedures related to the stations and facilities located on its national territory as well as to the transmission of data from such stations and facilities to the International Data Centre.
Каждое государство- участник Договора отвечает за осуществление и укрепление процедур защиты и аутентификации данных, связанных со станциями и объектами, расположенными на его национальной территории, а также с передачей данных с таких станций и объектов в Международный центр данных.
Moreover, paragraph(4) should not be read as allowing the originator to avoid being bound by the data message by sending notice to the addressee under subparagraph(a), in a case where the message had, in fact, been sent by the originator andthe addressee properly applied agreed or reasonable authentication procedures.
Кроме того, пункт 4 не следует понимать как дающий составителю право избегать ответственности в связи с направлением сообщения данных посредством уведомления адресата в соответствии с подпунктом( а) в том случае, когда сообщение фактически было направлено составителем иадресат должным образом применил согласованные или разумные процедуры удостоверения подлинности.
There are numerous efforts under way to establish the legal validity of electronic documents andthe acceptability of digital signatures and other authentication procedures used in commercial transactions, although legislation is still pending in many countries.
В настоящее время предпринимаются энергичные усилия для обеспечения юридической действительности электронных документов иприемлемости цифровых подписей и других процедур установления подлинности, используемых в коммерческих операциях, хотя во многих странах законодательство в этих областях все еще разрабатывается.
Paragraph 3 deals with two kinds of situation in which the addressee could rely on a data message as being that of the originator: first, situations in which the addressee properly applied an authentication procedure previously agreed to by the originator; and second, situations in which the data message resulted from the actionsof a person who, by virtue of his or her relationship with the originator, had access to the originator's authentication procedures.
В пункте 3 идет речь о двух типах ситуаций, в которых адресат может полагаться на сообщение данных как на сообщение составителя: это, во-первых, ситуации, когда адресат надлежащим образом применил процедуру удостоверения подлинности, предварительно согласованную с составителем; и, во-вторых, ситуации, когда сообщение данных явилось результатом действий лица,которое в силу своих взаимоотношений с составителем имело доступ к процедурам удостоверения подлинности, используемым данным составителем.
Furthermore, the EBA document makes clear in line with PSD2 Article 97(5),that although payment initiation providers(PISPs) can rely on the authentication procedures provided by the bank to its customer, these secure customer authentication procedures remain fully in the sphere of the bank.
Кроме того, документ Европейской службы банковского надзора поясняет, в соответствии со статьей 97( 5) директивы PSD2, что несмотря на то, чтопоставщики услуг по совершению платежей могут полагаться на процедуры аутентификации, которые банк предлагает своему клиенту, такие процедуры аутентификации находятся полностью в ведении банка.
The increased use of electronic authentication techniques as substitutes for hand-written signatures and other traditional authentication procedures has suggested the need for a specific legal framework to reduce uncertainty as to the legal effect that may result from the use of such modern techniques which may be referred to generally as"electronic signatures.
Расширение использования электронных методов удостоверения подлинности в качестве замены собственноручных подписей и других традиционных процедур удостоверения подлинности обусловило необходимость в специальной законодательной базе для уменьшения неопределенности в отношении возможных правовых последствий использования таких современных методов которые в целом можно назвать" электронными подписями.
The Technical Secretariat shall negotiate, on behalf of the Organization, agreements with States Parties or other States,as appropriate, for implementing and strengthening the security and data authentication procedures related to the stations and facilities not located on the national territory of any State Party as well as to the transmission of data from such stations and facilities to the International Data Centre.
Технический секретариат от имени Организации проводит с государствами- участниками или, соответственно,с другими государствами переговоры по соглашениям с целью осуществления и укрепления процедур защиты и аутентификации данных, связанных со станциями и объектами, не расположенными на национальной территории любого государства- участника, а также с передачей данных с таких станций и объектов в Международный центр данных.
The increased use of electronic authentication techniques as substitutes for handwritten signatures and other traditional authentication procedures suggested the need for a specific legal framework to reduce uncertainty as to the legal effect that may result from the use of electronic means.
Все более широкое использование электронных методов удостоверения подлинности в качестве альтернативы собственноручным подписям и другим традиционным процедурам удостоверения подлинности вызвало необходимость принятия конкретных правовых рамок в целях уменьшения неопределенности в отношении правовых последствий, которые могут возникнуть в результате использования электронных средств.
Radius Server monitor:passing authentication procedure.
Every access session begins with the authentication procedure.
Каждая сессия доступа к Серверу начинается с процедуры аутентификации.
To receive a parcel, one should pass the authentication procedure.
При получении посылки будет проводиться процедура аутентификации.
SSL certificate: a certificate intended to be used by a web resource orby an IS to enable the authentication procedure.
Регистрационное свидетельство SSL- регистрационное свидетельство предназначенное для использования интернет- ресурсом илиИС для обеспечения процедуры аутентификации.
While the service properly validates existing authentication IDs, an attacker who is not specifying any authentication ID at all can bypass the authentication procedure.
Хотя служба правильно проверяет существующие идентификаторы аутентификации, злоумышленник, не указавший какого-либо идентификатора, может обойти процедуру аутентификации.
In fact, the vast majority of international written contracts- if there is"writing" at all- are not necessarily accompanied by any special formality or authentication procedure.
На практике в подавляющем большинстве случаев заключение письменных международных контрактов- если они вообще заключаются в письменной форме- не обязательно сопровождается какими-либо особыми формальностями или процедурами удостоверения подлинности.
The preceding sentence does not apply if the receiving bank proves that the payment order resulted from the actions of a person who had gained access to the authentication procedure through the fault of the purported sender.
ПреДыдуЩее предложение не применяется. если банк- получатель докажет. что платежное поручение явилось результатом действий лица, которое получило доступ к процедуре удостоверения подлинности по вине предполагаемого отправителя.
Русский
Český
Deutsch
Español
Қазақ
عربى
Български
বাংলা
Dansk
Ελληνικά
Suomi
Français
עִברִית
हिंदी
Hrvatski
Magyar
Bahasa indonesia
Italiano
日本語
한국어
മലയാളം
मराठी
Bahasa malay
Nederlands
Norsk
Polski
Português
Română
Slovenský
Slovenski
Српски
Svenska
தமிழ்
తెలుగు
ไทย
Tagalog
Turkce
Українська
اردو
Tiếng việt
中文