#
vieta, pro kurią galima patekti į programinės arba aparatinės įrangos vidų, ir priemonės tam padaryti apeinant saugumo priemones. Programuotojai dažnai palieka užpakalines duris klaidų taisymui, kol sistema projektuojama. Jos gali tapti saugumo spragomis, jei laiku (prieš programą pradedant platinti) nepašalinamos ir apie tai sužino įsilaužėliai. Panašiai, kaip baigę darbą statybininkai paliktų prie namo pastolius ir per juos būtų galima įlipti pro langą
— Enciklopedinis kompiuterijos žodynas / Valentina Dagienė, Gintautas Grigas, Tatjana Jevsikova; Matematikos ir informatikos institutas. – Vilnius: TEV, 2008 / LRTB
an undocumented way of gaining access to computer system. A backdoor is a potential security risk
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: Nuotolinio darbalaukio paslaugų (angl. Remote Desktop Services) RCE saugumo spraga „BlueKeep“ gali būti išnaudota prieigai prie atakuojamo kompiuterio per <galines duris>, neprašant jokių prisijungimo duomenų ar vartotojo veiksmų.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: <Backdoor> access on vendor devices and integrity attack through software are also considered a possible attack vector, where the attacker can take control of measurements and affect decision making at the distribution layer.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
Kiti sinoniminiai terminai „backdoor“ prieiga, galinių durų prieiga, atviros durys, atsarginės durys, galinių durų kenkėjas, atgalinių durų virusas
#
netikėtas ir santykinai nedidelis informacinės sistemos ar įrenginio defektas, gedimas, ar trūkumas
— Pagal Committee on National Security Systems (CNSSI 4009)
an unexpected and relatively small defect, fault, flaw, or imperfection in an information system or device
— CNSSI 4009 Committee on National Security Systems
PAVYZDŽIAI: „HackerOne“ yra populiariausia programišių programinė įranga, turinti „pentest & bug bounty“ platformą, padedančią organizacijoms surasti ir ištaisyti kritines sistemos <klaidas>, prieš kam nors spėjant jomis pasinaudoti.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: Black hats typically use <bugs> and exploits to gain unauthorised access to a computer system or an IT-infrastructure with both malicious intent and, typically, illegal means.
— CS EN COMPARABLE/ACADEMIC
#
įrangos defektas, neužkertantis kelio neleidžiamam priėjimui prie joje esančių konfidencialių duomenų arba kompiuterių virusų ir kitų kenkimo programų patekimui į kompiuterį. Programas stengiamasi daryti taip, kad jos būtų saugios. Tačiau įsilaužėliai nuolat bando įveikti saugumo priemones ir kai jiems pasiseka, sakoma, kad jie surado saugumo spragą. Aptiktas saugumo spragas stengiamasi kuo greičiau pašalinti išleidžiant programų pataisas arba naujas versijas (poversijus).
— Enciklopedinis kompiuterijos žodynas / Valentina Dagienė, Gintautas Grigas, Tatjana Jevsikova; Matematikos ir informatikos institutas. – Vilnius: TEV, 2008 / LRTB
a defect in the equipment that does not prevent unauthorized access to confidential data contained therein or the entry of computer viruses and other malicious programs into the computer
— CS EN COMPARABLE/MEDIA
PAVYZDŽIAI: „Windows“ turi <kritinę saugumo spragą>, kuri leidžia programišiams atlikus nesudėtingą kibernetinę ataką įsilaužti į su „Microsoft“ operacine sistema veikiančių vartotojų kompiuterius, skelbia Independent.co.uk.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: Threat Analytics is designed to help track and stop emerging threats (including ongoing attacks, <critical security flaws>, and widespread malware) using threat intelligence provided by Microsoft security researchers.
— CS EN COMPARABLE/MEDIA
#
ką tik išsiaiškinta, bet dar nespėta pašalinti sistemos ar įrenginio saugumo spraga
— IATE
vulnerability in a system or device that has been disclosed but is not yet patched
— Trend Micro. 'Zero-Day Vulnerability' / IATE
PAVYZDŽIAI: Paleidus kenkėjišką .exe failą buvo pradėtas kenkėjiškos programos diegimas. Infekcija išnaudojo <nulinės dienos pažeidžiamumą> ir įgavo privilegiją sėkmingai įsitvirtinti aukų įrenginiuose.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: Apple has fixed what feels like a never-ending stream of <zero-day vulnerabilities> used in attacks against iPhone, iPads, and macOS devices.
— CS EN COMPARABLE/MEDIA
<Nulinės dienos spraga> – tai kokioje nors, dažniausiai plačiai naudojamoje kompiuterinėje programoje, aptikta spraga, leidžianti atlikti kokius nors vartotojo nesankcionuotus veiksmus.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Kiti sinoniminiai terminai „zero-day“ pažeidžiamumas, „zero-day“ spraga
Other synonymous terms zero day vulnerability, zero day bug
#
Bendruomenės, sistemos ar turto ypatybės ir susijusios aplinkybės, dėl kurių jiems kyla pavojus patirti žalingą poveikį.
— Taryba-LT pagal Council-EN apibrėžtį / IATE
Weakness in an information system, system security procedures, internal controls, or implementation that could be exploited or triggered by a threat source.
— Glossary of COMPUTER SECURITY RESOURCE CENTER, https://csrc.nist.gov/glossary
PAVYZDŽIAI: Suderintas <pažeidžiamumo spragų> atskleidimas yra struktūrinis bendradarbiavimo procesas, per kurį informacinės sistemos savininkui pranešama apie <pažeidžiamumo spragas>, suteikiant tai organizacijai galimybę problemą diagnozuoti ir išspręsti prieš atskleidžiant išsamią informaciją apie <pažeidžiamumo spragą> trečiosioms šalims arba visuomenei.
— KS LT LYGIAGRETUSIS/ES
EXAMPLES: Coordinated <vulnerability> disclosure specifies a structured process of cooperation in which vulnerabilities are reported to the owner of the information system, allowing the organisation the opportunity to diagnose and remedy the <vulnerability> before detailed <vulnerability> information is disclosed to third parties or to the public.
— KS LT LYGIAGRETUSIS/ES
#
naudojant programą nuotoliniu būdu nustatoma, kurie sistemos prievadai yra atidaryti (pvz., ar sistemos leidžia prisijungti per tuos prievadus)
— Pagal JAV nacionalinio standartų ir technologijos instituto glosarijų
using a program to remotely determine which ports on a system are open (e.g., whether systems allow connections through those ports)
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: Daugiausia vyksta „ Telnet “ <prievado skenavimų>, nors praktikoje jis naudojamas vis rečiau, nes jį pakeitė 22 „SSH“ paslauga nuotoliniam prisijungimui.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: The data is sourced through random <port scanning> and automated investigation of open ports using API-streamed data coming from search engines such as Shodan, BinaryEdge, Censys and Zoomeye [...]
— CS EN COMPARABLE/MEDIA
#
ryšių ir informacinės sistemos trūkumas, dėl kurio gali įvykti kibernetinis incidentas
— Lietuvos Respublikos kibernetinio saugumo įstatymas / LRTB
'CIS vulnerability' means a defect of CIS that could lead to a cyber incident.
— National Cybersecurity Status Report (2020)
PAVYZDŽIAI: <Ryšių ir informacinių sistemų spraga> – tai ryšių ir informacinės sistemos trūkumas, dėl kurio gali įvykti kibernetinis incidentas.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: Only a limited number of cybersecurity entities have approved procedures for the <CIS vulnerability> disclosure, so ethical hackers may choose: disclose <CIS vulnerability> to the public or may decide not to disclose.
— National Cybersecurity Status Report (2020)
<RIS spragų> atskleidimo praktika yra vienas iš efektyvių būdų sustiprinti šalies kibernetinį saugumą.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
Kiti sinoniminiai terminai informacijos ir ryšių technologijų saugumo spraga, IRT spraga
#
neribota prieiga prie informacijos ir komunikacijos bei necenzūruota prieiga prie interneto
— European Parliament resolution of 18 April 2012 on the Annual Report on Human Rights in the World and the European Union’s policy on the matter, including implications for the EU’s strategic human rights policy (2011/2185(INI), CELEX:52012IP0126 / IATE
unrestricted access to information and communication and uncensored access to the internet
— European Parliament resolution of 18 April 2012 on the Annual Report on Human Rights in the World and the European Union’s policy on the matter, including implications for the EU’s strategic human rights policy (2011/2185(INI), CELEX:52012IP0126 / IATE
PAVYZDŽIAI: ... pabrėžia, kad visas ES kibernetinio saugumo politikos kryptis reikėtų grįsti ir kurti taip, kad būtų užtikrinta didžiausia įmanoma <skaitmeninių laisvių> apsauga bei išsaugojimas ir pagarba žmogaus teisėms internete; mano, kad siekiant stiprinti šias pastangas internetas ir IRT turėtų būti integruotos į ES užsienio ir saugumo politikos kryptis;
EXAMPLES: ... stresses that all EU cyber security policies should be based on and designed to ensure maximum protection and preservation of <digital freedoms> and respect for human rights online; believes the Internet and ICTs should be included in the EU's foreign and security policies in order to advance this effort;
#
programinės įrangos kodo, dizaino, architektūros ar diegimo trūkumas arba trūkumas, kuris tinkamomis sąlygomis gali tapti pažeidžiamumu arba prisidėti prie pažeidžiamumų atsiradimo
— Pagal IT Security Procedural Guide: Federal Information Security Modernization Act (FISMA) Implementation CIO-IT Security-04-26
a shortcoming or imperfection in software code, design, architecture, or deployment that, under proper conditions, could become a vulnerability or contribute to the introduction of vulnerabilities
— IT Security Procedural Guide: Federal Information Security Modernization Act (FISMA) Implementation CIO-IT Security-04-26
PAVYZDŽIAI: [...] pabrėžia, kad įmonės turėtų nustatyti trūkumus ir riziką reguliariai atlikdamos vertinimus, apsaugoti savo produktus ir paslaugas, iš karto šalindamos <trūkumus>, be kita ko, taikydamos pataisų valdymo strategijas ir atnaujindamos duomenų apsaugą, sušvelninti išpuolių naudojant išpirkos reikalaujančią programinę įrangą poveikį, diegiant stiprius atsarginius režimus, ir nuolat pranešti apie kibernetinius išpuolius;
— KS LT LYGIAGRETUSIS/ES
EXAMPLES: Vulnerability protection prevents exploit attempts, evasion techniques, obfuscation attempts, and other known software <weaknesses>.
— CS EN COMPARABLE/MEDIA
Lithuanian-English Cybersecurity Termbase / Lietuvių-anglų kalbų kibernetinio saugumo terminų bazė
Creative Commons Attribution 4.0 International