»
#
programa, kurios tikslas yra šnipinėjimo programų aptikimas ir blokavimas arba pašalinimas
— Pagal NCSD Glosarijų
a program that specializes in detecting and blocking or removing forms of spyware
— NCSD Glossary
PAVYZDŽIAI: Dauguma antivirusų ir pažangių <antišnipinėjimo programų> panaikina infekciją, atkuria sistemą, jūsų failus ir svarbią informaciją.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: Regularly update antivirus and <antispyware software> and applications as they become available.
— CS EN COMPARABLE/ACADEMIC
Naudokite patikimą antivirusinę ir <nuo šnipinėjimo apsaugančią programinę įrangą>, pavyzdžiui, eScan.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
<Apsaugos nuo šnipinėjimo> atlaikyti naujos kartos žaidėjo išpuoliams nepakanka.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
#
programa, aptinkanti ir sunaikinanti kompiuterių virusus. Peržiūri ir tikrina kompiuterio atmintyje esančius ir (arba) į kompiuterį patenkančius duomenis. Aptikusi virusą sunaikina jį arba klausia, ką su virusu apkrėstu failu daryti – jį šalinti, taisyti ir pan. Antivirusinės programos turi virusų aprašų bazes ir jomis naudodamosi aptinka žinomus kompiuterių virusus. Nuolat atsiranda naujų virusų, todėl programas reikia dažnai atnaujinti. Yra antivirusinių programų, turinčių euristinių analizavimo priemonių, kurios sugeba aptikti naujų, tuo metu dar nežinomų virusų (neįtrauktų į duomenų bazę). Šiuolaikinės antivirusinės programos dažnai sujungia antivirusinę peržiūrinčią programą (kuri paleidžiama naudotojo nurodymu) ir antivirusinę budinčią programą (tikrinančią programų, diskų būklę ir visus kreipinius į failus)
— Enciklopedinis kompiuterijos žodynas / Valentina Dagienė, Gintautas Grigas, Tatjana Jevsikova; Matematikos ir informatikos institutas. – Vilnius: TEV, 2008 / LRTB
a program that monitors a computer or network to identify all major types of malware and prevent or contain malware incidents
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: Rekomenduojama vartotojams: įdiegti arba atnaujinti naudojamas įrenginio apsaugos sistemas; pasinaudojant <antivirusine programa> atlikti pilną įrenginio patikrą nuo virusų [...]
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: A good <antivirus program> can also aid in protection from malware, Trojans, and other dangers.
— CS EN COMPARABLE/MEDIA
[...] gavus įtartiną laišką su priedais, reikia elgtis atsargiai - įsitikinti, kad siuntėjas iš tiesų Jums tokį laišką siuntė, patikrinti priedus turima <antivirusine programine įranga> arba nemokamu interneto įrankiu www.virustotal.com.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
The <antivirus software> [...] analyzes suspicious behavior, performs firewall functions, and allows custom, policy-based enforcement.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
Nesisiųsti failų iš nepatikimų šaltinių, naršyklėje įdiegti įskiepius suklastotoms interneto svetainėms atpažinti, parsisiųstus įtartinus failus skenuoti <antivirusine PĮ>, tikrinti failus dėl jų grėsmių žinomuose šaltiniuose [...]
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
Whether you have Windows Defender or security software from a third-party, make sure that the <antivirus> you are using is active and updated with the most recent security fixes [...]
— CS EN COMPARABLE/MEDIA
Kiti sinoniminiai terminai antivirusinė programėlė, antivirusinė apsaugos programėlė, antivirusinė priemonė, antivirusinė įranga, antivirusinis įrankis
Other synonymous terms antivirus application, antivirus app, antivirus tool, anti-virus tool, antivirus program, anti-virus program, anti-virus software, anti-virus package
#
duomenų šifravimo forma, kai šifravimo raktas (taip pat vadinamas viešuoju raktu) ir atitinkamas iššifravimo raktas (taip pat vadinamas privačiuoju raktu) skiriasi; naudojama tiek kibernetinio saugumo, tiek kibernetinėms atakų tikslais
— Pagal Encyclopedia of Database Systems, Springer, 2009 / IATE
form of data encryption where the encryption key (also called the public key) and the corresponding decryption key (also called the private key) are different; used both for cybersecurity and cyber attacks
— Encyclopedia of Database Systems, Springer, 2009 / IATE
PAVYZDŽIAI: <Asimetrinėje kriptografijoje> užkodavimui naudojamas vienas raktas, o atkodavimui – kitas. Atrodo, kaip taip gali būti – užrakini vienokiu raktu, o atrakini kitokiu, – tačiau būtent tokiu principu paremtas, pavyzdžiui, elektroninės bankininkystės internete saugumas.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: <Asymmetric cryptography> is in widespread use today. Most prominently, it is used to secure e-mails with the S/MIME and OpenPGP message formats. It also plays a vital role in securing the World Wide Web [...]
— CS EN COMPARABLE/ACADEMIC
Skirtingai nuo PC Cyborg, naudojančios simetrinį šifravimą, šios programos naudojo <asimetrinio šifravimo> algoritmus su vis ilgesniais šifravimo raktais.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Cryptographers believe that using larger key sizes for their symmetric encryption would be sufficient to protect such data from quantum codebreaking, though even here there is uncertainty since many symmetric key algorithms rely on <asymmetric encryption> protocols to establish a shared key.
— CS EN COMPARABLE/MEDIA
Other synonymous terms public cryptography, public key encryption, public-key cryptography, public-key encryption
#
priemonės, skirtos tam, kad būtų užtikrinta, jog įdiegtos sistemos pertraukties atveju galėtų būti nedelsiant atkurtos
— Tarybos sprendimo dėl Europos policijos biuro (Europolo) įsteigimo 35 straipsnio 2 dalies i punktas, CELEX:32009D0371/LT / IATE
activities after an incident or event to restore essential services and operations in the short and medium term and fully restore all capabilities in the longer term
— NIPP 2013: Partnering for Critical Infrastructure Security and Resilience
PAVYZDŽIAI: Skatinamas kibernetinės gynybos pajėgumų plėtojimas aptikimo, reagavimo ir <atkūrimo> po sudėtingų kibernetinių grėsmių segmentuose.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Incident response - the activities that address the short-term, direct effects of an incident, and may also support short-term <recovery>.
— CS EN COMPARABLE/LEGAL
Peržvelgti įmonėje egzistuojančias tvarkas ir įsitikinti, kad verslo tęstinumo, vadinamųjų <atsigavimo> po atakų (angl. disaster recovery), atsarginių kopijų valdymo politikos ar tvarkos yra atnaujintos.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
#
kompiuteryje esančių duomenų kopija, padėta saugoti, kad įvykus avarijai būtų galima atkurti prarastus duomenis. Daroma periodiškai. Atnaujinant atsarginę kopiją įtraukiami tik failai, turintys archyvuotinojo failo požymį, t. y. naujai sukurto arba modifikuoto
— Enciklopedinis kompiuterijos žodynas / Valentina Dagienė, Gintautas Grigas, Tatjana Jevsikova; Matematikos ir informatikos institutas. – Vilnius: TEV, 2008 / LRTB
a copy of files and programs made to facilitate recovery if necessary
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: Organizacijos ir įstaigos privalo turėti kritinių duomenų <atsargines kopijas>, kurios turėtų būti reguliariai atnaujinamos, o duomenų atstatymo mechanizmas išbandomas.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: <Backups> need to be tested regularly.
— CS EN COMPARABLE/MEDIA
Kiti sinoniminiai terminai atsarginė duomenų kopija
Other synonymous terms back up
#
duomenys, kurie turi prasmę ir gali būti perskaityti arba su jais galima atlikti veiksmus netaikant iššifravimo
— Pagal JAV nacionalinio standartų ir technologijos instituto glosarijų
intelligible data that has meaning and can be read or acted upon without the application of decryption
— Glossary of COMPUTER SECURITY RESOURCE CENTER, https://csrc.nist.gov/glossary
PAVYZDŽIAI: Slaptažodžiai negali būti saugomi ar perduodami <atviru tekstu> ar užšifruojami nepatikimais algoritmais; saugos įgaliotinio sprendimu tik laikinas slaptažodis gali būti perduodamas atviru tekstu, tačiau atskirai nuo prisijungimo vardo.
— KS LT PALYGINAMASIS/TEISINIAI
EXAMPLES: <Plaintext> is a human-readable text or message.
— CS EN COMPARABLE/ACADEMIC
Neseniai buvo nustatyta, kad XXX šimtų milijonų vartotojų slaptažodžius saugo <nešifruoto teksto> pavidalu, taip įmonė nusižengia svarbiausiems kibernetinio saugumo principams.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
All encryption methods have five basic components: <plaintext>, ciphertext, an encryption algorithm, the key, and key space.
— CS EN COMPARABLE/ACADEMIC
Tinklaraštis privateinternetaccess.com rašo, kad svarbu atsiminti, jog visas šifravimas gali būti visiškai beprasmis, jei jūsų įrenginys saugumo prasme yra pažeistas ir <nešifruotą tekstą> galima pasiekti dar prieš jį užšifruojant.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Organizations are also recommended to disable Basic authentication, as it essentially sends credentials in <cleartext>.
— CS EN COMPARABLE/MEDIA
Kiti sinoniminiai terminai grynasis tekstas, paprastas tekstas
Other synonymous terms plain text, clear text
#
po specialaus techninio apdorojimo gauti asmens duomenys, susiję su fizinio asmens fizinėmis, fiziologinėmis arba elgesio savybėmis, pagal kurias galima konkrečiai nustatyti arba patvirtinti to fizinio asmens tapatybę, kaip antai veido atvaizdai arba daktiloskopiniai duomenys
— Pagal Direktyvą (ES) 2016/680 / IATE
personal data resulting from specific technical processing relating to the physical, physiological or behavioural characteristics of a person, such as facial images or dactyloscopic data, which allow for the unique identification of that person
— COM-EN based on Directive (EU) 2016/680 / IATE
PAVYZDŽIAI: Saugiausia, kai biometrinės technologijos naudojamos kartu su slaptažodžiais, elektroniniais parašais, taip panaikinant galimybę panaudoti asmens <biometrinius duomenis> prieš jo valią.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: While behavioral and <biometric data> is a powerful tool for companies seeking to offer the highest levels of security to users, how companies manage that data is the final puzzle piece in mitigating breaches and creating a more secure future for account authentication.
— CS EN COMPARABLE/MEDIA
Peržiūrėkite privatumo sąlygas ir nustatymus savo socialinių tinklų paskyrose; instaliuokite įrenginiuose antivirusinę programą; apsaugokite savo įrenginius slaptažodžiais ir <biometriniais duomenimis>.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
A survey by a Beijing research institute indicates growing pushback against facial recognition in China. Some 74% of respondents said they wanted the option to be able to use traditional ID methods over the tech to verify their identity. Worries about the <biometric data> being hacked or otherwise leaked was the main concern cited by the 6,152 respondents.
— CS EN COMPARABLE/MEDIA
Kiti sinoniminiai terminai biometriniai tapatybės elementai, biometrinės charakteristikos, biometriniai identifikatoriai
Other synonymous terms biometric informaiton, biometric features, biometric traits
#
tapatybės nustaytmo technologija, paremta asmens fiziologinėmis savybėmis: pirštų antspaudai, akies rainelė, veido atvaizdas, balsas ir kt.
— KS LT PALYGINAMASIS/AKADEMINIAI
a technology that measures and analyzes the identity of people based on measurable biological or behavioral characteristics or physiological signals
— CS EN COMPARABLE/ACADEMIC
PAVYZDŽIAI: Viena iš sudėtingiausių ir brangiausių identifikavimo technologijų - <biometrinis tapatybės nustatymas>. Ji paremta asmens fiziologinėmis savybėmis: pirštų antspaudai, akies rainelė, veido atvaizdas, balsas ir kt. Vartotojo biometriniai duomenys konvertuojami į skaitmeninę formą, pritaikius algoritmus, gautas rezultatas registruojamas duomenų bazėje. Nuskaityti biometriniai vartotojo duomenys sulyginami su duomenų bazėje įregistruotais ir jei duomenų atitikmuo sutampa, vartotojo tapatybė patvirtinama.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: <Biometric authentication> allows safer interactions with reduced physical contact points.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Saugūs slaptažodžiai neturėtų būti trumpi ir lengvai įkandami, tačiau sugalvojus sudėtingus dažnai juos pamirštame. Dėl to patogiausia išmaniajame telefone įsijungti tapatybės valdymo funkciją, kuri įgalina saugią prieigą, naudojantis <biometriniu autentifikavimu> ir pamirštant daugybę skirtingų slaptažodžių.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
"Passwords are the easiest approach for attackers," says Jason Tooley, chief revenue officer at Veridium, which provides <a biometric authentication> service.
— CS EN COMPARABLE/MEDIA
Kiti sinoniminiai terminai biometrinė autentifikacija, biometrinis identifikavimas, biometrinė identifikacija, biometrinis atpažinimas, biometrinės atpažinimo sistemos, biometrinės technologijos
Other synonymous terms biometric technology, biometric systems
#
subjektas, teikiantis domenų vardų sistemos paslaugas internetu
— Ypatingos svarbos informacinės infrastruktūros identifikavimo metodika
— Nacionalinė kibernetinio saugumo strategija
DNSaaS providers (also known as managed <DNS providers>) provide DNS renting services to other organizations that do not want to manage and secure yet another network asset on their own
— CS EN COMPARABLE/MEDIA
PAVYZDŽIAI: <Domenų vardų sistemos paslaugų teikėjas> - subjektas, teikiantis domenų vardų sistemos paslaugas internetu.
— KS LT PALYGINAMASIS/TEISINIAI
EXAMPLES: Criminals abused the resulting attack surface to build an enormous botnet (Mirai Botnet; Antonakakis M. et al. 2017), which successfully attacked one of the largest <Domain Name System (DNS) providers> (DynDNS).
— CS EN COMPARABLE/ACADEMIC
Managed <DNS providers> can fix the nameserver hijacking issue by correctly following RFC's "reserved names" spec, as well as verifying ownership and validating domains before allowing their customers to register them.
— CS EN COMPARABLE/MEDIA
Kiti sinoniminiai terminai domenų vardų sistemos tiekėjas, DNS teikėjas
Other synonymous terms DNSaaS provider
#
papildomos arba alternatyvios sistemos, posistemės ar procesai, kurie palaiko tam tikrą bendro funkcionalumo laipsnį kitos sistemos, posistemio ar proceso praradimo arba gedimo atveju
— Pagal DHS Risk Lexicon
additional or alternative systems, sub-systems, assets, or processes that maintain a degree of overall functionality in case of loss or failure of another system, sub-system, asset, or process
— DHS Risk Lexicon
PAVYZDŽIAI: Valdomieji komutatoriai gali vykdyti daug papildomų funkcijų (<dubliavimas>, virtualusis LAN, QoS, kelių kanalų sutelkimas).
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: As Joseph Nye puts it: "<Redundancy>, resilience and quick reconstitution become crucial components of defence" (Nye JS Jr 2018: 5).
— CS EN COMPARABLE/ACADEMIC
#
reikiamų administracinių, techninių ir fizinių priemonių įdiegimas duomenims apsaugoti nuo sąmoningo ar atsitiktinio jų atskleidimo, pakeitimo arba sunaikinimo
— LST ISO 1087-2:2005 Terminologijos darbas. Aiškinamasis žodynas. 2 dalis. Kompiuterių taikymas (tapatus ISO 1087-2:2000) / LRTB
statutory requirements to manage personal data in a manner that does not threaten or disadvantage the person to whom it refers
— ENISA (European Union Agency for Cybersecurity)
PAVYZDŽIAI: Tapatybės vagystės elektroninėje erdvėje subjektai - dažniausiai asmenys, gerai išmanantys kompiuterio sąrangą, programavimo subtilybes ir galintys nesunkiai įsilaužti į vieną ar kitą kompiuterį ar apeiti <duomenų apsaugos> priemones ir taip gauti prieigą prie duomenų bazių ir ( ar ) informacinių sistemų.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Following the objectives of this priority, the EU aims to attain a high level of <data protection>, including the protection of personal data transferred to third countries.
— CS EN COMPARABLE/ACADEMIC
#
prarastų arba sugadintų failų atkūrimas. Failai prarandami arba sugadinami netyčia juos ištrynus, sugedus laikmenai (pvz., diskui), atsiradus joje defektų arba dėl kitokių kompiuterio trikčių ir programų klaidų.Failams atkurti naudojama specialios programos, gebančios rasti ir atkurti sugadintus, bet dar esamus duomenis diske
— Enciklopedinis kompiuterijos žodynas / Valentina Dagienė, Gintautas Grigas, Tatjana Jevsikova. Vilnius: TEV, 2005 / LRTB, IATE
process of planning for and/or implementing procedures for the repair of hardware, relocation of the primary site and its contents, and returning to normal operations at the permanent operational location
— ENISA (European Union Agency for Cybersecurity)
PAVYZDŽIAI: Aprašyti <duomenų atkūrimo> taisykles įvykus incidentui (kas gali tai atlikti, kokia atkūrimo procedūra ir pan.).
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: Upon discovery, Prominence reset all user credentials and secured the impacted environment, launching an investigation and <data restoration> processes from its backup systems.
— CS EN COMPARABLE/MEDIA
<Duomenų atstatymas> turi būti pasiekiamas ir inicijuojamas tik iš atsarginių kopijų valdymo sistemos .
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
#
duomenų išgavimas iš duomenų bazės, žiniatinklio arba kitokios didelės kompiuterinės duomenų saugyklos panaudojant asociacijos, statistikos, klasifikacijos, segmentavimo, įvairius euristinius metodus; gali būti naudojamas tiek kibernetinio saugumo, tiek kibernetinių atakų tikslais
— Enciklopedinis kompiuterijos žodynas / Valentina Dagienė, Gintautas Grigas, Tatjana Jevsikova. Vilnius: TEV, 2005 / LRTB, IATE
the process or techniques used to analyze large sets of existing information to discover previously unrevealed patterns or correlations; may be used both for cybersecurity and cyber attacks
— NIST Special Publication 800-53 Rev. 4
PAVYZDŽIAI: Įvykių registracijos įrašų koreliavimo įrankiais galima susieti skirtingose sistemose vykusius įvykius pagal laiko žymes, o taikant šį ir kitus <duomenų gavybos> metodus - nustatyti, kaip sistemos buvo susietos įvykio metu bei kaip vystėsi incidentas.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: <Data mining> is now commonly used by businesses as part of a cyber security solution suite. For example, anomaly detection techniques could be used to detect unusual patterns and behaviours.
— NEC https://www.nec.co.nz/market-leadership/publications-media/how-data-mining-techniques-can-be-used-in-cyber-security-solutions/
Be to, auditorius gali naudotis įrankiais, pateiktais BackTrack, kad pasiektų informaciją apie auką tinkle. Šie įrankiai taiko labai vertingą <duomenų gavybos> metodą: informacija renkama per DNS serverius, pėdsakų maršrutus (angl. trace route), whois duomenų bazę, e. pašto adresus, telefonų numerius, asmeninę informaciją ir vartotojo prieigas. Kuo daugiau informacijos bus surinkta, tuo didesnė galimybė sėkmingai atlikti įsibrovimo testą.
— KS LT PALYGINAMASIS/AKADEMINIAI
It is obvious that third party software applications may act as a perfect <data mining> tools, which allows advertisers or other interested subjects to analyse the data about the owner of the account.
— CS EN COMPARABLE/ACADEMIC
#
procedūrų ir mechanizmų rinkinys, įgalinantis jautrių duomenų saugumą
— Pagal NICCS: Dažniausių kibernetinio saugumo žodžių ir frazių glosarijų
a set of procedures and mechanisms to stop sensitive data from leaving a security boundary
— NICCS: A Glossary of Common Cybersecurity Words and Phrases
PAVYZDŽIAI: Taip pat patariama šifruoti saugomus duomenis, daryti atsargines duomenų kopijas, diegti antivirusinius ir kitus saugumo sprendimus, tarp kurių minimi ir <duomenų praradimo prevencijos> (<DLP>) įrankiai.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: While automated malware analysis (sandboxing) and network intrusion detection systems (NIDS) remained in our Divest category, three more technologies joined them this year: <data loss prevention> (<DLP>), managed security service providers (MSSP), and security user behavior analytics (SUBA).
— CS EN COMPARABLE/MEDIA
„Tokio tipo auditas dažnai atskleidžia jau vykstančius saugumo incidentus, kai, pavyzdžiui, darbuotojai dalinasi duomenimis naudodamiesi viešomis debesijos paslaugomis ar nešifruotomis atmintinėmis. Deja, toks darbuotojų elgesys palengvina darbą kibernetiniams nusikaltėliams, siekiantiems pasisavinti jautrius duomenis“, – teigia <duomenų praradimo prevencijos> sprendimus kuriančios „ Safetica Technologies “ saugumo vadovas Matej Zachar.
Zix is a security technology company that provides global organizations with email encryption and email <data loss prevention> services.
— CS EN COMPARABLE/MEDIA
2014 metais išlaidos informaciniam saugumui siekė 71,1 milijardo dolerių, tai yra 7,9 procento daugiau nei 2013 metais. Kaip teigiama naujausioje Gartner ataskaitoje, sparčiausiai, net 18,9 procento lyginant su 2013 metais, augo <duomenų praradimo prevencijos> segmentas.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Typical controls to be deployed at the internet border may include <DLP> tools.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
#
duomenys savybė, kuri nurodo, kad duomenys yra išsamūs, nepažeisti, patikimi ir nebuvo pakeisti ar sunaikinti neleistinu ar atsitiktiniu būdu
— Pagal NIST Special Publication 800-53 Rev. 4
the property that data is complete, intact, and trusted and has not been modified or destroyed in an unauthorized or accidental manner
— NIST Special Publication 800-53 Rev. 4
PAVYZDŽIAI: Kiekvienas įrenginys prijungtas prie tinklo kelia grėsmę saugumui, todėl IoT (turi) užtikrinti apsaugą nuo kibernetinių grėsmių bei apsaugoti vartotojų <duomenų vientisumą> ir konfidencialumą .
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: The values in this cluster may be seen as a response to morally problematic situations in which harm is (potentially) done, ranging from data breaches and loss of <data integrity> to cybercrime and cyberwarfare.
— CS EN COMPARABLE/ACADEMIC
Injekcijos atakos yra vienos seniausių ir pavojingiausių atakų tipų nukreiptų į žiniatinklio aplikacijas. Sėkmingai įvykdžius šio tipo atakas gali būti pavogti ar prarasti duomenys, pažeistas <duomenų vientisumas>, įvykdyta atsisakymo aptarnauji ataka arba visiškai sukompromituotas sistemos veikimas.
— KS LT PALYGINAMASIS/AKADEMINIAI
Ransomware may cause complete system unavailability, while other forms of malware may delay processing capability or introduce <data integrity> risk.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
Pagal ADSP pobūdį (gali būti daugiau nei vienas požymis) Lietuvoje statistiškai neabejotinai vyrauja konfidencialumo pažeidimai - net 165 ADSP atvejais buvo prarastas asmens duomenų konfidencialumas. 18 ADSP atvejų buvo susiję su duomenų pasiekiamumo/prieinamumo pažeidimais, 16 ADSP atvejų buvo prarastas <duomenų vientisumas>.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
From a cybersecurity perspective, blockchain has the potential to solve the perennial challenge of preserving <data integrity>, because "we have this decentralized authority idea where the data is verified, and can never be changed it's immutable," Brewer explained.
— CS EN COMPARABLE/MEDIA
#
prisijungimo procesas, kuris reikalauja ne tik prisijungimo vardo / el. pašto adreso ir slaptažodžio, bet kartu ir papildomo autentifikacijos būdo
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
authentication using two or more factors to achieve authentication. Factors include: (i) something you know (e.g., password/personal identification number [PIN]); (ii) something you have (e.g., cryptographic identification device, token); or (iii) something you are (e.g., biometric)
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: „BankBot“ atidarydavo fiktyvų langą, kuriame prašydavo suvesti kreditinės kortelės duomenis. Kadangi kenkėjas jau būdavo perėmęs SMS žinučių valdymą, jis lengvai apeidavo kai kurių vartotojų naudojamą <dviejų faktorių autentifikavimą> jungiantis prie savo bankininkystės.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: Turning on <two-factor authentication> (2FA) for all essential services such as email, bank and social media accounts, as this way of 'double-checking' identity is much stronger than using a password.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
Dviejų faktorių autentifikacija (arba tiesiog <2FA>) susideda iš įprasto slaptažodžio ir unikalaus kodo, atsiųsto vartotojui elektroniniu paštu ar SMS žinute.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
App-based <2FA> relies on biometric, PIN or password-based authentication of the customer, and thus does not pose a risk of the SMS OTP being intercepted.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
[...] nuotoliniams prisijungimams pritaikykite <dviejų žingsnių autentifikaciją> (2FA).
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Kiti sinoniminiai terminai dviejų faktorių autentifikacija, dviejų veiksnių autentifikavimas
#
elektroninės informacijos konfidencialumo, vientisumo ir prieinamumo užtikrinimas
— Nutarimas dėl bendrųjų elektroninės informacijos saugos reikalavimų aprašo, saugos dokumentų turinio gairių aprašo ir elektroninės informacijos, sudarančios valstybės informacinius išteklius, svarbos įvertinimo ir valstybės informacinių sistemų, registrų ir kitų informacinių sistemų klasifikavimo gairių aprašo patvirtinimo
the protection of information and information systems from unauthorized access, use, disclosure, disruption, modification, or destruction in order to provide confidentiality, integrity, and availability
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: [...] <elektroninės informacijos sauga> turėtų būti suprantama kaip elektroninės informacijos ir elektroninės informacijos infrastruktūros apsauga.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: <Electronic information security> equates to cyber security.
— CS EN COMPARABLE/ACADEMIC
Internal market measures in the field of security of electronic communications and, more generally, network and <information security> require different forms of technical and organisational applications by the Union institutions and the Member States.
— CS EN PARALLEL/EU
#
pagrindiniai elektroninės informacijos saugos užtikrinimo ir valdymo principai, reikalavimai, į kuriuos atsižvelgiant turi būti derinami informacinės sistemos veiklos ir naudojimo procesai, procedūros ir rengiami juos reglamentuojantys dokumentai. Saugos politika išdėstoma informacinės sistemos valdytojo tvirtinamuose Informacinės sistemos duomenų saugos nuostatuose
— Nutarimas dėl bendrųjų elektroninės informacijos saugos reikalavimų aprašo, saugos dokumentų turinio gairių aprašo ir elektroninės informacijos, sudarančios valstybės informacinius išteklius, svarbos įvertinimo ir valstybės informacinių sistemų, registrų ir kitų informacinių sistemų klasifikavimo gairių aprašo patvirtinimo
basic principles of ensuring and managing the security of electronic information, requirements, taking into account the processes and procedures of the operation and use of the information system, and preparing the documents regulating them. The security policy is set out in the information system data security regulations approved by the manager of the information system
— According Nutarimas dėl bendrųjų elektroninės informacijos saugos reikalavimų aprašo, saugos dokumentų turinio gairių aprašo ir elektroninės informacijos, sudarančios valstybės informacinius išteklius, svarbos įvertinimo ir valstybės informacinių sistemų, registrų ir kitų informacinių sistemų klasifikavimo gairių aprašo patvirtinimo
PAVYZDŽIAI: [...] išskirti du elektroninės informacijos saugos institucinės sistemos lygiai: <elektroninės informacijos saugos politikos> formavimo lygis ir elektroninės informacijos saugos kontrolės lygis.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Efficient network and <information security policies> should be based on well-developed risk assessment methods, both in the public and private sector.
— CS EN COMPARABLE/LEGAL
#
sistemų saugos specialistai, testuojantys tinklo ir sistemų saugumą ir naudojantys tuos pačius įrankius, kuriuos naudoja įsilaužėliai, siekiantys sukompromituoti tinklą
— KS LT PALYGINAMASIS/AKADEMINIAI
security testers who try to find vulnerabilities in information systems, networks and IT infrastructures
— CS EN COMPARABLE/ACADEMIC
PAVYZDŽIAI: <Etiški programišiai> turi būti specialistai, gebantys pateikti išsamią ataskaitą, kuri yra ypač svarbi testavimo ir sistemos apsaugos įvertinimo procese.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: <An ethical hacker> will try to act similarly to a black hat but without causing any tort to the company.
— CS EN COMPARABLE/ACADEMIC
<Etiškas programišius> turi žinoti , kad gali būti baudžiamas už neautorizuotą įsilaužimą į sistemą.
— KS LT PALYGINAMASIS/AKADEMINIAI
<Ethical hackers> adopt a strict code of conduct that protects their relationship with their clients and their client's interests.
— KS LT PALYGINAMASIS/AKADEMINIAI
Lietuva viena pirmųjų Europos Sąjungos valstybių, kuri ėmėsi praktinių žingsnių, siekdama teisiškai reglamentuoti taip vadinamųjų <etiškų įsilaužėlių> veiklą.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Both grey hats and <white hats> have the intention to find the vulnerabilities before a black hat (a malicious hacker) finds them.
— CS EN COMPARABLE/ACADEMIC
[...] the legal framework itself would make some companies less likely to rely on <white hat hackers> to enhance their cybersecurity, since some companies may prefer to run cybersecurity risks rather than giving others legal opportunities to reveal their illegal and/or strongly unethical activities.
— CS EN COMPARABLE/ACADEMIC
Kiti sinoniminiai terminai etiškas kompiuterių įsilaužėlis, etiškas hakeris, baltasis programišius, baltasis įsilaužėlis, baltoji skrybėlė, baltakepuris įsilaužėlis, baltakepuris programišius, baltakepuris
#
IT sistemos eksploatavimas gavus jos savininko leidimą, siekiant nustatyti jos pažeidžiamumus ir silpnąsias vietas
— Pagal IT Governance https://www.itgovernance.co.uk/ethical-hacking
exploitation of an IT system with the permission of its owner to determine its vulnerabilities and weak points
— IT Governance https://www.itgovernance.co.uk/ethical-hacking
PAVYZDŽIAI: Etiško įsilaužimo procesą būtų galima suskirstyti į penkias pagrindines dalis (jų gali būti ir daugiau): 1. Žvalgymas 2. Peržiūra 3. Prieigos gavimas 4. Prieigos išlaikymas 5. Pėdsakų slėpimas.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: The way the term <'ethical hacking'> is used appears to presuppose a clear and unilateral solution to the problem of value balancing: the solution that gives the highest priority to (a) refraining from acting against the interests of the company hiring the services of the hacker, (b) only acting within boundaries that have been explicitly consented to, and (c) fulfilling the expectations of the client in a way that preserves the white hat hacker's reputation for trustworthiness.
— CS EN COMPARABLE/ACADEMIC
<Etiško įsilaužimo> ataskaitos detalės turi būti laikomos konfidencialiomis, nes atskleidžia organizacijos sistemų saugumo pažeidžiamumą.
— KS LT PALYGINAMASIS/AKADEMINIAI
So-called ethical hackers might perform <ethical hacking> in the context of their trusted relationships with their clients, while this same <ethical hacking> appears unethical (weakly or strongly) if we take a broader perspective.
— CS EN COMPARABLE/ACADEMIC
#
dokumentas, kurį išdavė atitinkama įstaiga ir kuriuo patvirtinama, kad tam tikras IRT produktas paslauga arba procesas buvo įvertinti dėl atitikties Europos kibernetinio saugumo sertifikavimo schemoje nustatytiems konkretiems saugumo reikalavimams
— Reglamentas (ES) 2019/881 dėl ENISA (Europos Sąjungos kibernetinio saugumo agentūros) ir informacinių ir ryšių technologijų kibernetinio saugumo sertifikavimo, kuriuo panaikinamas Reglamentas (ES) Nr. 526/2013 (Kibernetinio saugumo aktas) / LRTB/Regulation (EU) 2019/881 on ENISA (the European Union Agency for Cybersecurity) and on information and communications technology cybersecurity certification / IATE
document issued by a conformity assessment body attesting that a given ICT product, ICT service or ICT process has been evaluated for compliance with specific security requirements laid down in a European cybersecurity certification scheme
— Reglamentas (ES) 2019/881 dėl ENISA (Europos Sąjungos kibernetinio saugumo agentūros) ir informacinių ir ryšių technologijų kibernetinio saugumo sertifikavimo, kuriuo panaikinamas Reglamentas (ES) Nr. 526/2013 (Kibernetinio saugumo aktas) / LRTB/Regulation (EU) 2019/881 on ENISA (the European Union Agency for Cybersecurity) and on information and communications technology cybersecurity certification / IATE
PAVYZDŽIAI: Po sėkmingo IRT produkto, paslaugos ar proceso įvertinimo turėtų būti išduodamas <Europos kibernetinio saugumo sertifikatas>.
— KS LT LYGIAGRETUSIS/ES
EXAMPLES: Each national cybersecurity certification authority shall have at least the following powers: (a) to request conformity assessment bodies, <European cybersecurity certificates'> holders and issuers of EU statements of conformity to provide any information it requires for the performance of its tasks
— CS EN COMPARABLE/LEGAL
#
organizacija, tirianti kompiuterių ir tinklų saugumą, siekianti teikti reagavimo į incidentus paslaugas atakų aukoms, skelbti įspėjimus apie pažeidžiamumą ir grėsmes ir [...] teikianti kitą informaciją, padedančią pagerinti kompiuterių ir tinklo saugumą. Šiuo metu „abu terminai (CERT ir CSIRT) vartojami kaip sinonimai, o CSIRT yra tikslesnis terminas“ (ENISA, 2015a, p. 7) (ENISA, 2015b, p. 12) (ENISA, 2016b, p. 10).
— KSTB/CSTB
an organisation that studies computer and network security to provide incident response services to victims of attacks, publish alerts concerning vulnerabilities and threats, and [...] offer other information to help improve computer and network security. At present, 'both terms (CERT and CSIRT) are used in a synonymous manner, with CSIRT being the more precise term' (ENISA, 2015a, p. 7) (ENISA, 2015b, p. 12) (ENISA, 2016b, p. 10).
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
PAVYZDŽIAI: Šešios Europos valstybės įkūrė Lietuvos vadovaujamas Europos Sąjungos (ES) <greitojo reagavimo kibernetines pajėgas>.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: In order to enhance an advanced level of network and information security in the Union, the Agency should promote cooperation and the exchange of information and best practices between relevant organisations, such as Computer Security Incident Response Teams (CSIRTs) and <Computer Emergency Response Teams (CERTs)>.
— CS EN COMPARABLE/LEGAL
Nacionalinio elektroninių ryšių tinklų ir informacijos saugumo incidentų tyrimo padalinio <CERT> veikla pasireiškia vykdant pagrindinį padalinio tikslą - elektroninių ryšių tinklų ir informacijos saugumo stiprinimas ir paslaugų gavėjų pasitikėjimo elektronine erdve didinimas.
— KS LT PALYGINAMASIS/AKADEMINIAI
#
institucijos valstybės tarnautojas arba darbuotojas, dirbantis pagal darbo sutartį, koordinuojantis ir prižiūrintis saugos politikos įgyvendinimą informacinėje sistemoje
— Nutarimas dėl bendrųjų elektroninės informacijos saugos reikalavimų aprašo, saugos dokumentų turinio gairių aprašo ir elektroninės informacijos, sudarančios valstybės informacinius išteklius, svarbos įvertinimo ir valstybės informacinių sistemų, registrų ir kitų informacinių sistemų klasifikavimo gairių aprašo patvirtinimo
senior-level executive within an organization responsible for establishing and maintaining the enterprise vision, strategy and program to ensure information assets are adequately protected
— IATE
#
PAVYZDŽIAI: Informacinė sistema turi perspėti <informacinės sistemos administratorių>, kai pagrindinėje informacinės sistemos kompiuterinėje įrangoje sumažėja iki nustatytos pavojingos ribos laisvos kompiuterio atminties ar vietos diske, ilgą laiką stipriai apkraunamas centrinis procesorius ar kompiuterių tinklo sąsaja.
— KS LT PALYGINAMASIS/TEISINIAI
EXAMPLES: With brute-force attacks becoming the order of the day, and billions of user data and passwords being shared online, system administrators and security teams have been grappling with improving the security hygiene of their organizations.
— CS EN COMPARABLE/MEDIA
To prevent dangerous results from OT exploitation, OT operators and <IT system administrators> should ensure only the most imperative IT-OT connections are allowed, and that these are hardened to the greatest extent possible.
— CS EN COMPARABLE/MEDIA
Kiti sinoniminiai terminai kompiuterių sistemos administratorius, operacinės sistemos administratorius
»
Lithuanian-English Cybersecurity Termbase / Lietuvių-anglų kalbų kibernetinio saugumo terminų bazė
Creative Commons Attribution 4.0 International