« »
#
duomenų rinkimas, apdorojimas, tvarkymas, analizavimas ir transformavimas į veiksmingą informaciją, susijusią su priešininkų gebėjimais, galimybėmis, veiksmais ir ketinimais kibernetinėje srityje, siekiant informuoti sprendimus priimančius asmenis ir įvykdyti jų keliamus reikalavimus
— Pagal The IC Analytic Standards
the collecting, processing, organizing, and analyzing data into actionable information that relates to capabilities, opportunities, actions, and intent of adversaries in the cyber domain to meet a specific requirement determined by and informing decision-makers
— The IC Analytic Standards
PAVYZDŽIAI: Įsitikinkite, kad jūsų saugumo komanda turi prieigą prie naujausios <kibernetinių grėsmių žvalgybos>.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: Structured Threat Intelligence expression (STIX) is a language and serialization format used to exchange <cyber threat intelligence> (<CTI>).
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
„Microsoft“ grupės veiklą tyrė pasitelkdama savo Skaitmeninių nusikaltimų skyrių ir <Grėsmių žvalgybos> centrą .
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
<Threat intelligence> is what cyber threat information becomes once it has been collected, evaluated in an appropriate context (in particular, considering information source and reliability), and analysed through structured techniques, identifying similarities and correlations in vast quantities of data.
— CS EN COMPARABLE/ACADEMIC
#
procedūros, kurių tikslas – aptikti, analizuoti kibernetinius incidentus ir reaguoti į juos, taip pat atkurti įprastinę ryšių ir ir informacinių sistemų veiklą
— Lietuvos Respublikos kibernetinio saugumo įstatymas / LRTB
the management and coordination of activities associated with an actual or potential occurrence of an event that may result in adverse consequences to information or information systems
— CNSSI 4009 Committee on National Security Systems
PAVYZDŽIAI: <Kibernetinių incidentų valdymas> yra siejamas su organizacijos galimybėmis aptikti, suvaldyti bei efektyviai priešintis atsirandantiems ar vykstantiems kibernetiniams incidentams.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: <Cyber incident management> encompasses four elements: contingency planning, compilation of a situation picture, countermeasures and recovery.
— KS LT PALYGINAMASIS/AKADEMINIAI
[...] požiūris į <kibernetinio saugumo incidentų valdymą> yra traktuojamas kaip procesų ir iš anksto nustatytų procedūrinių veiksmų rinkinys, kuriuo organizacija gali sėkmingai ir veiksmingai pasipriešinti kibernetiniams incidentams ir juos valdyti.
— KS LT PALYGINAMASIS/AKADEMINIAI
The <incident management> process must also include a post-incident analysis phase.
— CS EN COMPARABLE/ACADEMIC
Pažymėtina, kad šios priemonės įgyvendinimas taip pat suteikia organizacijai galimybę aiškiai identifikuoti <incidentų valdymo> proceso trūkumus ir juos pašalinti, atliekant plano koregavimą.
— KS LT PALYGINAMASIS/AKADEMINIAI
Kiti sinoniminiai terminai incidentų valdymas
Other synonymous terms management of security incidents, management of incidents
#
asmenys, kurie rašo arba nulaužia šifravimo kodą, kuris saugo duomenis
— Pagal Cybersecurity Guide https://cybersecurityguide.org/careers/cryptographer/
individuals who do the writing or cracking of encryption code which keeps data private
— According to Cybersecurity Guide https://cybersecurityguide.org/careers/cryptographer/
PAVYZDŽIAI: Programišiai sugeba įsilaužti į pačiomis saugiausiomis laikytas sistemas, tačiau žmonės ir toliau naudoja paprasčiausius slaptažodžius – įsimintas raidžių ir skaičių sekas. Turi būti saugesnis būdas. Programuotojai jo jau seniai ieško. Pavyzdžiui, „Google“ ieško būdo paversti jūsų išmanųjį telefoną ar kokį kitą įrenginį internetinių sistemų „raktu“. Tuo tarpu <kriptografai> ieško būdų, kaip panaudoti užtamsinimo (angl. obfuscation) technologiją, kuri leistų paslėpti kompiuterinės programos darbą.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: One startup, Qrypt, has intentionally foregone using any of the quantum resistant algorithms being considered, instead relying on a much older form of classical encryption called one-time pad encryption, to generate random numbers for encryption keys. Though it was first developed back in the 1940s, <cryptographers> and mathematicians believe this form of encryption is unbreakable and capable withstanding brute force attacks from a quantum computer, provided the parties never use the same key twice.
— CS EN COMPARABLE/MEDIA
#
duomenų užšifravimo ir iššifravimo būdai ir priemonės, kuriais įslaptinamas turinys
— COM-LT pagal: Enciklopedinis kompiuterijos žodynas, V. Dagienė ir kt., 2015 / IATE
the use of mathematical techniques to provide security services, such as confidentiality, data integrity, entity authentication, and data origin authentication
— NIST Special Publication 800-53 Rev. 4
PAVYZDŽIAI: <Kriptografija> grindžiami sprendimai, kaip priemonė išvengti duomenų vagystės, elektroninių laiškų klastojimo.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: <Cryptography> falls under the "Dual-Use List", as encryption products can be used for military purposes as well as civil and commercial applications.
— CS EN COMPARABLE/LEGAL
Kalbant supaprastintai, <kriptografija> yra mokslas apie įvairių pranešimų kodavimą, kad be leidimo niekas jų negalėtų perskaityti, ir – kas ne mažiau svarbu – dekodavimą, kad adresatui siunčiama informacija būtų naudinga.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
#
parametras, naudojamas kartu su algoritmu, patvirtinimo, autentifikavimo, užšifravimo ar iššifravimo tikslais
— Pagal COM-EN apibrėžtį, kuri remiasi Dennis Longley, Michael Shain, William Caelli, Information Security: Dictionary of Concepts, Standards and Terms, Springer, 1992 / IATE
parameter used, in conjunction with an algorithm, for the purposes of validation, authentication, enciphering or deciphering
— COM-EN, based on: Dennis Longley, Michael Shain, William Caelli, Information Security: Dictionary of Concepts, Standards and Terms, Springer, 1992 / IATE
PAVYZDŽIAI: <Kriptografiniai raktai> ir algoritmai turi būti valdomi pagal ryšių ir informacinių sistemų valdytojo reikalavimus.
— KS LT PALYGINAMASIS/TEISINIAI
EXAMPLES: A prerequisite for encrypted communication is for the sender and recipient to establish a <cryptographic key>, often just a sufficiently large number of random bits.
— CS EN COMPARABLE/ACADEMIC
#
matematikos mokslas, nagrinėjantis kriptanalizę ir kriptografiją
— Pagal NIST Special Publication 800-53 Rev. 4
the mathematical science that deals with cryptanalysis and cryptography
— NIST Special Publication 800-53 Rev. 4
PAVYZDŽIAI: Dar Julijaus Cezario laikais saugiam informacijos perdavimui buvo naudojami slapti kodai, kurie davė pradžią <kriptologijai>.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: <Cryptology> is a discipline that embodies principles, means, and methods for the transformation of data in order to hide its information content, prevent its undetected modification and/or prevent its unauthorized use.
— CS EN COMPARABLE/LEGAL
#
LTmaiša **
metodas formaliai duomenų rinkinio santraukai, vadinamai maišos reikšme, gauti. Maišos reikšmė naudojama duomenų tvarkymui, paieškai, šifravimui, nepažeistumo tikrinimui ir kitiems tikslams. Ji gaunama duomenų rinkiniui taikant maišos funkciją. Funkcijos algoritmas priklauso nuo duomenų ir nuo to, kas bus daroma su tais duomenimis. Jeigu duomenys ruošiami paieškai, tai tada dar sudaroma maišos lentelė, nustatanti atitikimą tarp maišos reikšmių ir paieškos sričių. Metodas pavadintas maiša dėl to, kad paremtas duomenų maišymu. Jie gali būti maišomi skaičiuojant maišos reikšmę, taip pat kitaip nei įprasta sumaišomi skirstant juos į paieškos sritis
— Enciklopedinis kompiuterijos žodynas / Valentina Dagienė, Gintautas Grigas, Tatjana Jevsikova; Matematikos ir informatikos institutas. – Vilnius: TEV, 2008 / LRTB
a process of applying a mathematical algorithm against a set of data to produce a numeric value (a 'hash value') that represents the data
— CNSSI 4009 Committee on National Security Systems
PAVYZDŽIAI: Kiekvienoje transakcijoje yra dalyvio skaitmeninis parašas ir duomenys apie save. Transakcijos sujungiamos į nuoseklius blokus – kiekviename jų užrašoma informacijos <maiša> (hash) . Tai yra specialios funkcijos, panaudojančios kiekvieną bitą ir pateikiančios pakankamai ilgą skaičių, rezultatas.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: <Hashing>. When a password has been "hashed" it means it has been turned into a scrambled representation of itself.
— CS EN COMPARABLE/MEDIA
Tipiniai užvaldymo rodikliai yra virusų kodai ir IP adresai, kenkimo programinės įrangos failų MD5 <maišos> kodai, botnetų valdymo serverių URL arba domenų vardai.
— KS LT LYGIAGRETUSIS/ES
#
reikšmė, kurią apskaičiuoja maišos funkcija. Tai skaičius iš tam tikro intervalo arba fiksuoto ilgio kodas, gaunamas iš įrašo arba jo rakto, kurių ilgiai gali būti įvairūs
— Enciklopedinis kompiuterijos žodynas / Valentina Dagienė, Gintautas Grigas, Tatjana Jevsikova; Matematikos ir informatikos institutas. – Vilnius: TEV, 2008 / LRTB
a numeric value resulting from applying a mathematical algorithm against a set of data such as a file
— CNSSI 4009 Committee on National Security Systems
PAVYZDŽIAI: Kad pasiektų „bit.ly“ nuorodą, naršyklės plėtinys tikrina kiekvieną nuotraukos komentarą ir apskaičiuoja tam tikrą <maišos (angl. hash) vertę>. Jei ji sutampa su plėtinio turimu skaičiumi, jis bandys nustatyti nuorodos kelią. Tokiu būdu „Firefox“ plėtinys sukuria galines duris, leidžiančias rinkti informaciją apie užkrėsto kompiuterio sistemą, atsisiųsti failus iš kontrolės ir valdymo serverio.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLE: A user's password is taken and – using a key known to the site – the <hash value> is derived from the combination of both the password and the key, using a set algorithm.
— CS EN COMPARABLE/MEDIA
#
imituojamas pažeidžiamas kompiuterių tinklas, kuriame naudojamas serveris - masalas, skirtas tinklo saugumui patikrinti
— Pagal Techopedia https://www.techopedia.com/definition/16103/honeynet
a vulnerable and simulated computer network using a decoy server designed to test network security
— Techopedia: https://www.techopedia.com/definition/16103/honeynet
EXAMPLES: Two or more <honeypots> on a network form a honeynet.
— CS EN COMPARABLE/ACADEMIC
<The honeynets> at SRI and at UCSD were designed to snare malware in order to study it.
— CS EN COMPARABLE/MEDIA
#
sistema (pvz., žiniatinklio serveris) arba sistemos išteklius (pvz., failas serveryje), kuris sukurtas taip, kad būtų patrauklus potencialiems įsilaužėliams
— Pagal JAV nacionalinio standartų ir technologijos instituto glosarijų
a system (e.g., a web server) or system resource (e.g., a file on a server) that is designed to be attractive to potential crackers and intruders
— Glossary of COMPUTER SECURITY RESOURCE CENTER, https://csrc.nist.gov/glossary
PAVYZDŽIAI: Egzistuoja būdų kontratakuoti įsilaužėlius, tačiau tai yra neteisėtos iš etinės pusės diskutuotinos priemonės, daug mažiau problematiška iš teisinės pusės yra įrengti taip vadinamus <„medaus puodus“> (angl. honey pots) – dirbtinai sukurtas nesaugias sistemines dalis, kurios pritraukia įsilaužėlius, taip gaišinamas jų laikas, jiems pateikiama suklastota ir netiksli informacija.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: <A honeypot> is a non-production system that is intentionally set up to fool attackers.
— CS EN COMPARABLE/ACADEMIC
Įsilaužimų aptikimo sistemos, ugniasienės ir <medaus puodai> (angl. honeypot) yra saugumo priemonės, užtikrinančios, kad programišius negalėtų gauti prieigos prie tinklo ar aukos sistemos.
— KS LT PALYGINAMASIS/AKADEMINIAI
Deflection can be achieved, for instance, by deploying <honeypots> within an organisation.
— CS EN COMPARABLE/ACADEMIC
Norėdamas išvengti <medaus puodo> spąstų, programišius gali turėti programinę įrangą, kuri bando nustatyti, ar veikia <medaus puodas> aukos sistemoje, ir įspėti apie tai programišių.
— KS LT PALYGINAMASIS/AKADEMINIAI
Generally, <a honeypot> consists of data, and it appears to be a piece of real information and it would be in a part of the system but actually isolated and monetarized, as it seems to contain resources or value information to the attackers, it attracts their attention.
— CS EN COMPARABLE/ACADEMIC
LITNET CERT naudojamas <„medaus puodynės“> metodas vien per metus užfiksuoja nuo keliasdešimt tūkstančių iki kelių milijonų programišių bandymų prisijungti naudojant tuos pačius vartotojo vardus ir slaptažodžius, kaip „root“, „admin“, „user“, „test“ ir kiti.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
As with server <honeypots>, client <honeypots> can be high-interaction or low-interaction.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
Pernai saugumo tarnyba Norse paviešino realaus laiko atakuojamų <„medaus puodynių“> žemėlapį – netikrų taikinių, skirtų užfiksuoti tikrų sistemų lygyje vykstančias atakas. Jis rodo tūkstančius bandymų kiekvieną dieną.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Usually, <a honeypot> simulates some basic functions of the client, then the responses from the server are analysed in search of known traces of malicious behaviour.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
Tyrimas buvo atliktas pasinaudojant „Honeypot”, kitaip <masalo> hakeriams metodu .
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
High interaction <honeypots> usually are deployed based on real servers, giving detailed information about the attacker's behaviour, which is not available in low interaction systems.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
Kiti sinoniminiai terminai „honeypot“ metodas, medaus puodynės metodas, masalo hakeriams metodas,
#
valstybės strategija šalies viešojo ir privačiojo sektorių kibernetiniam saugumui ir atsparumui užtikrinti
— Taryba-LT pagal COM-EN informaciją / IATE
strategy adopted by individual Member States to establish national priorities and key coordination structures at strategic and operational level in order to fight against cybercrime and ensure cyber resilience
— Council-EN, based on Council of the EU, 'Seventh round of mutual evaluations on "The practical implementation and operation of the European policies on prevention and combating cybercrime"', 9986/17, p. 8 / IATE
PAVYZDŽIAI: <Nacionalinės kibernetinio saugumo strategijos> ( toliau – Strategija ) pagrindinis tikslas yra efektyviai ir laiku identifikuojant kibernetinius incidentus, užkertant kelią jų atsiradimui ir plitimui, valdant kibernetinių incidentų sukeltas pasekmes užtikrinti galimybę Lietuvos visuomenei saugiai naudotis informacinių ir ryšių technologijų teikiamomis galimybėmis
— KS LT PALYGINAMASIS/TEISINIAI
EXAMPLES: Some of the most common objectives included in a <national cybersecurity strategy> include the following: • develop national cybercontingency plans; • protect critical information infrastructure; • organise cybersecurity exercises; • establish baseline security measures; • establish incident reporting mechanisms; • raise user awareness; • foster research and development; • strengthen training and educational programmes; • establish an incident response capability; • address cybercrime; • engage in international cooperation; • establish a public-private partnership; • balance security with privacy; • institutionalise cooperation between public agencies; • provide incentives for the private sector to invest in security measures.
— CS EN COMPARABLE/ACADEMIC
#
yra JAV vyriausybės saugykla, kurioje kaupiami standartais pagrįsti pažeidžiamumų valdymo duomenys, pateikiami naudojant saugumo turinio automatizavimo protokolą (SCAP). Šie duomenys leidžia automatizuoti pažeidžiamumų valdymą, saugumo vertinimą ir atitikties užtikrinimą. NVD apima saugumo kontrolinių sąrašų nuorodų, su saugumu susijusių programinės įrangos trūkumų, klaidingų konfigūracijų, produktų pavadinimų ir poveikio rodiklių duomenų bazes
— Pagal https://www.nist.gov/programs-projects/national-vulnerability-database-nvd
is the U.S. government repository of standards based vulnerability management data represented using the Security Content Automation Protocol (SCAP). This data enables automation of vulnerability management, security measurement, and compliance. The NVD includes databases of security checklist references, security-related software flaws, misconfigurations, product names, and impact metrics
— https://www.nist.gov/programs-projects/national-vulnerability-database-nvd
EXAMPLES: One way to know almost all the vulnerabilities that exists is to use <NVD>, that is the U.S. government repository of standards based vulnerability management data represented using the Security Content Automation Protocol (SCAP).
— CS EN COMPARABLE/ACADEMIC
#
PAVYZDŽIAI: Sumažinant viena kitai prieštaraujančių arba besidubliuojančių <nacionalinių kibernetinio saugumo sertifikavimo schemų> paplitimą, bus užtikrintas papildomas aiškumas.
— KS LT LYGIAGRETUSIS/ES
EXAMPLES: However, Member States should not be prevented from adopting or maintaining <national cybersecurity certification schemes> for national security purposes.
— CS EN PARALLEL/EU
#
sąvokų ir idėjų rinkinys, sukurtas siekiant sumažinti netikrumą priimant tikslius, mažiausiai privilegijų užklausos sprendimus dėl prieigos prie informacinių sistemų ir paslaugų, kai tinklas laikomas pažeistu
— Pagal JAV nacionalinio standartų ir technologijos instituto glosarijų
a collection of concepts and ideas designed to minimize uncertainty in enforcing accurate, least privilege per-request access decisions in information systems and services in the face of a network viewed as compromised
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: Tradiciniai prieigos kredencialai, tokie kaip slaptažodžiai, yra ne itin tinkami vartotojams patikimai autentifikuoti, todėl įmonės turi taikyti <nulinio pasitikėjimo metodą>. Nulinio pasitikėjimo metodą geriausiai apibūdintų įsivaizdavimas, kad viskas yra atvirame internete, todėl negalima pasitikėti niekuo ir visada reikia tikrinti.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: To help lock down critical systems, we suggest enforcing least privilege and adopting what is referred to as a <"Zero Trust" approach>.
— CS EN COMPARABLE/MEDIA
#
fizinis sistemos atskyrimas arba izoliavimas nuo kitų sistemų ar tinklų
the physical separation or isolation of a system from other systems or networks
— CNSSI 4009 Committee on National Security Systems
PAVYZDŽIAI: Dr. Guri ir Kibernetinio saugumo tyrimo centras atliko daug tyrimų, rodančių, kaip kenksminga programinė įranga gali įsiskverbti į <oro tarpu> izoliuotus kompiuterius ir perduoti iš jų informaciją. Anksčiau jie nustatė, kad tam galima panaudoti kompiuterio garsiakalbius ir ventiliatorius, FM bangas ir šilumą.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: The idea that industrial systems could be considered isolated from the rest of the world, sometimes referred to as the <air gap> myth, is unrealistic nowadays.
— CS EN COMPARABLE/ACADEMIC
Slaptosios tarnybos neturėjo galimybių prasibrukti iki pačių jautriausių ir saugiausių Irano kompiuterių, kuriuos nuo išorinių atakų saugojo <oro tarpas>.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Šis procesas yra toks jautrus, kad rotorių judėjimą valdantys kompiuteriai yra atkirsti nuo interneto vadinamuoju <oro sluoksniu>, kuris apsaugo nuo užsikrėtimo virusais ar kitokiomis piktybinėmis programomis.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
#
yra viešai atskleistų informacijos saugumo problemų duomenų bazė. CVE numeris unikaliai identifikuoja vieną pažeidžiamumą iš sąrašo. CVE yra patogus ir patikimas būdas pardavėjams, įmonėms, mokslininkams ir visoms kitoms suinteresuotoms šalims keistis informacija apie kibernetinio saugumo problemas
— Pagal https://www.balbix.com/insights/what-is-a-cve/
is a database of publicly disclosed information security issues. A CVE number uniquely identifies one vulnerability from the list. CVE provides a convenient, reliable way for vendors, enterprises, academics, and all other interested parties to exchange information about cyber security issues
— https://www.balbix.com/insights/what-is-a-cve/
PAVYZDŽIAI: (...) nustatyta, kad įrenginyje yra naudojami programiniai sprendimai, parengti 2011-2017 m. laikotarpiu, turintys žinomų kibernetinio saugumo spragų, pažymėtų viešai prieinamoje <pažeidžiamumų duomenų bazėje> (angl. Common Vulnerabilities and Exposures - CVE).
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: One of the tools that can be used to gather data, that is going to be inputted into the next presented methods (e.g. through data-mining), are, National Vulnerabilities Database (NVD) which is a U.S. government repository of standards-based vulnerabilities and <Common Vulnerabilities and Exposures> (CVE) is a list of entries, from the U.S.
— CS EN COMPARABLE/ACADEMIC
#
vienos ar kelių priemonių taikymas siekiant sumažinti nepageidaujamo įvykio tikimybę ir (arba) sumažinti jo pasekmes
— Pagal NIST Special Publication 800-63-1
the application of one or more measures to reduce the likelihood of an unwanted occurrence and/or lessen its consequences
— NIST Special Publication 800-63-1
PAVYZDŽIAI: [...] visuomenės informavimas, kaip naudotojai ir organizacijos gali sumažinti incidento poveikį [...], gali būti veiksminga didelio masto kibernetinio saugumo incidento arba krizės <poveikio mažinimo> priemonė;
— KS LT LYGIAGRETUSIS/ES
EZAMPLES: The <mitigation> of cyberthreats has to be viewed holistically and through the prism of a top-down approach. <
— CS EN COMPARABLE/ACADEMIC
(46) rizikos valdymo priemonės apima priemones, skirtas incidentų rizikai nustatyti, incidentų prevencijos, nustatymo, valdymo ir jų <poveikio švelninimo> priemones.
— KS LT LYGIAGRETUSIS/ES
[...] siekdami užtikrinti skaidrumą ir tinkamai informuoti ES Sąjungos piliečius bei rinkos dalyvius, kompetentingos institucijos bendri informaciniai centrai turėtų sukurti bendrą visos Sąjungos interneto svetainę, kurioje būtų skelbiama nekonfidenciali informacija apie incidentus ir riziką ir <rizikos mažinimo> būdus bei kurioje būtų teikiamos būtinos konsultacijos dėl tinkamų techninės priežiūros priemonių.
— KS LT LYGIAGRETUSIS/ES
Kiti sinoniminiai terminai rizikos švelninimas
#
saugumo priemonės, skirtos aptikti ir užkirsti kelią neautorizuotai prieigai ir leisti autorizuotą prieigą prie informacinės sistemos ar fizinio objekto.
— Pagal Committee on National Security Systems (CNSSI 4009)
security measures designed to detect and deny unauthorized access and permit authorized access to an information system or a physical facility
— Committee on National Security Systems (CNSSI 4009)
PAVYZDŽIAI: Kad būtų galima teisėtai tvarkyti asmens duomenis, tinklų sietuve įdiegiamas <prieigos kontrolės mechanizmas>.
— Komisijos įgyvendinimo sprendimas (ES) 2022/483, CELEX:32022D0483
EXAMPLES: Hence, to safeguard privacy, more focus needs to be put into alternative protection means such as sufficiently granular <access control mechanisms>, security personnel activity logging or usage guidance.
— CS EN COMPARABLE/ACADEMIC
#
kibernetinio incidento valdymas siekiant sumažinti žalos mastą ir sistemų atkūrimo laiką bei sąnaudas
— TARYBA-LT pagal COUNCIL-CENTERM apibrėžtį / IATE
in the Workforce framework, cybersecurity work where a person: Responds to crisis or urgent situations within the pertinent domain to mitigate immediate and potential threats; uses mitigation, preparedness, and response and recovery approaches, as needed, to maximize survival of life, preservation of property, and information security. Investigates and analyzes all relevant response activities
— CNSSI 4009 Committee on National Security Systems
PAVYZDŽIAI: NKSC, naudodamasis IVS turima informacija, kibernetinių incidento tyrimą atlieka, vadovaudamasis <reagavimo į kibernetinius incidentus> algoritmu (pridedama).
— KS LT PALYGINAMASIS/TEISINIAI
EXAMPLES: <Incident response> - the activities that address the short-term, direct effects of an incident, and may also support short-term recovery
— CS EN COMPARABLE/LEGAL
Kibernetinių incidentų valdymas yra suprantamas kaip <atsakas į kibernetinius incidentus> (angl. incident response).
— KS LT PALYGINAMASIS/AKADEMINIAI
Ensure your <cyber incident response> and communications plans include response and notification procedures for data breach incidents.
— CS EN COMPARABLE/MEDIA
Kiti sinoniminiai terminai reagavimas į incidentus, atsakas į incidentus, reagavimas į kompiuterinius incidentus, reagavimas į kibernetinius išpuolius
#
slaptažodis, kurį sudaro 8-10 simbolių. Jis turėtų būti sukurtas iš skaičių, didžiųjų ir mažųjų raidžių bei specialiųjų ženklų. Taip pat rekomenduojama formuluoti ne sudėtingus pavienius žodžius ar simbolių kombinacijas, o frazes ar sakinius iš trijų ar keturių skirtingų žodžių.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
a password consisting of 8-10 characters. It should be made up of numbers, upper and lower case letters and special characters. It is also recommended not to formulate complex single words or combinations of symbols, but phrases or sentences of three or four different words
— KSTB/CSTB
PAVYZDŽIAI: Naudoti <saugų slaptažodį> - rekomenduojama jį sudaryti bent iš 9 simbolių kombinacijos, tarp kurių būtų didžiosios ir mažosios raidės, skaičiai, specialieji ženklai.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Whether gaining access to credit card information, <security passwords>, or any other sensitive information, hackers can use different techniques, such as social engineering, emails, phone calls, and other forms of communication, to steal data.
— CS EN COMPARABLE/ACADEMIC
#
šifravimo sistema, kurioje pranešimo siuntėjas ir gavėjas žinutei užšifruoti ir iššifruoti naudojasi vienu bendru raktu; naudojama tiek kibernetinio saugumo, tiek kibernetinėms atakų tikslais
— Pagal webopedia.com / IATE
encryption system in which the sender and receiver of a message share a single, common key that is used to encrypt and decrypt the message; used both for cybersecurity and cyber attacks
— webopedia.com / IATE
PAVYZDŽIAI: Taigi apibendrinant, <simetrinėje kriptografijoje> šifravimui ir dešifravimui naudojamas tas pats raktas, kuris turi būti perduotas saugiu informacijos kanalu prieš šifravimą.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: In the case of <symmetric cryptography>, sender and receiver use the same key. the key has to be exchanged 'out of band', i.e. over a channel that is not under the control of the considered adversaries.
— KS LT PALYGINAMASIS/AKADEMINIAI
Skirtingai nuo PC Cyborg, naudojančios <simetrinį šifravimą>, šios programos naudojo asimetrinio šifravimo algoritmus su vis ilgesniais šifravimo raktais.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Cryptographers believe that using larger key sizes for their <symmetric encryption> would be sufficient to protect such data from quantum codebreaking, though even here there is uncertainty since many symmetric key algorithms rely on asymmetric encryption protocols to establish a shared key.
— CS EN COMPARABLE/MEDIA
Other synonymous terms private key encryption, one-key encryption
#
teismo ekspertizės (IATE:857984 ) sritis, apimanti kompiuterių sistemose, skaitmeniniuose prietaisuose ir kitose laikmenose saugomų įrodymų identifikavimą, išsaugojimą, analizę ir pateikimą, dažniausia siekiant užtikrinti šių įrodymų priimtinumą teisme.
— Taryba-LT pagal COM-EN informaciją / IATE
The processes and specialized techniques for gathering, retaining, and analyzing system-related data (digital evidence) for investigative purposes.
— CNSSI 4009 Committee on National Security Systems
PAVYZDŽIAI: Pavyzdžiui, <skaitmeninės ekspertizės> srityje bendro mokymo standartai yra būtini siekiant padėti siekti įrodymo pripažinimo valstybėse narėse.
Praktiniame seminare įvairių projektų dalyviai pristatė savo pasiektus rezultatus įvairiose kovos su kibernetiniais nusikaltimais srityse, kaip antai <skaitmeninės ekspertizės> ir įrodymų, kenkimo programinės įrangos, kuria siekiama finansinės naudos, virtualiųjų valiutų, teroristinio turinio aptikimo internete arba didelių duomenų kiekių analizės.
Užvaldymo rodiklis - atliekant <kompiuterių ekspertizę> tinkle arba operacinėje sistemoje stebimas artefaktas, patikimai rodantis, jog prie kompiuterio buvo neteisėtai prisijungta.
— CS EN PARALLEL/EU
EXAMPLES: In the area of <digital forensics>, for example, common training standards are necessary to facilitate the path to evidence admissibility in Member States.
The workshop allowed a number of projects to present their results in various areas of cybercrime, such as <digital forensics> and evidence, financially motivated malware, virtual currencies, detection of terrorist content online or big data analysis.
'Indicator of compromise' (IOC) in <computer forensics> is an artefact observed on a network or in an operating system that with high confidence indicates a computer intrusion.
— CS EN PARALLEL/EU
#
slaptažodžių politika yra reglamentuojama ir techniškai kontroliuojama, kad slaptažodis turi būti sudarytas iš aštuonių simbolių, kurie būtų sudaryti iš raidžių, skaičių ir specialiųjų simbolių, nenaudojant asmeninio pobūdžio informacijos, o slaptažodis keičiamas ne rečiau kaip kas tris mėnesius ir sistema neturi leisti sudaryti slaptažodžio iš buvusių šešių paskutinių slaptažodžių, taip pat neteisingo slaptažodžio trijų kartų įvedimą prieš apribojant paskyros funkcionalumą
— KS LT PALYGINAMASIS/AKADEMINIAI
the use of longer and stronger passwords, never using the same password more than once, and the use of password managers
— CS EN COMPARABLE/MEDIA
PAVYZDŽIAI: Techniniuose ir programiniuose sprendimuose naudoti saugių <slaptažodžių politikos>, nustatant minimalų slaptažodžio ilgį, galiojimo trukmę, keitimo dažnumą, paskutinių naudotų slaptažodžių atsiminimą, draudimą naršyklėms įsiminti slaptažodžius, slaptažodžių saugojimo principus.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: One ingenious program allows me to ask a computer for its <password policy> - what the length of password is, how the company arrives at them and, eventually, where the passwords are stored.
— CS EN COMPARABLE/MEDIA
#
teorinės pratybos, kuriose sprendžiamo juridiniai klausimai, mokomasi teisinių savitarpio pagalbos kibernetinio saugumo srityje dalykų
— KS LT PALYGINAMASIS/AKADEMINIAI
a discussion-based exercise where personnel meet in a classroom setting or breakout groups and are presented with a scenario to validate the content of plans, procedures, policies, cooperative agreements or other information for managing an incident
— CNSSI 4009 Committee on National Security Systems
PAVYZDŽIAI: Vyriausybės kanceliarijoje šią savaitę vyko mokymai ir <stalo pratybos>, skirtos kovai su hibridinėmis grėsmėmis per rinkimus.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: Beyond the more standard security training that often takes place among teams at organizations – <tabletop exercises>, capture the flag, and so forth – gamification can offer environments that mix IT and OT an opportunity to address areas of conflict between teams.
— CS EN COMPARABLE/MEDIA
Kiti sinoniminiai terminai teorinio modeliavimo pratybos
Other synonymous terms table-top exercise
« »
Lithuanian-English Cybersecurity Termbase / Lietuvių-anglų kalbų kibernetinio saugumo terminų bazė
Creative Commons Attribution 4.0 International