«
#
slaptažodis, kurio neįmanoma atspėti arba nulaužti naudojant brutalios jėgos ataką
— Pagal cybernews.com
a strong password is one you can’t guess or crack using a brute force attack
— cybernews.com
PAVYZDŽIAI: Saugiausias variantas apsaugoti išmanųjį telefoną – pasirinkti <stiprųjį slaptažodį>, kurį sudaro didžiųjų ir mažųjų raidžių, skaičių, simbolių ir tarpelių kombinacija.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: Using a <strong password> (that is, one that uses a good mixture of case, letters, numbers and symbols, as well as steering clear of dictionary words) requires a one-off feat of memory, and can feel very much like the sort of security procedure one should carry out, while avoiding password reuse is an ongoing hassle, requiring a new password for every site.
— CS EN COMPARABLE/MEDIA
<Sudėtingas slaptažodis> yra tas, kurį sudarant laikomasi šių kriterijų: • Slaptažodis netrumpesnis nei 12 simbolių (jei leidžiama – pageidautina 14 ir daugiau); • Naudojamos didžiosios raidės, mažosios raidės, skaitmenys bei specialieji simboliai; • Slaptažodis turi būti unikalus ir daugiau niekur kitur nenaudojamas.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
Using <hard-to-guess passwords> or passphrases provide optimum security to your devices and online accounts.
— CS EN COMPARABLE/MEDIA
#
programa, pagal kurią pranešėjams apie sistemos pažeidžiamumus duodamas piniginis atlygis
— CS EN COMPARABLE/ACADEMIC
program, which provides vulnerability reporters with monetary compensation
— CS EN COMPARABLE/ACADEMIC
PAVYZDŽIAI: SpectroCoin tiki, kad dirbant kartu su mūsų bendruomene galime pasiekti geriausius rezultatus, todėl pristatome jums <„Surask klaidą“ programą>. Jei pranešite apie reikšmingą klaidą, rastą mūsų sistemoje, gausite atlygį.
— SpectroCoin https://spectrocoin.com/lt/surask-klaida-programa.html
EXAMPLES: One instrument to gain information about vulnerabilities in own software are <bug> bounty programs.
— CS EN COMPARABLE/ACADEMIC
At first sight, <bug bounty programs> are beneficial, because they are a means to decrease the number of vulnerabilities while ensuring that independent analysts are compensated for their effort. However, such programs come with their own set of problems.
— CS EN COMPARABLE/ACADEMIC
#
kriptografinis duomenų (vadinamų „atviruoju tekstu“) transformavimas į formą (vadinamą „užšifruotu tekstu“), kuri paslepia pirminę duomenų reikšmę, kad jie nebūtų žinomi ar naudojami; transformavimas naudojamas tiek kibernetinio saugumo, tiek kibernetinių atakų tikslais
— Pagal JAV nacionalinio standartų ir technologijos instituto glosarijų
cryptographic transformation of data (called “plaintext”) into a form (called “ciphertext”) that conceals the data’s original meaning to prevent it from being known or used; transformation is used for both cybersecurity and cyber attacks
— Glossary of COMPUTER SECURITY RESOURCE CENTER, https://csrc.nist.gov/glossary
PAVYZDŽIAI: Dėl galimų duomenų pažeidimų būtina imtis atitinkamų priemonių: [...] • Įdiegti <šifravimo> programinę įrangą, jei yra naudojami jautrūs duomenys. • Informuoti darbuotojus apie <šifravimo> naudą ir įsitikinti, kad jie geba ja naudotis. [...]
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Indeed, cybersecurity technology that aims to protect privacy and confidentiality, such as <encryption>, is in general aligned with human rights; the threat to human rights is typically not cybersecurity, but inadequate cybersecurity or the lack thereof.
— CS EN COMPARABLE/ACADEMIC
Pasiklausymas arba šniukštinėjimas. Tokio tipo atakas sudaro slaptažodžių arba kitos konfidencialios informacijos gaudymas iš neužšifruotų WLAN arba prieigos taškų. Norint apsiginti nuo tokių atakų, reikia naudoti SSL programos lygio <užšifravimą> arba VPN vartotojų duomenų apsaugą.
— KS LT PALYGINAMASIS/AKADEMINIAI
The sender feeds a message together with the key to an <encryption> function, obtaining the encrypted text (ciphertext) of the message. The recipient decrypts the ciphertext by supplying it along with the same key to the decryption function.
— CS EN COMPARABLE/ACADEMIC
Atakai buvo panaudota kenkėjiška, išpirkos reikalaujanti programinė įranga (angl. Ransomware ), kuri pasireiškia visų kompiuteryje esančių naudotojo duomenų <užšifravimu> ir prieigos prie šių bylų panaikinimu.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
File <encryption> is considered a core component of ransomware attacks, as it's the very element that brings operational disruption to the victim.
— CS EN COMPARABLE/MEDIA
OpenSSL versijos nuo 1.0.1 iki 1.0.1f turi duomenų šifravimui naudojamų TLS/DTLS protokolų pažeidžiamumą. Naudodamasis šia spraga, piktavalis gali perimti apsaugotą informaciją – slaptažodžius, privačiuosius <šifravimo> raktus ir kt.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
[...] there are no requirements for organisations to implement backdoors in their IT systems for law enforcement authorities. However, there is a requirement (under certain circumstances) to provide law enforcement authorities with <encryption> keys.
— CS EN COMPARABLE/LEGAL
Ciphertext may itself be input to <encipherment>, such that super-enciphered output is produced.
— CS EN COMPARABLE/ACADEMIC
#
ryšys, kuriuo perduodami užšifruoti duomenys. Perdavimui naudojami specialūs protokolai (pvz., saugaus hipertekstų persiuntimo S-HTTP, saugiųjų jungimų lygmens SSL), kliento ir serverio tapatumo nustatymo mechanizmai (pvz., naudojant liudijimus). Šifruotuoju ryšiu paprastai persiunčiami slapti duomenys, pavyzdžiui, mokėjimo kortelės numeris, slaptažodis
— Enciklopedinis kompiuterijos žodynas / Valentina Dagienė, Gintautas Grigas, Tatjana Jevsikova; Matematikos ir informatikos institutas. – Vilnius: TEV, 2008 / LRTB
a connection that transmits encrypted data
— KSTB/CSTB
PAVYZDŽIAI: 8.3 HTTPS funkciją perkelkite į dedikuotą aparatinę įrangą: - HTTPS <šifruoto ryšio> kanalo sudarymo funkciją perkelkite į tinklo įrenginį (pvz., ugniasienę), kurio dedikuota aparatinė įranga gali vienu metu palaikyti daugiau šifruoto ryšio kanalo sudarymo užklausų, nei turimas interneto, el. pašto svetainės pateiktį vykdantis serveris
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: The obfuscated code, in various places, contains <encrypted strings> with JavaScript code that are only decrypted when the app is running live.
— CS EN COMPARABLE/MEDIA
The report revealed that 91.5% of malware arrived over HTTPS <encrypted connections>.
— CS EN COMPARABLE/MEDIA
#
užšifruoti duomenys
— Pagal JAV nacionalinio standartų ir technologijos instituto glosarijų
encrypted data
— Glossary of COMPUTER SECURITY RESOURCE CENTER, https://csrc.nist.gov/glossary
PAVYZDŽIAI: Taip atrodys <užšifruotas tekstas>: [ 1,0,0,1,0,0,0,1,0,0 ]. Įgudęs informatikas iš karto pasakys, kad mes su dviem sekomis atlikome XOR (“iksor“) loginę operaciją.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: All encryption methods have five basic components: plaintext, <ciphertext>, an encryption algorithm, the key, and key space.
— CS EN COMPARABLE/ACADEMIC
<Ciphertext> is an encrypted plaintext.
— CS EN COMPARABLE/ACADEMIC
Given two <ciphertexts> encrypting two plaintexts, certain operations can be performed on the <ciphertexts> such that the result can be decrypted to produce the outcome of applying an operation (not necessarily the same) on the plaintexts themselves.
— CS EN COMPARABLE/ACADEMIC
#
konkrečių leidimų ar ribojimų procesas siekiant valdyti: 1) informacijos bei susijusių informacijos apdorojimo paslaugų gavimą ir naudojimą; ir 2) patekimą į konkrečias fizines patalpas
— Pagal Committee on National Security Systems (CNSSI 4009)
the process of granting or denying specific requests for or attempts to: 1) obtain and use information and related information processing services; and 2) enter specific physical facilities
— Committee on National Security Systems (CNSSI 4009)
PAVYZDŽIAI: Tapatybės valdymas (IdM), taip pat žinomas kaip <tapatybės ir prieigos valdymas> (AŠ ESU arba IdAM), yra politikos ir technologijų pagrindas, užtikrinantis, kad tinkami įmonės darbuotojai turėtų tinkamą prieigą prie technologinių išteklių.
— https://ewikilt.top/wiki/Identity_management
EXAMPLES: The researchers said the threat actors can now identify all <identity and access management> (IAM) permissions, elastic computer cloud instances, S3 buckets, CloudTrail configurations, and CloudFormation operations granted to the compromised AWS credentials.
— CS EN COMPARABLE/MEDIA
Other synonymous terms identity management, Idm, IdAM
#
tinklų arba informacinės sistemos pajėgumas tam tikru patikimumo lygiu išlikti atspariems nuo atsitiktinių įvykių ar neteisėtų arba tyčinių veiksmų, kurie kelia pavojų išsaugotų arba perduotų duomenų bei susijusių siūlomų ar per tuos tinklus arba sistemas gaunamų paslaugų prieinamumui, autentiškumui, vientisumui ir slaptumui
— Reglamentas (ES) Nr. 526/2013 dėl Europos Sąjungos tinklų ir informacijos apsaugos agentūros (ENISA), CELEX:32013R0526/LT / IATE
ability of network and information systems to resist, at a given level of confidence, any action that compromises the availability, authenticity, integrity or confidentiality of stored or transmitted or processed data or the related services offered by, or accessible via, those network and information systems
— Directive (EU) 2016/1148 concerning measures for a high common level of security of network and information systems across the Union, Article 4(2), CELEX:32016L1148 / IATE
PAVYZDŽIAI: <Tinklų ir informacijos saugumo> (TIS) direktyva - pirmasis ES masto teisės aktas dėl kibernetinio saugumo.
— KS LT LYGIAGRETUSIS/ES
EXAMPLES: We will continue to engage in European and global discussions on <network and information security>, including in the context of the global debate on the future of internet governance.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
#
saugos sistema, sergstinti tinklo abonentų grupę arba vietinį tinklą nuo įsilaužimo iš išorinio tinklo. Užkarda būna tarp tinklo kliento programos ir serverio ir užtveria kelią nepageidautinų duomenų persiuntimui. Duomenys tarp kliento ir išorinio tinklo persiunčiami per užkardos sudėtyje esantį įgaliotąjį serverį
— Enciklopedinis kompiuterijos žodynas / Valentina Dagienė, Gintautas Grigas, Tatjana Jevsikova; Matematikos ir informatikos institutas. – Vilnius: TEV, 2008 / LRTB
an inter-network connection device that restricts data communication traffic between two connected networks. A firewall may be either an application installed on a general-purpose computer or a dedicated platform (appliance), which forwards or rejects/drops packets on a network. Typically firewalls are used to define zone borders. Firewalls generally have rules restricting which ports are open
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: Ten, kur įmonės tinklai susijungia su internetu, turi veikti tinklo apsaugos įranga, vadinama <ugniasiene> (ang. Firewall ), kuri atliktų ir įsibrovimų aptikimo funkciją.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: The <firewall> can prevent unauthorized packets from the IT network entering the OT network and can also filter traffic from other areas of the network, including the OT network.
— CS EN COMPARABLE/ACADEMIC
Naudoti <taikomųjų programų ugniasienę> (angl. web application firewall), užsisakyti didesnį pralaidumą, įsigyti papildomas, prevencines DDoS paslaugas, pavyzdžiui, iš interneto svetainės prieglobos teikėjo.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
By deploying a strong and secure <web application firewall> (WAF), organizations can be reassured about public cloud security and take advantage of all the business benefits inherent in leveraging the cloud.
— CS EN COMPARABLE/MEDIA
<Užkarda> (angl. firewall) – tai viena iš svarbiausių kompiuterinių sistemų apsaugos užtikrinimo priemonių, kuri be jokių išimčių privalo būti diegiama kiekviename prie kompiuterinio tinklo prijungtame vartotojo įrenginyje.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Using an application gateway or a Web Application Firewall (<WAF>) in front of servers, non-HTTP ones included, is another recommendation from the agency.
— CS EN COMPARABLE/MEDIA
Kiti sinoniminiai terminai saugasienė
#
juridinis asmuo, pagal valstybės informacinės sistemos nuostatus įgaliotas tvarkyti informacinės sistemos duomenis ir atsakyti už jų saugą
— Lietuvos Respublikos valstybės informacinių išteklių valdymo įstatymas / LRTB
a legal entity authorized to manage information system data and be responsible for their security in accordance with the regulations of the state information system
— According Lietuvos Respublikos valstybės informacinių išteklių valdymo įstatymas
PAVYZDŽIAI: <Valstybės informacinės sistemos tvarkytojas> privalo: 1 ) užtikrinti, kad duomenys būtų teisingi, tikslūs, išsamūs ir nuolat atnaujinti;
— KS LT PALYGINAMASIS/TEISINIAI
EXAMPLES: Percentage of <managers of state information resources> and of critical information infrastructure incorporated in the cyber security information network, not lower than specified 36 86 90 Ministry of National Defence 17.
— CS EN COMPARABLE/LEGAL
#
ministerija ar kita valstybės institucija ar valstybės įstaiga, kuri nustato valstybės informacinės sistemos tikslus ir valdo valstybės informacinę sistemą
— Lietuvos Respublikos valstybės informacinių išteklių valdymo įstatymas / LRTB
federal information system owners need to establish a process to assign responsibility for and establish an environment to enable testing of updates
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
PAVYZDŽIAI: Valstybės informacinės sistemos valdytojas turi: 1) teisę rengti ir priimti teisės aktus, susijusius su duomenų tvarkymu ir duomenų sauga; 2) spręsti valstybės informacinės sistemos plėtros klausimus; 3) teisę perduoti šio įstatymo 41 straipsnyje numatytam paslaugos teikėjui atlikti valstybės informacinės sistemos techninės ir programinės įrangos priežiūrą ir ( arba ) informacijos tvarkymo funkcijas, išskyrus funkcijas, susijusias su sprendimų dėl informacijos teikimo ir skelbimo, ir su asmenų, tvarkančių informaciją, teisių ir pareigų nustatymo priėmimu; 4) kitas valstybės informacinės sistemos nuostatuose ir kituose teisės aktuose nustatytas teises.
— KS LT PALYGINAMASIS/TEISINIAI
EXAMPLES: <Federal information system owners> need to establish a process to assign responsibility for and establish an environment to enable testing of updates.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
#
Žr. ugniasienė
Kiti sinoniminiai terminai saityno užkarda
«
Lithuanian-English Cybersecurity Termbase / Lietuvių-anglų kalbų kibernetinio saugumo terminų bazė
Creative Commons Attribution 4.0 International