»
#
programa, kurios tikslas yra šnipinėjimo programų aptikimas ir blokavimas arba pašalinimas
— Pagal NCSD Glosarijų
a program that specializes in detecting and blocking or removing forms of spyware
— NCSD Glossary
PAVYZDŽIAI: Dauguma antivirusų ir pažangių <antišnipinėjimo programų> panaikina infekciją, atkuria sistemą, jūsų failus ir svarbią informaciją.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: Regularly update antivirus and <antispyware software> and applications as they become available.
— CS EN COMPARABLE/ACADEMIC
Naudokite patikimą antivirusinę ir <nuo šnipinėjimo apsaugančią programinę įrangą>, pavyzdžiui, eScan.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
<Apsaugos nuo šnipinėjimo> atlaikyti naujos kartos žaidėjo išpuoliams nepakanka.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
#
programa, aptinkanti ir sunaikinanti kompiuterių virusus. Peržiūri ir tikrina kompiuterio atmintyje esančius ir (arba) į kompiuterį patenkančius duomenis. Aptikusi virusą sunaikina jį arba klausia, ką su virusu apkrėstu failu daryti – jį šalinti, taisyti ir pan. Antivirusinės programos turi virusų aprašų bazes ir jomis naudodamosi aptinka žinomus kompiuterių virusus. Nuolat atsiranda naujų virusų, todėl programas reikia dažnai atnaujinti. Yra antivirusinių programų, turinčių euristinių analizavimo priemonių, kurios sugeba aptikti naujų, tuo metu dar nežinomų virusų (neįtrauktų į duomenų bazę). Šiuolaikinės antivirusinės programos dažnai sujungia antivirusinę peržiūrinčią programą (kuri paleidžiama naudotojo nurodymu) ir antivirusinę budinčią programą (tikrinančią programų, diskų būklę ir visus kreipinius į failus)
— Enciklopedinis kompiuterijos žodynas / Valentina Dagienė, Gintautas Grigas, Tatjana Jevsikova; Matematikos ir informatikos institutas. – Vilnius: TEV, 2008 / LRTB
a program that monitors a computer or network to identify all major types of malware and prevent or contain malware incidents
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: Rekomenduojama vartotojams: įdiegti arba atnaujinti naudojamas įrenginio apsaugos sistemas; pasinaudojant <antivirusine programa> atlikti pilną įrenginio patikrą nuo virusų [...]
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: A good <antivirus program> can also aid in protection from malware, Trojans, and other dangers.
— CS EN COMPARABLE/MEDIA
[...] gavus įtartiną laišką su priedais, reikia elgtis atsargiai - įsitikinti, kad siuntėjas iš tiesų Jums tokį laišką siuntė, patikrinti priedus turima <antivirusine programine įranga> arba nemokamu interneto įrankiu www.virustotal.com.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
The <antivirus software> [...] analyzes suspicious behavior, performs firewall functions, and allows custom, policy-based enforcement.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
Nesisiųsti failų iš nepatikimų šaltinių, naršyklėje įdiegti įskiepius suklastotoms interneto svetainėms atpažinti, parsisiųstus įtartinus failus skenuoti <antivirusine PĮ>, tikrinti failus dėl jų grėsmių žinomuose šaltiniuose [...]
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
Whether you have Windows Defender or security software from a third-party, make sure that the <antivirus> you are using is active and updated with the most recent security fixes [...]
— CS EN COMPARABLE/MEDIA
Kiti sinoniminiai terminai antivirusinė programėlė, antivirusinė apsaugos programėlė, antivirusinė priemonė, antivirusinė įranga, antivirusinis įrankis
Other synonymous terms antivirus application, antivirus app, antivirus tool, anti-virus tool, antivirus program, anti-virus program, anti-virus software, anti-virus package
#
duomenų šifravimo forma, kai šifravimo raktas (taip pat vadinamas viešuoju raktu) ir atitinkamas iššifravimo raktas (taip pat vadinamas privačiuoju raktu) skiriasi; naudojama tiek kibernetinio saugumo, tiek kibernetinėms atakų tikslais
— Pagal Encyclopedia of Database Systems, Springer, 2009 / IATE
form of data encryption where the encryption key (also called the public key) and the corresponding decryption key (also called the private key) are different; used both for cybersecurity and cyber attacks
— Encyclopedia of Database Systems, Springer, 2009 / IATE
PAVYZDŽIAI: <Asimetrinėje kriptografijoje> užkodavimui naudojamas vienas raktas, o atkodavimui – kitas. Atrodo, kaip taip gali būti – užrakini vienokiu raktu, o atrakini kitokiu, – tačiau būtent tokiu principu paremtas, pavyzdžiui, elektroninės bankininkystės internete saugumas.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: <Asymmetric cryptography> is in widespread use today. Most prominently, it is used to secure e-mails with the S/MIME and OpenPGP message formats. It also plays a vital role in securing the World Wide Web [...]
— CS EN COMPARABLE/ACADEMIC
Skirtingai nuo PC Cyborg, naudojančios simetrinį šifravimą, šios programos naudojo <asimetrinio šifravimo> algoritmus su vis ilgesniais šifravimo raktais.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Cryptographers believe that using larger key sizes for their symmetric encryption would be sufficient to protect such data from quantum codebreaking, though even here there is uncertainty since many symmetric key algorithms rely on <asymmetric encryption> protocols to establish a shared key.
— CS EN COMPARABLE/MEDIA
Other synonymous terms public cryptography, public key encryption, public-key cryptography, public-key encryption
#
priemonės, skirtos tam, kad būtų užtikrinta, jog įdiegtos sistemos pertraukties atveju galėtų būti nedelsiant atkurtos
— Tarybos sprendimo dėl Europos policijos biuro (Europolo) įsteigimo 35 straipsnio 2 dalies i punktas, CELEX:32009D0371/LT / IATE
activities after an incident or event to restore essential services and operations in the short and medium term and fully restore all capabilities in the longer term
— NIPP 2013: Partnering for Critical Infrastructure Security and Resilience
PAVYZDŽIAI: Skatinamas kibernetinės gynybos pajėgumų plėtojimas aptikimo, reagavimo ir <atkūrimo> po sudėtingų kibernetinių grėsmių segmentuose.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Incident response - the activities that address the short-term, direct effects of an incident, and may also support short-term <recovery>.
— CS EN COMPARABLE/LEGAL
Peržvelgti įmonėje egzistuojančias tvarkas ir įsitikinti, kad verslo tęstinumo, vadinamųjų <atsigavimo> po atakų (angl. disaster recovery), atsarginių kopijų valdymo politikos ar tvarkos yra atnaujintos.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
#
kompiuteryje esančių duomenų kopija, padėta saugoti, kad įvykus avarijai būtų galima atkurti prarastus duomenis. Daroma periodiškai. Atnaujinant atsarginę kopiją įtraukiami tik failai, turintys archyvuotinojo failo požymį, t. y. naujai sukurto arba modifikuoto
— Enciklopedinis kompiuterijos žodynas / Valentina Dagienė, Gintautas Grigas, Tatjana Jevsikova; Matematikos ir informatikos institutas. – Vilnius: TEV, 2008 / LRTB
a copy of files and programs made to facilitate recovery if necessary
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: Organizacijos ir įstaigos privalo turėti kritinių duomenų <atsargines kopijas>, kurios turėtų būti reguliariai atnaujinamos, o duomenų atstatymo mechanizmas išbandomas.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: <Backups> need to be tested regularly.
— CS EN COMPARABLE/MEDIA
Kiti sinoniminiai terminai atsarginė duomenų kopija
Other synonymous terms back up
#
duomenys, kurie turi prasmę ir gali būti perskaityti arba su jais galima atlikti veiksmus netaikant iššifravimo
— Pagal JAV nacionalinio standartų ir technologijos instituto glosarijų
intelligible data that has meaning and can be read or acted upon without the application of decryption
— Glossary of COMPUTER SECURITY RESOURCE CENTER, https://csrc.nist.gov/glossary
PAVYZDŽIAI: Slaptažodžiai negali būti saugomi ar perduodami <atviru tekstu> ar užšifruojami nepatikimais algoritmais; saugos įgaliotinio sprendimu tik laikinas slaptažodis gali būti perduodamas atviru tekstu, tačiau atskirai nuo prisijungimo vardo.
— KS LT PALYGINAMASIS/TEISINIAI
EXAMPLES: <Plaintext> is a human-readable text or message.
— CS EN COMPARABLE/ACADEMIC
Neseniai buvo nustatyta, kad XXX šimtų milijonų vartotojų slaptažodžius saugo <nešifruoto teksto> pavidalu, taip įmonė nusižengia svarbiausiems kibernetinio saugumo principams.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
All encryption methods have five basic components: <plaintext>, ciphertext, an encryption algorithm, the key, and key space.
— CS EN COMPARABLE/ACADEMIC
Tinklaraštis privateinternetaccess.com rašo, kad svarbu atsiminti, jog visas šifravimas gali būti visiškai beprasmis, jei jūsų įrenginys saugumo prasme yra pažeistas ir <nešifruotą tekstą> galima pasiekti dar prieš jį užšifruojant.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Organizations are also recommended to disable Basic authentication, as it essentially sends credentials in <cleartext>.
— CS EN COMPARABLE/MEDIA
Kiti sinoniminiai terminai grynasis tekstas, paprastas tekstas
Other synonymous terms plain text, clear text
#
po specialaus techninio apdorojimo gauti asmens duomenys, susiję su fizinio asmens fizinėmis, fiziologinėmis arba elgesio savybėmis, pagal kurias galima konkrečiai nustatyti arba patvirtinti to fizinio asmens tapatybę, kaip antai veido atvaizdai arba daktiloskopiniai duomenys
— Pagal Direktyvą (ES) 2016/680 / IATE
personal data resulting from specific technical processing relating to the physical, physiological or behavioural characteristics of a person, such as facial images or dactyloscopic data, which allow for the unique identification of that person
— COM-EN based on Directive (EU) 2016/680 / IATE
PAVYZDŽIAI: Saugiausia, kai biometrinės technologijos naudojamos kartu su slaptažodžiais, elektroniniais parašais, taip panaikinant galimybę panaudoti asmens <biometrinius duomenis> prieš jo valią.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: While behavioral and <biometric data> is a powerful tool for companies seeking to offer the highest levels of security to users, how companies manage that data is the final puzzle piece in mitigating breaches and creating a more secure future for account authentication.
— CS EN COMPARABLE/MEDIA
Peržiūrėkite privatumo sąlygas ir nustatymus savo socialinių tinklų paskyrose; instaliuokite įrenginiuose antivirusinę programą; apsaugokite savo įrenginius slaptažodžiais ir <biometriniais duomenimis>.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
A survey by a Beijing research institute indicates growing pushback against facial recognition in China. Some 74% of respondents said they wanted the option to be able to use traditional ID methods over the tech to verify their identity. Worries about the <biometric data> being hacked or otherwise leaked was the main concern cited by the 6,152 respondents.
— CS EN COMPARABLE/MEDIA
Kiti sinoniminiai terminai biometriniai tapatybės elementai, biometrinės charakteristikos, biometriniai identifikatoriai
Other synonymous terms biometric informaiton, biometric features, biometric traits
#
tapatybės nustaytmo technologija, paremta asmens fiziologinėmis savybėmis: pirštų antspaudai, akies rainelė, veido atvaizdas, balsas ir kt.
— KS LT PALYGINAMASIS/AKADEMINIAI
a technology that measures and analyzes the identity of people based on measurable biological or behavioral characteristics or physiological signals
— CS EN COMPARABLE/ACADEMIC
PAVYZDŽIAI: Viena iš sudėtingiausių ir brangiausių identifikavimo technologijų - <biometrinis tapatybės nustatymas>. Ji paremta asmens fiziologinėmis savybėmis: pirštų antspaudai, akies rainelė, veido atvaizdas, balsas ir kt. Vartotojo biometriniai duomenys konvertuojami į skaitmeninę formą, pritaikius algoritmus, gautas rezultatas registruojamas duomenų bazėje. Nuskaityti biometriniai vartotojo duomenys sulyginami su duomenų bazėje įregistruotais ir jei duomenų atitikmuo sutampa, vartotojo tapatybė patvirtinama.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: <Biometric authentication> allows safer interactions with reduced physical contact points.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Saugūs slaptažodžiai neturėtų būti trumpi ir lengvai įkandami, tačiau sugalvojus sudėtingus dažnai juos pamirštame. Dėl to patogiausia išmaniajame telefone įsijungti tapatybės valdymo funkciją, kuri įgalina saugią prieigą, naudojantis <biometriniu autentifikavimu> ir pamirštant daugybę skirtingų slaptažodžių.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
"Passwords are the easiest approach for attackers," says Jason Tooley, chief revenue officer at Veridium, which provides <a biometric authentication> service.
— CS EN COMPARABLE/MEDIA
Kiti sinoniminiai terminai biometrinė autentifikacija, biometrinis identifikavimas, biometrinė identifikacija, biometrinis atpažinimas, biometrinės atpažinimo sistemos, biometrinės technologijos
Other synonymous terms biometric technology, biometric systems
#
papildomos arba alternatyvios sistemos, posistemės ar procesai, kurie palaiko tam tikrą bendro funkcionalumo laipsnį kitos sistemos, posistemio ar proceso praradimo arba gedimo atveju
— Pagal DHS Risk Lexicon
additional or alternative systems, sub-systems, assets, or processes that maintain a degree of overall functionality in case of loss or failure of another system, sub-system, asset, or process
— DHS Risk Lexicon
PAVYZDŽIAI: Valdomieji komutatoriai gali vykdyti daug papildomų funkcijų (<dubliavimas>, virtualusis LAN, QoS, kelių kanalų sutelkimas).
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: As Joseph Nye puts it: "<Redundancy>, resilience and quick reconstitution become crucial components of defence" (Nye JS Jr 2018: 5).
— CS EN COMPARABLE/ACADEMIC
#
reikiamų administracinių, techninių ir fizinių priemonių įdiegimas duomenims apsaugoti nuo sąmoningo ar atsitiktinio jų atskleidimo, pakeitimo arba sunaikinimo
— LST ISO 1087-2:2005 Terminologijos darbas. Aiškinamasis žodynas. 2 dalis. Kompiuterių taikymas (tapatus ISO 1087-2:2000) / LRTB
statutory requirements to manage personal data in a manner that does not threaten or disadvantage the person to whom it refers
— ENISA (European Union Agency for Cybersecurity)
PAVYZDŽIAI: Tapatybės vagystės elektroninėje erdvėje subjektai - dažniausiai asmenys, gerai išmanantys kompiuterio sąrangą, programavimo subtilybes ir galintys nesunkiai įsilaužti į vieną ar kitą kompiuterį ar apeiti <duomenų apsaugos> priemones ir taip gauti prieigą prie duomenų bazių ir ( ar ) informacinių sistemų.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Following the objectives of this priority, the EU aims to attain a high level of <data protection>, including the protection of personal data transferred to third countries.
— CS EN COMPARABLE/ACADEMIC
#
prarastų arba sugadintų failų atkūrimas. Failai prarandami arba sugadinami netyčia juos ištrynus, sugedus laikmenai (pvz., diskui), atsiradus joje defektų arba dėl kitokių kompiuterio trikčių ir programų klaidų.Failams atkurti naudojama specialios programos, gebančios rasti ir atkurti sugadintus, bet dar esamus duomenis diske
— Enciklopedinis kompiuterijos žodynas / Valentina Dagienė, Gintautas Grigas, Tatjana Jevsikova. Vilnius: TEV, 2005 / LRTB, IATE
process of planning for and/or implementing procedures for the repair of hardware, relocation of the primary site and its contents, and returning to normal operations at the permanent operational location
— ENISA (European Union Agency for Cybersecurity)
PAVYZDŽIAI: Aprašyti <duomenų atkūrimo> taisykles įvykus incidentui (kas gali tai atlikti, kokia atkūrimo procedūra ir pan.).
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: Upon discovery, Prominence reset all user credentials and secured the impacted environment, launching an investigation and <data restoration> processes from its backup systems.
— CS EN COMPARABLE/MEDIA
<Duomenų atstatymas> turi būti pasiekiamas ir inicijuojamas tik iš atsarginių kopijų valdymo sistemos .
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
#
procedūrų ir mechanizmų rinkinys, įgalinantis jautrių duomenų saugumą
— Pagal NICCS: Dažniausių kibernetinio saugumo žodžių ir frazių glosarijų
a set of procedures and mechanisms to stop sensitive data from leaving a security boundary
— NICCS: A Glossary of Common Cybersecurity Words and Phrases
PAVYZDŽIAI: Taip pat patariama šifruoti saugomus duomenis, daryti atsargines duomenų kopijas, diegti antivirusinius ir kitus saugumo sprendimus, tarp kurių minimi ir <duomenų praradimo prevencijos> (<DLP>) įrankiai.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: While automated malware analysis (sandboxing) and network intrusion detection systems (NIDS) remained in our Divest category, three more technologies joined them this year: <data loss prevention> (<DLP>), managed security service providers (MSSP), and security user behavior analytics (SUBA).
— CS EN COMPARABLE/MEDIA
„Tokio tipo auditas dažnai atskleidžia jau vykstančius saugumo incidentus, kai, pavyzdžiui, darbuotojai dalinasi duomenimis naudodamiesi viešomis debesijos paslaugomis ar nešifruotomis atmintinėmis. Deja, toks darbuotojų elgesys palengvina darbą kibernetiniams nusikaltėliams, siekiantiems pasisavinti jautrius duomenis“, – teigia <duomenų praradimo prevencijos> sprendimus kuriančios „ Safetica Technologies “ saugumo vadovas Matej Zachar.
Zix is a security technology company that provides global organizations with email encryption and email <data loss prevention> services.
— CS EN COMPARABLE/MEDIA
2014 metais išlaidos informaciniam saugumui siekė 71,1 milijardo dolerių, tai yra 7,9 procento daugiau nei 2013 metais. Kaip teigiama naujausioje Gartner ataskaitoje, sparčiausiai, net 18,9 procento lyginant su 2013 metais, augo <duomenų praradimo prevencijos> segmentas.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Typical controls to be deployed at the internet border may include <DLP> tools.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
#
duomenys savybė, kuri nurodo, kad duomenys yra išsamūs, nepažeisti, patikimi ir nebuvo pakeisti ar sunaikinti neleistinu ar atsitiktiniu būdu
— Pagal NIST Special Publication 800-53 Rev. 4
the property that data is complete, intact, and trusted and has not been modified or destroyed in an unauthorized or accidental manner
— NIST Special Publication 800-53 Rev. 4
PAVYZDŽIAI: Kiekvienas įrenginys prijungtas prie tinklo kelia grėsmę saugumui, todėl IoT (turi) užtikrinti apsaugą nuo kibernetinių grėsmių bei apsaugoti vartotojų <duomenų vientisumą> ir konfidencialumą .
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: The values in this cluster may be seen as a response to morally problematic situations in which harm is (potentially) done, ranging from data breaches and loss of <data integrity> to cybercrime and cyberwarfare.
— CS EN COMPARABLE/ACADEMIC
Injekcijos atakos yra vienos seniausių ir pavojingiausių atakų tipų nukreiptų į žiniatinklio aplikacijas. Sėkmingai įvykdžius šio tipo atakas gali būti pavogti ar prarasti duomenys, pažeistas <duomenų vientisumas>, įvykdyta atsisakymo aptarnauji ataka arba visiškai sukompromituotas sistemos veikimas.
— KS LT PALYGINAMASIS/AKADEMINIAI
Ransomware may cause complete system unavailability, while other forms of malware may delay processing capability or introduce <data integrity> risk.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
Pagal ADSP pobūdį (gali būti daugiau nei vienas požymis) Lietuvoje statistiškai neabejotinai vyrauja konfidencialumo pažeidimai - net 165 ADSP atvejais buvo prarastas asmens duomenų konfidencialumas. 18 ADSP atvejų buvo susiję su duomenų pasiekiamumo/prieinamumo pažeidimais, 16 ADSP atvejų buvo prarastas <duomenų vientisumas>.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
From a cybersecurity perspective, blockchain has the potential to solve the perennial challenge of preserving <data integrity>, because "we have this decentralized authority idea where the data is verified, and can never be changed it's immutable," Brewer explained.
— CS EN COMPARABLE/MEDIA
#
prisijungimo procesas, kuris reikalauja ne tik prisijungimo vardo / el. pašto adreso ir slaptažodžio, bet kartu ir papildomo autentifikacijos būdo
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
authentication using two or more factors to achieve authentication. Factors include: (i) something you know (e.g., password/personal identification number [PIN]); (ii) something you have (e.g., cryptographic identification device, token); or (iii) something you are (e.g., biometric)
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: „BankBot“ atidarydavo fiktyvų langą, kuriame prašydavo suvesti kreditinės kortelės duomenis. Kadangi kenkėjas jau būdavo perėmęs SMS žinučių valdymą, jis lengvai apeidavo kai kurių vartotojų naudojamą <dviejų faktorių autentifikavimą> jungiantis prie savo bankininkystės.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: Turning on <two-factor authentication> (2FA) for all essential services such as email, bank and social media accounts, as this way of 'double-checking' identity is much stronger than using a password.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
Dviejų faktorių autentifikacija (arba tiesiog <2FA>) susideda iš įprasto slaptažodžio ir unikalaus kodo, atsiųsto vartotojui elektroniniu paštu ar SMS žinute.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
App-based <2FA> relies on biometric, PIN or password-based authentication of the customer, and thus does not pose a risk of the SMS OTP being intercepted.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
[...] nuotoliniams prisijungimams pritaikykite <dviejų žingsnių autentifikaciją> (2FA).
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Kiti sinoniminiai terminai dviejų faktorių autentifikacija, dviejų veiksnių autentifikavimas
#
tinklų ir informacinių sistemų informacijos analizės procesas ir metodai, siekiant nustatyti, ar įvyko saugumo pažeidimas
— Pagal Committee on National Security Systems (CNSSI 4009)
the process and methods for analyzing information from networks and information systems to determine if a security breach or security violation has occurred
— CNSSI 4009 Committee on National Security Systems
PAVYZDŽIAI: 7.13. informacinės sistemos tinkle turi būti įdiegtos ir veikti automatinės <įsilaužimo aptikimo> sistemos.
— KS LT PALYGINAMASIS/TEISINIAI
EXAMPLES: Principle of operation <Intrusion detection> consists of monitoring events occurring in a computer system or network, and analyzing them in order to detect possible incidents that constitute violations of security rules or policies, or imminent threats to the information system or installation.
— CS EN COMPARABLE/ACADEMIC
Stebėsena – <įsibrovimo aptikimo> ir įsibrovimo prevencijos sistemos, žurnalinių bylų analizė, įsibrovėlių sekimas bei „masalų“ bei saugių zonų (angl. honey pots26 , padded cells) jiems įrengimas, vartotojų stebėsena, pranešimų (angl. alerts) valdymas ( White, 2009).
— KS LT PALYGINAMASIS/AKADEMINIAI
IDS – <įsibrovimo nustatymo> sistemos (angl. intrusion detection)
— KS LT PALYGINAMASIS/AKADEMINIAI
#
kompiuterio sistemos saugumo tikrinimo metodas, siekiant patikrinti jo potencialų pažeidžiamumą išoriniam kibernetiniam poveikiui
— Taryba-LT pagal COM-Terminology Coordination apibrėžtį / IATE
an evaluation methodology whereby assessors search for vulnerabilities and attempt to circumvent the security features of a network and/or information system
— NIST Special Publication 800-63-1
PAVYZDŽIAI: Atliekant <įsiskverbimo testavimą>, imituojami metodai, kuriuos naudoja tikrieji įsibrovėliai, norėdami gauti neautorizuotą prieigą prie organizacijos sistemos ar tinklo. Įsiskverbimo testo tikslas - patikrinti, ar įgyvendinti sistemų saugos reikalavimai, apibrėžti oficialiuose nuostatuose
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLE: [...] he accused was sentenced to six months' imprisonment for the charges pertaining to the unsolicited scanning and <penetration testing> of various government servers under section 3(1) read with section 10 of the CMA.
— CS EN COMPARABLE/LEGAL
Šiuo metu vienas iš labiausiai praktikuojamų ir efektyvių <skverbimosi> išpuolių (penetration attack) yra socialiniai, o ne techniniai.
— KS LT PALYGINAMASIS/AKADEMINIAI
<Penetration testing> - activities designed to test the resilience of a network or facility against hacking, which are authorised or sponsored by the organisation being tested.
— CS EN COMPARABLE/LEGAL
Vienas efektyvių būdų įvertinti Jūsų įmonės kibernetinio saugumo pasiruošimo lygį yra <įsilaužimo testavimas> (angl. penetration testing). Tai yra įvairių IT saugumą užtikrinančių paslaugų tiekėjų ir kibernetinio saugumo įmonių siūloma paslauga , kai simuliuojama kibernetinė ataka prieš Jūsų įmonę siekiant išsiaiškinti , ar egzistuoja tinklo , IT infrastruktūros ar kitų įrenginių bei aplikacijų spragos [...]
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
The number of successful <penetrations> appears to have been much smaller; Russian operatives were able to get into Illinois' system as well as the voter databases of two counties in Florida.
— CS EN COMPARABLE/MEDIA
According to the SPMS, the most frequent attacks are related to phishing, malware and <intrusion> attempts by exploiting vulnerabilities, often stemming from legacy web portal that were not developed using security best practices.
— CS EN COMPARABLE/ACADEMIC
Kiti sinoniminiai terminai skverbimosi testavimas, skverbimosi išpuolis, įsilaužimo testavimas, bandymas įsilaužti
#
pranešimas, kad tam tikra ataka buvo aptikta arba nukreipta į organizacijos informacines sistemas
— Pagal Committee on National Security Systems (CNSSI 4009)
a notification that a specific attack has been detected or directed at an organization’s information systems
— CNSSI 4009 Committee on National Security Systems
PAVYZDŽIAI: [...] valstybiniame sektoriuje būtina sukurti išankstinio <įspėjimo> sistemą ir realiai veikiančią incidentų tyrimo laboratoriją.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: The <alerts> generated can be transmitted to a Security Information and Event Management (SIEM) that provides real-time analysis of security <alerts> generated by applications and network equipment.
— CS EN COMPARABLE/ACADEMIC
Sensoriai yra duomenų srauto stebėjimo įrenginiai, jie veikia kaip įsilaužimo <perspėjimo> sistema, kuri skirta kibernetinėms atakoms identifikuoti.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Quality of generated <alerts> depends on the rules that are used, however in general vendors can provide a reasonably good coverage of widely-known threats and timely updates.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
#
komandos, padedančios viena kitai užtikrinti aukštesnį kibernetinio atsparumo lygį ir bendrai reaguojančios į kibernetinius incidentus
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
teams, which support the Member States participating in the project in case of a cyber attack / cyber incident
— CS EN COMPARABLE/ACADEMIC
PAVYZDŽIAI: Lietuvos iniciatyva siekiama sukurti kas pusmetį rotuojamas ES <Kibernetines greitojo reagavimo komandas>, jas sudarytų projekte dalyvaujančių šalių kibernetinių incidentų tyrimų ir kitų saugumą užtikrinančių institucijų specialistai.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: The first and foremost priority of PESCO project "<Cyber Rapid Response Teams> and Mutual Assistance in Cyber Security" is to support the Member States participating in the project in case of a cyber attack/ cyber incident.
— CS EN COMPARABLE/ACADEMIC
Tyrimo objektas - <CRRT> projektu kuriamo kibemetinių incidentų valdymo komandos galimybė dalyvauti valdant kibernetinius incidentus ES šalyse narėse, ES institucijose, ES šalyse partnerėse ir BUSP misijoms, jų veiklos aspektai.
— KS LT PALYGINAMASIS/AKADEMINIAI
Upon activation, a <CRRT> would act in support of the affected EU institution/ agency/ body within the mandate of CERT-EU.
— CS EN COMPARABLE/ACADEMIC
Kiti sinoniminiai terminai greitojo reagavimo į kibernetinius incidentus komanda, kibernetinės greitojo reagavimo pajėgos
#
pajėgumai, užtikrinantys Lietuvos kariuomenės sąveiką su valstybės civiliniais pajėgumais, taip pat Lietuvos kariuomenės gebėjimai užtikrinti patikimą agresorių atgrasymą kibernetinėje erdvėje, o nepavykus atgrasyti - savarankiškai ir kartu su sąjungininkais ginti [...] karinėmis kibernetinio saugumo priemonėmis
— KS LT PALYGINAMASIS/TEISINIAI
capabilities ensuring military operations in cyberspace, defending the nation's freedom of action in cyberspace and, whenever required, the proactive use of cyberspace to impede or hinder hostile acts against the national interest
— CS EN COMPARABLE/LEGAL
PAVYZDŽIAI: [...] ketinama vystyti <kibernetinės gynybos pajėgumus> - įsteigti Regioninio kibernetinio saugumo centrą, kuris gyvuotų Kaune ir modernias ankstyvojo kibernetinių grėsmių aptikimo ir užkardymo sistemas.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Cyber security is an important part of national defence, and nationally developed <cyber defence capabilities> can be strengthened by cooperating with NATO and EU member states in a crisis situation.
— CS EN COMPARABLE/LEGAL
#
gebėjimas suprasti ir naudoti kompiuteryje pateikiamą informaciją įvairiais formatais iš įvairių šaltinių
— Gilster P. cituojamas dokumente „Skaitmeninis raštingumas pradiniame ugdyme“, http://www.ims.mii.lt/ims/Lithuania-eStart-KoDi.pdf (2008 06 27) / IATE
ability to use digital technologies effectively and to understand the implications of the operations performed
— Council-EN, based on: - Articles on the ECDL Foundation's official website, http://ecdl.org/ (6.5.2020) and - What is Cyber Literacy and Why is it Important?, Devon Milkovich, Cybint > Blog > What is Cyber Literacy and Why is it Important? (7.5.2020) / IATE
PAVYZDŽIAI: Kibernetinio saugumo valdymo gerinimas neatskiriamas nuo bendro saugumo bendruomenės <kibernetinio raštingumo> lygio augimo, kibernetinio saugumo sistemos veikėjų gebėjimo keistis informacija procesų tobulinimo, tarpinstitucinio bendra darbiavimo skatinimo įvairiuose organizacinių sistemų valdymo lygmenyse.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: The proposed Act mandates the National Telecommunications and Information Administration (NTIA) to set up a <cyber literacy> campaign to bring awareness on online security and prevention of potential cyberattacks.
— CS EN COMPARABLE/MEDIA
Ankstesnes „pilkąsias“ deklaracijas pakeitus klausimų – atsakymų forma deklaruoti tapo paprasčiau ne tik <skaitmeninio raštingumo> asams, bet ir žmonėms, negalintiems pasigirti itin tvirtais įgūdžiais, kurie dėl baimės suklysti ar nesugebėti visko atlikti teisingai anksčiau rinkdavosi teikti deklaracijas laukdami eilėse VMI padaliniuose.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
The good news is that a wide array of new <digital literacy> tools have emerged in just the past few years to aid everyone from K-12 students all the way up to the elderly who still want to learn in gaining such skills to handle the online world more effectively.
— CS EN COMPARABLE/MEDIA
#
informuotumas apie kibernetinio saugumo grėsmes ir žinojimas, kaip geriausiai apsaugoti informaciją bei informacines sistemas
— Taryba-LT pagal Council-PL informaciją / IATE
awareness of cybersecurity threats and of best practices to keep information and information systems secure
— Council PL based on: US Department of Defense, Cyber Awareness Challenge (24.8.2020) / IATE
PAVYZDŽIAI: Nors <kibernetinis sąmoningumas> kyla ir vis daugiau įmonių imasi proaktyvių veiksmų kibernetinės saugos srityje, dažnai nutinka taip, kad šie veiksmai yra gana ribotos apimties, įmonėje nežinoma, ką būtų galima patobulinti ar pagerinti.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: It also requires self-motivated efforts of cyberspace users, including individuals, enterprises, and organizations, to raise their <cybersecurity awareness> and literacy, and take cybersecurity measures voluntarily.
— CS EN COMPARABLE/LEGAL
Apibendrinant kibernetinių incidentų ir įvykių statistiką, peršasi išvada, kad naudotojų <kibernetinio saugumo sąmoningumas> turėtų būti gerinamas - pavyzdžiui, labiausiai paplitusią kenkimo PĮ aptikti galima ir su nemokama antivirusine PĮ.
— KS LT LYGIAGRETUSIS/ES
Password hygiene should always be part of employee training and <cyber awareness> training.
— CS EN COMPARABLE/MEDIA
#
duomenų užšifravimo ir iššifravimo būdai ir priemonės, kuriais įslaptinamas turinys
— COM-LT pagal: Enciklopedinis kompiuterijos žodynas, V. Dagienė ir kt., 2015 / IATE
the use of mathematical techniques to provide security services, such as confidentiality, data integrity, entity authentication, and data origin authentication
— NIST Special Publication 800-53 Rev. 4
PAVYZDŽIAI: <Kriptografija> grindžiami sprendimai, kaip priemonė išvengti duomenų vagystės, elektroninių laiškų klastojimo.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: <Cryptography> falls under the "Dual-Use List", as encryption products can be used for military purposes as well as civil and commercial applications.
— CS EN COMPARABLE/LEGAL
Kalbant supaprastintai, <kriptografija> yra mokslas apie įvairių pranešimų kodavimą, kad be leidimo niekas jų negalėtų perskaityti, ir – kas ne mažiau svarbu – dekodavimą, kad adresatui siunčiama informacija būtų naudinga.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
#
parametras, naudojamas kartu su algoritmu, patvirtinimo, autentifikavimo, užšifravimo ar iššifravimo tikslais
— Pagal COM-EN apibrėžtį, kuri remiasi Dennis Longley, Michael Shain, William Caelli, Information Security: Dictionary of Concepts, Standards and Terms, Springer, 1992 / IATE
parameter used, in conjunction with an algorithm, for the purposes of validation, authentication, enciphering or deciphering
— COM-EN, based on: Dennis Longley, Michael Shain, William Caelli, Information Security: Dictionary of Concepts, Standards and Terms, Springer, 1992 / IATE
PAVYZDŽIAI: <Kriptografiniai raktai> ir algoritmai turi būti valdomi pagal ryšių ir informacinių sistemų valdytojo reikalavimus.
— KS LT PALYGINAMASIS/TEISINIAI
EXAMPLES: A prerequisite for encrypted communication is for the sender and recipient to establish a <cryptographic key>, often just a sufficiently large number of random bits.
— CS EN COMPARABLE/ACADEMIC
#
matematikos mokslas, nagrinėjantis kriptanalizę ir kriptografiją
— Pagal NIST Special Publication 800-53 Rev. 4
the mathematical science that deals with cryptanalysis and cryptography
— NIST Special Publication 800-53 Rev. 4
PAVYZDŽIAI: Dar Julijaus Cezario laikais saugiam informacijos perdavimui buvo naudojami slapti kodai, kurie davė pradžią <kriptologijai>.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: <Cryptology> is a discipline that embodies principles, means, and methods for the transformation of data in order to hide its information content, prevent its undetected modification and/or prevent its unauthorized use.
— CS EN COMPARABLE/LEGAL
»
Lithuanian-English Cybersecurity Termbase / Lietuvių-anglų kalbų kibernetinio saugumo terminų bazė
Creative Commons Attribution 4.0 International