«
#
LTmaiša **
metodas formaliai duomenų rinkinio santraukai, vadinamai maišos reikšme, gauti. Maišos reikšmė naudojama duomenų tvarkymui, paieškai, šifravimui, nepažeistumo tikrinimui ir kitiems tikslams. Ji gaunama duomenų rinkiniui taikant maišos funkciją. Funkcijos algoritmas priklauso nuo duomenų ir nuo to, kas bus daroma su tais duomenimis. Jeigu duomenys ruošiami paieškai, tai tada dar sudaroma maišos lentelė, nustatanti atitikimą tarp maišos reikšmių ir paieškos sričių. Metodas pavadintas maiša dėl to, kad paremtas duomenų maišymu. Jie gali būti maišomi skaičiuojant maišos reikšmę, taip pat kitaip nei įprasta sumaišomi skirstant juos į paieškos sritis
— Enciklopedinis kompiuterijos žodynas / Valentina Dagienė, Gintautas Grigas, Tatjana Jevsikova; Matematikos ir informatikos institutas. – Vilnius: TEV, 2008 / LRTB
a process of applying a mathematical algorithm against a set of data to produce a numeric value (a 'hash value') that represents the data
— CNSSI 4009 Committee on National Security Systems
PAVYZDŽIAI: Kiekvienoje transakcijoje yra dalyvio skaitmeninis parašas ir duomenys apie save. Transakcijos sujungiamos į nuoseklius blokus – kiekviename jų užrašoma informacijos <maiša> (hash) . Tai yra specialios funkcijos, panaudojančios kiekvieną bitą ir pateikiančios pakankamai ilgą skaičių, rezultatas.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: <Hashing>. When a password has been "hashed" it means it has been turned into a scrambled representation of itself.
— CS EN COMPARABLE/MEDIA
Tipiniai užvaldymo rodikliai yra virusų kodai ir IP adresai, kenkimo programinės įrangos failų MD5 <maišos> kodai, botnetų valdymo serverių URL arba domenų vardai.
— KS LT LYGIAGRETUSIS/ES
#
reikšmė, kurią apskaičiuoja maišos funkcija. Tai skaičius iš tam tikro intervalo arba fiksuoto ilgio kodas, gaunamas iš įrašo arba jo rakto, kurių ilgiai gali būti įvairūs
— Enciklopedinis kompiuterijos žodynas / Valentina Dagienė, Gintautas Grigas, Tatjana Jevsikova; Matematikos ir informatikos institutas. – Vilnius: TEV, 2008 / LRTB
a numeric value resulting from applying a mathematical algorithm against a set of data such as a file
— CNSSI 4009 Committee on National Security Systems
PAVYZDŽIAI: Kad pasiektų „bit.ly“ nuorodą, naršyklės plėtinys tikrina kiekvieną nuotraukos komentarą ir apskaičiuoja tam tikrą <maišos (angl. hash) vertę>. Jei ji sutampa su plėtinio turimu skaičiumi, jis bandys nustatyti nuorodos kelią. Tokiu būdu „Firefox“ plėtinys sukuria galines duris, leidžiančias rinkti informaciją apie užkrėsto kompiuterio sistemą, atsisiųsti failus iš kontrolės ir valdymo serverio.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLE: A user's password is taken and – using a key known to the site – the <hash value> is derived from the combination of both the password and the key, using a set algorithm.
— CS EN COMPARABLE/MEDIA
#
imituojamas pažeidžiamas kompiuterių tinklas, kuriame naudojamas serveris - masalas, skirtas tinklo saugumui patikrinti
— Pagal Techopedia https://www.techopedia.com/definition/16103/honeynet
a vulnerable and simulated computer network using a decoy server designed to test network security
— Techopedia: https://www.techopedia.com/definition/16103/honeynet
EXAMPLES: Two or more <honeypots> on a network form a honeynet.
— CS EN COMPARABLE/ACADEMIC
<The honeynets> at SRI and at UCSD were designed to snare malware in order to study it.
— CS EN COMPARABLE/MEDIA
#
sistema (pvz., žiniatinklio serveris) arba sistemos išteklius (pvz., failas serveryje), kuris sukurtas taip, kad būtų patrauklus potencialiems įsilaužėliams
— Pagal JAV nacionalinio standartų ir technologijos instituto glosarijų
a system (e.g., a web server) or system resource (e.g., a file on a server) that is designed to be attractive to potential crackers and intruders
— Glossary of COMPUTER SECURITY RESOURCE CENTER, https://csrc.nist.gov/glossary
PAVYZDŽIAI: Egzistuoja būdų kontratakuoti įsilaužėlius, tačiau tai yra neteisėtos iš etinės pusės diskutuotinos priemonės, daug mažiau problematiška iš teisinės pusės yra įrengti taip vadinamus <„medaus puodus“> (angl. honey pots) – dirbtinai sukurtas nesaugias sistemines dalis, kurios pritraukia įsilaužėlius, taip gaišinamas jų laikas, jiems pateikiama suklastota ir netiksli informacija.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: <A honeypot> is a non-production system that is intentionally set up to fool attackers.
— CS EN COMPARABLE/ACADEMIC
Įsilaužimų aptikimo sistemos, ugniasienės ir <medaus puodai> (angl. honeypot) yra saugumo priemonės, užtikrinančios, kad programišius negalėtų gauti prieigos prie tinklo ar aukos sistemos.
— KS LT PALYGINAMASIS/AKADEMINIAI
Deflection can be achieved, for instance, by deploying <honeypots> within an organisation.
— CS EN COMPARABLE/ACADEMIC
Norėdamas išvengti <medaus puodo> spąstų, programišius gali turėti programinę įrangą, kuri bando nustatyti, ar veikia <medaus puodas> aukos sistemoje, ir įspėti apie tai programišių.
— KS LT PALYGINAMASIS/AKADEMINIAI
Generally, <a honeypot> consists of data, and it appears to be a piece of real information and it would be in a part of the system but actually isolated and monetarized, as it seems to contain resources or value information to the attackers, it attracts their attention.
— CS EN COMPARABLE/ACADEMIC
LITNET CERT naudojamas <„medaus puodynės“> metodas vien per metus užfiksuoja nuo keliasdešimt tūkstančių iki kelių milijonų programišių bandymų prisijungti naudojant tuos pačius vartotojo vardus ir slaptažodžius, kaip „root“, „admin“, „user“, „test“ ir kiti.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
As with server <honeypots>, client <honeypots> can be high-interaction or low-interaction.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
Pernai saugumo tarnyba Norse paviešino realaus laiko atakuojamų <„medaus puodynių“> žemėlapį – netikrų taikinių, skirtų užfiksuoti tikrų sistemų lygyje vykstančias atakas. Jis rodo tūkstančius bandymų kiekvieną dieną.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Usually, <a honeypot> simulates some basic functions of the client, then the responses from the server are analysed in search of known traces of malicious behaviour.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
Tyrimas buvo atliktas pasinaudojant „Honeypot”, kitaip <masalo> hakeriams metodu .
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
High interaction <honeypots> usually are deployed based on real servers, giving detailed information about the attacker's behaviour, which is not available in low interaction systems.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
Kiti sinoniminiai terminai „honeypot“ metodas, medaus puodynės metodas, masalo hakeriams metodas,
#
valstybės strategija šalies viešojo ir privačiojo sektorių kibernetiniam saugumui ir atsparumui užtikrinti
— Taryba-LT pagal COM-EN informaciją / IATE
strategy adopted by individual Member States to establish national priorities and key coordination structures at strategic and operational level in order to fight against cybercrime and ensure cyber resilience
— Council-EN, based on Council of the EU, 'Seventh round of mutual evaluations on "The practical implementation and operation of the European policies on prevention and combating cybercrime"', 9986/17, p. 8 / IATE
PAVYZDŽIAI: <Nacionalinės kibernetinio saugumo strategijos> ( toliau – Strategija ) pagrindinis tikslas yra efektyviai ir laiku identifikuojant kibernetinius incidentus, užkertant kelią jų atsiradimui ir plitimui, valdant kibernetinių incidentų sukeltas pasekmes užtikrinti galimybę Lietuvos visuomenei saugiai naudotis informacinių ir ryšių technologijų teikiamomis galimybėmis
— KS LT PALYGINAMASIS/TEISINIAI
EXAMPLES: Some of the most common objectives included in a <national cybersecurity strategy> include the following: • develop national cybercontingency plans; • protect critical information infrastructure; • organise cybersecurity exercises; • establish baseline security measures; • establish incident reporting mechanisms; • raise user awareness; • foster research and development; • strengthen training and educational programmes; • establish an incident response capability; • address cybercrime; • engage in international cooperation; • establish a public-private partnership; • balance security with privacy; • institutionalise cooperation between public agencies; • provide incentives for the private sector to invest in security measures.
— CS EN COMPARABLE/ACADEMIC
#
yra JAV vyriausybės saugykla, kurioje kaupiami standartais pagrįsti pažeidžiamumų valdymo duomenys, pateikiami naudojant saugumo turinio automatizavimo protokolą (SCAP). Šie duomenys leidžia automatizuoti pažeidžiamumų valdymą, saugumo vertinimą ir atitikties užtikrinimą. NVD apima saugumo kontrolinių sąrašų nuorodų, su saugumu susijusių programinės įrangos trūkumų, klaidingų konfigūracijų, produktų pavadinimų ir poveikio rodiklių duomenų bazes
— Pagal https://www.nist.gov/programs-projects/national-vulnerability-database-nvd
is the U.S. government repository of standards based vulnerability management data represented using the Security Content Automation Protocol (SCAP). This data enables automation of vulnerability management, security measurement, and compliance. The NVD includes databases of security checklist references, security-related software flaws, misconfigurations, product names, and impact metrics
— https://www.nist.gov/programs-projects/national-vulnerability-database-nvd
EXAMPLES: One way to know almost all the vulnerabilities that exists is to use <NVD>, that is the U.S. government repository of standards based vulnerability management data represented using the Security Content Automation Protocol (SCAP).
— CS EN COMPARABLE/ACADEMIC
#
sąvokų ir idėjų rinkinys, sukurtas siekiant sumažinti netikrumą priimant tikslius, mažiausiai privilegijų užklausos sprendimus dėl prieigos prie informacinių sistemų ir paslaugų, kai tinklas laikomas pažeistu
— Pagal JAV nacionalinio standartų ir technologijos instituto glosarijų
a collection of concepts and ideas designed to minimize uncertainty in enforcing accurate, least privilege per-request access decisions in information systems and services in the face of a network viewed as compromised
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: Tradiciniai prieigos kredencialai, tokie kaip slaptažodžiai, yra ne itin tinkami vartotojams patikimai autentifikuoti, todėl įmonės turi taikyti <nulinio pasitikėjimo metodą>. Nulinio pasitikėjimo metodą geriausiai apibūdintų įsivaizdavimas, kad viskas yra atvirame internete, todėl negalima pasitikėti niekuo ir visada reikia tikrinti.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: To help lock down critical systems, we suggest enforcing least privilege and adopting what is referred to as a <"Zero Trust" approach>.
— CS EN COMPARABLE/MEDIA
#
fizinis sistemos atskyrimas arba izoliavimas nuo kitų sistemų ar tinklų
the physical separation or isolation of a system from other systems or networks
— CNSSI 4009 Committee on National Security Systems
PAVYZDŽIAI: Dr. Guri ir Kibernetinio saugumo tyrimo centras atliko daug tyrimų, rodančių, kaip kenksminga programinė įranga gali įsiskverbti į <oro tarpu> izoliuotus kompiuterius ir perduoti iš jų informaciją. Anksčiau jie nustatė, kad tam galima panaudoti kompiuterio garsiakalbius ir ventiliatorius, FM bangas ir šilumą.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: The idea that industrial systems could be considered isolated from the rest of the world, sometimes referred to as the <air gap> myth, is unrealistic nowadays.
— CS EN COMPARABLE/ACADEMIC
Slaptosios tarnybos neturėjo galimybių prasibrukti iki pačių jautriausių ir saugiausių Irano kompiuterių, kuriuos nuo išorinių atakų saugojo <oro tarpas>.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Šis procesas yra toks jautrus, kad rotorių judėjimą valdantys kompiuteriai yra atkirsti nuo interneto vadinamuoju <oro sluoksniu>, kuris apsaugo nuo užsikrėtimo virusais ar kitokiomis piktybinėmis programomis.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
#
yra viešai atskleistų informacijos saugumo problemų duomenų bazė. CVE numeris unikaliai identifikuoja vieną pažeidžiamumą iš sąrašo. CVE yra patogus ir patikimas būdas pardavėjams, įmonėms, mokslininkams ir visoms kitoms suinteresuotoms šalims keistis informacija apie kibernetinio saugumo problemas
— Pagal https://www.balbix.com/insights/what-is-a-cve/
is a database of publicly disclosed information security issues. A CVE number uniquely identifies one vulnerability from the list. CVE provides a convenient, reliable way for vendors, enterprises, academics, and all other interested parties to exchange information about cyber security issues
— https://www.balbix.com/insights/what-is-a-cve/
PAVYZDŽIAI: (...) nustatyta, kad įrenginyje yra naudojami programiniai sprendimai, parengti 2011-2017 m. laikotarpiu, turintys žinomų kibernetinio saugumo spragų, pažymėtų viešai prieinamoje <pažeidžiamumų duomenų bazėje> (angl. Common Vulnerabilities and Exposures - CVE).
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: One of the tools that can be used to gather data, that is going to be inputted into the next presented methods (e.g. through data-mining), are, National Vulnerabilities Database (NVD) which is a U.S. government repository of standards-based vulnerabilities and <Common Vulnerabilities and Exposures> (CVE) is a list of entries, from the U.S.
— CS EN COMPARABLE/ACADEMIC
#
vienos ar kelių priemonių taikymas siekiant sumažinti nepageidaujamo įvykio tikimybę ir (arba) sumažinti jo pasekmes
— Pagal NIST Special Publication 800-63-1
the application of one or more measures to reduce the likelihood of an unwanted occurrence and/or lessen its consequences
— NIST Special Publication 800-63-1
PAVYZDŽIAI: [...] visuomenės informavimas, kaip naudotojai ir organizacijos gali sumažinti incidento poveikį [...], gali būti veiksminga didelio masto kibernetinio saugumo incidento arba krizės <poveikio mažinimo> priemonė;
— KS LT LYGIAGRETUSIS/ES
EZAMPLES: The <mitigation> of cyberthreats has to be viewed holistically and through the prism of a top-down approach. <
— CS EN COMPARABLE/ACADEMIC
(46) rizikos valdymo priemonės apima priemones, skirtas incidentų rizikai nustatyti, incidentų prevencijos, nustatymo, valdymo ir jų <poveikio švelninimo> priemones.
— KS LT LYGIAGRETUSIS/ES
[...] siekdami užtikrinti skaidrumą ir tinkamai informuoti ES Sąjungos piliečius bei rinkos dalyvius, kompetentingos institucijos bendri informaciniai centrai turėtų sukurti bendrą visos Sąjungos interneto svetainę, kurioje būtų skelbiama nekonfidenciali informacija apie incidentus ir riziką ir <rizikos mažinimo> būdus bei kurioje būtų teikiamos būtinos konsultacijos dėl tinkamų techninės priežiūros priemonių.
— KS LT LYGIAGRETUSIS/ES
Kiti sinoniminiai terminai rizikos švelninimas
#
saugumo priemonės, skirtos aptikti ir užkirsti kelią neautorizuotai prieigai ir leisti autorizuotą prieigą prie informacinės sistemos ar fizinio objekto.
— Pagal Committee on National Security Systems (CNSSI 4009)
security measures designed to detect and deny unauthorized access and permit authorized access to an information system or a physical facility
— Committee on National Security Systems (CNSSI 4009)
PAVYZDŽIAI: Kad būtų galima teisėtai tvarkyti asmens duomenis, tinklų sietuve įdiegiamas <prieigos kontrolės mechanizmas>.
— Komisijos įgyvendinimo sprendimas (ES) 2022/483, CELEX:32022D0483
EXAMPLES: Hence, to safeguard privacy, more focus needs to be put into alternative protection means such as sufficiently granular <access control mechanisms>, security personnel activity logging or usage guidance.
— CS EN COMPARABLE/ACADEMIC
#
slaptažodis, kurį sudaro 8-10 simbolių. Jis turėtų būti sukurtas iš skaičių, didžiųjų ir mažųjų raidžių bei specialiųjų ženklų. Taip pat rekomenduojama formuluoti ne sudėtingus pavienius žodžius ar simbolių kombinacijas, o frazes ar sakinius iš trijų ar keturių skirtingų žodžių.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
a password consisting of 8-10 characters. It should be made up of numbers, upper and lower case letters and special characters. It is also recommended not to formulate complex single words or combinations of symbols, but phrases or sentences of three or four different words
— KSTB/CSTB
PAVYZDŽIAI: Naudoti <saugų slaptažodį> - rekomenduojama jį sudaryti bent iš 9 simbolių kombinacijos, tarp kurių būtų didžiosios ir mažosios raidės, skaičiai, specialieji ženklai.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Whether gaining access to credit card information, <security passwords>, or any other sensitive information, hackers can use different techniques, such as social engineering, emails, phone calls, and other forms of communication, to steal data.
— CS EN COMPARABLE/ACADEMIC
#
šifravimo sistema, kurioje pranešimo siuntėjas ir gavėjas žinutei užšifruoti ir iššifruoti naudojasi vienu bendru raktu; naudojama tiek kibernetinio saugumo, tiek kibernetinėms atakų tikslais
— Pagal webopedia.com / IATE
encryption system in which the sender and receiver of a message share a single, common key that is used to encrypt and decrypt the message; used both for cybersecurity and cyber attacks
— webopedia.com / IATE
PAVYZDŽIAI: Taigi apibendrinant, <simetrinėje kriptografijoje> šifravimui ir dešifravimui naudojamas tas pats raktas, kuris turi būti perduotas saugiu informacijos kanalu prieš šifravimą.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: In the case of <symmetric cryptography>, sender and receiver use the same key. the key has to be exchanged 'out of band', i.e. over a channel that is not under the control of the considered adversaries.
— KS LT PALYGINAMASIS/AKADEMINIAI
Skirtingai nuo PC Cyborg, naudojančios <simetrinį šifravimą>, šios programos naudojo asimetrinio šifravimo algoritmus su vis ilgesniais šifravimo raktais.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Cryptographers believe that using larger key sizes for their <symmetric encryption> would be sufficient to protect such data from quantum codebreaking, though even here there is uncertainty since many symmetric key algorithms rely on asymmetric encryption protocols to establish a shared key.
— CS EN COMPARABLE/MEDIA
Other synonymous terms private key encryption, one-key encryption
#
slaptažodžių politika yra reglamentuojama ir techniškai kontroliuojama, kad slaptažodis turi būti sudarytas iš aštuonių simbolių, kurie būtų sudaryti iš raidžių, skaičių ir specialiųjų simbolių, nenaudojant asmeninio pobūdžio informacijos, o slaptažodis keičiamas ne rečiau kaip kas tris mėnesius ir sistema neturi leisti sudaryti slaptažodžio iš buvusių šešių paskutinių slaptažodžių, taip pat neteisingo slaptažodžio trijų kartų įvedimą prieš apribojant paskyros funkcionalumą
— KS LT PALYGINAMASIS/AKADEMINIAI
the use of longer and stronger passwords, never using the same password more than once, and the use of password managers
— CS EN COMPARABLE/MEDIA
PAVYZDŽIAI: Techniniuose ir programiniuose sprendimuose naudoti saugių <slaptažodžių politikos>, nustatant minimalų slaptažodžio ilgį, galiojimo trukmę, keitimo dažnumą, paskutinių naudotų slaptažodžių atsiminimą, draudimą naršyklėms įsiminti slaptažodžius, slaptažodžių saugojimo principus.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: One ingenious program allows me to ask a computer for its <password policy> - what the length of password is, how the company arrives at them and, eventually, where the passwords are stored.
— CS EN COMPARABLE/MEDIA
#
slaptažodis, kurio neįmanoma atspėti arba nulaužti naudojant brutalios jėgos ataką
— Pagal cybernews.com
a strong password is one you can’t guess or crack using a brute force attack
— cybernews.com
PAVYZDŽIAI: Saugiausias variantas apsaugoti išmanųjį telefoną – pasirinkti <stiprųjį slaptažodį>, kurį sudaro didžiųjų ir mažųjų raidžių, skaičių, simbolių ir tarpelių kombinacija.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: Using a <strong password> (that is, one that uses a good mixture of case, letters, numbers and symbols, as well as steering clear of dictionary words) requires a one-off feat of memory, and can feel very much like the sort of security procedure one should carry out, while avoiding password reuse is an ongoing hassle, requiring a new password for every site.
— CS EN COMPARABLE/MEDIA
<Sudėtingas slaptažodis> yra tas, kurį sudarant laikomasi šių kriterijų: • Slaptažodis netrumpesnis nei 12 simbolių (jei leidžiama – pageidautina 14 ir daugiau); • Naudojamos didžiosios raidės, mažosios raidės, skaitmenys bei specialieji simboliai; • Slaptažodis turi būti unikalus ir daugiau niekur kitur nenaudojamas.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
Using <hard-to-guess passwords> or passphrases provide optimum security to your devices and online accounts.
— CS EN COMPARABLE/MEDIA
#
kriptografinis duomenų (vadinamų „atviruoju tekstu“) transformavimas į formą (vadinamą „užšifruotu tekstu“), kuri paslepia pirminę duomenų reikšmę, kad jie nebūtų žinomi ar naudojami; transformavimas naudojamas tiek kibernetinio saugumo, tiek kibernetinių atakų tikslais
— Pagal JAV nacionalinio standartų ir technologijos instituto glosarijų
cryptographic transformation of data (called “plaintext”) into a form (called “ciphertext”) that conceals the data’s original meaning to prevent it from being known or used; transformation is used for both cybersecurity and cyber attacks
— Glossary of COMPUTER SECURITY RESOURCE CENTER, https://csrc.nist.gov/glossary
PAVYZDŽIAI: Dėl galimų duomenų pažeidimų būtina imtis atitinkamų priemonių: [...] • Įdiegti <šifravimo> programinę įrangą, jei yra naudojami jautrūs duomenys. • Informuoti darbuotojus apie <šifravimo> naudą ir įsitikinti, kad jie geba ja naudotis. [...]
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Indeed, cybersecurity technology that aims to protect privacy and confidentiality, such as <encryption>, is in general aligned with human rights; the threat to human rights is typically not cybersecurity, but inadequate cybersecurity or the lack thereof.
— CS EN COMPARABLE/ACADEMIC
Pasiklausymas arba šniukštinėjimas. Tokio tipo atakas sudaro slaptažodžių arba kitos konfidencialios informacijos gaudymas iš neužšifruotų WLAN arba prieigos taškų. Norint apsiginti nuo tokių atakų, reikia naudoti SSL programos lygio <užšifravimą> arba VPN vartotojų duomenų apsaugą.
— KS LT PALYGINAMASIS/AKADEMINIAI
The sender feeds a message together with the key to an <encryption> function, obtaining the encrypted text (ciphertext) of the message. The recipient decrypts the ciphertext by supplying it along with the same key to the decryption function.
— CS EN COMPARABLE/ACADEMIC
Atakai buvo panaudota kenkėjiška, išpirkos reikalaujanti programinė įranga (angl. Ransomware ), kuri pasireiškia visų kompiuteryje esančių naudotojo duomenų <užšifravimu> ir prieigos prie šių bylų panaikinimu.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
File <encryption> is considered a core component of ransomware attacks, as it's the very element that brings operational disruption to the victim.
— CS EN COMPARABLE/MEDIA
OpenSSL versijos nuo 1.0.1 iki 1.0.1f turi duomenų šifravimui naudojamų TLS/DTLS protokolų pažeidžiamumą. Naudodamasis šia spraga, piktavalis gali perimti apsaugotą informaciją – slaptažodžius, privačiuosius <šifravimo> raktus ir kt.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
[...] there are no requirements for organisations to implement backdoors in their IT systems for law enforcement authorities. However, there is a requirement (under certain circumstances) to provide law enforcement authorities with <encryption> keys.
— CS EN COMPARABLE/LEGAL
Ciphertext may itself be input to <encipherment>, such that super-enciphered output is produced.
— CS EN COMPARABLE/ACADEMIC
#
ryšys, kuriuo perduodami užšifruoti duomenys. Perdavimui naudojami specialūs protokolai (pvz., saugaus hipertekstų persiuntimo S-HTTP, saugiųjų jungimų lygmens SSL), kliento ir serverio tapatumo nustatymo mechanizmai (pvz., naudojant liudijimus). Šifruotuoju ryšiu paprastai persiunčiami slapti duomenys, pavyzdžiui, mokėjimo kortelės numeris, slaptažodis
— Enciklopedinis kompiuterijos žodynas / Valentina Dagienė, Gintautas Grigas, Tatjana Jevsikova; Matematikos ir informatikos institutas. – Vilnius: TEV, 2008 / LRTB
a connection that transmits encrypted data
— KSTB/CSTB
PAVYZDŽIAI: 8.3 HTTPS funkciją perkelkite į dedikuotą aparatinę įrangą: - HTTPS <šifruoto ryšio> kanalo sudarymo funkciją perkelkite į tinklo įrenginį (pvz., ugniasienę), kurio dedikuota aparatinė įranga gali vienu metu palaikyti daugiau šifruoto ryšio kanalo sudarymo užklausų, nei turimas interneto, el. pašto svetainės pateiktį vykdantis serveris
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: The obfuscated code, in various places, contains <encrypted strings> with JavaScript code that are only decrypted when the app is running live.
— CS EN COMPARABLE/MEDIA
The report revealed that 91.5% of malware arrived over HTTPS <encrypted connections>.
— CS EN COMPARABLE/MEDIA
#
užšifruoti duomenys
— Pagal JAV nacionalinio standartų ir technologijos instituto glosarijų
encrypted data
— Glossary of COMPUTER SECURITY RESOURCE CENTER, https://csrc.nist.gov/glossary
PAVYZDŽIAI: Taip atrodys <užšifruotas tekstas>: [ 1,0,0,1,0,0,0,1,0,0 ]. Įgudęs informatikas iš karto pasakys, kad mes su dviem sekomis atlikome XOR (“iksor“) loginę operaciją.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: All encryption methods have five basic components: plaintext, <ciphertext>, an encryption algorithm, the key, and key space.
— CS EN COMPARABLE/ACADEMIC
<Ciphertext> is an encrypted plaintext.
— CS EN COMPARABLE/ACADEMIC
Given two <ciphertexts> encrypting two plaintexts, certain operations can be performed on the <ciphertexts> such that the result can be decrypted to produce the outcome of applying an operation (not necessarily the same) on the plaintexts themselves.
— CS EN COMPARABLE/ACADEMIC
#
saugos sistema, sergstinti tinklo abonentų grupę arba vietinį tinklą nuo įsilaužimo iš išorinio tinklo. Užkarda būna tarp tinklo kliento programos ir serverio ir užtveria kelią nepageidautinų duomenų persiuntimui. Duomenys tarp kliento ir išorinio tinklo persiunčiami per užkardos sudėtyje esantį įgaliotąjį serverį
— Enciklopedinis kompiuterijos žodynas / Valentina Dagienė, Gintautas Grigas, Tatjana Jevsikova; Matematikos ir informatikos institutas. – Vilnius: TEV, 2008 / LRTB
an inter-network connection device that restricts data communication traffic between two connected networks. A firewall may be either an application installed on a general-purpose computer or a dedicated platform (appliance), which forwards or rejects/drops packets on a network. Typically firewalls are used to define zone borders. Firewalls generally have rules restricting which ports are open
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: Ten, kur įmonės tinklai susijungia su internetu, turi veikti tinklo apsaugos įranga, vadinama <ugniasiene> (ang. Firewall ), kuri atliktų ir įsibrovimų aptikimo funkciją.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: The <firewall> can prevent unauthorized packets from the IT network entering the OT network and can also filter traffic from other areas of the network, including the OT network.
— CS EN COMPARABLE/ACADEMIC
Naudoti <taikomųjų programų ugniasienę> (angl. web application firewall), užsisakyti didesnį pralaidumą, įsigyti papildomas, prevencines DDoS paslaugas, pavyzdžiui, iš interneto svetainės prieglobos teikėjo.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
By deploying a strong and secure <web application firewall> (WAF), organizations can be reassured about public cloud security and take advantage of all the business benefits inherent in leveraging the cloud.
— CS EN COMPARABLE/MEDIA
<Užkarda> (angl. firewall) – tai viena iš svarbiausių kompiuterinių sistemų apsaugos užtikrinimo priemonių, kuri be jokių išimčių privalo būti diegiama kiekviename prie kompiuterinio tinklo prijungtame vartotojo įrenginyje.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Using an application gateway or a Web Application Firewall (<WAF>) in front of servers, non-HTTP ones included, is another recommendation from the agency.
— CS EN COMPARABLE/MEDIA
Kiti sinoniminiai terminai saugasienė
#
Žr. ugniasienė
Kiti sinoniminiai terminai saityno užkarda
«
Lithuanian-English Cybersecurity Termbase / Lietuvių-anglų kalbų kibernetinio saugumo terminų bazė
Creative Commons Attribution 4.0 International