#
duomenų išgavimas iš duomenų bazės, žiniatinklio arba kitokios didelės kompiuterinės duomenų saugyklos panaudojant asociacijos, statistikos, klasifikacijos, segmentavimo, įvairius euristinius metodus; gali būti naudojamas tiek kibernetinio saugumo, tiek kibernetinių atakų tikslais
— Enciklopedinis kompiuterijos žodynas / Valentina Dagienė, Gintautas Grigas, Tatjana Jevsikova. Vilnius: TEV, 2005 / LRTB, IATE
the process or techniques used to analyze large sets of existing information to discover previously unrevealed patterns or correlations; may be used both for cybersecurity and cyber attacks
— NIST Special Publication 800-53 Rev. 4
PAVYZDŽIAI: Įvykių registracijos įrašų koreliavimo įrankiais galima susieti skirtingose sistemose vykusius įvykius pagal laiko žymes, o taikant šį ir kitus <duomenų gavybos> metodus - nustatyti, kaip sistemos buvo susietos įvykio metu bei kaip vystėsi incidentas.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: <Data mining> is now commonly used by businesses as part of a cyber security solution suite. For example, anomaly detection techniques could be used to detect unusual patterns and behaviours.
— NEC https://www.nec.co.nz/market-leadership/publications-media/how-data-mining-techniques-can-be-used-in-cyber-security-solutions/
Be to, auditorius gali naudotis įrankiais, pateiktais BackTrack, kad pasiektų informaciją apie auką tinkle. Šie įrankiai taiko labai vertingą <duomenų gavybos> metodą: informacija renkama per DNS serverius, pėdsakų maršrutus (angl. trace route), whois duomenų bazę, e. pašto adresus, telefonų numerius, asmeninę informaciją ir vartotojo prieigas. Kuo daugiau informacijos bus surinkta, tuo didesnė galimybė sėkmingai atlikti įsibrovimo testą.
— KS LT PALYGINAMASIS/AKADEMINIAI
It is obvious that third party software applications may act as a perfect <data mining> tools, which allows advertisers or other interested subjects to analyse the data about the owner of the account.
— CS EN COMPARABLE/ACADEMIC
#
elektroninės informacijos konfidencialumo, vientisumo ir prieinamumo užtikrinimas
— Nutarimas dėl bendrųjų elektroninės informacijos saugos reikalavimų aprašo, saugos dokumentų turinio gairių aprašo ir elektroninės informacijos, sudarančios valstybės informacinius išteklius, svarbos įvertinimo ir valstybės informacinių sistemų, registrų ir kitų informacinių sistemų klasifikavimo gairių aprašo patvirtinimo
the protection of information and information systems from unauthorized access, use, disclosure, disruption, modification, or destruction in order to provide confidentiality, integrity, and availability
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: [...] <elektroninės informacijos sauga> turėtų būti suprantama kaip elektroninės informacijos ir elektroninės informacijos infrastruktūros apsauga.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: <Electronic information security> equates to cyber security.
— CS EN COMPARABLE/ACADEMIC
Internal market measures in the field of security of electronic communications and, more generally, network and <information security> require different forms of technical and organisational applications by the Union institutions and the Member States.
— CS EN PARALLEL/EU
#
pagrindiniai elektroninės informacijos saugos užtikrinimo ir valdymo principai, reikalavimai, į kuriuos atsižvelgiant turi būti derinami informacinės sistemos veiklos ir naudojimo procesai, procedūros ir rengiami juos reglamentuojantys dokumentai. Saugos politika išdėstoma informacinės sistemos valdytojo tvirtinamuose Informacinės sistemos duomenų saugos nuostatuose
— Nutarimas dėl bendrųjų elektroninės informacijos saugos reikalavimų aprašo, saugos dokumentų turinio gairių aprašo ir elektroninės informacijos, sudarančios valstybės informacinius išteklius, svarbos įvertinimo ir valstybės informacinių sistemų, registrų ir kitų informacinių sistemų klasifikavimo gairių aprašo patvirtinimo
basic principles of ensuring and managing the security of electronic information, requirements, taking into account the processes and procedures of the operation and use of the information system, and preparing the documents regulating them. The security policy is set out in the information system data security regulations approved by the manager of the information system
— According Nutarimas dėl bendrųjų elektroninės informacijos saugos reikalavimų aprašo, saugos dokumentų turinio gairių aprašo ir elektroninės informacijos, sudarančios valstybės informacinius išteklius, svarbos įvertinimo ir valstybės informacinių sistemų, registrų ir kitų informacinių sistemų klasifikavimo gairių aprašo patvirtinimo
PAVYZDŽIAI: [...] išskirti du elektroninės informacijos saugos institucinės sistemos lygiai: <elektroninės informacijos saugos politikos> formavimo lygis ir elektroninės informacijos saugos kontrolės lygis.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Efficient network and <information security policies> should be based on well-developed risk assessment methods, both in the public and private sector.
— CS EN COMPARABLE/LEGAL
#
IT sistemos eksploatavimas gavus jos savininko leidimą, siekiant nustatyti jos pažeidžiamumus ir silpnąsias vietas
— Pagal IT Governance https://www.itgovernance.co.uk/ethical-hacking
exploitation of an IT system with the permission of its owner to determine its vulnerabilities and weak points
— IT Governance https://www.itgovernance.co.uk/ethical-hacking
PAVYZDŽIAI: Etiško įsilaužimo procesą būtų galima suskirstyti į penkias pagrindines dalis (jų gali būti ir daugiau): 1. Žvalgymas 2. Peržiūra 3. Prieigos gavimas 4. Prieigos išlaikymas 5. Pėdsakų slėpimas.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: The way the term <'ethical hacking'> is used appears to presuppose a clear and unilateral solution to the problem of value balancing: the solution that gives the highest priority to (a) refraining from acting against the interests of the company hiring the services of the hacker, (b) only acting within boundaries that have been explicitly consented to, and (c) fulfilling the expectations of the client in a way that preserves the white hat hacker's reputation for trustworthiness.
— CS EN COMPARABLE/ACADEMIC
<Etiško įsilaužimo> ataskaitos detalės turi būti laikomos konfidencialiomis, nes atskleidžia organizacijos sistemų saugumo pažeidžiamumą.
— KS LT PALYGINAMASIS/AKADEMINIAI
So-called ethical hackers might perform <ethical hacking> in the context of their trusted relationships with their clients, while this same <ethical hacking> appears unethical (weakly or strongly) if we take a broader perspective.
— CS EN COMPARABLE/ACADEMIC
#
saityno ir naujų informacinių bei ryšių technologijų naudojimas siekiant diplomatinių tikslų
— Taryba-LT pagal Council-EN apibrėžtį / IATE
use of the web and new information and communications technologies to help achieve diplomatic objectives
— Council EN, based on Canadian International Council > OpenCanada.org > E-Diplomacy Beyond Social Media, https://www.opencanada.org/features/e-diplomacy-beyond-social-media/ [11.10.2017] / IATE
PAVYZDŽIAI: Pagal savo atitinkamą kompetenciją Komisija ir vyriausiasis įgaliotinis toliau palaikys ryšius su valstybėmis narėmis, kad nustatytų praktines priemones, skirtas keturioms ES kibernetinio saugumo bendruomenėms ypatingos svarbos infrastruktūros objektų ir vidaus rinkos atsparumo, teisingumo ir teisėsaugos, <kibernetinės diplomatijos> ir kibernetinės gynybos srityse sujungti.
— CS EN PARALLEL/EU
EXAMPLES: In line with their respective competences, the Commission and the High Representative will continue to liaise with Member States to identify practical measures to bridge the four cybersecurity communities in the EU of critical infrastructure and internal market resilience, justice and law enforcement, <cyber diplomacy> and cyber defence, where necessary.
— CS EN PARALLEL/EU
#
gynybinės priemonės, kuriomis siekiama kovoti su kibernetinėmis grėsmėmis, mažinti jų poveikį, palaikyti bei atkurti ryšių, informacijos ar kitų elektroninių sistemų arba šiose sistemose saugomų, apdorojamų ir jomis perduodamų duomenų saugumą
— NATO terminų ir apibrėžčių žodynas, AAP-06, 2020 / LRTB
actions taken to detect, respond to and recover from cyber threats, particularly those targeting national defence and security interests or critical infrastructure
— Council-EN, based on Commission Communication: Cybersecurity Strategy of the European Union: An Open, Safe and Secure Cyberspace, CELEX:52013JC0001 / IATE
PAVYZDŽIAI: Pirmasis Strategijos tikslas - stiprinti valstybės kibernetinį saugumą ir <kibernetinių gynybos> pajėgumų plėtrą.
— KS LT PALYGINAMASIS/TEISINIAI
EXAMPLES: The fourth objective of the first strategy is to develop <cyber defence> capabilities of the country.
— CS EN COMPARABLE/LEGAL
#
tinkama kompiuterinių sistemų ir įrenginių apsauga ir priežiūra bei geriausios kibernetinio saugumo praktikos naudojimas
— Pagal COM-EN, based on: Center for Internet Security. National Campaign for Cyber Hygiene, https://www.cisecurity.org/cyber-pledge/ / IATE
protecting and maintaining computer systems and devices appropriately and using cyber security best practices
— COM-EN, based on: Center for Internet Security. National Campaign for Cyber Hygiene, https://www.cisecurity.org/cyber-pledge/ / IATE
PAVYZDŽIAI: Norintiems išvengti kompiuterių išnaudojimui nelegaliai kriptovaliutos kasybai, reikėtų laikytis elementarios <kibernetinės higienos>: laiku atnaujinti įrenginio operacinę sistemą ir naudojamas programas, naudoti tik legalią programinę įrangą ir vengti nežinomų failų atsisiuntimo bei lankymosi kenksmingose svetainėse.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: CISA offers a range of no-cost <cyber hygiene> services – including vulnerability scanning and ransomware readiness assessments – to help critical infrastructure organizations assess, identify, and reduce their exposure to cyber threats.
— CS EN COMPARABLE/MEDIA
#
žvalgymo veiksmai, kuriais siekiama surasti nesaugias nuotolines prieigas arba gerai žinomus pažeidžiamumus, leidžiančius nesudėtingais būdais vykdyti komandas nuotoliniu būdu. NKSC techninėmis kibernetinio saugumo priemonėmis (sensoriais) stebi YSII bei VII dėl galimų kibernetinių incidentų
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
reconnaissance actions to find insecure remote accesses or well-known vulnerabilities that allow simple ways to execute commands remotely
— KSTB/CSTB
PAVYZDŽIAI: Lietuvos <kibernetinės erdvės žvalgyba>, išnaudojant žinomus pažeidžiamumus
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: Enhance the powers of the Portuguese Criminal Police (Policia Judiciaria): The Policia Judiciaria must improve its structures and technical and human skills for combating cybercrime, as it must strengthen its technical and forensic skills for <cyberspace investigations>.
— CS EN COMPARABLE/LEGAL
#
renginys, kurio metu susirenka programuotojai, grafikos dizaineriai, grafinių sąsajų dizaineriai, projektų vadovai tam, kad dirbdami kartu sukurtų kokį nors projektą, susijusį su IT
— Straipsnis „Kas yra hakatonas?“ asociacijos „Užupis Creative Cluster“ interneto svetainėje (žiūrėta 2016 04 04) / IATE
event, typically lasting several days, in which a large number of people meet to engage in collaborative computer programming
— 'hackathon'. Oxford Dictionaries, https://en.oxforddictionaries.com/definition/hackathon [23.7.2018] / IATE
<Kibernetinio saugumo hakatonas> „ESET ON“ yra tęstinis kasmet vykstančios saugumo konferencijos „ESET Security Day“ renginys.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Organisations use a variety of tools to raise awareness, ranging from training, emails, information sections on the organisation intranet, posters and flyers, through to more direct engagement through games and events (e.g., <hackathons> and seminars) and providing internal certifications and merchandise (e.g. mouse pads, etc.) to staff who have completed security training.
— CS EN COMPARABLE/ACADEMIC
#
PAVYZDŽIAI: Kadangi tinklai ir sistemos yra tarpusavyje susiję, nepakankamai griežtą <kibernetinio saugumo politiką> vykdančios valstybės narės susilpnina ir bendrą ES gebėjimą reaguoti į kibernetinius išpuolius.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Only by unifying <cybersecurity policies> of different individual states the resistance to global cybersecurity threats can be achieved.
— CS EN COMPARABLE/ACADEMIC
Other synonymous terms cyber policy
#
suplanuotas veiksmas, kurio metu organizacija simuliuoja kibernetinį išpuolį, kad patobulintų ar ištestuotų tokių išpuolių prevencijos, išsiaiškinimo, jų poveikio sušvelninimo, reagavimo į juos ir atsigavimo po išpuolių pajėgumus
— Taryba-LT pagal COM-EN informaciją / IATE
planned event during which an organisation simulates a cyber disruption to develop or test capabilities such as preventing, detecting, mitigating, responding to or recovering from the disruption
— National Initiative for Cybersecurity Careers and Studies, U.S. Computer Emergency Readiness Team and U.S. / IATE
PAVYZDŽIAI: NKSC dalyvavimas tarptautinėse <kibernetinio saugumo pratybose> („Suremti skydai“, „Blue OLEx “, „Kibernetinis skydas “, „EuroSOPex“).
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: With a view to increasing Union preparedness in responding to incidents, ENISA should regularly organise <cybersecurity exercises> at Union level, and, at their request, support Member States and Union institutions, bodies, offices and agencies in organising such exercises.
— CS EN COMPARABLE/LEGAL
Tai vienos didžiausių <kibernetinių pratybų> pasaulyje, jose kibernetinio saugumo ekspertai treniruosis apsaugoti nacionalines IT sistemas ir kritinę infrastruktūrą esant įtemptai situacijai, vykstant smarkiai kibernetinei atakai, pranešė Krašto apsaugos ministerija.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Lessons-learned from <cyber exercises> provide concrete information on securing the vital functions of society, including required cooperation.
— CS EN COMPARABLE/LEGAL
#
įmonės, kurių verslo pagrindas yra kibernetinio saugumo paslaugų teikimas
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
companies whose business basis is the provision of cyber security services
— KSTB/CSTB
PAVYZDŽIAI: [...] suderinama <kibernetinio saugumo rinkos> paklausa ir pasiūla pagal galutinių vartotojų ir svarbių sektorių (pvz. energetika, sveikata, transportas, finansai) reikalavimus.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: No reliable measurements of the <cyber security market> have been carried out in Lithuania yet.
— CS EN COMPARABLE/LEGAL
ENISA shall perform and disseminate regular analyses of the main trends in the <cybersecurity market> on both the demand and supply sides, with a view to fostering the cybersecurity market in the Union.
— CS EN COMPARABLE/LEGAL
Other synonymous terms cyber security market
#
nepriklausomos akredituotos įstaigos atliekamas IRT produktų ir paslaugų saugumo įvertinimas pagal nustatytus kriterijus ir atitikties sertifikato išdavimas siekiant didinti pasitikėjimą produktais bei paslaugomis ir jų saugumą
— Taryba-LT pagal Reglamentą (ES) 2019/881 dėl ENISA (Europos Sąjungos kibernetinio saugumo agentūros) ir informacinių ir ryšių technologijų kibernetinio saugumo sertifikavimo, kuriuo panaikinamas Reglamentas (ES) Nr. 526/2013 (Kibernetinio saugumo aktas)
formal evaluation of ICT products, services and processes by an independent and accredited body against a defined set of criteria standards and the issuing of a certificate indicating conformance in order to inform and reassure purchasers and users about the security properties of the ICT products and services
— Council-EN, based on: Regulation (EU) 2019/881 on ENISA (the European Union Agency for Cybersecurity) and on information and communications technology cybersecurity certification and repealing Regulation (EU) No 526/2013 (Cybersecurity Act) / IATE
PAVYZDŽIAI: EKSSG sudaro nacionalinių <kibernetinio saugumo sertifikavimo> institucijų atstovai arba kitų susijusių nacionalinių institucijų atstovai.
— KS LT LYGIAGRETUSIS/ES
EXAMPLES: The European <cybersecurity certification> schemes should be non-discriminatory and based on European or international standards, unless those standards are ineffective or inappropriate to fulfil the Union’s legitimate objectives in that regard.
— CS EN PARALLEL/EU
Suinteresuotųjų subjektų <kibernetinio saugumo sertifikavimo> grupei bendrai pirmininkauja Komisijos ir ENISA atstovai, o sekretoriato paslaugas teikia ENISA.
— KS LT LYGIAGRETUSIS/ES
The purpose of the <Cybersecurity Certification> Framework is to establish an EU level scheme to attest that the evaluated ICT products, services and processes and comply with specified security requirements for the purpose of assuring cybersecurity.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
Pasiūlymas dėl Kibernetinio saugumo akto reglamento (2017 m.) taikant ES masto <kibernetinio saugumo sertifikavimo> ir ženklinimo sistemą, skirtą konkretiems IRT produktams ir paslaugoms, kuri galėtų paskatinti taikyti integruotojo saugumo metodą.
— KS LT LYGIAGRETUSIS/ES
#
informacinių sistemų ir tinklų pajėgumas toliau veikti įvykus tyčiniams išpuoliams, atsitiktiniams įvykiams, esant gaivalinių nelaimių grėsmėms ar įvykus incidentams ir galimybės jas atkurti po tokių incidentų.
— TARYBA-LT pagal COUNCIL-CENTERM apibrėžtį / IATE
capability of information systems and networks to withstand and recover from deliberate attacks, accidents, or naturally occurring threats or incidents; on a concrete level, this translates into capability to function throughout and subsequent to such events
— COUNCIL-Centerm / IATE
PAVYZDŽIAI: Demokratinių procesų ir institucijų <kibernetinio atsparumo> stiprinimas yra pagrindinis Europos demokratijos veiksmų plano, kuriuo siekiama apsaugoti ir skatinti laisvus rinkimus, demokratinį diskursą ir žiniasklaidos pliuralizmą, elementas.
— KS LT LYGIAGRETUSIS/ES
EXAMPLES: Strengthening the <cyber resilience> of democratic processes and institutions is a core component of the European Democracy Action Plan for safeguarding and promoting free elections, and democratic discourse and media plurality.
— KS LT LYGIAGRETUSIS/ES
Visame pasaulyje saugumo ekspertų vertinamuose mokymuose darbuotojai turėjo galimybę gilinti skirtingų kibernetinio saugumo sričių žinias ir įgūdžius. Tai leido praplėsti jų kompetencijas ir gebėjimus bei sudaryti sąlygas kompetentingesniam ir gilesniam kibernetinių saugumo incidentų tyrimui, užtikrinti aukštesnio lygmens pasirengimą ir padidinti <kibernetinio saugumo atsparumą> nacionaliniu lygmeniu.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
Organizations in the U.K. need to take the necessary actions to improve their <cybersecurity resilience> and keep their employees and data as secure as possible.
— CS EN COMPARABLE/MEDIA
For this reason, representatives of the public and private sectors must take care of improving their staffs' <cyber culture>.
— CS EN COMPARABLE/LEGAL
Other synonymous terms cyber security resilience
#
duomenų rinkimas, apdorojimas, tvarkymas, analizavimas ir transformavimas į veiksmingą informaciją, susijusią su priešininkų gebėjimais, galimybėmis, veiksmais ir ketinimais kibernetinėje srityje, siekiant informuoti sprendimus priimančius asmenis ir įvykdyti jų keliamus reikalavimus
— Pagal The IC Analytic Standards
the collecting, processing, organizing, and analyzing data into actionable information that relates to capabilities, opportunities, actions, and intent of adversaries in the cyber domain to meet a specific requirement determined by and informing decision-makers
— The IC Analytic Standards
PAVYZDŽIAI: Įsitikinkite, kad jūsų saugumo komanda turi prieigą prie naujausios <kibernetinių grėsmių žvalgybos>.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: Structured Threat Intelligence expression (STIX) is a language and serialization format used to exchange <cyber threat intelligence> (<CTI>).
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
„Microsoft“ grupės veiklą tyrė pasitelkdama savo Skaitmeninių nusikaltimų skyrių ir <Grėsmių žvalgybos> centrą .
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
<Threat intelligence> is what cyber threat information becomes once it has been collected, evaluated in an appropriate context (in particular, considering information source and reliability), and analysed through structured techniques, identifying similarities and correlations in vast quantities of data.
— CS EN COMPARABLE/ACADEMIC
#
procedūros, kurių tikslas – aptikti, analizuoti kibernetinius incidentus ir reaguoti į juos, taip pat atkurti įprastinę ryšių ir ir informacinių sistemų veiklą
— Lietuvos Respublikos kibernetinio saugumo įstatymas / LRTB
the management and coordination of activities associated with an actual or potential occurrence of an event that may result in adverse consequences to information or information systems
— CNSSI 4009 Committee on National Security Systems
PAVYZDŽIAI: <Kibernetinių incidentų valdymas> yra siejamas su organizacijos galimybėmis aptikti, suvaldyti bei efektyviai priešintis atsirandantiems ar vykstantiems kibernetiniams incidentams.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: <Cyber incident management> encompasses four elements: contingency planning, compilation of a situation picture, countermeasures and recovery.
— KS LT PALYGINAMASIS/AKADEMINIAI
[...] požiūris į <kibernetinio saugumo incidentų valdymą> yra traktuojamas kaip procesų ir iš anksto nustatytų procedūrinių veiksmų rinkinys, kuriuo organizacija gali sėkmingai ir veiksmingai pasipriešinti kibernetiniams incidentams ir juos valdyti.
— KS LT PALYGINAMASIS/AKADEMINIAI
The <incident management> process must also include a post-incident analysis phase.
— CS EN COMPARABLE/ACADEMIC
Pažymėtina, kad šios priemonės įgyvendinimas taip pat suteikia organizacijai galimybę aiškiai identifikuoti <incidentų valdymo> proceso trūkumus ir juos pašalinti, atliekant plano koregavimą.
— KS LT PALYGINAMASIS/AKADEMINIAI
Kiti sinoniminiai terminai incidentų valdymas
Other synonymous terms management of security incidents, management of incidents
#
kibernetinio incidento valdymas siekiant sumažinti žalos mastą ir sistemų atkūrimo laiką bei sąnaudas
— TARYBA-LT pagal COUNCIL-CENTERM apibrėžtį / IATE
in the Workforce framework, cybersecurity work where a person: Responds to crisis or urgent situations within the pertinent domain to mitigate immediate and potential threats; uses mitigation, preparedness, and response and recovery approaches, as needed, to maximize survival of life, preservation of property, and information security. Investigates and analyzes all relevant response activities
— CNSSI 4009 Committee on National Security Systems
PAVYZDŽIAI: NKSC, naudodamasis IVS turima informacija, kibernetinių incidento tyrimą atlieka, vadovaudamasis <reagavimo į kibernetinius incidentus> algoritmu (pridedama).
— KS LT PALYGINAMASIS/TEISINIAI
EXAMPLES: <Incident response> - the activities that address the short-term, direct effects of an incident, and may also support short-term recovery
— CS EN COMPARABLE/LEGAL
Kibernetinių incidentų valdymas yra suprantamas kaip <atsakas į kibernetinius incidentus> (angl. incident response).
— KS LT PALYGINAMASIS/AKADEMINIAI
Ensure your <cyber incident response> and communications plans include response and notification procedures for data breach incidents.
— CS EN COMPARABLE/MEDIA
Kiti sinoniminiai terminai reagavimas į incidentus, atsakas į incidentus, reagavimas į kompiuterinius incidentus, reagavimas į kibernetinius išpuolius
#
teismo ekspertizės (IATE:857984 ) sritis, apimanti kompiuterių sistemose, skaitmeniniuose prietaisuose ir kitose laikmenose saugomų įrodymų identifikavimą, išsaugojimą, analizę ir pateikimą, dažniausia siekiant užtikrinti šių įrodymų priimtinumą teisme.
— Taryba-LT pagal COM-EN informaciją / IATE
The processes and specialized techniques for gathering, retaining, and analyzing system-related data (digital evidence) for investigative purposes.
— CNSSI 4009 Committee on National Security Systems
PAVYZDŽIAI: Pavyzdžiui, <skaitmeninės ekspertizės> srityje bendro mokymo standartai yra būtini siekiant padėti siekti įrodymo pripažinimo valstybėse narėse.
Praktiniame seminare įvairių projektų dalyviai pristatė savo pasiektus rezultatus įvairiose kovos su kibernetiniais nusikaltimais srityse, kaip antai <skaitmeninės ekspertizės> ir įrodymų, kenkimo programinės įrangos, kuria siekiama finansinės naudos, virtualiųjų valiutų, teroristinio turinio aptikimo internete arba didelių duomenų kiekių analizės.
Užvaldymo rodiklis - atliekant <kompiuterių ekspertizę> tinkle arba operacinėje sistemoje stebimas artefaktas, patikimai rodantis, jog prie kompiuterio buvo neteisėtai prisijungta.
— CS EN PARALLEL/EU
EXAMPLES: In the area of <digital forensics>, for example, common training standards are necessary to facilitate the path to evidence admissibility in Member States.
The workshop allowed a number of projects to present their results in various areas of cybercrime, such as <digital forensics> and evidence, financially motivated malware, virtual currencies, detection of terrorist content online or big data analysis.
'Indicator of compromise' (IOC) in <computer forensics> is an artefact observed on a network or in an operating system that with high confidence indicates a computer intrusion.
— CS EN PARALLEL/EU
#
teorinės pratybos, kuriose sprendžiamo juridiniai klausimai, mokomasi teisinių savitarpio pagalbos kibernetinio saugumo srityje dalykų
— KS LT PALYGINAMASIS/AKADEMINIAI
a discussion-based exercise where personnel meet in a classroom setting or breakout groups and are presented with a scenario to validate the content of plans, procedures, policies, cooperative agreements or other information for managing an incident
— CNSSI 4009 Committee on National Security Systems
PAVYZDŽIAI: Vyriausybės kanceliarijoje šią savaitę vyko mokymai ir <stalo pratybos>, skirtos kovai su hibridinėmis grėsmėmis per rinkimus.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: Beyond the more standard security training that often takes place among teams at organizations – <tabletop exercises>, capture the flag, and so forth – gamification can offer environments that mix IT and OT an opportunity to address areas of conflict between teams.
— CS EN COMPARABLE/MEDIA
Kiti sinoniminiai terminai teorinio modeliavimo pratybos
Other synonymous terms table-top exercise
#
programa, pagal kurią pranešėjams apie sistemos pažeidžiamumus duodamas piniginis atlygis
— CS EN COMPARABLE/ACADEMIC
program, which provides vulnerability reporters with monetary compensation
— CS EN COMPARABLE/ACADEMIC
PAVYZDŽIAI: SpectroCoin tiki, kad dirbant kartu su mūsų bendruomene galime pasiekti geriausius rezultatus, todėl pristatome jums <„Surask klaidą“ programą>. Jei pranešite apie reikšmingą klaidą, rastą mūsų sistemoje, gausite atlygį.
— SpectroCoin https://spectrocoin.com/lt/surask-klaida-programa.html
EXAMPLES: One instrument to gain information about vulnerabilities in own software are <bug> bounty programs.
— CS EN COMPARABLE/ACADEMIC
At first sight, <bug bounty programs> are beneficial, because they are a means to decrease the number of vulnerabilities while ensuring that independent analysts are compensated for their effort. However, such programs come with their own set of problems.
— CS EN COMPARABLE/ACADEMIC
#
konkrečių leidimų ar ribojimų procesas siekiant valdyti: 1) informacijos bei susijusių informacijos apdorojimo paslaugų gavimą ir naudojimą; ir 2) patekimą į konkrečias fizines patalpas
— Pagal Committee on National Security Systems (CNSSI 4009)
the process of granting or denying specific requests for or attempts to: 1) obtain and use information and related information processing services; and 2) enter specific physical facilities
— Committee on National Security Systems (CNSSI 4009)
PAVYZDŽIAI: Tapatybės valdymas (IdM), taip pat žinomas kaip <tapatybės ir prieigos valdymas> (AŠ ESU arba IdAM), yra politikos ir technologijų pagrindas, užtikrinantis, kad tinkami įmonės darbuotojai turėtų tinkamą prieigą prie technologinių išteklių.
— https://ewikilt.top/wiki/Identity_management
EXAMPLES: The researchers said the threat actors can now identify all <identity and access management> (IAM) permissions, elastic computer cloud instances, S3 buckets, CloudTrail configurations, and CloudFormation operations granted to the compromised AWS credentials.
— CS EN COMPARABLE/MEDIA
Other synonymous terms identity management, Idm, IdAM
Lithuanian-English Cybersecurity Termbase / Lietuvių-anglų kalbų kibernetinio saugumo terminų bazė
Creative Commons Attribution 4.0 International