»
#
programinė įranga, kuri gali automatiškai atlikti arba sukelti veiksmus be tiesioginio naudotojo įsikišimo.
— Pagal CNSSI 4009 Committee on National Security Systems
software that is able to automatically carry out or trigger actions without the explicit intervention of a user
— CNSSI 4009 Committee on National Security Systems
PAVYZDŽIAI: <Aktyvusis turinys> yra interaktyvaus ar dinaminio turinio tipas, apimantis tokias programas kaip interneto apklausos, „JavaScript“ programos, akcijų tikrintojai, animuotus vaizdus, ​​„ActiveX“ programas, veiksmo elementus, vaizdo ir garso įrašų srautinį perdavimą, orų žemėlapius, įterptus objektus ir dar daugiau.
— https://lt.theastrologypage.com/
As part of an ongoing effort towards Office security hardening, the IT administrators' choice to block <Active Content> even for trusted files will now always take precedence over the user's choice to trust a document.
— CS EN COMPARABLE/MEDIA
Kiti sinoniminiai terminai aktyvus turinys
#
informacinei visuomenei skirta globalioji infrastruktūra, teikianti pažangiausias paslaugas, sujungiant (fizinius ir virtualiuosius) daiktus esamų ir besivystančių informacinių ir ryšių technologijų pagrindu
— Taryba-LT pagal informaciją UAB „Ekonominės konsultacijos ir tyrimai“ svetainėje (žiūrėta 2018 06 05) / IATE
network of devices that are embedded with internet connectivity, sensors and other hardware that allow them to gather and share data and be controlled via the internet
— Council-EN, based on: - IBM > Blogs > Internet of Things > What is the Internet of Things (IoT)? (10.9.2020) / IATE
PAVYZDŽIAI: <Daiktų internetas> yra apibūdinamas kaip pavyzdžiui, „dinaminio globalaus tinklo infrastruktūra, kurioje fiziniai ir virtualūs „daiktai“ turi savo tapatybes ir fizinius atributus”, globalus tinklas, jungiantis išmaniuosius objektus”, „laiko momentas, kai objektų arba daiktų, prijungtų prie interneto, yra daugiau negu žmonių”.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: The <Internet of Things> (<IoT>) is a system composed of computer devices connected to each other.
The <IoT> refers to the extension of the Internet, that is, the global network for exchanging information with objects connected to the physical world.
— CS EN COMPARABLE/ACADEMIC
#
Paslaugos, kurių gavėjai nuotoliniu būdu naudojasi šių paslaugų teikėjų valdoma ryšių ir informacinių sistemų infrastruktūra
— Lietuvos Respublikos kibernetinio saugumo įstatymas / LRTB
Service made available to users on demand via the Internet from a cloud computing provider's servers as opposed to being provided from a company's own on-premises servers
— webopedia.com / IATE
PAVYZDŽIAI: UAB „Kauno vandenys" kibernetinio incidento atveju <debesijos paslaugos> buvo paveiktos per šifruotą VPN.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: <Cloud services> include three service types: infrastructure as service; platform as service; and software as service.
— CS EN COMPARABLE/MEDIA
There are three primary <cloud computing services> types. These are: infrastructure as a service (IaaS); platform as a service (PaaS); and software as a service (SaaS).
— CS EN COMPARABLE/ACADEMIC
#
hierarchiškai suskirstyta vardų suteikimo sistema tinkle, kuris persiunčia domenų vardų užklausas
— Lietuvos Respublikos Vyriausybės nutarimo „Dėl Lietuvos Respublikos kibernetinio saugumo įstatymo įgyvendinimo“ projektas / LRTB
a naming system for computers and network services based on a hierarchy of domains
— CS EN COMPARABLE/LEGAL
PAVYZDŽIAI: <Domenų vardų sistema> - hierarchiškai suskirstyta vardų suteikimo sistema tinkle, kuris persiunčia domenų vardų užklausas.
— KS LT PALYGINAMASIS/TEISINIAI
EXAMPLES: [...] attackers can use the <Domain Name System>, which is a distributed database that maps domain names such as example.com to IP addresses.
— CS EN COMPARABLE/ACADEMIC
Prieiga prie interneto svetainių apribojama naudojant <DNS> blokavimo priemones.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Since <DNS> requests are often the first step to further requests, e.g. before an HTTP request through the browser, isolated <DNS> request indicate irregularities.
— CS EN COMPARABLE/MEDIA
Kiti sinoniminiai terminai sričių vardų sistema, srities vardų struktūra, sričių vardų serveris
#
patalpos, skirtos serverių ir (arba) kitai registrų ir valstybės bei kitų informacinių sistemų įrangai laikyti
— Lietuvos Respublikos valstybės informacinių išteklių valdymo įstatymas / LRTB
facility used to house computer systems and associated components, such as telecommunications and storage systems, generally including redundant or backup power supplies, redundant data communications connections, environmental controls (e.g., air conditioning, fire suppression) and various security devices
— IATE
PAVYZDŽIAI: Visas platinamas turinys ir duomenys yra saugomi <duomenų centruose> ir sistemose visame pasaulyje , įskaitant užsienio šalis.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Critical data is kept and processed in highly secure data centres , and, among other things, data may also be stored securely abroad.
— CS EN COMPARABLE/LEGAL
#
Paslaugų arba vietos ištekliams suteikimas kam nors kitam savame kompiuteryje, savoje svetainėje, duomenų saugykloje.
— Enciklopedinis kompiuterijos žodynas / Valentina Dagienė, Gintautas Grigas, Tatjana Jevsikova; Matematikos ir informatikos institutas. – Vilnius: TEV, 2008 / LRTB
service that runs Internet servers, allowing organisations and individuals to serve content to the Internet; various levels of service (administrative and engineering support) and various kinds of services (e-mail, web, game hosting etc.) may be offered
— COUNCIL-Centerm / IATE
PAVYZDŽIAI: Diegiant technines kibernetinio saugumo priemones viešųjų ryšių tinklų ir (arba) viešųjų elektroninių ryšių paslaugų teikėjams, <elektroninės informacijos prieglobos> paslaugų teikėjams ir skaitmeninių paslaugų teikėjams rekomenduojama vadovautis Aprašo priede pateiktu techninių kibernetinio saugumo reikalavimų sąrašu.
Tais atvejais, kai prašomų duomenų saugojimas arba tvarkymas yra susijęs su paslaugų teikėjo įmonei teikiamomis infrastruktūros paslaugomis (paprastai tai būna su <prieglobos> arba programine įranga susijusios paslaugos), pati įmonė turėtų būti pirminis tyrimo institucijų teikiamo prašymo adresatas.
— KS LT PALYGINAMASIS/TEISINIAI
EXAMPLES: Attackers leveraged <web hosting> platforms like blogspot.com, sites.google.com, github.io, and godaddysites.com to host fake Facebook Messenger login pages.
— CS EN COMPARABLE/MEDIA
Reaguodama į vis dažniau skelbiamus pranešimus apie informaciją vagiančias kompanijas ir nusiskundimus dėl duomenų viešinimo socialiniuose tinkluose, viena <interneto prieglobos> (hostingo) kompanija WIHT sukūrė 9 žingsnių atmintinę, kaip visiškai pradingti internete .
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
At the same time, there is increased reliance on the core functions of the global and open Internet, such as the Domain Name System (DNS), and essential Internet services for communications and <hosting>, applications and data.
Siekdamas nutraukti vykdomas DoS atakas, CERT-LT teikė rekomendacijas svetainių savininkams ar <elektroninės informacijos prieglobos paslaugas> teikiančioms įmonėms, kaip stabdyti šias atakas, koordinavo veiksmus su interneto paslaugų teikėjais ir kitų valstybių CERT tarnybomis.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
Kiti sinoniminiai terminai elektroninės informacijos prieglobos paslaugos
Other synonymous terms website hosting
#
ryšių ir informacinė sistema ar jos dalis, ryšių ir informacinių sistemų grupė, apdorojanti neįslaptintą informaciją
— Nacionalinė kibernetinio saugumo strategija
the basic, underlying framework and features of a communications system supporting the exchange of knowledge, including hardware, software and transmission media
— IATE
PAVYZDŽIAI: Kibernetinio saugumo įstatyme apibrėžta kaip privataus ar viešojo administravimo subjekto valdoma <informacinė infrastruktūra>, kurioje įvykęs kibernetinis incidentas gali padaryti didelę žalą nacionaliniam saugumui, šalies ūkiui, valstybės ir visuomenės interesams.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: The attackers focus more and more on <information infrastructure> elements such as energy supply systems, pipelines or information systems in the health sector.
— CS EN COMPARABLE/LEGAL
Populiarūs įrašai/Popular entries
#
informacinės technologijos, papildytos ryšio priemonėmis
— Enciklopedinis kompiuterijos žodynas / Valentina Dagienė, Gintautas Grigas, Tatjana Jevsikova. Vilnius: TEV, 2005 / LRTB, IATE
technologies and equipment that handle (e.g., access, create, collect, store, transmit, receive, disseminate) information and communication
— International Telecommunication Union (ITU), Recommendation ITU-T K.58
PAVYZDŽIAI: Šiuolaikinės <informacinės ir ryšių technologijos> iš esmės išplėtė galimybes ir padidino sąveikos metodų efektyvumą tarp geografiškai nutolusių subjektų, institucijų iš įvairių visuomenės ir ekonomikos sričių.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: To maintain a stable cyber peace, <information and communication technology (ICT)> operators must assume their responsibility for building and maintaining secure and resilient systems.
— CS EN COMPARABLE/ACADEMIC
Kibernetinė erdvė apjungia <IRT> tinklus, duomenų bazes ir informacijos resursus į globalią virtualią sistemą, kuri be informacinių technologijų paprasčiausiai negalėtų egzistuoti.
— KS LT PALYGINAMASIS/AKADEMINIAI
If we want to avoid illegal access to <ICT (Information and Communication Technology)> systems through hacks, cybercrime or cyberwarfare, we need to be willing to accept the monitoring of Internet traffic and hence give up (some) privacy [...].
— CS EN COMPARABLE/ACADEMIC
<IKT> sektorius gyvybiškai svarbus visai visuomenei.
— KS LT PALYGINAMASIS/AKADEMINIAI
<Informacinės ir komunikacinės technologijos> yra esminė inovacijų sudedamoji dalis, jų taikymas lemia 40% našumo augimo.
— KS LT PALYGINAMASIS/AKADEMINIAI
Kiti sinoniminiai terminai informacinės ir ryšio technologijos, informacijos ir ryšių technologijos, informacijos ir ryšio technologijos
#
vartotojas ar pramoninis įrenginys, prijungtas prie interneto. IoT įrenginiai apima jutiklius, valdiklius ir buitinius prietaisus.
— NIST SP 1800-16B
user or industrial devices that are connected to the internet. IoT devices include sensors, controllers, and household appliances.
— NIST SP 1800-16B
PAVYZDŽIAI: Daiktų interneto pagalba kiekvienas <IoT įrenginys>, prijungtas prie daiktų interneto tinklo, pateikia savo veiklos informaciją ir visa tai yra padaroma automatiniu būdu.
Diegiant naujomis technologijomis pripildytus išmaniuosius daiktų interneto įrenginius tampame priklausomi nuo globalaus tinklo, kuris reikalingas įrenginiams veikti, todėl iškyla saugumo problemos tarptautiniu mastu, kai nusikaltėliai iš bet kurio pasaulio krašto, gali vykdyti atakas nutaikytas į daiktus esančius tinkle.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: An illustrative example is the emergence of so-called <Internet of Things (IoT) devices> which are mass-produced cheaply; their users often connect them to the Internet with no security measures taken (e.g. keeping default passwords active).
Once infected, an <IoT device> would become part of the botnet, being remotely controlled for large-scale network attacks.
— CS EN COMPARABLE/ACADEMIC
#
ryšių ir informacinė sistema ar jos dalis, ryšių ir informacinių sistemų grupė, kurioje įvykęs kibernetinis incidentas gali padaryti didelį neigiamą poveikį nacionaliniam saugumui, valstybės ūkiui, valstybės ir visuomenės interesams
— Lietuvos Respublikos kibernetinio saugumo įstatymas / LRTB
ICT systems that are so vital to a nation that their incapacity or destruction would have a debilitating effect on national security, the economy, or public health and safety
— IATE
PAVYZDŽIAI: Programos paskirtis buvo nustatyti kibernetinio saugumo plėtros tikslus ir uždavinius, tam, kad būtų užtikrintas elektroninės informacijos konfidencialumas, vientisumas ir prieinamumas, informacinių sistemų, elektroninių ryšių tinklų ir <ypatingos svarbos informacinės infrastruktūros> (dar vadinamos kritine infrastruktūra) bei privačių asmenų apsauga nuo incidentų ir kibernetinių atakų.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: The systems, services, networks and infrastructures that underpin other Critical Infrastructure, or provide essential services themselves, are called <Critical Information Infrastructure> (or CII) and include telecommunications networks, the Internet, terrestrial and satellite wireless networks.
— CS EN COMPARABLE/LEGAL
Natūralu, kad politikos formuotojai nori rasti būdų, kaip apsaugoti <YSII> ir kitas valstybines sistemas bei išvengti naujų kibernetinių atakų vektorių.
— KS LT PALYGINAMASIS/AKADEMINIAI
In the circumstances, the public and private sectors must work together to protect <CII>, in particular, information and communications services, electric power supply services, and financial services, of which the functional failure or deterioration would risk enormous impacts to the people's living conditions and economic activities.
— CS EN COMPARABLE/ACADEMIC
#
asmuo, valdantis ypatingos svarbos informacinę infrastruktūrą
— Lietuvos Respublikos kibernetinio saugumo įstatymas / LRTB
a person who manages the critical information infrastructure
— Lietuvos Respublikos kibernetinio saugumo įstatymas / LRTB
PAVYZDŽIAI: Kibernetinio saugumo politiką įgyvendinančios institucijos bei <ypatingos svarbos informacinių infrastruktūrų valdytojai> turėtų daugiau dėmesio skirti ne tik techninei kibernetinio saugumo bazei stiprinti, bet pasitelkus informacinės saugos ir kibernetinio saugumo specialistus, intensyviau tobulinti kibernetinių grėsmių aptikimo pajėgumus.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: <Managers of critical information infrastructure> - often representatives of the private sector - are not always capable of containing cyber incidents, the extent of which exceeds their organisation's capacity all by themselves.
— CS EN COMPARABLE/LEGAL
Siekiant skatinti rizikos valdymo kultūrą ir užtikrinti, kad būtų pranešama apie pačius didžiausius incidentus, minimalūs saugumo reikalavimai taip pat turėtų būti taikomi viešojo administravimo institucijoms ir <ypatingos svarbos informacinės infrastruktūros operatoriams>.
— KS LT LYGIAGRETUSIS/ES
The entities covered by these requirements include <operators of critical information infrastructures> in some sectors (financial services, transport, energy, health), enablers of information society services (notably: cloud computing, e-commerce platforms, Internet payment, search engines, app stores, and social networks) and public administrations.
— CS EN PARALLEL/EU
#
infrastruktūros objektas, teikiantis ypatingos svarbos paslaugą
— Ypatingos svarbos informacinės infrastruktūros identifikavimo metodika
those physical and information technology facilities, networks, services and assets which, if disrupted or destroyed, would have a serious impact on the health, safety, security or economic well-being of citizens or the effective functioning of governments in the Member States
— IATE
PAVYZDŽIAI: <Ypatingos svarbos infrastruktūros> objektais galėtų būti laikomi valstybėse narėse esantis turtas, sistema arba jų dalis, kurie būtini, pavyzdžiui, siekiant palaikyti gyvybines visuomenės funkcijas, visuomenės sveikatą, saugą ir saugumą, ekonominę arba socialinę gerovę, pavyzdžiui, jėgainės, transporto tinklai ar Vyriausybės tinklai, ir kurių veiklos sutrikdymas arba sunaikinimas padarytų didelį poveikį atitinkamai valstybei narei, nes tos funkcijos nebebūtų vykdomos.
— KS LT LYGIAGRETUSIS/ES
EXAMPLES: <Critical infrastructure> could be understood to be an asset, system or part thereof located in Member States, which is essential for the maintenance of vital societal functions, health, safety, security, economic or social well-being of people, such as power plants, transport networks or government networks, and the disruption or destruction of which would have a significant impact in a Member State as a result of the failure to maintain those functions.
— KS LT LYGIAGRETUSIS/ES
<Critical infrastructure> is often abbreviated as <CI> (Critical Infrastructure) even in the German-language area.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
#
paslauga, kurios neveikimas ar veikimo sutrikimas padarytų didelį neigiamą poveikį nacionaliniam saugumui, šalies ūkiui, valstybės ar visuomenės interesams
— Ypatingos svarbos informacinės infrastruktūros identifikavimo metodika
service that could not be interrupted or unavailable for several business days without considerably jeopardising operation of the organisation
— IATE
PAVYZDŽIAI: 2018 m. labiausiai buvo žvalgomi energetikos, krašto apsaugos, valstybės valdymo ir finansų sektoriuose <ypatingos svarbos paslaugas> teikiantys kibernetinio saugumo subjektai.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: They play a vital role for society and have in themselves become ubiquitous utilities in the same way as electricity or water supplies, and also constitute vital factors in the delivery of electricity, water and other <critical services>.
— CS EN COMPARABLE/LEGAL
#
duomenys, prie kurių prieigą turi tik ribotas asmenų skaičius ir kurie skirti ribotam naudojimui.
— LST ISO 5127:2008 Informacija ir dokumentavimas. Aiškinamasis žodynas (tapatus ISO 5127:2001) / LRTB
information, the loss, misuse, or unauthorized access to or modification of, that could adversely affect the national interest or the conduct of federal programs, or the privacy to which individuals are entitled under 5 U.S.C. Section 552a (the Privacy Act), but that has not been specifically authorized under criteria established by an Executive Order or an Act of Congress to be kept classified in the interest of national defense or foreign policy.
— NIST SP 800-150
PAVYZDŽIAI: <Jautrios informacijos> tvarkymo atveju, pritariamas ar aiškus (opt-in) sutikimas privalo būti duotas, jei tokia informacija bus atskleista tretiesiems asmenims ar panaudota kitu tikslu, nei ji buvo renkama, arba tikslu, kuriam asmuo davė sutikimą rinkti tokią informaciją vėliau.
Jei jiems pavyksta, įsilaužėliai gali pavogti prisijungimo slaptažodžius, kredito kortelės informaciją ir kitus <neskelbtinus duomenis>.
Nuo 2018 m. liepos 5 d. yra derinamas LR vyriausybės nutarimo projektas dėl Lietuvos Respublikos ypatingos svarbos infrastruktūros objektų, ypatingos svarbos technologijų, ypatingos svarbos išteklių tiekimo saugumo, <neskelbtinos informacijos> ir gebėjimo kontroliuoti <neskelbtiną informaciją>, kuriame turi būti pridedamas Lietuvos Respublikos ypatingos svarbos infrastruktūros objektų, ypatingos svarbos technologijų sąrašas.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: The alteration of power balances pertains to companies such as Google or Facebook that collect large amounts of data about users and consumers, but also to governments and security agencies that may collect large amounts of data about citizens, and to providers of cybersecurity technologies, as these activities may involve accessing highly <sensitive data>.
Phishing: is the practice that gathers <sensitive information> like login credentials, credit card numbers, bank account numbers or other financial information by masquerading itself as a legitimate site.
— CS EN COMPARABLE/ACADEMIC
Naudotojų prisijungimo, asmens duomenys bei kiti <jautrūs duomenys> tampa vieši ir dėl žmogiškųjų klaidų, menkos programinio kodo kontrolės, netinkamo informacinių išteklių žurnalinių įrašų (angl. event logging) vedimo ar žurnalinių įrašų politikos nebuvimo.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
#
aplinka, kurią sudaro kompiuteriai ir kita ryšių ir informacinių technologijų įranga ir juose sukuriama ir (arba) jais perduodama elektroninė informacija
— Lietuvos Respublikos kibernetinio saugumo įstatymas / LRTB
a global domain within the information environment consisting of the interdependent network of information systems infrastructures including the Internet, telecommunications networks, computer systems, and embedded processors and controllers
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: [...] iš esmės <kibernetine erdve> yra laikomas ne tik internetas ir jo sukuriami informacijos duomenų keitimosi srautai, ryšiai tarp kelių kompiuterių, bet ir pavienio kompiuterio sukuriama skaitmenizuota aplinka.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: [...] <cyberspace> is now widely recognised by the military as the fifth operational domain besides land, sea, air and space.
— CS EN COMPARABLE/ACADEMIC
[...] <skaitmeninėje erdvėje> veikiantys nusikaltėliai ir toliau taikysis į dvi pagrindines grupes – didelius verslus ir, žinoma, individualius asmenis.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
<"Cyberspace"> – the physical and non-physical domain that is created or composed of part or all of the following components: mechanized and computerized systems, computer and communications networks, programs, computerized information, content conveyed by computer, traffic and supervisory data and those who use such data.
— CS EN COMPARABLE/LEGAL
#
prevencijos ir reagavimo strategijų ir atsakomųjų priemonių visuma kibernetiniam saugumui užtikrinti
— COM-LT / IATE
the interconnected information infrastructure of interactions among persons, processes, data, and information and communications technologies, along with the environment and conditions that influence those interactions.
— DHS Personnel
PAVYZDŽIAI: Pažymėtina, kad šis kibernetinio saugumo valdymo modelis nenagrinėja pačios organizacijos kaip <kibernetinio saugumo ekosistemos> dalies, kurioje kiekvienas ekosistemos narys sugeba rinkti ir sisteminti informaciją apie savo vidaus kibernetinio saugumo situaciją bei, dalindamasis šia informacija su kitais nariais, prisidėti prie globalaus kibernetinio saugumo situacijos gerinimo.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: We want to create a <cyber ecosystem> in which cyber start-ups proliferate, get the investment and support they need to win business around the world, to provide a pipeline of innovation that channels ideas between the private sector, government and academia.
— CS EN COMPARABLE/LEGAL
From various education-to-labour market initiatives, such as workplace training, business mentoring or internships and traineeships, to more academic forms of collaborations with similar institutions, states seem to sponsor those degrees that enhance and enrich a vigorous national <cybersecurity ecosystem>.
A good example of a formal intelligence sharing partnership is presented by Cyber Threat Alliance (CTA, https:/www.cyberthreatalliance.org/), a not-for-profit organisation working to improve the global <digital ecosystem> cybersecurity by enabling near real-time, high-quality cyber threat information sharing among its members.
— CS EN COMPARABLE/ACADEMIC
#
duomenų laikmena, sudaryta iš daugelio disko plokštelių. Svarbiausia duomenų laikmena, naudojama šiuolaikiniuose kompiuteriuose. Dar vartojama kietasis diskas
— Enciklopedinis kompiuterijos žodynas / Valentina Dagienė, Gintautas Grigas, Tatjana Jevsikova; Matematikos ir informatikos institutas. – Vilnius: TEV, 2008 / LRTB
a rigid magnetic disk fixed permanently within a drive unit and used for storing data. It could also be a removable cartridge containing one or more magnetic disks
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: Informacijos saugos specialisto pagrindinė pareiga yra suteikti grupei techninių žinių, reikalingų atsakyti į incidentą ir vykdyti tyrimą, pvz., jis turi nustatyti žingsnius, kurie neleistų incidentui plisti, taip pat įvertinti, kokie veiksniai gali sutrikdyti tyrimą (pvz., įtariamojo kompiuterio <kietojo disko> šifravimas).
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: According to a recent report, ransomware operators are reportedly exploiting two previously known vulnerabilities in VMWare ESXi logged under CVE-2019-5544 and CVE-2020-3992 to target their victims' virtual <hard disks>.
— CS EN COMPARABLE/MEDIA
Nors duomenų užšifravimo ar ištrynimo iš <standžiųjų diskų> funkcija buvo naudojama, panašu, kad išpirkos reikalavimo funkcija buvo ne iki galo išvystyta ar net visai neveikdavo.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
#
tinklo architektūra, sudaryta iš dviejų arba daugiau kompiuterių, kurie keičiasi duomenimis naudodami tą pačią arba to paties tipo programinę įrangą. Visi tinklo kompiuteriai yra lygiarangiai, kiekvienas jų atlieka serverio funkciją kitų atžvilgiu. Kitaip negu kliento-serverio architektūroje, nereikia atskiro serverio, tačiau tinklo našumas mažesnis
— Enciklopedinis kompiuterijos žodynas / Valentina Dagienė, Gintautas Grigas, Tatjana Jevsikova; Matematikos ir informatikos institutas. – Vilnius: TEV, 2008 / LRTB
a network system in which there is no dedicated network server and in which each machine has both server and client capabilities. Today, the term P2P is more commonly applied to a temporary connection shared by users running the same application, allowing them to share files on each other’s computers
— Kaspersky IT Encyclopedia: https://encyclopedia.kaspersky.com/glossary/
PAVYZDŽIAI: interneto nusikaltėliai savo aukas gali greičiau surasti ir vilioti naudodamiesi pokalbių svetainėmis, e. paštu, internetiniais žaidimais ir socialinių tinklų svetainėmis, o <lygiarangių (angl. peer-to-peer, P2P) tinklai> išlieka pagrindinės platformos siekiant gauti vaikų seksualinio išnaudojimo medžiagos, ją perduoti, saugoti bei ja dalintis ir susirasti naujų aukų likus nepastebėtiems;
— KS LT LYGIAGRETUSIS/ES
EXAMPLE: We've seen cybercriminals leveraging Deep Web and other darknet services as well as untraceable <peer-to-peer networks> (e.g. Tor, I2P, Freenet) for selling and exchanging tools and services [...]
— CS EN COMPARABLE/MEDIA
Palevo kirminas plinta <P2P (angl. peer-to-peer) tinklais> (BitTorrent , DC++ , eMule), išorinėmis duomenų laikmenomis (USB , CD/DVD) bei momentinių žinučių susirašinėjimo platformomis (Skype , Jabber , MSN Messenger).
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
In 2011, the teams indicated lack of visualisers, IDS/IPS systems, centralised tools for management of different source information, <P2P network> traffic detection or systems detecting SQLi attacks.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
#
nesaugiose interneto svetainėse yra įterpiamas kenkimo programinis kodas, kuris pagal savo specifiką atlieka žalingą veiklą, pvz., įtraukia įrenginius į „botnet“ veiklą, nukreipia naudotojus į suklastotus interneto svetainių puslapius, kuriuose bandoma surinkti asmeninius arba kreditinių kortelių duomenis
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
insecure websites embed malicious software code that is specifically designed to perform harmful activities, such as engaging devices in botnet activity, redirecting users to fake website pages that attempt to collect personal or credit card information
— KSTB/CSTB
PAVYZDŽIAI: Didžiausią pavojų kibernetiniam saugumui sukelia žalingo kodo programinė įranga (angl. malware), socialinė inžinerija ir <nesaugios interneto svetainės >.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Google Chrome to no longer show secure website indicators Google Chrome will no longer show whether a site you are visiting is secure and only show when you visit an <insecure website>.
— CS EN COMPARABLE/MEDIA
<Nesaugių interneto svetainių> priežastys dažniausiai yra: prasta jų priežiūra; neatnaujintos TVS33 ir jų komponentai; vieša prieiga prie interneto svetainės TVS administravimo; nesaugi slaptažodžių naudojimo praktika.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
#
programų komplektas, valdantis kompiuterio, prie jo prijungtų įtaisų klaviatūros, spausdintuvo ir kt.) ir jame esančių programų darbą. Santrumpa OS. Vykdo kompiuteriui pateiktas užduotis, paleisdama joms reikalingas programas, skirsto joms kompiuterio išteklius (atmintį, procesoriaus laiką ir kt.), tvarko duomenų persiuntimą tarp kompiuterio įrenginių. Tai terpė, kurioje veikia visos kitos, į ją įdiegtos, programos. Vienu metu gali vykdyti daugelį užduočių. Atlieka sąsajos tarp kompiuterio ir jo naudotojo vaidmenį. Yra operacinių sistemų, aptarnaujančių vieną arba daugelį naudotojų. Pirmųjų operacinių sistemų sąsajos buvo tekstinės, vėliau paplito naudojimui patogesnės grafinės. Populiariausios asmeninių kompiuterių grafinės operacinės sistemos yra „Windows“ (pirmoji iš dalies sulietuvinta versija „Windows XP“, 2002 m.), „Linux“ (lietuvinti pradėta 1999 m.), „Mac OS“, mobiliųjų įrenginių (kišeninių kompiuterių, delninukų) – „Palm“, „Windows CE“, kompiuterių tinklų – „Unix“, „Linux“
— Enciklopedinis kompiuterijos žodynas / Valentina Dagienė, Gintautas Grigas, Tatjana Jevsikova; Matematikos ir informatikos institutas. – Vilnius: TEV, 2008 / LRTB
the software “master control application” that runs the computer. It is the first program loaded when the computer is turned on, and its main component, the kernel, resides in memory at all times. The operating system sets the standards for all application programs (such as the Web server) that run in the computer. The applications communicate with the operating system for most user interface and file management operations
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: Jūsų įrenginio <operacinė sistema>, naudojamos programos ir ypač interneto naršyklė turi būti laiku atnaujinta.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: Exploitation: After the weapon is delivered to the target host, the malicious code of the attacker is triggered, either by exploiting an application or <operating system> vulnerability (such as a buffer overflow), by convincing users to click on an e-mail attachment or by leveraging operating system features that execute code automatically (e.g. 'autorun.inf' in Windows).
— CS EN COMPARABLE/ACADEMIC
#
pramonėje naudojamas daiktų internetas gamybos našumui ir procesų valdymo efektyvumui padidinti
— LR ryšių reguliavimo tarnybos Strategijos departamento ekspertas (2020 4 16) / IATE
application of the Internet of Things [ IATE:2228657 ] to industrial environments, in order to enhance manufacturing and industrial processes
— COM-Terminology Coordination, based on: techopedia, https://www.techopedia.com/definition/33015/industrial-internet-of-things-iiot [12.11.2018] IIoT / IATE
PAVYZDŽIAI: <Pramoninis daiktų internetas> (IIoT) laikomas IoT dalimi ir yra „Pramonės 4.0“ sinonimas. Todėl tikimasi, kad jo pritaikymas sukurs naujus verslo modelius, pagerins produktyvumą, leis geriau panaudoti analitinius duomenis inovacijoms kurti ir transformuos darbo jėgą.
Gamyboje <IIoT> yra pagrįstas kibernetinių-fizinių sistemų (CPS) koncepcija – sąsaja tarp žmogiškojo ir kibernetinio pasaulių, kuri surinktus duomenis paverstų pritaikoma informacija. <IIoT> srityje taip pat aktuali yra debesų kompiuterija ir didieji duomenys.
— https://eimin.lrv.lt/uploads/eimin/documents/files/Kelrodis%20LT%20v2.pdf
EXAMPLES: The rapid implementation of connectivity in industrial control processes in critical systems, across a wide range of industries such as energy, mining, agriculture and aviation, has created the <Industrial Internet of Things>.
— CS EN COMPARABLE/LEGAL
The tendency of <Industrial Internet of Things> (<IIoT>) is to separate low-level tasks (measurements, actions) and algorithmic aspects that are implemented on a platform accessible via the network. Most of the <IIoT> equipment are therefore sensors, actuators or Programmable Automation Controller (PAC).
— CS EN COMPARABLE/ACADEMIC
#
LTprieiga *****
ENaccess *****
galimybė ir priemonės bendrauti su sistema ar kitaip su ja sąveikauti, naudotis sistemos ištekliais informacijai tvarkyti, įgyti žinių apie sistemoje esančią informaciją arba valdyti sistemos komponentus ir funkcijas
— Pagal Committee on National Security Systems (CNSSI 4009)
the ability and means to communicate with or otherwise interact with a system, to use system resources to handle information, to gain knowledge of the information the system contains, or to control system components and functions
— Committee on National Security Systems (CNSSI 4009)
PAVYZDŽIAI: Atspėjus nesudėtingų prisijungimo vardų ir slaptažodį, gaunama neteisėta <prieiga> prie informacinių išteklių.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: Broadly, it is all the safeguards and measures adopted to defend information systems and their users against unauthorised <access>, attack and damage to ensure the confidentiality, integrity and availability of data.
— CS EN PARALLEL/EU
„Google“ patikino, kad <prieiga> prie el. laiškų suteikiama tik patikrintoms įmonėms ir tik tuo atveju, jei naudotojas aiškiai duoda leidimą pasiekti sau priklausančius el. laiškus.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
#
įėjimo arba išėjimo į centrinį procesorių vieta, skirta vienam duomenų kanalui; prieigos prie kompiuterio, tinklo ar kito elektroninio įrenginio vieta - fizinė ar elektrinė sąsaja, per kurią gaunama prieiga - sąsaja tarp proceso ir ryšio ar perdavimo įrenginio
— Pagal Chandor:The Penguin Dictionary of Microprocessors,1982
a place of entry to or exit from a central processor, dedicated to a single data channel; A point of access into a computer, a network or other electronic device-the physical or electrical interface through which one gains access-the interface between a process and a communication or transmission facility
— Chandor:The Penguin Dictionary of Microprocessors,1982 / IATE
PAVYZDŽIAI: Būdamas atviras ir neapsaugotas šis <prievadas> gali būti išnaudotas atliekant buferio perpildymo ar kenkėjiško kodo įdiegimo kibernetines atakas.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: To allow only access to specific services, a system administrator can configure a firewall to drop all packets that do not match a list of specific <port> numbers.
— CS EN COMPARABLE/ACADEMIC
#
LTprograminė įranga (* * * * *)
programa (* * * * *)
(* * * *)
ENsoftware (* * * * *)
program (* * * * *)
visuma programų, naudojamų kompiuteriui valdyti ir jame esantiems duomenims apdoroti. Šnekamojoje kalboje programinė įranga kartais sinonimiškai vadinama programomis. Skirstoma į dvi dideles grupes: sisteminę programinę įrangą ir taikomąją programinę įrangą. Pagrindinė sisteminės įrangos dalis – operacinė sistema
— Enciklopedinis kompiuterijos žodynas / Valentina Dagienė, Gintautas Grigas, Tatjana Jevsikova; Matematikos ir informatikos institutas. – Vilnius: TEV, 2008 / LRTB
computer programs and data stored in hardware - typically in read-only memory (ROM) or programmable read-only memory (PROM) - such that the programs and data cannot be dynamically written or modified during execution of the programs
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: Tas, kas neteisėtai sunaikino, sugadino, pašalino ar pakeitė elektroninius duomenis arba technine įranga, <programine įranga> ar kitais būdais apribojo naudojimąsi tokiais duomenimis padarydamas didelės žalos, baudžiamas viešaisiais darbais arba bauda, arba laisvės atėmimu iki ketverių metų.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Possession or use of hardware, <software> or other tools used to commit cybercrime The Federal Criminal Code provides that those who, knowingly, without authorisation and for profit, suppress or alter, by themselves or through another, any information on rights management, will be imposed with six months' to six years imprisonment and a fine.
— CS EN COMPARABLE/LEGAL
Rekomendacijos vartotojams: Uždaryti prieigą prie TCP 445 , 139 ir UDP 137 , 138 prievadų iš išorinio tinklo. Įdiegti arba atnaujinti naudojamas įrenginio apsaugos sistemas. Įdiegti naujausius operacinės sistemos ir naudojamų <programų> atnaujinimus.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
[...] cyber security includes the body of technologies, processes, practices and response and mitigation measures designed to protect networks, computers, <programs> and data from attack, damage or unauthorized access so as to ensure confidentiality, integrity and availability.
— CS EN COMPARABLE/LEGAL
#
asmuo, kuris naudojasi ryšių ir informacine sistema
— KSTB/CSTB
a person, who uses communication and information system
— KSTB/CSTB
PAVYZDŽIAI: Todėl ir <RIS naudotojams> turėtų būti aišku, koks yra tikslus jų vaidmuo ir atsakomybė kibernetinio saugumo užtikrinimo kontekste.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: A <CIS user >a person who utilizes a CIS in some application.
— Maceachren, A. M. and D. R. Fraser Taylor (eds). 1994. Visualisation in Modern Cartography. Oxford: Elsevier Science Ltd.
Kiekvienas <RIS naudotojas> turi būti RIS unikaliai atpažįstamas (asmens kodas negali būti naudojamas <RIS naudotojui> atpažinti)
— KS LT PALYGINAMASIS/TEISINIAI
»
Lithuanian-English Cybersecurity Termbase / Lietuvių-anglų kalbų kibernetinio saugumo terminų bazė
Creative Commons Attribution 4.0 International