English A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
#
turinys, kuriuo siekiama priekabiauti, įbauginti ar nutildyti kažkieno balsą
— Pagal Twitter „abusive behavior“ apibrėžtį https://help.twitter.com/en/rules-and-policies/abusive-behavior
content that is means to harass, intimidate, or silence someone else’s voice
— According to Twitter definition of "abusive behavior" https://help.twitter.com/en/rules-and-policies/abusive-behavior
PAVYZDŽIAI: Nepageidaujami laiškai ir (ar) klaidinančios, <žeidžiančios informacijos> platinimas trikdo ryšių ir informacinės sistemos (toliau - RIS) veiklą ir (ar) teikiamas paslaugas.
— KS LT PALYGINAMASIS/TEISINIAI
EXAMPLES: The company added that it improved its ability "to proactively identify and remove <abusive content>, with more than 50% of the Tweets removed for <abusive content> in Q3 taken down without a bystander or first-person report."
— CS EN COMPARABLE/MEDIA
#
LTprieiga *****
ENaccess *****
galimybė ir priemonės bendrauti su sistema ar kitaip su ja sąveikauti, naudotis sistemos ištekliais informacijai tvarkyti, įgyti žinių apie sistemoje esančią informaciją arba valdyti sistemos komponentus ir funkcijas
— Pagal Committee on National Security Systems (CNSSI 4009)
the ability and means to communicate with or otherwise interact with a system, to use system resources to handle information, to gain knowledge of the information the system contains, or to control system components and functions
— Committee on National Security Systems (CNSSI 4009)
PAVYZDŽIAI: Atspėjus nesudėtingų prisijungimo vardų ir slaptažodį, gaunama neteisėta <prieiga> prie informacinių išteklių.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: Broadly, it is all the safeguards and measures adopted to defend information systems and their users against unauthorised <access>, attack and damage to ensure the confidentiality, integrity and availability of data.
— CS EN PARALLEL/EU
„Google“ patikino, kad <prieiga> prie el. laiškų suteikiama tik patikrintoms įmonėms ir tik tuo atveju, jei naudotojas aiškiai duoda leidimą pasiekti sau priklausančius el. laiškus.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
#
konkrečių leidimų ar ribojimų procesas siekiant valdyti: 1) informacijos bei susijusių informacijos apdorojimo paslaugų gavimą ir naudojimą; ir 2) patekimą į konkrečias fizines patalpas
— Pagal Committee on National Security Systems (CNSSI 4009)
the process of granting or denying specific requests for or attempts to: 1) obtain and use information and related information processing services; and 2) enter specific physical facilities
— Committee on National Security Systems (CNSSI 4009)
PAVYZDŽIAI: Tapatybės valdymas (IdM), taip pat žinomas kaip <tapatybės ir prieigos valdymas> (AŠ ESU arba IdAM), yra politikos ir technologijų pagrindas, užtikrinantis, kad tinkami įmonės darbuotojai turėtų tinkamą prieigą prie technologinių išteklių.
— https://ewikilt.top/wiki/Identity_management
EXAMPLES: The researchers said the threat actors can now identify all <identity and access management> (IAM) permissions, elastic computer cloud instances, S3 buckets, CloudTrail configurations, and CloudFormation operations granted to the compromised AWS credentials.
— CS EN COMPARABLE/MEDIA
Other synonymous terms identity management, Idm, IdAM
#
saugumo priemonės, skirtos aptikti ir užkirsti kelią neautorizuotai prieigai ir leisti autorizuotą prieigą prie informacinės sistemos ar fizinio objekto.
— Pagal Committee on National Security Systems (CNSSI 4009)
security measures designed to detect and deny unauthorized access and permit authorized access to an information system or a physical facility
— Committee on National Security Systems (CNSSI 4009)
PAVYZDŽIAI: Kad būtų galima teisėtai tvarkyti asmens duomenis, tinklų sietuve įdiegiamas <prieigos kontrolės mechanizmas>.
— Komisijos įgyvendinimo sprendimas (ES) 2022/483, CELEX:32022D0483
EXAMPLES: Hence, to safeguard privacy, more focus needs to be put into alternative protection means such as sufficiently granular <access control mechanisms>, security personnel activity logging or usage guidance.
— CS EN COMPARABLE/ACADEMIC
#
prieš informacinius išteklius (informacinių technologijų priemones, informaciją, informacines sistemas, registrus bei jų teikiamas paslaugas ir pan.) rengiama ataka, kuria siekiama padaryti žalos paveikiant, pakeičiant ar kontroliuojant informacinius išteklius ir jų veikimą
— LR krašto apsaugos ministerijos ekspertai pagal: - Technopedia > Attack (2020 12 4); - Technopedia > Active Attack (2020 12 4) / IATE
an actual assault perpetrated by an intentional threat source that attempts to alter a system, its resources, its data, or its operations
— NIST Special Publication 800-63-1
PAVYZDŽIAI: <Aktyvios atakos> - ne tik ieško pažeidžiamumų, bet ir bando prisijungti prie sistemos kur toliau naudojantis nesutvarkytais arba blogai sukonfigūruotais nustatymais skverbiasi gilyn į sistemą.
Tiek pasyviosios, tiek <aktyviosios atakos> vykdomos prieš tinklo saugumo infrastruktūras ir serverius. <Aktyviosios atakos> pakeičia atakuojamą sistemą ar tinklą, o pasyviosiomis atakomis bandoma išgauti informaciją iš sistemos. <Aktyviosios atakos> paveikia duomenų prieinamumą, integralumą ir autentiškumą .
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: However, despite all previous warnings of <active attacks>, Microsoft failed to inform customers that their on-premises Exchange servers are under attack until today.
BleepingComputer has been able to confirm that there are <active attacks> underway and that at least one victim paid $4 million to the threat actors this week.
— CS EN COMPARABLE/MEDIA
#
programinė įranga, kuri gali automatiškai atlikti arba sukelti veiksmus be tiesioginio naudotojo įsikišimo.
— Pagal CNSSI 4009 Committee on National Security Systems
software that is able to automatically carry out or trigger actions without the explicit intervention of a user
— CNSSI 4009 Committee on National Security Systems
PAVYZDŽIAI: <Aktyvusis turinys> yra interaktyvaus ar dinaminio turinio tipas, apimantis tokias programas kaip interneto apklausos, „JavaScript“ programos, akcijų tikrintojai, animuotus vaizdus, ​​„ActiveX“ programas, veiksmo elementus, vaizdo ir garso įrašų srautinį perdavimą, orų žemėlapius, įterptus objektus ir dar daugiau.
— https://lt.theastrologypage.com/
As part of an ongoing effort towards Office security hardening, the IT administrators' choice to block <Active Content> even for trusted files will now always take precedence over the user's choice to trust a document.
— CS EN COMPARABLE/MEDIA
Kiti sinoniminiai terminai aktyvus turinys
#
atakos ar atakos grėsmės forma, kurią sudaro keli etapai susidedantys iš siekimo įsilaužti į tinklą, aptikimo vengimo ir ilgalaikio vertingos informacijos rinkimo
— Pagal Symantec.com > Enterprise > Advanced Persistent Threats: How they work, https://www.symantec.com/theme.jsp?themeid=apt-infographic-1 [24.11.2016] / IATE
form of attack or threat of attack that involves multiple phases to break into a network, avoid detection and harvest valuable information over the long term
— Symantec.com > Enterprise > Advanced Persistent Threats: How they work, https://www.symantec.com/theme.jsp?themeid=apt-infographic-1 [24.11.2016] / IATE
PAVYZDŽIAI: Vadinamosios <APT atakos> arba <pažangios ilgalaikės grėsmės> ( angl. „Advanced Persistent Threat, APT“) - tai kibernetinio saugumo specialistams visuotinai suprantamas terminas, reiškiantis valstybių kenkėjiškus veiksmus kibernetinėje erdvėje.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: Multiple nation-state <advanced persistent threat> (<APT>) actors have weaponized common vulnerabilities and exposures (CVEs) to gain access to vulnerable VPN devices.
— CS EN COMPARABLE/MEDIA
Kenkimo PĮ ir toliau išlieka didelė kibernetinė grėsmė, ypač <pažangių ir tęstinių kibernetinių grėsmių> (angl. advanced persistent threat - APT) kontekste.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
Kiti sinoniminiai terminai tikslinga ataka, tikslinė ataka
#
asmuo, grupė, organizacija ar vyriausybė, vykdanti arba ketinanti vykdyti žalingą veiklą
an individual, group, organization, or government that conducts or has the intent to conduct detrimental activities
— DHS Risk Lexicon
PAVYZDŽIAI: Hibridinės kampanijos yra daugiaplanės, joms naudojamos prievartinės ir ardomosios priemonės, tradiciniai ir netradiciniai metodai ir taktika (diplomatiniai, kariniai, ekonominiai ir technologiniai) siekiant destabilizuoti <priešininką>.
— KS LT LYGIAGRETUSIS/ES
EXAMPLES: <Adversaries> may interfere either with 'data at rest' (stored on a system) or 'data in transit'.
— CS EN COMPARABLE/ACADEMIC
Tai yra, jeigu valstybė <priešininkė> padedant programišiams pradeda pulti JAV valstybės svarbiausių įstaigų svetaines ir strateginių infrastruktūros objektų valdymo sistemas, tai JAV turi visas teises prieš valstybę <priešininkę> panaudoti realią karinę jėgą.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
To perform a DDoS attack, <an adversary> compromises thousands of machines.
— CS EN COMPARABLE/ACADEMIC
#
fizinis sistemos atskyrimas arba izoliavimas nuo kitų sistemų ar tinklų
the physical separation or isolation of a system from other systems or networks
— CNSSI 4009 Committee on National Security Systems
PAVYZDŽIAI: Dr. Guri ir Kibernetinio saugumo tyrimo centras atliko daug tyrimų, rodančių, kaip kenksminga programinė įranga gali įsiskverbti į <oro tarpu> izoliuotus kompiuterius ir perduoti iš jų informaciją. Anksčiau jie nustatė, kad tam galima panaudoti kompiuterio garsiakalbius ir ventiliatorius, FM bangas ir šilumą.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: The idea that industrial systems could be considered isolated from the rest of the world, sometimes referred to as the <air gap> myth, is unrealistic nowadays.
— CS EN COMPARABLE/ACADEMIC
Slaptosios tarnybos neturėjo galimybių prasibrukti iki pačių jautriausių ir saugiausių Irano kompiuterių, kuriuos nuo išorinių atakų saugojo <oro tarpas>.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Šis procesas yra toks jautrus, kad rotorių judėjimą valdantys kompiuteriai yra atkirsti nuo interneto vadinamuoju <oro sluoksniu>, kuris apsaugo nuo užsikrėtimo virusais ar kitokiomis piktybinėmis programomis.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
#
pranešimas, kad tam tikra ataka buvo aptikta arba nukreipta į organizacijos informacines sistemas
— Pagal Committee on National Security Systems (CNSSI 4009)
a notification that a specific attack has been detected or directed at an organization’s information systems
— CNSSI 4009 Committee on National Security Systems
PAVYZDŽIAI: [...] valstybiniame sektoriuje būtina sukurti išankstinio <įspėjimo> sistemą ir realiai veikiančią incidentų tyrimo laboratoriją.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: The <alerts> generated can be transmitted to a Security Information and Event Management (SIEM) that provides real-time analysis of security <alerts> generated by applications and network equipment.
— CS EN COMPARABLE/ACADEMIC
Sensoriai yra duomenų srauto stebėjimo įrenginiai, jie veikia kaip įsilaužimo <perspėjimo> sistema, kuri skirta kibernetinėms atakoms identifikuoti.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Quality of generated <alerts> depends on the rules that are used, however in general vendors can provide a reasonably good coverage of widely-known threats and timely updates.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
#
programa, kurios tikslas yra šnipinėjimo programų aptikimas ir blokavimas arba pašalinimas
— Pagal NCSD Glosarijų
a program that specializes in detecting and blocking or removing forms of spyware
— NCSD Glossary
PAVYZDŽIAI: Dauguma antivirusų ir pažangių <antišnipinėjimo programų> panaikina infekciją, atkuria sistemą, jūsų failus ir svarbią informaciją.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: Regularly update antivirus and <antispyware software> and applications as they become available.
— CS EN COMPARABLE/ACADEMIC
Naudokite patikimą antivirusinę ir <nuo šnipinėjimo apsaugančią programinę įrangą>, pavyzdžiui, eScan.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
<Apsaugos nuo šnipinėjimo> atlaikyti naujos kartos žaidėjo išpuoliams nepakanka.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
#
programa, aptinkanti ir sunaikinanti kompiuterių virusus. Peržiūri ir tikrina kompiuterio atmintyje esančius ir (arba) į kompiuterį patenkančius duomenis. Aptikusi virusą sunaikina jį arba klausia, ką su virusu apkrėstu failu daryti – jį šalinti, taisyti ir pan. Antivirusinės programos turi virusų aprašų bazes ir jomis naudodamosi aptinka žinomus kompiuterių virusus. Nuolat atsiranda naujų virusų, todėl programas reikia dažnai atnaujinti. Yra antivirusinių programų, turinčių euristinių analizavimo priemonių, kurios sugeba aptikti naujų, tuo metu dar nežinomų virusų (neįtrauktų į duomenų bazę). Šiuolaikinės antivirusinės programos dažnai sujungia antivirusinę peržiūrinčią programą (kuri paleidžiama naudotojo nurodymu) ir antivirusinę budinčią programą (tikrinančią programų, diskų būklę ir visus kreipinius į failus)
— Enciklopedinis kompiuterijos žodynas / Valentina Dagienė, Gintautas Grigas, Tatjana Jevsikova; Matematikos ir informatikos institutas. – Vilnius: TEV, 2008 / LRTB
a program that monitors a computer or network to identify all major types of malware and prevent or contain malware incidents
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: Rekomenduojama vartotojams: įdiegti arba atnaujinti naudojamas įrenginio apsaugos sistemas; pasinaudojant <antivirusine programa> atlikti pilną įrenginio patikrą nuo virusų [...]
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: A good <antivirus program> can also aid in protection from malware, Trojans, and other dangers.
— CS EN COMPARABLE/MEDIA
[...] gavus įtartiną laišką su priedais, reikia elgtis atsargiai - įsitikinti, kad siuntėjas iš tiesų Jums tokį laišką siuntė, patikrinti priedus turima <antivirusine programine įranga> arba nemokamu interneto įrankiu www.virustotal.com.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
The <antivirus software> [...] analyzes suspicious behavior, performs firewall functions, and allows custom, policy-based enforcement.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
Nesisiųsti failų iš nepatikimų šaltinių, naršyklėje įdiegti įskiepius suklastotoms interneto svetainėms atpažinti, parsisiųstus įtartinus failus skenuoti <antivirusine PĮ>, tikrinti failus dėl jų grėsmių žinomuose šaltiniuose [...]
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
Whether you have Windows Defender or security software from a third-party, make sure that the <antivirus> you are using is active and updated with the most recent security fixes [...]
— CS EN COMPARABLE/MEDIA
Kiti sinoniminiai terminai antivirusinė programėlė, antivirusinė apsaugos programėlė, antivirusinė priemonė, antivirusinė įranga, antivirusinis įrankis
Other synonymous terms antivirus application, antivirus app, antivirus tool, anti-virus tool, antivirus program, anti-virus program, anti-virus software, anti-virus package
#
priešininkas, turintis aukštą kompetencijų lygį ir didelius išteklius, leidžiančius jam naudojant daugybę skirtingų atakų vektorių (pvz., kibernetinių, fizinių ir apgaulės)
— Pagal JAV nacionalinio standartų ir technologijos instituto glosarijų
an adversary with sophisticated levels of expertise and significant resources, allowing it through the use of multiple different attack vectors (e.g., cyber, physical, and deception), to generate opportunities to achieve its objectives which are typically to establish and extend its presence within the information technology infrastructure of organizations for purposes of continually exfiltrating information and/or to undermine or impede critical aspects of a mission, program, or organization, or place itself in a position to do so in the future; moreover, the advanced persistent threat pursues its objectives repeatedly over an extended period of time, adapting to a defender’s efforts to resist it, and with determination to maintain the level of interaction needed to execute its objectives
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: <APT grupuotės> kibernetinių atakų metu geba efektyviai naudoti keletą atakų vektorių , nuolatos juos keičia . </s> <s> Tačiau esminis APT grupuotes vienijantis bruožas - tikslus taikinio pasirinkimas , efektyvus kibernetinės veiklos pėdsakų slėpimas ir įvairiapusiškas pažeidžiamumų bei kenkimo PĮ naudojimas .
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: After Microsoft disclosed the attacks in early March, Slovak internet security firm ESET spotted at least ten <APT groups> attacking vulnerable Exchange servers.
— CS EN COMPARABLE/MEDIA
Nearly, 23% of <Advance Persistent Threat (APT) groups> globally used malware in cyberattack campaigns, and over 69% of the malware analyzed was used for espionage.
— CS EN COMPARABLE/MEDIA
#
duomenų šifravimo forma, kai šifravimo raktas (taip pat vadinamas viešuoju raktu) ir atitinkamas iššifravimo raktas (taip pat vadinamas privačiuoju raktu) skiriasi; naudojama tiek kibernetinio saugumo, tiek kibernetinėms atakų tikslais
— Pagal Encyclopedia of Database Systems, Springer, 2009 / IATE
form of data encryption where the encryption key (also called the public key) and the corresponding decryption key (also called the private key) are different; used both for cybersecurity and cyber attacks
— Encyclopedia of Database Systems, Springer, 2009 / IATE
PAVYZDŽIAI: <Asimetrinėje kriptografijoje> užkodavimui naudojamas vienas raktas, o atkodavimui – kitas. Atrodo, kaip taip gali būti – užrakini vienokiu raktu, o atrakini kitokiu, – tačiau būtent tokiu principu paremtas, pavyzdžiui, elektroninės bankininkystės internete saugumas.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: <Asymmetric cryptography> is in widespread use today. Most prominently, it is used to secure e-mails with the S/MIME and OpenPGP message formats. It also plays a vital role in securing the World Wide Web [...]
— CS EN COMPARABLE/ACADEMIC
Skirtingai nuo PC Cyborg, naudojančios simetrinį šifravimą, šios programos naudojo <asimetrinio šifravimo> algoritmus su vis ilgesniais šifravimo raktais.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Cryptographers believe that using larger key sizes for their symmetric encryption would be sufficient to protect such data from quantum codebreaking, though even here there is uncertainty since many symmetric key algorithms rely on <asymmetric encryption> protocols to establish a shared key.
— CS EN COMPARABLE/MEDIA
Other synonymous terms public cryptography, public key encryption, public-key cryptography, public-key encryption
#
būdas ar technika ir priemonės, kurias priešininkas gali naudoti užpuldamas informacinę sistemą
— Pagal DHS Risk Lexicon
manner or technique and means an adversary may use in an assault on information or an information system
— DHS Risk Lexicon
PAVYZDŽIAI: Kibernetiniai veikėjai, bandydami naujus <kibernetinių atakų metodus> ir ieškodami naujų veiklos sričių , gali sukelti problemas tradiciškai saugiomis laikytose informacinėse sistemose.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: Potential attackers looking to develop tools and <attack methods> against systems holding key functions and data would in turn have to work harder to overcome the layered security that surrounds them.
— CS EN COMPARABLE/LEGAL
DDoS (Distrubuted Denial of Service) – toks <kibernetinės atakos būdas>, kai koks nors serveris yra užverčiamas užklausomis iš didelio kiekio virusais užkrėstų „kompiuterių-zombių“ , sujungtų į nuotoliniu būdu valdomą tinklą ir koordinuotai nukreipiamų prieš konkretų taikinį.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Because of the pervasive and instantaneous nature of the internet, if your <attack method> leaks out it can be used immediately against you.
— CS EN COMPARABLE/MEDIA
Vienas iš <atakų metodų> – vadinamųjų sukčiavimo laiškų siuntimas (angl. phishing emails), kuriais siekiama pavogti prisijungimo prie pašto paskyrų duomenis, laiškų gavėjus įviliojant į sufalsifikuotus interneto tinklapius [...].
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
#
veiksmai, kurių priešininkas imasi arba gali imtis planuodamas, ruošdamasis ir vykdydamas ataką
— Pagal DHS Risk Lexicon
steps that an adversary takes or may take to plan, prepare for, and execute an attack
— DHS Risk Lexicon
PAVYZDŽIAI: Šiuo kaltinimus patvirtino ir <atakos eigą> vėliau analizavę specialistai.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: Based on what's been reported, this attack follows a well-worn <attack path> – target privileged accounts with administrative access, escalate privileges to enable lateral movement, and obtain access to highly sensitive data and information – effectively completing the intended goal.
— CS EN COMPARABLE/MEDIA
#
panašūs kibernetiniai įvykiai ar elgesys, galintys reikšti, kad įvyko arba vyksta ataka, dėl kurios buvo pažeistas arba gali būti pažeitas saugumas
— Pagal Committee on National Security Systems (CNSSI 4009)
similar cyber events or behaviors that may indicate an attack has occurred or is occurring, resulting in a security violation or a potential security violation
— CNSSI 4009 Committee on National Security Systems
EXAMPLES: The Intelligence Service must be in a position to identify new <attack patterns> as early as possible by means of systematic information gathering and evaluation.
— CS EN COMPARABLE/LEGAL
#
tam tikrai įvykių seka, rodanti neteisėtos prieigos bandymą
— Pagal JAV nacionalinio standartų ir technologijos instituto glosarijų
a specific sequence of events indicative of an unauthorized access attempt
— Glossary of COMPUTER SECURITY RESOURCE CENTER, https://csrc.nist.gov/glossary
PAVYZDŽIAI: Naujausi <įsilaužimo atakų pėdsakai> turi būti įdiegiami ne vėliau kaip per dvidešimt keturias valandas nuo gamintojo paskelbimo apie naujausius įsilaužimo atakų pėdsakus datos arba ne vėliau kaip per septyniasdešimt dvi valandas nuo gamintojo paskelbimo apie naujausius įsilaužimo atakų pėdsakus datos [...]
— KS LT PALYGINAMASIS/TEISINIAI
EXAMPLES: IDS and IPS providers develop and incorporate <attack signatures> for various ICS protocols such as Modbus, DNP3 and IEC 60870. 10.5.2.2.
— CS EN COMPARABLE/ACADEMIC
Populiarūs įrašai/Popular entries
#
tam tikri taškai sistemoje, sistemos elemente ar aplinkoje, per kuriuos užpuolikas gali bandyti patekti į tą sistemą, sistemos elementą ar aplinką, padaryti jai poveikį arba išgauti iš jos duomenis
— Pagal JAV nacionalinio standartų ir technologijos instituto glosarijų
the set of points on the boundary of a system, a system element, or an environment where an attacker can try to enter, cause an effect on, or extract data from, that system, system element, or environment
— Glossary of COMPUTER SECURITY RESOURCE CENTER, https://csrc.nist.gov/glossary
PAVYZDŽIAI: Kaskart, kai įrenginys jungiamas prie interneto arba kitų įrenginių, vadinamasis kibernetinio saugumo <atakos perimetras> didėja.
— Audito kompendiumas, Kibernetinis saugumas ES ir jos valstybėse narėse. Ypatingos svarbos informacinių sistemų ir skaitmeninės infrastruktūros objektų atsparumo kibernetiniams išpuoliams auditas
EXAMPLES: A medical imaging infrastructure offers a broad <attack surface> with equipment that may have varying vulnerabilities, configurations, and control implementations.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
Those who cannot immediately apply today's security updates should implement Microsoft's workarounds (disabling ActiveX controls via Group Policy and preview in Windows Explorer) to reduce the <attack surface>.
— CS EN COMPARABLE/MEDIA
[...] the increasing interconnection of systems of all types increases <attack surfaces> and expands the threat profile.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
#
kenkimo programinės įrangos platinimo metodas, kuriuo įsibraunama į kompiuterį ar tinklą
— COM-LT pagal: Vikipedija > Vector (malware) (2017 12 19) / IATE
approach used to assault a computer system or network
— 'attack vector'. PC Magazine, http://www.pcmag.com/encyclopedia/term/57711/attack-vector [3.11.2017] / IATE
PAVYZDŽIAI: <Atakų vektoriai> tampa vis sudėtingesni, atakos labiau automatizuotos, naudojamasi paskutiniais pasiekimais dirbtinio intelekto srityje.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: <Attack vectors> can be roughly divided into three categories: Vectors in communication mediums, in underlying protocols used and on substation devices themselves.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
Dažniausiai kibernetiniai nusikaltėliai siekia visais įmanomais būdais priversti auką vykdyti nusikaltėliams palankius veiksmus, o išpuoliai prieš vartotoją (vartotojo naudojamus įrenginius) ar sistemas sujungia kelis <kibernetinių atakų vektorius>: socialinę inžineriją, kenkėjišką programinę įranga ir kt. (CCDCOE, 2016).
— KS LT PALYGINAMASIS/AKADEMINIAI
#
veiksmai, kuriais trikdoma ryšių ir onformacijos sistemos (RIS) veikla, teikiamos paslaugos (angl. DoS, DDoS), RIS ar jos dalies pažeidimas, sutrikdantis RIS ir (ar) jos teikiamas paslaugas (angl. sabotage, outage)
— LRV NUTARIMAS DĖL LIETUVOS RESPUBLIKOS KIBERNETINIO SAUGUMO ĮSTATYMO ĮGYVENDINIMO. 2018 m. rugpjūčio 13 d. Nr. 818 Vilnius (Suvestinė redakcija nuo 2021-01-01).
incidents where the availability of the system or service was affected. The cause can range widely. Some examples are technical attacks like DoS on network or application level, local incidents like disruption of the power supply, spontaneous failures or human error, without malice or gross neglect being involved
— SWITCH-CERT: https://www.switch.ch/
PAVYZDŽIAI: Pagal sukeltus padarinius ir potencialią žalą asmenims keli <prieinamumo pažeidimai> 2020 m. buvo itin dideli, jų padarinius jautė didelė Lietuvos gyventojų dalis (pvz., 2020 m. liepos mėn. įvykęs VĮ Registrų centro valdomų IS ir registrų veiklos sutrikimas, „ Smart-ID “ tapatybės patvirtinimo paslaugos sutrikimai).
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: Concerning industrial protocols themselves, some <availability attacks> exist, namely network Denial of Service (DoS) and/ or jamming of measurement packets by deletion of packets.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
18 ADSP atvejų buvo susiję su duomenų pasiekiamumo / <prieinamumo pažeidimais> [...]
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
Kiti sinoniminiai terminai paslaugų trikdymas (bet tai labiau susiję su DDos atakomis)
Lithuanian-English Cybersecurity Termbase / Lietuvių-anglų kalbų kibernetinio saugumo terminų bazė
Creative Commons Attribution 4.0 International