English A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
#
vieta, pro kurią galima patekti į programinės arba aparatinės įrangos vidų, ir priemonės tam padaryti apeinant saugumo priemones. Programuotojai dažnai palieka užpakalines duris klaidų taisymui, kol sistema projektuojama. Jos gali tapti saugumo spragomis, jei laiku (prieš programą pradedant platinti) nepašalinamos ir apie tai sužino įsilaužėliai. Panašiai, kaip baigę darbą statybininkai paliktų prie namo pastolius ir per juos būtų galima įlipti pro langą
— Enciklopedinis kompiuterijos žodynas / Valentina Dagienė, Gintautas Grigas, Tatjana Jevsikova; Matematikos ir informatikos institutas. – Vilnius: TEV, 2008 / LRTB
an undocumented way of gaining access to computer system. A backdoor is a potential security risk
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: Nuotolinio darbalaukio paslaugų (angl. Remote Desktop Services) RCE saugumo spraga „BlueKeep“ gali būti išnaudota prieigai prie atakuojamo kompiuterio per <galines duris>, neprašant jokių prisijungimo duomenų ar vartotojo veiksmų.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: <Backdoor> access on vendor devices and integrity attack through software are also considered a possible attack vector, where the attacker can take control of measurements and affect decision making at the distribution layer.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
Kiti sinoniminiai terminai „backdoor“ prieiga, galinių durų prieiga, atviros durys, atsarginės durys, galinių durų kenkėjas, atgalinių durų virusas
#
kompiuteryje esančių duomenų kopija, padėta saugoti, kad įvykus avarijai būtų galima atkurti prarastus duomenis. Daroma periodiškai. Atnaujinant atsarginę kopiją įtraukiami tik failai, turintys archyvuotinojo failo požymį, t. y. naujai sukurto arba modifikuoto
— Enciklopedinis kompiuterijos žodynas / Valentina Dagienė, Gintautas Grigas, Tatjana Jevsikova; Matematikos ir informatikos institutas. – Vilnius: TEV, 2008 / LRTB
a copy of files and programs made to facilitate recovery if necessary
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: Organizacijos ir įstaigos privalo turėti kritinių duomenų <atsargines kopijas>, kurios turėtų būti reguliariai atnaujinamos, o duomenų atstatymo mechanizmas išbandomas.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: <Backups> need to be tested regularly.
— CS EN COMPARABLE/MEDIA
Kiti sinoniminiai terminai atsarginė duomenų kopija
Other synonymous terms back up
#
tapatybės nustaytmo technologija, paremta asmens fiziologinėmis savybėmis: pirštų antspaudai, akies rainelė, veido atvaizdas, balsas ir kt.
— KS LT PALYGINAMASIS/AKADEMINIAI
a technology that measures and analyzes the identity of people based on measurable biological or behavioral characteristics or physiological signals
— CS EN COMPARABLE/ACADEMIC
PAVYZDŽIAI: Viena iš sudėtingiausių ir brangiausių identifikavimo technologijų - <biometrinis tapatybės nustatymas>. Ji paremta asmens fiziologinėmis savybėmis: pirštų antspaudai, akies rainelė, veido atvaizdas, balsas ir kt. Vartotojo biometriniai duomenys konvertuojami į skaitmeninę formą, pritaikius algoritmus, gautas rezultatas registruojamas duomenų bazėje. Nuskaityti biometriniai vartotojo duomenys sulyginami su duomenų bazėje įregistruotais ir jei duomenų atitikmuo sutampa, vartotojo tapatybė patvirtinama.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: <Biometric authentication> allows safer interactions with reduced physical contact points.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Saugūs slaptažodžiai neturėtų būti trumpi ir lengvai įkandami, tačiau sugalvojus sudėtingus dažnai juos pamirštame. Dėl to patogiausia išmaniajame telefone įsijungti tapatybės valdymo funkciją, kuri įgalina saugią prieigą, naudojantis <biometriniu autentifikavimu> ir pamirštant daugybę skirtingų slaptažodžių.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
"Passwords are the easiest approach for attackers," says Jason Tooley, chief revenue officer at Veridium, which provides <a biometric authentication> service.
— CS EN COMPARABLE/MEDIA
Kiti sinoniminiai terminai biometrinė autentifikacija, biometrinis identifikavimas, biometrinė identifikacija, biometrinis atpažinimas, biometrinės atpažinimo sistemos, biometrinės technologijos
Other synonymous terms biometric technology, biometric systems
#
po specialaus techninio apdorojimo gauti asmens duomenys, susiję su fizinio asmens fizinėmis, fiziologinėmis arba elgesio savybėmis, pagal kurias galima konkrečiai nustatyti arba patvirtinti to fizinio asmens tapatybę, kaip antai veido atvaizdai arba daktiloskopiniai duomenys
— Pagal Direktyvą (ES) 2016/680 / IATE
personal data resulting from specific technical processing relating to the physical, physiological or behavioural characteristics of a person, such as facial images or dactyloscopic data, which allow for the unique identification of that person
— COM-EN based on Directive (EU) 2016/680 / IATE
PAVYZDŽIAI: Saugiausia, kai biometrinės technologijos naudojamos kartu su slaptažodžiais, elektroniniais parašais, taip panaikinant galimybę panaudoti asmens <biometrinius duomenis> prieš jo valią.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: While behavioral and <biometric data> is a powerful tool for companies seeking to offer the highest levels of security to users, how companies manage that data is the final puzzle piece in mitigating breaches and creating a more secure future for account authentication.
— CS EN COMPARABLE/MEDIA
Peržiūrėkite privatumo sąlygas ir nustatymus savo socialinių tinklų paskyrose; instaliuokite įrenginiuose antivirusinę programą; apsaugokite savo įrenginius slaptažodžiais ir <biometriniais duomenimis>.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
A survey by a Beijing research institute indicates growing pushback against facial recognition in China. Some 74% of respondents said they wanted the option to be able to use traditional ID methods over the tech to verify their identity. Worries about the <biometric data> being hacked or otherwise leaked was the main concern cited by the 6,152 respondents.
— CS EN COMPARABLE/MEDIA
Kiti sinoniminiai terminai biometriniai tapatybės elementai, biometrinės charakteristikos, biometriniai identifikatoriai
Other synonymous terms biometric informaiton, biometric features, biometric traits
#
asmuo, kuris bando įsilaužti į informacines sistemas, tinklus ir kitus informacinius išteklius be šių išteklių savininkų leidimo, siekdamas asmeninių piktavališkų tikslų – piniginio atlygio, duomenų vagystės, pakeitimo ar sunaikinimo, informacinių technologijų veiklos sutrikdymo ar pan.
— LR krašto apsaugos ministerijos ekspertai pagal: SearchSecurity.com
— IATE
who breaks into a computer system or network with malicious intent
— http://searchsecurity.techtarget.com/definition/black-hat [6.3.2019]
— IATE
PAVYZDŽIAI: Realizuojantysis ataką yra apibūdinamas kaip <piktavalis>, o potencialūs <piktavaliai> yra apibūdinami kaip grėsmės šaltinis.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Since calling someone a 'hacker' was originally meant as a compliment, computer security professionals prefer to use the term '<cracker>' or 'intruder' for those hackers who turn to the dark side of hacking.
For example, it is the physical integrity of a person that is a stake, if a <'black hat' hacker> – a hacker moved by malicious intent–aims to access the software in a pacemaker in order to disrupt it and kill or harm the person who has it (Newman 2017).
— CS EN COMPARABLE/ACADEMIC
Kiti sinoniminiai terminai juodasis programišius, juodasis įsilaužėlis, juodoji skrybėlė, krekeris
Other synonymous terms intruder
#
administratorius, kuris nuotoliniu būdu valdo užkrėstus botneto kompiuterius
— Pagal CNSSI 4009 Committee on National Security Systems
the controller of a botnet that, from a remote location, provides direction to the compromised computers in the botnet
— CNSSI 4009 Committee on National Security Systems
EXAMPLES: October 22 2002 Nine of the internet's 13 "root DNS" servers are disabled in a massive attack by a <bot herder> advertising his services.
— CS EN COMPARABLE/MEDIA
Botnet Network of infected computers controlled remotely by a <bot master> which can thus access thousands of machines at the same time.
— CS EN COMPARABLE/LEGAL
<The botnet master> can control a large number of bot computers from a remote location, leveraging their bandwidth and resources to send session requests to the intended victim.
— Science Direct "Botnet Activity"
#
nuotoliniu būdu valdomas užvaldytų kompiuterinių įrenginių tinklas
— VLS, COM-2013-05 / IATE
the word “botnet” is formed from the words “robot” and ”network.” Cyber criminals use special Trojan viruses to breach the security of several users’ computers, take control of each computer, and organize all the infected machines into a network of “bots” that the criminal can remotely manage
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: Virut yra vienas didžiausių kenkėjiškų „botnet“ (kompiuterių zombių) tinklų, veikiantis nuo 2006 m. „Botnet“ yra tokie tinklai, kurie sudaromi užkrėtus daug kompiuterių ir vėliau juos panaudojant įvairioms, dažniausiai paskirstyto atsisakymo aptarnauti (DDoS), atakoms vykdyti.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: Attacks from such <botnets> can be very dangerous for the affected country as a whole, and can also be used by terrorists or others as a tool to put political pressure on a state.
— CS EN COMPARABLE/LEGAL
Toks <užkrėstų kompiuterių („zombių“) tinklas> gali būti naudojamas konkretiems veiksmams atlikti, pavyzdžiui, atakoms prieš informacines sistemas (t. y. kibernetinėms atakoms) rengti.
— KS LT PALYGINAMASIS/AKADEMINIAI
Kiti sinoniminiai terminai botnet'as, „botnet“ tinklas, zombių tinklas, pavaldžių zombių tinklas, užvaldytų kompiuterių tinklas, apkrėstų kompiuterių tinklas, kenksmingu programiniu kodu apkrėstų kompiuterių tinklas
#
nuotoliniu būdu valdomo užvaldytų kompiuterinių įrenginių tinklo ataka
— KSTB/CSTB
an attack by remotely controlled network of compromised computing devices
— KSTB/CSTB
PAVYZDŽIAI: <Užkrėstų kompiuterių tinklo („botneto“) ataka> daugiausiai vyksta iš užsienyje esančių serverių atakuojant gana platų „Hostex“ IP rėžį.
— DELFI
EXAMPLES: More recently, in April of 2018, a new Mirai-style virus known as ‘Reaper’ was detected, compromising IoT devices in order to launch <a botnet attack> on key sites in the financial sector.
— CS EN COMPARABLE/ACADEMIC
#
prie interneto prijungtas kompiuteris, kuris buvo slapta pažeistas kenkėjiškų programų, kad, vadovaujant nuotoliniam administratoriui, būtų galima juo atlikti veiklas nuotoliniu būdu
— Pagal NIST Special Publication 800-53 Rev. 4
a computer connected to the Internet that has been surreptitiously / secretly compromised with malicious logic to perform activities under remote the command and control of a remote administrator
— NIST Special Publication 800-53 Rev. 4
PAVYZDŽIAI: <Botas> (nuo žodžio robotas) - tai apkrėstas kenksmingu programiniu kodu kompiuteris, kuris specialiomis komandomis gali būti valdomas nuotoliniu būdu. Keletas tokių kompiuterių sudaro vadinamąjį <botų> tinklą. Toks kompiuterių <„zombių”> tinklas gali būti valdomas bendromis komandomis ir atlikinėti didelio masto atakas [...].
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Botnets are networks of <bots>, which are applications that perform actions on behalf of a remote controller and are installed covertly on a victim machine.
— CS EN COMPARABLE/LEGAL
Užvaldytų kompiuterių (<botų>) tinklais buvo vykdomos įvairios kibernetinės atakos: kenkimo kodo ir brukalo platinimas, paslaugos trikdymo atakos ir pan.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
DDoS attackers infect targeted devices/websites/services and turn them into <bots>, which no longer accept requests from legitimate visitors as it gets unnecessary traffic from fraudulent requests.
— CS EN COMPARABLE/MEDIA
Virut yra vienas didžiausių kenkėjiškų „botnet“ (<kompiuterių zombių>) tinklų, veikiantis nuo 2006 m.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
[...] hackers use software known as <bots> or <zombies> to take control of other people's computers, then use them to fire off so many spurious requests for information that the target computer cannot cope and legitimate requests cannot get in.
— CS EN COMPARABLE/MEDIA
Internete tūno didžiausias ir pažangiausias kibernetinis ginklas per visą istoriją , kurio pavadinimas – „Reaper“ (liet. giltinė). Šis daiktų interneto <zombių> tinklas (angl. botnet) jungia šimtus tūkstančių ar net milijonus įrenginių, geba agresyviai plėstis ir vykdyti bet kokio pobūdžio atakas bei keisti jų vektorius, tokiu būdu apsunkindamas atakos užkardymą [...].
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Sophisticated hackers and criminals are now able to control vast armies of <zombie> computers – ordinary PCs that you or I might be using this minute but whose computing power can be redirected to commit criminal acts on the internet.
— CS EN COMPARABLE/MEDIA
#
kibernetinė ataka, kuria bandoma atspėti slaptažodį, vartotojo vardą, raktą ar surasti paslėptąsias interneto svetaines bandymų metodu parenkant įvairias galimas slaptažodžio, vartotojo vardo, rakto kombinacijas
— LR krašto apsaugos ministerijos ekspertai pagal: - Kaspersky > Brute Force Attack: Definition and Examples (2020 12 4); - Varonis > What is a Brute Force Attack? (2020 12 4); - Infosec > Popular Tools for Brute-force Attacks (2020 12 4) / IATE
cyberattack in which a computational power is used to automatically enter a huge number of combinations of values, usually in order to discover passwords and gain access
— COM-Terminology Coordination, based on: National Cyber Security Centre Glossary / IATE
PAVYZDŽIAI: Tokios <brutalios atakos> jau baigia nukeliauti į praeitį, tačiau atsirado kitų būdų, kaip pakenkti išmaniesiems telefonams – apiplėšimai vykdomi virtualioje erdvėje.
Dažniausiai prieš atviras ir neapsaugotas prieigas vykdomos <slaptažodžių parinkimo atakos>.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: <Brute force attack>: comprises repeated attempts to gain access to protected information until the correct key is found, for example, passwords.
— CS EN COMPARABLE/ACADEMIC
Leidžiamos <brutalios jėgos atakos> ( angl. brute force), kai puolantysis panaudodamas specialią programinę įrangą automatiškai parenka galimą naudotojo slaptažodį.
— KS LT LYGIAGRETUSIS/ES
Kiti sinoniminiai terminai "brute force" ataka, slaptažodžių parinkimo kibernetinė ataka, neteisėti prisijungimai grubios jėgos metodais
#
netikėtas ir santykinai nedidelis informacinės sistemos ar įrenginio defektas, gedimas, ar trūkumas
— Pagal Committee on National Security Systems (CNSSI 4009)
an unexpected and relatively small defect, fault, flaw, or imperfection in an information system or device
— CNSSI 4009 Committee on National Security Systems
PAVYZDŽIAI: „HackerOne“ yra populiariausia programišių programinė įranga, turinti „pentest & bug bounty“ platformą, padedančią organizacijoms surasti ir ištaisyti kritines sistemos <klaidas>, prieš kam nors spėjant jomis pasinaudoti.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: Black hats typically use <bugs> and exploits to gain unauthorised access to a computer system or an IT-infrastructure with both malicious intent and, typically, illegal means.
— CS EN COMPARABLE/ACADEMIC
#
programa, pagal kurią pranešėjams apie sistemos pažeidžiamumus duodamas piniginis atlygis
— CS EN COMPARABLE/ACADEMIC
program, which provides vulnerability reporters with monetary compensation
— CS EN COMPARABLE/ACADEMIC
PAVYZDŽIAI: SpectroCoin tiki, kad dirbant kartu su mūsų bendruomene galime pasiekti geriausius rezultatus, todėl pristatome jums <„Surask klaidą“ programą>. Jei pranešite apie reikšmingą klaidą, rastą mūsų sistemoje, gausite atlygį.
— SpectroCoin https://spectrocoin.com/lt/surask-klaida-programa.html
EXAMPLES: One instrument to gain information about vulnerabilities in own software are <bug> bounty programs.
— CS EN COMPARABLE/ACADEMIC
At first sight, <bug bounty programs> are beneficial, because they are a means to decrease the number of vulnerabilities while ensuring that independent analysts are compensated for their effort. However, such programs come with their own set of problems.
— CS EN COMPARABLE/ACADEMIC
Lithuanian-English Cybersecurity Termbase / Lietuvių-anglų kalbų kibernetinio saugumo terminų bazė
Creative Commons Attribution 4.0 International