English A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
#
duomenų iš skirtingų šaltinių rinkimo ir jungimo procesas, kad sujungti duomenys atskleistų naują informaciją
— Pagal CNSSI 4009 Committee on National Security Systems
the process of gathering and combining data from different sources, so that the combined data reveals new information
— CNSSI 4009 Committee on National Security Systems
PAVYZDŽIAI: <Duomenų agregavimo> kompanijos renka ir parduoda apie jus visą viešai pasiekiamą informaciją. Žinoma, jūsų sutikimo neatsiklausus. Tam ypač pasitarnauja socialiniai tinklai – naudojami duomenų gavybos (angl. Data mining) būdai, kurie surenka dar daugiau asmeninių duomenų.
— DELFI
EXAMPLES: The <aggregation of data> collected from multiple breaches can provide cybercriminals with enough information to fraudulently apply for loans or credit cards, file false tax returns, transfer money illegally, extort victims, gain access to online accounts, or engineer persuasive phishing emails.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
#
neteisėtas neskelbtinos informacijos perdavimas arba atskleidimas šaliai (paprastai už organizacijos ribų), kuri neturi teisės turėti ar matyti informacijos
— Pagal CNSSI 4009 Committee on National Security Systems
the unauthorized movement or disclosure of sensitive information to a party, usually outside the organization, that is not authorized to have or see the information
— CNSSI 4009 Committee on National Security Systems
PAVYZDŽIAI: <Duomenų saugumo pažeidimą> galima apibūdinti kaip situaciją, kai netyčia arba neteisėtai sunaikinami, prarandami, pakeičiami, be leidimo atskleidžiami persiųsti, saugomi arba kitaip tvarkomi duomenys arba prie jų be leidimo gaunama prieiga.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: As <data breaches> have the potential to cause irreparable damage to a business's reputation and can incur a financial cost, it is in a business' interests to lessen the impact of a <data breach>.
— CS EN COMPARABLE/ACADEMIC
2017 m. „Verizon“ asmens <duomenų pažeidimų> tyrimas parodė, jog viena dažniausių <duomenų saugumo pažeidimo> priežasčių (81 proc., 2017 m. duomenimis) – silpni, nesaugūs slaptažodžiai ir jų pakartotinis naudojimas keliose platformose.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
In relation to a black hat attack, a stoppage of services and a <data breach> not only affects the business targeted, it can have a knock-on negative effect on the market.
— CS EN COMPARABLE/ACADEMIC
AB priduria, kad be duomenų perdavimo saugumo, svarbus ir darbuotojų švietimas bei sąmoningumas šia tema, nes beveik pusė <duomenų pažeidimų> įvyksta dėl darbuotojų neapdairumo.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
He (Mr. T) also questioned whether companies should be obliged to report <data security breaches> in the same way the banks are forced to report suspicious money laundering.
— CS EN COMPARABLE/MEDIA
#
patalpos, skirtos serverių ir (arba) kitai registrų ir valstybės bei kitų informacinių sistemų įrangai laikyti
— Lietuvos Respublikos valstybės informacinių išteklių valdymo įstatymas / LRTB
facility used to house computer systems and associated components, such as telecommunications and storage systems, generally including redundant or backup power supplies, redundant data communications connections, environmental controls (e.g., air conditioning, fire suppression) and various security devices
— IATE
PAVYZDŽIAI: Visas platinamas turinys ir duomenys yra saugomi <duomenų centruose> ir sistemose visame pasaulyje , įskaitant užsienio šalis.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Critical data is kept and processed in highly secure data centres , and, among other things, data may also be stored securely abroad.
— CS EN COMPARABLE/LEGAL
#
duomenys savybė, kuri nurodo, kad duomenys yra išsamūs, nepažeisti, patikimi ir nebuvo pakeisti ar sunaikinti neleistinu ar atsitiktiniu būdu
— Pagal NIST Special Publication 800-53 Rev. 4
the property that data is complete, intact, and trusted and has not been modified or destroyed in an unauthorized or accidental manner
— NIST Special Publication 800-53 Rev. 4
PAVYZDŽIAI: Kiekvienas įrenginys prijungtas prie tinklo kelia grėsmę saugumui, todėl IoT (turi) užtikrinti apsaugą nuo kibernetinių grėsmių bei apsaugoti vartotojų <duomenų vientisumą> ir konfidencialumą .
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: The values in this cluster may be seen as a response to morally problematic situations in which harm is (potentially) done, ranging from data breaches and loss of <data integrity> to cybercrime and cyberwarfare.
— CS EN COMPARABLE/ACADEMIC
Injekcijos atakos yra vienos seniausių ir pavojingiausių atakų tipų nukreiptų į žiniatinklio aplikacijas. Sėkmingai įvykdžius šio tipo atakas gali būti pavogti ar prarasti duomenys, pažeistas <duomenų vientisumas>, įvykdyta atsisakymo aptarnauji ataka arba visiškai sukompromituotas sistemos veikimas.
— KS LT PALYGINAMASIS/AKADEMINIAI
Ransomware may cause complete system unavailability, while other forms of malware may delay processing capability or introduce <data integrity> risk.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
Pagal ADSP pobūdį (gali būti daugiau nei vienas požymis) Lietuvoje statistiškai neabejotinai vyrauja konfidencialumo pažeidimai - net 165 ADSP atvejais buvo prarastas asmens duomenų konfidencialumas. 18 ADSP atvejų buvo susiję su duomenų pasiekiamumo/prieinamumo pažeidimais, 16 ADSP atvejų buvo prarastas <duomenų vientisumas>.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
From a cybersecurity perspective, blockchain has the potential to solve the perennial challenge of preserving <data integrity>, because "we have this decentralized authority idea where the data is verified, and can never be changed it's immutable," Brewer explained.
— CS EN COMPARABLE/MEDIA
#
situacija, kai jautrūs duomenys netyčia, per klaidą, atskleidžiami išoriniams šaltiniams
— Pagal insights Glossary https://intsights.com/glossary/
situation when sensitive data is accidentally, by mistake, exposed outside the organisation
— According to Insights Glossary https://intsights.com/glossary
PAVYZDŽIAI: Kuo skiriasi duomenų saugumo pažeidimas nuo <duomenų nutekėjimo>? Pirmuoju atveju, kibernetiniams nusikaltėliams reikia prisijungti prie serverio, pasinaudojant sistemos pažeidžiamumu arba įvykdant ataką. [...] Tuo tarpu, <duomenų nutekėjimas> gali įvykti ir tada, kai nėra jokių akivaizdžių saugumo skylių. Tiesiog duomenys gali patekti į blogas rankas per darbuotojų neatsakingumą, neapdairumą arba tyčia, kilus darbuotojų nepasitenkinimui.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: Simply put, a <data leak> is when sensitive data is unknowingly exposed to the public, and a data breach is an event caused by a cyberattack.
— UpGuard https://www.upguard.com/blog/data-breach-vs-data-leak
#
netyčinio ar atsitiktinio duomenų ištrynimo, užmiršimo, kur jie saugomi, arba atskleidimo išoriniams šaltiniams pasekmė
— Pagal NIST Special Publication 800-53 Rev. 4
the result of unintentionally or accidentally deleting data, forgetting where it is stored, or exposure to an unauthorized party
— NIST Special Publication 800-53 Rev. 4
incidentai, kai neskelbtini duomenys netinkamai išsaugomi ir jų negalima atkurti, taip pat duomenų vagystės, įvykstančios per kibernetines atakas arba dėl vidinių grėsmių
— Pagal UpGuard https://www.upguard.com/blog/data-loss-vs-data-leaks
incidents where sensitive data is misplaced and cannot be retrieved as well as instances of theft through cyberattacks or insider threats
— UpGuard https://www.upguard.com/blog/data-loss-vs-data-leaks
PAVYZDŽIAI: Būtent <duomenų praradimas>, nutekėjimas ar įsilaužimas į įmonės serverius yra vienos iš didžiausių galimų grėsmių bet kurio verslo veikloje.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: In efforts to detect and prevent cybersecurity breaches and <data loss>, businesses are investing large sums of money into cybersecurity.
— CS EN COMPARABLE/ACADEMIC
„Samsung“ atliktas tyrimas parodė, kad didžioji dalis įvykusių <duomenų praradimo> atvejų atsitinka įsilaužus į elektroninį paštą arba socialinius tinklus.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
If a vulnerable component is exploited, such an attack can facilitate serious <data loss> or system takeover.
— CS EN COMPARABLE/ACADEMIC
Potencialią <duomenų praradimo> grėsmę ir žalą kiekviena įmonė gali apskaičiuoti pati – tereikia įvertinti galimas rizikas, investicijas į „ atstatymo “ darbus ir nuostolius, kurie grėstų įmonei, jei išsipildytų nesėkmės scenarijus “, – sakė T. Parnarauskas.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
With your employees accessing cloud-based infrastructure and resources from so many different devices and locations, intelligent access policies help mitigate the risk of <data loss>.
— CS EN COMPARABLE/MEDIA
Kiti sinoniminiai terminai duomenų netekimas
#
procedūrų ir mechanizmų rinkinys, įgalinantis jautrių duomenų saugumą
— Pagal NICCS: Dažniausių kibernetinio saugumo žodžių ir frazių glosarijų
a set of procedures and mechanisms to stop sensitive data from leaving a security boundary
— NICCS: A Glossary of Common Cybersecurity Words and Phrases
PAVYZDŽIAI: Taip pat patariama šifruoti saugomus duomenis, daryti atsargines duomenų kopijas, diegti antivirusinius ir kitus saugumo sprendimus, tarp kurių minimi ir <duomenų praradimo prevencijos> (<DLP>) įrankiai.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: While automated malware analysis (sandboxing) and network intrusion detection systems (NIDS) remained in our Divest category, three more technologies joined them this year: <data loss prevention> (<DLP>), managed security service providers (MSSP), and security user behavior analytics (SUBA).
— CS EN COMPARABLE/MEDIA
„Tokio tipo auditas dažnai atskleidžia jau vykstančius saugumo incidentus, kai, pavyzdžiui, darbuotojai dalinasi duomenimis naudodamiesi viešomis debesijos paslaugomis ar nešifruotomis atmintinėmis. Deja, toks darbuotojų elgesys palengvina darbą kibernetiniams nusikaltėliams, siekiantiems pasisavinti jautrius duomenis“, – teigia <duomenų praradimo prevencijos> sprendimus kuriančios „ Safetica Technologies “ saugumo vadovas Matej Zachar.
Zix is a security technology company that provides global organizations with email encryption and email <data loss prevention> services.
— CS EN COMPARABLE/MEDIA
2014 metais išlaidos informaciniam saugumui siekė 71,1 milijardo dolerių, tai yra 7,9 procento daugiau nei 2013 metais. Kaip teigiama naujausioje Gartner ataskaitoje, sparčiausiai, net 18,9 procento lyginant su 2013 metais, augo <duomenų praradimo prevencijos> segmentas.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Typical controls to be deployed at the internet border may include <DLP> tools.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
#
duomenų išgavimas iš duomenų bazės, žiniatinklio arba kitokios didelės kompiuterinės duomenų saugyklos panaudojant asociacijos, statistikos, klasifikacijos, segmentavimo, įvairius euristinius metodus; gali būti naudojamas tiek kibernetinio saugumo, tiek kibernetinių atakų tikslais
— Enciklopedinis kompiuterijos žodynas / Valentina Dagienė, Gintautas Grigas, Tatjana Jevsikova. Vilnius: TEV, 2005 / LRTB, IATE
the process or techniques used to analyze large sets of existing information to discover previously unrevealed patterns or correlations; may be used both for cybersecurity and cyber attacks
— NIST Special Publication 800-53 Rev. 4
PAVYZDŽIAI: Įvykių registracijos įrašų koreliavimo įrankiais galima susieti skirtingose sistemose vykusius įvykius pagal laiko žymes, o taikant šį ir kitus <duomenų gavybos> metodus - nustatyti, kaip sistemos buvo susietos įvykio metu bei kaip vystėsi incidentas.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: <Data mining> is now commonly used by businesses as part of a cyber security solution suite. For example, anomaly detection techniques could be used to detect unusual patterns and behaviours.
— NEC https://www.nec.co.nz/market-leadership/publications-media/how-data-mining-techniques-can-be-used-in-cyber-security-solutions/
Be to, auditorius gali naudotis įrankiais, pateiktais BackTrack, kad pasiektų informaciją apie auką tinkle. Šie įrankiai taiko labai vertingą <duomenų gavybos> metodą: informacija renkama per DNS serverius, pėdsakų maršrutus (angl. trace route), whois duomenų bazę, e. pašto adresus, telefonų numerius, asmeninę informaciją ir vartotojo prieigas. Kuo daugiau informacijos bus surinkta, tuo didesnė galimybė sėkmingai atlikti įsibrovimo testą.
— KS LT PALYGINAMASIS/AKADEMINIAI
It is obvious that third party software applications may act as a perfect <data mining> tools, which allows advertisers or other interested subjects to analyse the data about the owner of the account.
— CS EN COMPARABLE/ACADEMIC
#
reikiamų administracinių, techninių ir fizinių priemonių įdiegimas duomenims apsaugoti nuo sąmoningo ar atsitiktinio jų atskleidimo, pakeitimo arba sunaikinimo
— LST ISO 1087-2:2005 Terminologijos darbas. Aiškinamasis žodynas. 2 dalis. Kompiuterių taikymas (tapatus ISO 1087-2:2000) / LRTB
statutory requirements to manage personal data in a manner that does not threaten or disadvantage the person to whom it refers
— ENISA (European Union Agency for Cybersecurity)
PAVYZDŽIAI: Tapatybės vagystės elektroninėje erdvėje subjektai - dažniausiai asmenys, gerai išmanantys kompiuterio sąrangą, programavimo subtilybes ir galintys nesunkiai įsilaužti į vieną ar kitą kompiuterį ar apeiti <duomenų apsaugos> priemones ir taip gauti prieigą prie duomenų bazių ir ( ar ) informacinių sistemų.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Following the objectives of this priority, the EU aims to attain a high level of <data protection>, including the protection of personal data transferred to third countries.
— CS EN COMPARABLE/ACADEMIC
#
prarastų arba sugadintų failų atkūrimas. Failai prarandami arba sugadinami netyčia juos ištrynus, sugedus laikmenai (pvz., diskui), atsiradus joje defektų arba dėl kitokių kompiuterio trikčių ir programų klaidų.Failams atkurti naudojama specialios programos, gebančios rasti ir atkurti sugadintus, bet dar esamus duomenis diske
— Enciklopedinis kompiuterijos žodynas / Valentina Dagienė, Gintautas Grigas, Tatjana Jevsikova. Vilnius: TEV, 2005 / LRTB, IATE
process of planning for and/or implementing procedures for the repair of hardware, relocation of the primary site and its contents, and returning to normal operations at the permanent operational location
— ENISA (European Union Agency for Cybersecurity)
PAVYZDŽIAI: Aprašyti <duomenų atkūrimo> taisykles įvykus incidentui (kas gali tai atlikti, kokia atkūrimo procedūra ir pan.).
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: Upon discovery, Prominence reset all user credentials and secured the impacted environment, launching an investigation and <data restoration> processes from its backup systems.
— CS EN COMPARABLE/MEDIA
<Duomenų atstatymas> turi būti pasiekiamas ir inicijuojamas tik iš atsarginių kopijų valdymo sistemos .
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
#
paslaugos trikdymo technika, kuri atakai atlikti naudoja daugybę kompiuterių
— Pagal JAV nacionalinio standartų ir technologijos instituto glosarijų
a denial of service technique that uses numerous hosts to perform the attack
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: Naujesnės, intensyvesnės <DDoS atakų> formos apima procesą, vadinamą „atminties kaupimu“, kuris naudoja neapsaugotas, atvirojo kodo objektų talpyklos sistemas, kad sustiprintų prieigos užklausas ir didesniu nei terabaitas srautu užplūstų interneto svetaines.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: One of the largest botnets for <DDoS attacks>, called Mirai, was built using insecure Internet of Things (IoT) devices, such as routers and IP cameras.
— CS EN COMPARABLE/ACADEMIC
Pasak policijos atstovo, taip pat būta bandymų šturmuoti policijos svetaines rengiant vadinamąsias <paskirstytojo atsisakymo aptarnauti (DDoS) atakas>.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
<Distributed Denial of Service (DDoS) attacks> could cause severe damage to organizations' critical systems.
— CS EN COMPARABLE/MEDIA
Remiantis ENISA ataskaita, 2019 m. trečiąjį ketvirtį, palyginti su 2018 m. trečiuoju ketvirčiu, bendras <paskirstytojo paslaugos trikdymo (DDoS) atakų> skaičius padidėjo 241 proc.
— KS LT LYGIAGRETUSIS/ES
Paprastai <DDoS išpuoliai> yra vykdomi iš daugybėje pasaulio valstybių esančių kompiuterių, o valdymo centro fizinė buvimo vieta būna nežinoma.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Pagrindinis programišių ginklas – masinės <paskirstyto atsisakymo aptarnauti (DDoS) atakos>, kurių metu serveriai bombarduojami daugybe užklausų, o tinklalapiai tampa neprieinami [...]
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Pažymėtina, kad 17 proc. visų incidentų buvo detaliai tiriami CERT-LT specialistų, įskaitant <paskirstyto paslaugos trikdymo (angl. Distributed Denial of Service, DDoS) atakas>, informacinių sistemų užvaldymo ir kitokius išskirtinius incidentus [...]
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
Yra dvi pagrindinės DoS atakų grupės: 1) atakos, kurias inicijuoja viena sistema į vieną auką (paprastas DoS) ir 2) atakos, kurias inicijuoja daugiau nei viena sistema į vieną auką (<išskirstytoji atsisakymo aptarnauti ataka>, arba DDoS).
— KS LT PALYGINAMASIS/AKADEMINIAI
Kiti sinoniminiai terminai DDoS išpuolis, paskirstyto atsisakymo aptarnauti kibernetinė ataka, paskirstyto atsisakymo aptarnauti ataka, paskirstytoji atsisakymo aptarnauti ataka, išskirstytoji atsisakymo aptarnauti ataka, išskirstytoji atsisakymo aptarnauti sistemą ataka, paskirstyto paslaugų trikdymo ataka, paskirstytoji paslaugų trikdymo ataka, paskirstyta paslaugų ribojimo ataka, paskirstytoji aptarnavimo perkrovos ataka, paskirstytoji paslaugų blokavimo ataka
#
šifruoto teksto pavertimas atviruoju tekstu
— Pagal ISO/DIS 8908
process of transforming ciphertext into plaintext
— ISO/DIS 8908
PAVYZDŽIAI: „Ransomware“ atakos tapo vienos žinomiausių ir daugiausiai nuostolių padarančiomis kibernetinėmis atakomis šiomis dienomis. Šios atakos principas - naudoti kenkėjišką programą ir priverstinai užšifruoti duomenis, kurie reikalingi organizacijoms atlikti tam tikras verslo operacijas. Tokios atakos reikalauja išpirkos mainais į <duomenų grąžinimą> (<iššifravimą>) .
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: We argue that it is in the interests of employees for businesses to firstly (a) try to find and use a <decryption> key and not pay the ransom and secondly (b) when <decryption> keys are not readily available, engage with the ransomware attacker and try to negotiate a lower fee.
— CS EN COMPARABLE/ACADEMIC
Ir, nors kenkėjo kodas buvo prastai parašytas, „Patcher“ galėjo šifruoti vartotojų failus be jokios galimybės juos atgauti – virusas visiškai nebendravo su savo kontrolės ir valdymo serveriu, tad aukos neturėjo galimybės gauti <dešifravimo> kodo.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
In a situation where a <decryption> key is not available, and a business explicitly refuses to engage in negotiation talks with the black hat, the business is not only prolonging downtime, they are potentially worsening the financial impact of the attack.
— CS EN COMPARABLE/ACADEMIC
[...] net ir sumokėjus išpirką užkrėstas įrenginys gali negauti dešifravimo rakto, arba duomenys bus pažeisti <dešifravimo> metu.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Paying a ransom does not guarantee <decryption> of data.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
[...] be įprasto informacijos persiuntimo, HTTPS dar pasirūpina ir persiunčiamų duomenų šifravimu bei dešifravimu.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
A sequence of symbols that controls the operations of encipherment and <decipherment>.
— CS EN COMPARABLE/ACADEMIC
Vaivorykštės lentelės (Rainbow tables) - tai įrankis slaptažodžių <dešifravimui>, tam tikromis aplinkybėmis leidžia sužinoti slaptažodžius per kelias sekundes.
— KS LT PALYGINAMASIS/AKADEMINIAI
Išpirkos reikalaujantis kenkėjiškas programinis kodas dažniausiai būna dviejų tipų: užkoduojantis įrenginyje esančius duomenis arba užkoduojantis sistemas. Abiem atvejais įrenginyje esantys duomenys yra nepasiekiami, kol nėra gaunamas specialus <iššifravimo> raktas.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
#
ataka, kurią vykdydamas įsilaužėlis pakeičiant svetainės turinį savo vardu, logotipu ir (arba) ideologiniais vaizdais, iššaukiančia reklama ar pan.
— COM-LT pagal: Valstybinė duomenų apsaugos inspekcija > Įsilaužimai į interneto svetaines – kaip reikėtų elgtis? / IATE
events with this classification type contain defaced websites. This is an attack on the visual appearance of the website. The result can range from relatively harmless 'tagging' over electronic vandalism to spreading political messages, usually opposing the content of the original site
— SWITCH-CERT: https://www.switch.ch/
PAVYZDŽIAI: 12 . Tarnybinė stotis, kurioje yra svetainė, turi leisti tik svetainės funkcionalumui užtikrinti reikalingus HTTP metodus. 13 . Turi būti uždrausta naršyti svetainės aplankuose (angl. Directory browsing). 14. Turi būti įdiegta <svetainės turinio nesankcionuoto pakeitimo> (angl. Defacement ) stebėsenos sistema.
— KS LT PALYGINAMASIS/TEISINIAI
EXAMPLES: Another example is the so-called Web <Defacement>, that alters the data of a chosen Internet website with the specific goal to cause disinformation, defamation or simply mockery.
— CS EN COMPARABLE/LEGAL
Ne pirmus metus pažeidžiamos interneto svetainės yra įvardinamos kaip viena iš svarbiausių kibernetinių grėsmių [...] Ši grėsmė yra dažnai naudojama norint platinti dezinformaciją, vykdant taip vadinamas <turinio iškraipymo (angl. defacement) atakas>.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
#
brutalioji ataka, vykdoma naudojant žodį (-ius) iš žodyno, kurį gali sudaryti nutekinus duomenis ar pažeidus saugumą gauti duomenys, dažnai naudojami slaptažodžiai, vartotojo vardai, raktai ir pan.
— LR krašto apsaugos ministerijos ekspertai pagal: Vikipedija > Dictionary attack (2020 12 4) / IATE
— COM-EN based on: Ciampa, M., CompTIA Security+ Guide to Network Security Fundamentals, Cengage Learning, 2017, p. 481 / IATE
common form of password attack [IATE:3574991] where an attacker seeks to identify a password that is an actual word which can be found in a dictionary by creating digests of common dictionary words as candidates and then comparing them against those in a stolen digest file
— COM-EN based on: Ciampa, M., CompTIA Security+ Guide to Network Security Fundamentals, Cengage Learning, 2017, p. 481 / IATE
PAVYZDŽIAI: Hunter sakė, kad organizacijos turėtų „užrakinti“ privilegijuotus paskyros slaptažodžius, keisti juos iš numatytųjų, padaryti juos labai ilgaus ir sudėtingus (išvengti <žodynų atakų>) ir reguliariai juos keisti.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: Using special characters can exponentially increase the strength of a password, particular when this one is targeted by <dictionary attacks> or even brute force.
— CS EN COMPARABLE/ACADEMIC
#
teismo ekspertizės (IATE:857984 ) sritis, apimanti kompiuterių sistemose, skaitmeniniuose prietaisuose ir kitose laikmenose saugomų įrodymų identifikavimą, išsaugojimą, analizę ir pateikimą, dažniausia siekiant užtikrinti šių įrodymų priimtinumą teisme.
— Taryba-LT pagal COM-EN informaciją / IATE
The processes and specialized techniques for gathering, retaining, and analyzing system-related data (digital evidence) for investigative purposes.
— CNSSI 4009 Committee on National Security Systems
PAVYZDŽIAI: Pavyzdžiui, <skaitmeninės ekspertizės> srityje bendro mokymo standartai yra būtini siekiant padėti siekti įrodymo pripažinimo valstybėse narėse.
Praktiniame seminare įvairių projektų dalyviai pristatė savo pasiektus rezultatus įvairiose kovos su kibernetiniais nusikaltimais srityse, kaip antai <skaitmeninės ekspertizės> ir įrodymų, kenkimo programinės įrangos, kuria siekiama finansinės naudos, virtualiųjų valiutų, teroristinio turinio aptikimo internete arba didelių duomenų kiekių analizės.
Užvaldymo rodiklis - atliekant <kompiuterių ekspertizę> tinkle arba operacinėje sistemoje stebimas artefaktas, patikimai rodantis, jog prie kompiuterio buvo neteisėtai prisijungta.
— CS EN PARALLEL/EU
EXAMPLES: In the area of <digital forensics>, for example, common training standards are necessary to facilitate the path to evidence admissibility in Member States.
The workshop allowed a number of projects to present their results in various areas of cybercrime, such as <digital forensics> and evidence, financially motivated malware, virtual currencies, detection of terrorist content online or big data analysis.
'Indicator of compromise' (IOC) in <computer forensics> is an artefact observed on a network or in an operating system that with high confidence indicates a computer intrusion.
— CS EN PARALLEL/EU
#
neribota prieiga prie informacijos ir komunikacijos bei necenzūruota prieiga prie interneto
— European Parliament resolution of 18 April 2012 on the Annual Report on Human Rights in the World and the European Union’s policy on the matter, including implications for the EU’s strategic human rights policy (2011/2185(INI), CELEX:52012IP0126 / IATE
unrestricted access to information and communication and uncensored access to the internet
— European Parliament resolution of 18 April 2012 on the Annual Report on Human Rights in the World and the European Union’s policy on the matter, including implications for the EU’s strategic human rights policy (2011/2185(INI), CELEX:52012IP0126 / IATE
PAVYZDŽIAI: ... pabrėžia, kad visas ES kibernetinio saugumo politikos kryptis reikėtų grįsti ir kurti taip, kad būtų užtikrinta didžiausia įmanoma <skaitmeninių laisvių> apsauga bei išsaugojimas ir pagarba žmogaus teisėms internete; mano, kad siekiant stiprinti šias pastangas internetas ir IRT turėtų būti integruotos į ES užsienio ir saugumo politikos kryptis;
EXAMPLES: ... stresses that all EU cyber security policies should be based on and designed to ensure maximum protection and preservation of <digital freedoms> and respect for human rights online; believes the Internet and ICTs should be included in the EU's foreign and security policies in order to advance this effort;
#
įvykis, dėl kurio neplanuotai nutrūksta operacijos arba funkcijos nepriimtinai ilgam laikotarpiui.
— CNSSI 4009 Committee on National Security Systems
an event which causes unplanned interruption in operations or functions for an unacceptable length of time.
— CNSSI 4009 Committee on National Security Systems
PAVYZDŽIAI: ... tikisi, kad ypatingos svarbos informacinės infrastruktūros savininkai ir valdytojai naudotojams suteiks galimybę ir, prireikus, padės naudoti tinkamas priemones, padėsiančias infrastruktūrą apsaugoti nuo piktavališkų atakų ir (arba) <veiklos trikdymo>, jei riekės, infrastruktūrą prižiūrint žmonėms ir vykdant automatizuotą priežiūrą;
Sąjungoje yra ypatingos svarbos infrastruktūros objektų, kurių <veiklos sutrikdymas> arba sunaikinimas padarytų didelį tarpvalstybinį poveikį.
Be to, agentūra turėtų skatinti ir remti atitinkamų CERT bendradarbiavimą nelaimių, išpuolių arba tinklo ar infrastruktūros, kuriuos valdo ar saugo CERT ir kuriame dalyvauja ar potencialiai dalyvautų bent dvi CERT, <sutrikimų> atvejais;
— CS EN PARALLEL/EU
EXAMPLES: Expects owners and operators of critical information infrastructure to enable and, if necessary, assist users to utilise appropriate means for protecting themselves from malicious attacks and/or <disruptions>, through both human and automated supervision, where needed;
There are a number of critical infrastructures in the Union, the <disruption> or destruction of which would have a significant cross-border impact.
Furthermore, the Agency should promote and support cooperation between the relevant CERTs in the event of incidents, attacks on or <disruptions> of networks or infrastructure managed or protected by the CERTs and involving or potentially involving at least two CERTs.
— CS EN PARALLEL/EU
Kiti sinoniminiai terminai veikimo sutrikdymas, sutrikdymas, trukdžiai, trikdžiai, veiklos trikdžiai, veiklos sutrukdymas
#
ataka, apimanti DNS užklausų perėmimą. Kibernetiniai nusikaltėliai naudoja kenkėjiškas programas, kad pakeistų su konkrečiu domeno pavadinimu susieto šaltinio IP adresą ir nukreiptų aukas į savo svetainę, o ne į tą, kurios buvo prašoma iš pradžių. Kai kurie interneto paslaugų teikėjai naudoja DNS užgrobimą skelbimams rodyti ir statistikai rinkti.
— Pagal Kaspersky IT Encyclopedia: https://encyclopedia.kaspersky.com/glossary/
an attack that involves the interception of DNS queries. Cybercriminals use malware to change the IP address of a resource linked to a specific domain name, and redirect victims to their own site instead of the one initially requested. Some ISPs use DNS hijacking to display ads and collect statistics
— Kaspersky IT Encyclopedia: https://encyclopedia.kaspersky.com/glossary/
PAVYZDŽIAI: Vykdant <DNS atakas>, kibernetinių incidentų sukėlėjai klastoja DNS įrašus ir nukreipia vartotojus į netikras svetaines.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: According to the 2021 Global DNS Threat Report from network security automation solutions provider EfficientIF, nearly 90% of organizations have suffered a <Domain Name System (DNS) attack> last year.
— CS EN COMPARABLE/MEDIA
Tomiris was discovered while investigating a series of <DNS hijacking> attacks targeting several government zones of a CIS member state between December 2020 and January 2021, which allowed the threat actors to redirect traffic from government mail servers to machines under their control
— CS EN COMPARABLE/MEDIA
#
hierarchiškai suskirstyta vardų suteikimo sistema tinkle, kuris persiunčia domenų vardų užklausas
— Lietuvos Respublikos Vyriausybės nutarimo „Dėl Lietuvos Respublikos kibernetinio saugumo įstatymo įgyvendinimo“ projektas / LRTB
a naming system for computers and network services based on a hierarchy of domains
— CS EN COMPARABLE/LEGAL
PAVYZDŽIAI: <Domenų vardų sistema> - hierarchiškai suskirstyta vardų suteikimo sistema tinkle, kuris persiunčia domenų vardų užklausas.
— KS LT PALYGINAMASIS/TEISINIAI
EXAMPLES: [...] attackers can use the <Domain Name System>, which is a distributed database that maps domain names such as example.com to IP addresses.
— CS EN COMPARABLE/ACADEMIC
Prieiga prie interneto svetainių apribojama naudojant <DNS> blokavimo priemones.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Since <DNS> requests are often the first step to further requests, e.g. before an HTTP request through the browser, isolated <DNS> request indicate irregularities.
— CS EN COMPARABLE/MEDIA
Kiti sinoniminiai terminai sričių vardų sistema, srities vardų struktūra, sričių vardų serveris
#
subjektas, teikiantis domenų vardų sistemos paslaugas internetu
— Ypatingos svarbos informacinės infrastruktūros identifikavimo metodika
— Nacionalinė kibernetinio saugumo strategija
DNSaaS providers (also known as managed <DNS providers>) provide DNS renting services to other organizations that do not want to manage and secure yet another network asset on their own
— CS EN COMPARABLE/MEDIA
PAVYZDŽIAI: <Domenų vardų sistemos paslaugų teikėjas> - subjektas, teikiantis domenų vardų sistemos paslaugas internetu.
— KS LT PALYGINAMASIS/TEISINIAI
EXAMPLES: Criminals abused the resulting attack surface to build an enormous botnet (Mirai Botnet; Antonakakis M. et al. 2017), which successfully attacked one of the largest <Domain Name System (DNS) providers> (DynDNS).
— CS EN COMPARABLE/ACADEMIC
Managed <DNS providers> can fix the nameserver hijacking issue by correctly following RFC's "reserved names" spec, as well as verifying ownership and validating domains before allowing their customers to register them.
— CS EN COMPARABLE/MEDIA
Kiti sinoniminiai terminai domenų vardų sistemos tiekėjas, DNS teikėjas
Other synonymous terms DNSaaS provider
#
teisėtos prieigos prie išteklių trikdymas arba operacijų, kurioms laiko faktorius yra kritiškai svarbus, vilkinimas
— Pagal JAV nacionalinio standartų ir technologijos instituto glosarijų
the prevention of authorized access to resources or the delaying of time-critical operations
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: Jei DNS serverius veikia <DoS ataka> ir dėl sistemos perkrovos atsakymas nepasiekia vartotojo, daugybė puslapių taip pat tampa nepasiekiami, nes negali būti nustatyti jų adresai.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Typical <DoS attacks> either create large amounts of traffic to fill up the victim's communication lines or exhaust the victim's computational resources.
— CS EN COMPARABLE/ACADEMIC
Nors Bluetooth turi privalumų, jis yra jautrus <atsisakymo aptarnauti atakoms>, pasiklausymui, MITM atakoms, žinučių modifikavimui ir išteklių neteisingam paskirstymui.
— KS LT PALYGINAMASIS/AKADEMINIAI
<Denial of service attacks> can be launched without much technical skill by employing freely available programs such as Tribe FloodNet, hiding them on servers around the internet and then activating them simultaneously.
— CS EN COMPARABLE/MEDIA
2015 metais CERT-LT ištyrė 50 pranešimų apie <paslaugos trikdymo atakas>.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
Nustatyti pažeidžiamumai gali sudaryti galimybes piktavaliams realizuoti kibernetines atakas, kameros informacijos perėmimą nuotoliniu būdu, žalingo kodo įvykdymą, taip pat nustatyta, kad kamera yra paveiki <atkirtimo nuo paslaugos DoS (angl. Denial of Service) atakoms>.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
<Paslaugų neigimo (DoS) ataka> sąmoningai bando sukelti pajėgumų perkrovą tikslinėje sistemoje, siųsdama kelias užklausas.
— KS LT PALYGINAMASIS/AKADEMINIAI
Tai nusikalstamos veikos, kai įsilaužiama į tinklą, internetinį puslapį, platinant virusus, kirminus, atliekant <sistemos sutrikdymo (DoS) ataką>.
— KS LT PALYGINAMASIS/AKADEMINIAI
Kiti sinoniminiai terminai elektroninės paslaugos trikdymo ataka, atkirtimo nuo paslaugos ataka, atsisakymo aptarnauti išpuolis, paslaugų neigimo ataka, sistemos sutrikdymo ataka, paslaugų ribojimo ataka
#
ataka kompiuterinei sistemai arba ryšio protokolui, dėl kurios ji atsisako aukštos kokybės veikimo režimo (pvz., užšifruoto ryšio) dėl senesnio, žemesnės kokybės veikimo režimo (pvz., naudojamas paprastas tekstas), kuris paprastai yra numatytas norint užtikrinti suderinamumą su senesnėmis sistemomis
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
a downgrade attack is a form of cyber attack in which an attacker forces a network channel to switch to an unprotected or less secure data transmission standard. Downgrading the protocol version is one element of man-in-the-middle type attacks, and is used to intercept encrypted traffic. An example of a downgrade attack might be redirecting a visitor from an HTTPS version of a resource to an HTTP copy
— Kaspersky IT Encyclopedia: https://encyclopedia.kaspersky.com/glossary/
PAVYZDŽIAI: Tyrėjai nustatė, kad net ir turėdami išplėstinę šifravimo schemą, daugiau nei 100 milijonų daiktų interneto (IoT) įvairių gamintojų įrenginių yra pažeidžiami dėl <„downgrade attack“>, kuri leidžia piktavaliams neteisėtai pasiekti jūsų įrenginius.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: One example, Gilles Lionel told BleepingComputer, is a <downgrading attack> to NTLMv1 that uses the Data Encryption Standard (DES) - an insecure algorithm due to its short, 56-bit key generation that makes it easy to recover a password hash.
— CS EN COMPARABLE/MEDIA
By doing <Protocol downgrade attacks> we can force the web sites, that are using the latest and more secure protocol, to change their security protocol and use the lower and unsecure version
— http://www.csun.edu/ansr/classes/comp424/project/attacks/8.pdf
Lithuanian-English Cybersecurity Termbase / Lietuvių-anglų kalbų kibernetinio saugumo terminų bazė
Creative Commons Attribution 4.0 International