English A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
#
elektroninio formato ar elektroninėje laikmenoje saugomi duomenys ar informacija, naudojami faktams ar teiginiams nustatyti
— Taryba-LT pagal Council-EN apibrėžtį / IATE
any data or information stored in electronic format or on electronic media and used to establish the fact or point in question
— Council-EN, based on: - International Law Office > Electronic Evidence in Civil Litigation / IATE
PAVYZDŽIAI: <Elektroniniais> arba <skaitmeniniais įkalčiais> gali būti traktuojama bet kokia kompiuterių sistemomis perduodama arba saugoma informacija, kuri patvirtina tyrimo metu suformuluotą hipotezę ir, pagal poreikį bei tenkinant tam tikras sąlygas, gali būti panaudota teismo proceso metu.
Siekiant užtikrinti kuo efektyvesnį nusikalstamų veikų kibernetinėje erdvėje ištyrimą, naudojamos įvairios <elektroninių įrodymų> rinkimo priemonės, tokios kaip techniniai įrankiai, analizės platformos ir kt.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: In addition to attacks against information systems, a comprehensive framework should cover financial cybercrime, illegal Internet content, the collection/storage/transfer of <electronic evidence>, and more detailed jurisdiction rules.
On the contrary, CSIRTs' purpose when handling <digital evidence> is to identify the source of the cyber-attack, its effects and its consequences as fast as possible.
This initiative is called "<E-evidence> - cross-border access to electronic evidence" and aims to ensure that the Second Additional Protocol (under negotiation) to the Council of Europe "Budapest" Convention on Cybercrime is compatible with EU law, as well as the proposed EU rules on cross-border access to <electronic evidence>.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
JAV Teisingumo departamente taip pat veikia ir Kompiuterinių nusikaltimų ir intelektualinės nuosavybės skyrius (Computer Crime and Intellectual Property Section), jis tiria kompiuterinius nusikaltimus (įsilaužimus, užkrėtimą virusais, „kirminais“), taip pat nusikaltimus intelektinės nuosavybės atžvilgiu, vykdo kratas bei <skaitmeninių įrodymų> poėmius iš kompiuterių ir tinklų.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
#
elektroninės informacijos konfidencialumo, vientisumo ir prieinamumo užtikrinimas
— Nutarimas dėl bendrųjų elektroninės informacijos saugos reikalavimų aprašo, saugos dokumentų turinio gairių aprašo ir elektroninės informacijos, sudarančios valstybės informacinius išteklius, svarbos įvertinimo ir valstybės informacinių sistemų, registrų ir kitų informacinių sistemų klasifikavimo gairių aprašo patvirtinimo
the protection of information and information systems from unauthorized access, use, disclosure, disruption, modification, or destruction in order to provide confidentiality, integrity, and availability
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: [...] <elektroninės informacijos sauga> turėtų būti suprantama kaip elektroninės informacijos ir elektroninės informacijos infrastruktūros apsauga.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: <Electronic information security> equates to cyber security.
— CS EN COMPARABLE/ACADEMIC
Internal market measures in the field of security of electronic communications and, more generally, network and <information security> require different forms of technical and organisational applications by the Union institutions and the Member States.
— CS EN PARALLEL/EU
#
ryšys, kuriuo perduodami užšifruoti duomenys. Perdavimui naudojami specialūs protokolai (pvz., saugaus hipertekstų persiuntimo S-HTTP, saugiųjų jungimų lygmens SSL), kliento ir serverio tapatumo nustatymo mechanizmai (pvz., naudojant liudijimus). Šifruotuoju ryšiu paprastai persiunčiami slapti duomenys, pavyzdžiui, mokėjimo kortelės numeris, slaptažodis
— Enciklopedinis kompiuterijos žodynas / Valentina Dagienė, Gintautas Grigas, Tatjana Jevsikova; Matematikos ir informatikos institutas. – Vilnius: TEV, 2008 / LRTB
a connection that transmits encrypted data
— KSTB/CSTB
PAVYZDŽIAI: 8.3 HTTPS funkciją perkelkite į dedikuotą aparatinę įrangą: - HTTPS <šifruoto ryšio> kanalo sudarymo funkciją perkelkite į tinklo įrenginį (pvz., ugniasienę), kurio dedikuota aparatinė įranga gali vienu metu palaikyti daugiau šifruoto ryšio kanalo sudarymo užklausų, nei turimas interneto, el. pašto svetainės pateiktį vykdantis serveris
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: The obfuscated code, in various places, contains <encrypted strings> with JavaScript code that are only decrypted when the app is running live.
— CS EN COMPARABLE/MEDIA
The report revealed that 91.5% of malware arrived over HTTPS <encrypted connections>.
— CS EN COMPARABLE/MEDIA
#
kriptografinis duomenų (vadinamų „atviruoju tekstu“) transformavimas į formą (vadinamą „užšifruotu tekstu“), kuri paslepia pirminę duomenų reikšmę, kad jie nebūtų žinomi ar naudojami; transformavimas naudojamas tiek kibernetinio saugumo, tiek kibernetinių atakų tikslais
— Pagal JAV nacionalinio standartų ir technologijos instituto glosarijų
cryptographic transformation of data (called “plaintext”) into a form (called “ciphertext”) that conceals the data’s original meaning to prevent it from being known or used; transformation is used for both cybersecurity and cyber attacks
— Glossary of COMPUTER SECURITY RESOURCE CENTER, https://csrc.nist.gov/glossary
PAVYZDŽIAI: Dėl galimų duomenų pažeidimų būtina imtis atitinkamų priemonių: [...] • Įdiegti <šifravimo> programinę įrangą, jei yra naudojami jautrūs duomenys. • Informuoti darbuotojus apie <šifravimo> naudą ir įsitikinti, kad jie geba ja naudotis. [...]
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Indeed, cybersecurity technology that aims to protect privacy and confidentiality, such as <encryption>, is in general aligned with human rights; the threat to human rights is typically not cybersecurity, but inadequate cybersecurity or the lack thereof.
— CS EN COMPARABLE/ACADEMIC
Pasiklausymas arba šniukštinėjimas. Tokio tipo atakas sudaro slaptažodžių arba kitos konfidencialios informacijos gaudymas iš neužšifruotų WLAN arba prieigos taškų. Norint apsiginti nuo tokių atakų, reikia naudoti SSL programos lygio <užšifravimą> arba VPN vartotojų duomenų apsaugą.
— KS LT PALYGINAMASIS/AKADEMINIAI
The sender feeds a message together with the key to an <encryption> function, obtaining the encrypted text (ciphertext) of the message. The recipient decrypts the ciphertext by supplying it along with the same key to the decryption function.
— CS EN COMPARABLE/ACADEMIC
Atakai buvo panaudota kenkėjiška, išpirkos reikalaujanti programinė įranga (angl. Ransomware ), kuri pasireiškia visų kompiuteryje esančių naudotojo duomenų <užšifravimu> ir prieigos prie šių bylų panaikinimu.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
File <encryption> is considered a core component of ransomware attacks, as it's the very element that brings operational disruption to the victim.
— CS EN COMPARABLE/MEDIA
OpenSSL versijos nuo 1.0.1 iki 1.0.1f turi duomenų šifravimui naudojamų TLS/DTLS protokolų pažeidžiamumą. Naudodamasis šia spraga, piktavalis gali perimti apsaugotą informaciją – slaptažodžius, privačiuosius <šifravimo> raktus ir kt.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
[...] there are no requirements for organisations to implement backdoors in their IT systems for law enforcement authorities. However, there is a requirement (under certain circumstances) to provide law enforcement authorities with <encryption> keys.
— CS EN COMPARABLE/LEGAL
Ciphertext may itself be input to <encipherment>, such that super-enciphered output is produced.
— CS EN COMPARABLE/ACADEMIC
#
sistemų saugos specialistai, testuojantys tinklo ir sistemų saugumą ir naudojantys tuos pačius įrankius, kuriuos naudoja įsilaužėliai, siekiantys sukompromituoti tinklą
— KS LT PALYGINAMASIS/AKADEMINIAI
security testers who try to find vulnerabilities in information systems, networks and IT infrastructures
— CS EN COMPARABLE/ACADEMIC
PAVYZDŽIAI: <Etiški programišiai> turi būti specialistai, gebantys pateikti išsamią ataskaitą, kuri yra ypač svarbi testavimo ir sistemos apsaugos įvertinimo procese.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: <An ethical hacker> will try to act similarly to a black hat but without causing any tort to the company.
— CS EN COMPARABLE/ACADEMIC
<Etiškas programišius> turi žinoti , kad gali būti baudžiamas už neautorizuotą įsilaužimą į sistemą.
— KS LT PALYGINAMASIS/AKADEMINIAI
<Ethical hackers> adopt a strict code of conduct that protects their relationship with their clients and their client's interests.
— KS LT PALYGINAMASIS/AKADEMINIAI
Lietuva viena pirmųjų Europos Sąjungos valstybių, kuri ėmėsi praktinių žingsnių, siekdama teisiškai reglamentuoti taip vadinamųjų <etiškų įsilaužėlių> veiklą.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Both grey hats and <white hats> have the intention to find the vulnerabilities before a black hat (a malicious hacker) finds them.
— CS EN COMPARABLE/ACADEMIC
[...] the legal framework itself would make some companies less likely to rely on <white hat hackers> to enhance their cybersecurity, since some companies may prefer to run cybersecurity risks rather than giving others legal opportunities to reveal their illegal and/or strongly unethical activities.
— CS EN COMPARABLE/ACADEMIC
Kiti sinoniminiai terminai etiškas kompiuterių įsilaužėlis, etiškas hakeris, baltasis programišius, baltasis įsilaužėlis, baltoji skrybėlė, baltakepuris įsilaužėlis, baltakepuris programišius, baltakepuris
#
IT sistemos eksploatavimas gavus jos savininko leidimą, siekiant nustatyti jos pažeidžiamumus ir silpnąsias vietas
— Pagal IT Governance https://www.itgovernance.co.uk/ethical-hacking
exploitation of an IT system with the permission of its owner to determine its vulnerabilities and weak points
— IT Governance https://www.itgovernance.co.uk/ethical-hacking
PAVYZDŽIAI: Etiško įsilaužimo procesą būtų galima suskirstyti į penkias pagrindines dalis (jų gali būti ir daugiau): 1. Žvalgymas 2. Peržiūra 3. Prieigos gavimas 4. Prieigos išlaikymas 5. Pėdsakų slėpimas.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: The way the term <'ethical hacking'> is used appears to presuppose a clear and unilateral solution to the problem of value balancing: the solution that gives the highest priority to (a) refraining from acting against the interests of the company hiring the services of the hacker, (b) only acting within boundaries that have been explicitly consented to, and (c) fulfilling the expectations of the client in a way that preserves the white hat hacker's reputation for trustworthiness.
— CS EN COMPARABLE/ACADEMIC
<Etiško įsilaužimo> ataskaitos detalės turi būti laikomos konfidencialiomis, nes atskleidžia organizacijos sistemų saugumo pažeidžiamumą.
— KS LT PALYGINAMASIS/AKADEMINIAI
So-called ethical hackers might perform <ethical hacking> in the context of their trusted relationships with their clients, while this same <ethical hacking> appears unethical (weakly or strongly) if we take a broader perspective.
— CS EN COMPARABLE/ACADEMIC
#
dokumentas, kurį išdavė atitinkama įstaiga ir kuriuo patvirtinama, kad tam tikras IRT produktas paslauga arba procesas buvo įvertinti dėl atitikties Europos kibernetinio saugumo sertifikavimo schemoje nustatytiems konkretiems saugumo reikalavimams
— Reglamentas (ES) 2019/881 dėl ENISA (Europos Sąjungos kibernetinio saugumo agentūros) ir informacinių ir ryšių technologijų kibernetinio saugumo sertifikavimo, kuriuo panaikinamas Reglamentas (ES) Nr. 526/2013 (Kibernetinio saugumo aktas) / LRTB/Regulation (EU) 2019/881 on ENISA (the European Union Agency for Cybersecurity) and on information and communications technology cybersecurity certification / IATE
document issued by a conformity assessment body attesting that a given ICT product, ICT service or ICT process has been evaluated for compliance with specific security requirements laid down in a European cybersecurity certification scheme
— Reglamentas (ES) 2019/881 dėl ENISA (Europos Sąjungos kibernetinio saugumo agentūros) ir informacinių ir ryšių technologijų kibernetinio saugumo sertifikavimo, kuriuo panaikinamas Reglamentas (ES) Nr. 526/2013 (Kibernetinio saugumo aktas) / LRTB/Regulation (EU) 2019/881 on ENISA (the European Union Agency for Cybersecurity) and on information and communications technology cybersecurity certification / IATE
PAVYZDŽIAI: Po sėkmingo IRT produkto, paslaugos ar proceso įvertinimo turėtų būti išduodamas <Europos kibernetinio saugumo sertifikatas>.
— KS LT LYGIAGRETUSIS/ES
EXAMPLES: Each national cybersecurity certification authority shall have at least the following powers: (a) to request conformity assessment bodies, <European cybersecurity certificates'> holders and issuers of EU statements of conformity to provide any information it requires for the performance of its tasks
— CS EN COMPARABLE/LEGAL
#
Informacijos, kuri žinoma asmeniui dėl jo asmeninių ar darbo santykių ir kuri yra saugoma, atskleidimas tretiesiems asmenims.
— Aiškinamasis ryšių su visuomene terminų žodynas [Elektroninis išteklius] / Toma Lipskytė (grupės vadovė)... [et al.]; Lietuvos komunikacijos asociacija. – Vilnius : Lietuvos komunikacijos asociacija, 2018 / LRTB
The unauthorized transfer of information from an information system.
— CNSSI 4009 Committee on National Security Systems
PAVYZDŽIAI: Taikyti procesus ir priemones, skirtas apsisaugoti nuo tikslinio duomenų rinkimo ir <informacijos nutekinimo> (<eksfiltravimo>), užtikrinti neskelbtinos informacijos vientisumą ir konfidencialumą.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: CISA's fact sheet includes best practices for preventing ransomware attacks and protecting sensitive information from <exfiltration> attempts.
Online merchants need to update their websites to prevent <exfiltration> of consumers' payment information.
These kinds of attacks are often used to retrieve sensitive data, and Barracuda researchers noted an overwhelming number of <exfiltration> attempts focused on stealing credit card numbers, with Visa being the clear focus, accounting for more than three-quarters of these attacks.
— CS EN COMPARABLE/MEDIA
Šiais metais platesnį mąstą įgaus ir fiktyvių interneto svetainių kūrimas, <informacijos nutekinimas> iš duomenų saugyklų „debesyje“ bei jau kelis metus tolygiai augantys kompiuterių įtraukimo į „botnet“ tinklus atvejai, kuomet užkrėstas kompiuteris naudojamas atakoms prieš kitus vartotojus.
Atkaklieji galėtų teigti, kad tai tik noras pasigirti, tačiau faktą apie <informacijos nutekinimą> Twitter‘yje patvirtino ir aplikacijos Tango, turinčios per 100 milijonų vartotojų, vadovybė. Jų žodžiais tariant, Tango patyrė kibernetinį įsibrovimą ir kai kuri informacija atiteko asmenims, kurie neturėjo teisės prie jos prieiti.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
#
ENexploit *****
metodas, skirtas pažeisti tinklo ar informacinės sistemos saugumą pažeidžiant saugumo politiką
— Pagal ISO/IEC 27039
a technique to breach the security of a network or information system in violation of security policy
— ISO/IEC 27039
PAVYZDŽIAI: Konferencijoje pasakojau apie tai, kaip <eksploitai> (lietuviškai – programinis įrankis, išnaudojantis saugumo spragą) yra naudojami vykdant kibernetinius nusikaltimus
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: Six days after Atlassian released the advisory, researchers published a technical writeup explaining the vulnerability, and a proof-of-concept <exploit> was publicly released.
— CS EN COMPARABLE/MEDIA
Lithuanian-English Cybersecurity Termbase / Lietuvių-anglų kalbų kibernetinio saugumo terminų bazė
Creative Commons Attribution 4.0 International