English A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
#
pasinaudojimas kito asmens tapatybę identifikuojančiais duomenimis nusikalstamais tikslais
— Visuotinė lietuvių enciklopedija
use of personal identifying information, e.g. a credit card number, as an instrument to commit other crimes
— CS EN COMPARABLE/LEGAL
PAVYZDŽIAI: <Tapatybės vagystė elektroninėje erdvėje> yra naujas socialinis - teisinis reiškinys, susijęs su vartotojų teisių, saugumo, privatumo, taisyklių, reglamentuojančių nepageidaujamos informacijos gavimą, pažeidimais.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Attackers may steal or modify weakly protected data to conduct <identity theft>, credit card fraud or other crimes.
— CS EN COMPARABLE/ACADEMIC
Atliktas tyrimas parodė, kad nėra vieningos <tapatybės vagystės elektroninėje erdvėje> sampratos, <tapatybės vagystės elektroninėje erdvėje> būdai skiriasi, o <tapatybės vagystės> kriminalizavimo klausimu nėra vieningos pozicijos.
— KS LT PALYGINAMASIS/AKADEMINIAI
Information breaches can turn into serious issues such as <identity theft>, stalking and intellectual property violations.
— CS EN COMPARABLE/ACADEMIC
<Tapatybės vagystės> atveju nukentėjęs asmuo susiduria su įvairiomis problemomis, pavyzdžiui, sulaukia kreditorių reikalavimų dėl prievolių, kurių šalimi nebuvo, įvykdymo; gauna pranešimą apie išnaudotą kredito limitą; susiduria su nesėkmėmis ieškodamas darbo, norėdamas išsinuomoti būstą, nusipirkti automobilį ar pasiimti paskolą; toks asmuo gali būti netgi suimtas už nusikalstamas veikas, kurių nepadarė ir pan.
— KS LT PALYGINAMASIS/AKADEMINIAI
The exposed information could be misused by cybercriminals in targeted phishing attacks, <identity thefts> or perform social-engineering attacks.
— CS EN COMPARABLE/MEDIA
<Tapatybės vagystė> - viena iš pavojingų veikų, kurios gali būti atliekamos elektroninėje erdvėje ir kurių pavojingumas dažnai yra kur kas didesnis nei analogiškų veikų, atliekamų fizinėje erdvėje.
— KS LT PALYGINAMASIS/AKADEMINIAI
Kiti sinoniminiai terminai tapatybės klastotė
Other synonymous terms identity fraud
#
LTpoveikis *****
ENimpact *****
įvykis, kuris faktiškai gali sukelti neigiamų pasekmių (neigiamą poveikį) (grėsmę) informacinei sistemai arba informacijai, kurią sistema apdoroja, saugo ar perduoda, ir dėl kurio gali reikėti imtis atsakomųjų veiksmų padariniams sušvelninti
— Pagal CNSSI 4009 Committee on National Security Systems
an occurrence that actually or potentially results in adverse consequences to (adverse effects on) (poses a threat to) an information system or the information that the system processes, stores, or transmits and that may require a response action to mitigate the consequences
— Committee on National Security Systems (CNSSI 4009)
PAVYZDŽIAI: Informacijos saugumas (sauga) suprantama kaip informacijos bei sistemos infrastruktūros apsauga nuo atsitiktinio ar tyčinio, natūralaus ar dirbtinio pobūdžio <poveikio>, galinčio sukelti žalą informacijos ar sistemos infrastruktūros savininkams bei vartotojams.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: In addition to direct <impacts>, there may also be indirect impacts, which often result in financial losses: losses in production quantity and quality due to untimely shutdowns, image degradation due to poor service or disclosure of confidential data
— CS EN COMPARABLE/ACADEMIC
Strategijos pagrindinis tikslas – efektyviai ir laiku identifikuojant kibernetinius incidentus, užkertant kelią jų atsiradimui ir plitimui, valdant kibernetinių incidentų sukeltas <pasekmes>, užtikrinti galimybę Lietuvos visuomenei saugiai naudotis informacinių ir ryšių technologijų (toliau – IRT) teikiamomis galimybėmis .
— KS LT PALYGINAMASIS/TEISINIAI
The attackers focus more and more on information infrastructure elements such as energy supply systems, pipelines or information systems in the health sector. A failure of such systems can have fatal <consequences>, yet they show high heterogeneity of technical solutions, which also renders any ex post analysis technically difficult.
— CS EN COMPARABLE/LEGAL
#
kibernetinio incidento valdymas siekiant sumažinti žalos mastą ir sistemų atkūrimo laiką bei sąnaudas
— TARYBA-LT pagal COUNCIL-CENTERM apibrėžtį / IATE
in the Workforce framework, cybersecurity work where a person: Responds to crisis or urgent situations within the pertinent domain to mitigate immediate and potential threats; uses mitigation, preparedness, and response and recovery approaches, as needed, to maximize survival of life, preservation of property, and information security. Investigates and analyzes all relevant response activities
— CNSSI 4009 Committee on National Security Systems
PAVYZDŽIAI: NKSC, naudodamasis IVS turima informacija, kibernetinių incidento tyrimą atlieka, vadovaudamasis <reagavimo į kibernetinius incidentus> algoritmu (pridedama).
— KS LT PALYGINAMASIS/TEISINIAI
EXAMPLES: <Incident response> - the activities that address the short-term, direct effects of an incident, and may also support short-term recovery
— CS EN COMPARABLE/LEGAL
Kibernetinių incidentų valdymas yra suprantamas kaip <atsakas į kibernetinius incidentus> (angl. incident response).
— KS LT PALYGINAMASIS/AKADEMINIAI
Ensure your <cyber incident response> and communications plans include response and notification procedures for data breach incidents.
— CS EN COMPARABLE/MEDIA
Kiti sinoniminiai terminai reagavimas į incidentus, atsakas į incidentus, reagavimas į kompiuterinius incidentus, reagavimas į kibernetinius išpuolius
#
atliekant kompiuterių ekspertizę tinkle arba operacinėje sistemoje stebimas artefaktas, patikimai rodantis, jog prie kompiuterio buvo neteisėtai prisijungta
— Komisijos rekomendacija (ES) 2017/1584 dėl koordinuoto atsako į didelio masto kibernetinio saugumo incidentus ir krizes, CELEX:32017H1584/LT / IATE
an occurrence or sign that an incident may have occurred or may be in progress
— CNSSI 4009 Committee on National Security Systems
PAVYZDŽIAI: (21) priklausomai nuo kibernetinio saugumo incidento, reagavimas į jį gali būti įvairių formų, nuo techninių priemonių nustatymo, kai du ar daugiau subjektų kartu tiria technines incidento priežastis (pvz., atlieka kenkimo programinės įrangos analizę) arba nustato būdus, kaip organizacijos gali įvertinti, ar jos buvo paveiktos (pvz., nustato <užvaldymo rodiklius>) [...]
— KS LT LYGIAGRETUSIS/ES
EXAMPLES: The company provides network and endpoint <indicators of compromise> (IOCs) to help security researchers and customers investigations, as well as an updated version of its Compromise Detection Tool to check systems for breach signs.
— CS EN COMPARABLE/MEDIA
Kibernetinio saugumo subjektai taip pat dažniausiai pasikliauna tipiniais kibernetinių incidentų nustatymo įrankiais, nors pagal <grėsmių indikatorius> NKSC techninės kibernetinio saugumo priemonės kenkimo PĮ atvejų aptinka vis mažiau.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
Typical <IOCs> are virus signatures and IP addresses, MD5 hashes of malware files or URLs or domain names of botnet command and control servers.
— CS EN COMPARABLE/LEGAL
#
komercine paslaptimi laikomos informacijos atskleidimas, kuri asmeniui buvo patikėta ar kurią jis sužinojo dėl savo tarnybos ar darbo
— Pagal LR Baudžiamojo kodekso 210 str.
spying directed towards discovering the secrets of a rival industrial company, manufacturer, etc.
— Oxford English Dictionary online. Oxford University Press.. DGT, http://dictionary.oed.com/cgi/entry/50115731/50115731se17?single=1&query_type=word&queryword=industrial+espionage&first=1&max_to_show=10&hilite=50115731se17 [22.9.2010] / IATE
PAVYZDŽIAI: <Pramoninis šnipinėjimas> – dar viena įvairių atakų prieš pramonės objektus priežastis. Nešvariai konkuruojant vagiamos idėjos, infiltruojami šnipinėjantys darbuotojai, įsilaužiama į bendrovių elektroninio pašto sistemas.
Pasak tyrėjų, saugumo problemos, susijusios su <komercinėmis šnipinėjimo> programomis, kartu su dideliu funkcijų arsenalu, kelia realią grėsmę naudotojų įrenginiams, jų asmeniniams duomenims bei dar rimtesnę žalą, kurią gali sukelti įgudę elektroniniai nusikaltėliai.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: The discovery of the Flame virus caused a furore among the technology community when it was found that the 20-megabyte program – unusually large for a virus – had been specifically designed as a highly targeted <industrial espionage> tool.
The increase of <economic espionage> and state-sponsored activities in cyberspace poses a new category of threats for EU governments and companies.
— CS EN COMPARABLE/MEDIA
#
pramonėje naudojamas daiktų internetas gamybos našumui ir procesų valdymo efektyvumui padidinti
— LR ryšių reguliavimo tarnybos Strategijos departamento ekspertas (2020 4 16) / IATE
application of the Internet of Things [ IATE:2228657 ] to industrial environments, in order to enhance manufacturing and industrial processes
— COM-Terminology Coordination, based on: techopedia, https://www.techopedia.com/definition/33015/industrial-internet-of-things-iiot [12.11.2018] IIoT / IATE
PAVYZDŽIAI: <Pramoninis daiktų internetas> (IIoT) laikomas IoT dalimi ir yra „Pramonės 4.0“ sinonimas. Todėl tikimasi, kad jo pritaikymas sukurs naujus verslo modelius, pagerins produktyvumą, leis geriau panaudoti analitinius duomenis inovacijoms kurti ir transformuos darbo jėgą.
Gamyboje <IIoT> yra pagrįstas kibernetinių-fizinių sistemų (CPS) koncepcija – sąsaja tarp žmogiškojo ir kibernetinio pasaulių, kuri surinktus duomenis paverstų pritaikoma informacija. <IIoT> srityje taip pat aktuali yra debesų kompiuterija ir didieji duomenys.
— https://eimin.lrv.lt/uploads/eimin/documents/files/Kelrodis%20LT%20v2.pdf
EXAMPLES: The rapid implementation of connectivity in industrial control processes in critical systems, across a wide range of industries such as energy, mining, agriculture and aviation, has created the <Industrial Internet of Things>.
— CS EN COMPARABLE/LEGAL
The tendency of <Industrial Internet of Things> (<IIoT>) is to separate low-level tasks (measurements, actions) and algorithmic aspects that are implemented on a platform accessible via the network. Most of the <IIoT> equipment are therefore sensors, actuators or Programmable Automation Controller (PAC).
— CS EN COMPARABLE/ACADEMIC
#
informacinės technologijos, papildytos ryšio priemonėmis
— Enciklopedinis kompiuterijos žodynas / Valentina Dagienė, Gintautas Grigas, Tatjana Jevsikova. Vilnius: TEV, 2005 / LRTB, IATE
technologies and equipment that handle (e.g., access, create, collect, store, transmit, receive, disseminate) information and communication
— International Telecommunication Union (ITU), Recommendation ITU-T K.58
PAVYZDŽIAI: Šiuolaikinės <informacinės ir ryšių technologijos> iš esmės išplėtė galimybes ir padidino sąveikos metodų efektyvumą tarp geografiškai nutolusių subjektų, institucijų iš įvairių visuomenės ir ekonomikos sričių.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: To maintain a stable cyber peace, <information and communication technology (ICT)> operators must assume their responsibility for building and maintaining secure and resilient systems.
— CS EN COMPARABLE/ACADEMIC
Kibernetinė erdvė apjungia <IRT> tinklus, duomenų bazes ir informacijos resursus į globalią virtualią sistemą, kuri be informacinių technologijų paprasčiausiai negalėtų egzistuoti.
— KS LT PALYGINAMASIS/AKADEMINIAI
If we want to avoid illegal access to <ICT (Information and Communication Technology)> systems through hacks, cybercrime or cyberwarfare, we need to be willing to accept the monitoring of Internet traffic and hence give up (some) privacy [...].
— CS EN COMPARABLE/ACADEMIC
<IKT> sektorius gyvybiškai svarbus visai visuomenei.
— KS LT PALYGINAMASIS/AKADEMINIAI
<Informacinės ir komunikacinės technologijos> yra esminė inovacijų sudedamoji dalis, jų taikymas lemia 40% našumo augimo.
— KS LT PALYGINAMASIS/AKADEMINIAI
Kiti sinoniminiai terminai informacinės ir ryšio technologijos, informacijos ir ryšių technologijos, informacijos ir ryšio technologijos
#
tikslingas dezinformacijos skleidimas, siekiant politinių tikslų
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
[a]n activity taken to manipulate or destroy an adversary’s information systems without visibly changing the physical entity within which it resides
— The IT Law Wiki: https://itlaw.fandom.com/wiki/
PAVYZDŽIAI: Valstybinės institucijos tuo pačios yra suinteresuotos, nes iš tikrųjų ne viena yra patyrusi ne tik kibernetinių atakų, bet taip pat vadinamųjų feikų, tai yra <informacinių atakų>.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: 2.6 Finding adequate solutions is a challenge when it comes to recording, identifying and preventing <information attacks> concerning a network system, given the constant configuration changes, the variety of network protocols and services provided and developed and the extremely complex, asynchronous nature of attacks (16).
— CS EN PARALLEL/EU
#
neteisėta prieiga prie informacijos, neteisėtas informacijos keitimas (angl. unauthorised access to information, unauthorised modification of information)
— LRV NUTARIMAS DĖL LIETUVOS RESPUBLIKOS KIBERNETINIO SAUGUMO ĮSTATYMO ĮGYVENDINIMO. 2018 m. rugpjūčio 13 d. Nr. 818 Vilnius (Suvestinė redakcija nuo 2021-01-01).
events associated with this classification taxonomy are related to incidents where the information security of the data was violated. This broadly means that some protected or sensitive information was accessed, collected or modified by an unauthorized party
— SWITCH-CERT: https://www.switch.ch/
PAVYZDŽIAI: Neteisėta prieiga prie informacijos, neteisėtas informacijos keitimas (angl. unauthorised access to information , unauthorised <Informacijos turinio saugumo pažeidimai> (angl. information content security) Kibernetinio incidento grupės RIS veikla, teikiamos paslaugos (angl. DoS , DDoS), RIS ar jos dalies pažeidimas, sutrikdantis RIS ir ( ar ) jos teikiamas paslaugas (angl. sabotage, outage).
— KS LT PALYGINAMASIS/TEISINIAI
EXAMPLES: <Content Information Security>. This rather generic term includes all kinds of data-loss, data-theft, and unauthorized access/modification of data.
— CERT.AT: https://cert.at/en/services/data/information-content-security/
#
žvalgyba ar kita įtartina veikla (angl. scanning, sniffing), manipuliavimas naudotojų emocijomis, psichologija, pastabumo stoka, pasinaudojimas technologiniu neišmanymu (angl. social engineering), siekiant stebėti ir rinkti informaciją, atrasti silpnąsias vietas, atlikti grėsmę keliančius veiksmus, apgavystės, siekiant įtikinti naudotoją atskleisti informaciją (angl. phishing) arba atlikti norimus veiksmus
— LRV NUTARIMAS DĖL LIETUVOS RESPUBLIKOS KIBERNETINIO SAUGUMO ĮSTATYMO ĮGYVENDINIMO. 2018 m. rugpjūčio 13 d. Nr. 818 Vilnius (Suvestinė redakcija nuo 2021-01-01).
such events are usually triggered by excessive scanning. Scanning is commonly associated with criminal groups collecting information of existing infrastructure, i.e. identifying system addresses, operation system with version and configuration, services with version and configuration
— SWITCH-CERT: https://www.switch.ch/
PAVYZDŽIAI: Visgi dažniausiai žvalgoma naršant internete arba paieškų sistemose ieškant žinių apie tam tikrą asmenį ar bendrovę. Šis procesas vadinamas <informacijos rinkimu>. Socialinė inžinerija ir paieškos šiukšlynai taip pat priskiriami prie pasyvių informacijos rinkimo metodų. Tinklo šnipinėjimas yra dar viena pasyvaus žvalgymo priemonė ir gali suteikti naudingos informacijos [....]
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Network reconnaissance, network traffic manipulation and <information gathering> (Threat of identifying information about a network to find security weaknesses)
— CS EN COMPARABLE/ACADEMIC
#
nepageidaujamas ir netikėtas informacijos saugumo įvykis, turintis didelę tikimybę pakenkti įmonės veiklai ir keliantis grėsmę informacijos saugumui
— LR energetikos ministro įsakymas Nr. 1-89 dėl strateginę ar svarbią reikšmę nacionaliniam saugumui turinčių energetikos ministro valdymo sričiai priskirtų įmonių ir įrenginių informacinės saugos reikalavimų patvirtinimo, https://www.e-tar.lt/portal/lt/legalAct/TAR.C7B210B6C437/RWayGKlElS / IATE
one or more unwanted or unexpected information security events that could possibly compromise the security of information and weaken or impair business operations
— Plain English ISO IEC 27000 2014 Information Security Definitions, http://www.praxiom.com/iso-27000-definitions.htm#Information_security_incident / IATE
PAVYZDŽIAI: <Informacinis incidentas> - vienkartinis ne ES ir ( ar ) NATO valstybių narių ar jų subjektų informacinis veiksmas , kuriuo , tendencingai informuojant visuomenę, siekiama paveikti su Lietuvos Respublikos nacionalinio saugumo interesais susijusių sprendimų priėmimo procesą ir kuris tiesiogiai nėra susijęs su kitais tokiais veiksmais.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: Yes, under the PIPA, any ICSP who becomes aware of a personal <information incident> as described in question 2.5 must notify the data subject of the leaked information, without delay, including the following: (i) items of personal information affected (e.g., leaked); (ii) the timing of the leakage; (iii) the actions that can be taken by the data subject; (iv) the protective response measures taken by the ICSP; and (v) the name and contact information of the department to which the data subject can make inquires or file a report.
— CS EN COMPARABLE/LEGAL
CERT-EU veikia turėdama apie 2,5 milijono eurų metinį biudžetą ir turi apie 30 darbuotojų. Ji yra pirmasis į <informacijos saugumo incidentą>, susijusį su keliomis institucijomis, reaguojantis subjektas, tačiau ji neveikia visą parą septynias dienas per savaitę.
— KS LT PALYGINAMASIS/TEISINIAI
According to a recent Government Accountability Office report, federal agencies and government contractors experienced more than 14 times the number of <information security incidents> in 2015 compared to 2006.
— CS EN COMPARABLE/MEDIA
#
ryšių ir informacinė sistema ar jos dalis, ryšių ir informacinių sistemų grupė, apdorojanti neįslaptintą informaciją
— Nacionalinė kibernetinio saugumo strategija
the basic, underlying framework and features of a communications system supporting the exchange of knowledge, including hardware, software and transmission media
— IATE
PAVYZDŽIAI: Kibernetinio saugumo įstatyme apibrėžta kaip privataus ar viešojo administravimo subjekto valdoma <informacinė infrastruktūra>, kurioje įvykęs kibernetinis incidentas gali padaryti didelę žalą nacionaliniam saugumui, šalies ūkiui, valstybės ir visuomenės interesams.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: The attackers focus more and more on <information infrastructure> elements such as energy supply systems, pipelines or information systems in the health sector.
— CS EN COMPARABLE/LEGAL
Populiarūs įrašai/Popular entries
#
pagrindiniai elektroninės informacijos saugos užtikrinimo ir valdymo principai, reikalavimai, į kuriuos atsižvelgiant turi būti derinami informacinės sistemos veiklos ir naudojimo procesai, procedūros ir rengiami juos reglamentuojantys dokumentai. Saugos politika išdėstoma informacinės sistemos valdytojo tvirtinamuose Informacinės sistemos duomenų saugos nuostatuose
— Nutarimas dėl bendrųjų elektroninės informacijos saugos reikalavimų aprašo, saugos dokumentų turinio gairių aprašo ir elektroninės informacijos, sudarančios valstybės informacinius išteklius, svarbos įvertinimo ir valstybės informacinių sistemų, registrų ir kitų informacinių sistemų klasifikavimo gairių aprašo patvirtinimo
basic principles of ensuring and managing the security of electronic information, requirements, taking into account the processes and procedures of the operation and use of the information system, and preparing the documents regulating them. The security policy is set out in the information system data security regulations approved by the manager of the information system
— According Nutarimas dėl bendrųjų elektroninės informacijos saugos reikalavimų aprašo, saugos dokumentų turinio gairių aprašo ir elektroninės informacijos, sudarančios valstybės informacinius išteklius, svarbos įvertinimo ir valstybės informacinių sistemų, registrų ir kitų informacinių sistemų klasifikavimo gairių aprašo patvirtinimo
PAVYZDŽIAI: [...] išskirti du elektroninės informacijos saugos institucinės sistemos lygiai: <elektroninės informacijos saugos politikos> formavimo lygis ir elektroninės informacijos saugos kontrolės lygis.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Efficient network and <information security policies> should be based on well-developed risk assessment methods, both in the public and private sector.
— CS EN COMPARABLE/LEGAL
#
manipuliavimas informacija siekiant daryti įtaką įvykiams ar asmenims, norint paveikti auditorijos nuostatas, pažiūras ir įsitikinimus
— Aiškinamasis ryšių su visuomene terminų žodynas [Elektroninis išteklius] / Toma Lipskytė (grupės vadovė)... [et al.]; Lietuvos komunikacijos asociacija. – Vilnius : Lietuvos komunikacijos asociacija, 2018 / LRTB
class of techniques, including collection, transport, protection, denial, disturbance, and degradation of information, by which one maintains an advantage over one's adversaries
— Information Warfare: What and How?, Megan Burns, Carnegie Mellon University School of Computer Science, 1999, http://www.cs.cmu.edu/~burnsm/InfoWarfare.html [15.12.2015] / IATE
PAVYZDŽIAI: <Informacinis karas> - veiksmų visuma, siekiant apsaugoti savas informacines sistemas nuo neteisėto panaudojimo, duomenų iškraipymo arba visiško sunaikinimo, tuo pačiu siekiant informacinio pranašumo pasinaudojant, iškraipant arba sunaikinant oponento informacines sistemas.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: But according to Commodore Patrick Tyrrell, who wrote the first paper warning the UK Government of the threat of an <information war> in 1996, the rapid development of cyber weaponry was an inevitability.
— CS EN COMPARABLE/MEDIA
[...] denounces, in this context, the <information warfare> waged by Russia among its neighbours, using state-controlled media outlets to plant deliberately false news in order to influence targeted countries' domestic politics, including elections, and to undermine the Eastern Partnership;
— CS EN PARALLEL/EU
#
ataka, kai į programą įterpiamas specialus kodas, norint pakeisti programos vykdymo eigą
— LR ryšių reguliavimo tarnybos Strategijos departamento ekspertas (2020 4 16) / IATE
type of attack in which untrusted input is supplied to a program, in order to change the course of execution
— COM-Terminology Coordination, based on: Ian Muscat, 'What are Injection Attacks?', 11 April 2017, Acunetix, https://www.acunetix.com/blog/articles/injection-attacks/ [23.2.2018] / IATE
PAVYZDŽIAI: <Injekcijos atakos> yra vienos seniausių ir pavojingiausių atakų tipų nukreiptų į žiniatinklio aplikacijas. Sėkmingai įvykdžius šio tipo atakas gali būti pavogti ar prarasti duomenys, pažeistas duomenų vientisumas, įvykdyta atsisakymo aptarnauji ataka arba visiškai sukompromituotas sistemos veikimas (Muscat, 2019).
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Based on the risk analysis quantification <injection attack> has been found most prevalent and ranked as most dangerous...
<Injections attacks> can result in data destruction, planting of malicious data or code and sensitive information leakage.
— CS EN COMPARABLE/ACADEMIC
Žurnaliniai įrašai turi būti išvalyti ir saugomi tinkamu formatu, siekiant apsaugoti žurnalinių įrašų ir monitoringo sistemas nuo <įterpimo atakų>.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
#
nesaugiose interneto svetainėse yra įterpiamas kenkimo programinis kodas, kuris pagal savo specifiką atlieka žalingą veiklą, pvz., įtraukia įrenginius į „botnet“ veiklą, nukreipia naudotojus į suklastotus interneto svetainių puslapius, kuriuose bandoma surinkti asmeninius arba kreditinių kortelių duomenis
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
insecure websites embed malicious software code that is specifically designed to perform harmful activities, such as engaging devices in botnet activity, redirecting users to fake website pages that attempt to collect personal or credit card information
— KSTB/CSTB
PAVYZDŽIAI: Didžiausią pavojų kibernetiniam saugumui sukelia žalingo kodo programinė įranga (angl. malware), socialinė inžinerija ir <nesaugios interneto svetainės >.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Google Chrome to no longer show secure website indicators Google Chrome will no longer show whether a site you are visiting is secure and only show when you visit an <insecure website>.
— CS EN COMPARABLE/MEDIA
<Nesaugių interneto svetainių> priežastys dažniausiai yra: prasta jų priežiūra; neatnaujintos TVS33 ir jų komponentai; vieša prieiga prie interneto svetainės TVS administravimo; nesaugi slaptažodžių naudojimo praktika.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
#
vienas ar keli asmenys, turintys prieigą ir (arba) vidinių žinių apie įmonę, organizaciją ar įmonę, kuri leidžia išnaudoti to subjekto saugumo, sistemų, paslaugų, produktų ar įrenginių pažeidžiamumą, siekiant pakenkti
— Pagal Committee on National Security Systems (CNSSI 4009)
one or more individuals with the access and/or inside knowledge of a company, organization, or enterprise that would allow them to exploit the vulnerabilities of that entity's security, systems, services, products, or facilities with the intent to cause harm
— CNSSI 4009 Committee on National Security Systems
PAVYZDŽIAI: Tačiau galvojant apie saugumo politiką įmonės privalo atsižvelgti ir į <vidines grėsmes>: pametamus ar pavagiamus įrenginius su svarbia informacija, darbuotojų nutekinamus duomenis ir kt.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: The <insider threat> persists in both static and remote working environments, and management must be able to provide more effective security mitigation efforts to reduce potential threats.
— CS EN COMPARABLE/MEDIA
Other synonymous terms inside threat
#
informacinei visuomenei skirta globalioji infrastruktūra, teikianti pažangiausias paslaugas, sujungiant (fizinius ir virtualiuosius) daiktus esamų ir besivystančių informacinių ir ryšių technologijų pagrindu
— Taryba-LT pagal informaciją UAB „Ekonominės konsultacijos ir tyrimai“ svetainėje (žiūrėta 2018 06 05) / IATE
network of devices that are embedded with internet connectivity, sensors and other hardware that allow them to gather and share data and be controlled via the internet
— Council-EN, based on: - IBM > Blogs > Internet of Things > What is the Internet of Things (IoT)? (10.9.2020) / IATE
PAVYZDŽIAI: <Daiktų internetas> yra apibūdinamas kaip pavyzdžiui, „dinaminio globalaus tinklo infrastruktūra, kurioje fiziniai ir virtualūs „daiktai“ turi savo tapatybes ir fizinius atributus”, globalus tinklas, jungiantis išmaniuosius objektus”, „laiko momentas, kai objektų arba daiktų, prijungtų prie interneto, yra daugiau negu žmonių”.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: The <Internet of Things> (<IoT>) is a system composed of computer devices connected to each other.
The <IoT> refers to the extension of the Internet, that is, the global network for exchanging information with objects connected to the physical world.
— CS EN COMPARABLE/ACADEMIC
#
sėkmingas įsilaužimas ir (ar) neteisėtas ryšių ir informacinės sistemos, taikomosios programinės įrangos ar paslaugos naudojimas
— LRV NUTARIMAS DĖL LIETUVOS RESPUBLIKOS KIBERNETINIO SAUGUMO ĮSTATYMO ĮGYVENDINIMO. 2018 m. rugpjūčio 13 d. Nr. 818 Vilnius (Suvestinė redakcija nuo 2021-01-01).
an unauthorized act of bypassing the security mechanisms of a network or information system
— CNSSI 4009 Committee on National Security Systems
PAVYZDŽIAI: Net privačios įmonės, kurios naudoja <įsilaužimo> aptikimo sistemas ir kitas kompiuterio saugumo priemones, mano, kad jų pažeidžiamumas didėja, ir tai patvirtina atakų statistika.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Principle of operation <intrusion> detection consists of monitoring events occurring in a computer system or network, and analyzing them in order to detect possible incidents that constitute violations of security rules or policies, or imminent threats to the information system or installation.
— CS EN COMPARABLE/ACADEMIC
Dažnai atliekant <įsilaužimo> testus ieškoma ne tik technologinių spragų, bet ir tikrinamas darbuotojų budrumas.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
Cybersecurity service providers have considerable access to the information flows of their customers in order to detect, for example, hostile <intrusions>.
— CS EN COMPARABLE/ACADEMIC
Kibernetinio saugumo technologijos, pvz., skaitmeninės tapatybės, kriptografija arba <įsibrovimo> nustatymas, taip pat jų taikymas tokiose srityse kaip finansai, pramonė, energetika, transportas, sveikatos priežiūra arba e. valdžia, yra būtini siekiant išsaugoti piliečių, viešojo administravimo institucijų ir įmonių internetinės veiklos ir sandorių saugumą ir pasitikėjimą jais;
— KS LT LYGIAGRETUSIS/ES
#
mėginimas sutrikdyti ryšių ir informacinės sistemos veikimą išnaudojant žinomus pažeidžiamumus, bandant parinkti slaptažodžius, kitą įsilaužimo būdą
— LRV NUTARIMAS DĖL LIETUVOS RESPUBLIKOS KIBERNETINIO SAUGUMO ĮSTATYMO ĮGYVENDINIMO. 2018 m. rugpjūčio 13 d. Nr. 818 Vilnius (Suvestinė redakcija nuo 2021-01-01).
any set of actions that attempts to compromise the integrity, confidentiality, or availability of a resource
— Glossary of COMPUTER SECURITY RESOURCE CENTER, https://csrc.nist.gov/glossary
PAVYZDŽIAI: Skirstant kibernetinius incidentus pagal grupes, matyti, kad NKSC fiksavo incidentų augimų nepageidaujamų laiškų, klaidinančios informacijos platinimo, kenkimo PĮ, <mėginimų įsilaužti>, paslaugų trikdymo grupėse.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: According to the SPMS, the most frequent attacks are related to phishing, malware and <intrusion attempts> by exploiting vulnerabilities, often stemming from legacy web portal that were not developed using security best practices.
— CS EN COMPARABLE/ACADEMIC
Pasak pareigūnų, Gynybos departamento sistemos kiekvieną dieną patiria milijonus <mėginimų įsilaužti>.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
In total, 2.5 trillion <intrusions attempts> (9% rise), 2.1 million encrypted threats (26% rise), and 32.2 million IoT attacks (59% rise) were reported in 2021 so far.
— CS EN COMPARABLE/MEDIA
#
tinklų ir informacinių sistemų informacijos analizės procesas ir metodai, siekiant nustatyti, ar įvyko saugumo pažeidimas
— Pagal Committee on National Security Systems (CNSSI 4009)
the process and methods for analyzing information from networks and information systems to determine if a security breach or security violation has occurred
— CNSSI 4009 Committee on National Security Systems
PAVYZDŽIAI: 7.13. informacinės sistemos tinkle turi būti įdiegtos ir veikti automatinės <įsilaužimo aptikimo> sistemos.
— KS LT PALYGINAMASIS/TEISINIAI
EXAMPLES: Principle of operation <Intrusion detection> consists of monitoring events occurring in a computer system or network, and analyzing them in order to detect possible incidents that constitute violations of security rules or policies, or imminent threats to the information system or installation.
— CS EN COMPARABLE/ACADEMIC
Stebėsena – <įsibrovimo aptikimo> ir įsibrovimo prevencijos sistemos, žurnalinių bylų analizė, įsibrovėlių sekimas bei „masalų“ bei saugių zonų (angl. honey pots26 , padded cells) jiems įrengimas, vartotojų stebėsena, pranešimų (angl. alerts) valdymas ( White, 2009).
— KS LT PALYGINAMASIS/AKADEMINIAI
IDS – <įsibrovimo nustatymo> sistemos (angl. intrusion detection)
— KS LT PALYGINAMASIS/AKADEMINIAI
#
sukčiavimas, kai nusikaltėliai manipuliacijomis priverčia neva investuoti į rizikingus instrumentus, o iš tiesų išvilioja pinigus
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
fraud, when criminals use manipulations to make them pretend to invest in risky instruments, but actually cheat them out of money
— KSTB/CSTB
PAVYZDŽIAI: Daugiausia nuostolių padaryta perimant susirašinėjimą elektroniniu paštu ir įtraukiant žmones į <investicinio sukčiavimo> pinkles.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: To protect yourself from <investment fraud> attempts, you should ask anyone approaching you with an investment opportunity if they're licensed and if their investment is registered with the SEC or with a state.
— CS EN COMPARABLE/MEDIA
#
vartotojas ar pramoninis įrenginys, prijungtas prie interneto. IoT įrenginiai apima jutiklius, valdiklius ir buitinius prietaisus.
— NIST SP 1800-16B
user or industrial devices that are connected to the internet. IoT devices include sensors, controllers, and household appliances.
— NIST SP 1800-16B
PAVYZDŽIAI: Daiktų interneto pagalba kiekvienas <IoT įrenginys>, prijungtas prie daiktų interneto tinklo, pateikia savo veiklos informaciją ir visa tai yra padaroma automatiniu būdu.
Diegiant naujomis technologijomis pripildytus išmaniuosius daiktų interneto įrenginius tampame priklausomi nuo globalaus tinklo, kuris reikalingas įrenginiams veikti, todėl iškyla saugumo problemos tarptautiniu mastu, kai nusikaltėliai iš bet kurio pasaulio krašto, gali vykdyti atakas nutaikytas į daiktus esančius tinkle.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: An illustrative example is the emergence of so-called <Internet of Things (IoT) devices> which are mass-produced cheaply; their users often connect them to the Internet with no security measures taken (e.g. keeping default passwords active).
Once infected, an <IoT device> would become part of the botnet, being remotely controlled for large-scale network attacks.
— CS EN COMPARABLE/ACADEMIC
#
ataka, kai naudojamas svetimas IP adresas, siekiant apgauti saugumo sistemas. Šis metodas naudojamas kai kuriose atakose, o jo principas yra neteisingo adreso įrašymas IP paketo išeities (source) adreso eilutėje, Taip nuslepiamas tikrasis atakuojančiojo adresas, siekiant išsiųsti atsakomąjį paketą reikiamu adresu ir kitais tikslais
— http://www.elektronika.lt/straipsniai/kompiuterija/12566/ddos-ataku-anatomija/
IP spoofing is the creation of Internet Protocol (IP) packets which have a modified source address in order to either hide the identity of the sender, to impersonate another computer system, or both. It is a technique often used by bad actors to invoke DDoS attacks against a target device or the surrounding infrastructure
— https://www.cloudflare.com/
PAVYZDŽIAI: Atakų vykdytojai naudoja <IP adresų klastojimo> technologijas (angl. spoofing), todėl iš sukauptos tarnybinių įrašų informacijos ne visada pavyksta nustatyti tikruosius IP adresus, taip pat išlieka klaidos tikimybė ir dideli vėlinimai stabdant atakas.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: To put it mildly, an <IP spoofing attack> is the creation of Internet Protocol (IP) packets which have a modified source address in order to either hide the identity of the sender, to impersonate another computer system, or both.
— CS EN COMPARABLE/ACADEMIC
Lithuanian-English Cybersecurity Termbase / Lietuvių-anglų kalbų kibernetinio saugumo terminų bazė
Creative Commons Attribution 4.0 International