English A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
#
tyčinės grėsmės šaltinio įvykdytas išpuolis, kuriuo bandoma sužinoti arba panaudoti sistemoje esančią informaciją, nebandant pakeisti pačios sistemos, jos išteklių, duomenų ar operacijų
— Pagal NICCS: Dažniausių kibernetinio saugumo žodžių ir frazių glosarijų
an actual assault perpetrated by an intentional threat source that attempts to learn or make use of information from a system, but does not attempt to alter the system, its resources, its data, or its operations
— NICCS: A Glossary of Common Cybersecurity Words and Phrases
PAVYZDŽIAI: Aktyviosios atakos pakeičia atakuojamą sistemą ar tinklą, o <pasyviosiomis atakomis> bandoma išgauti informaciją iš sistemos.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: <A passive attack> is a network attack in which a system is monitored and sometimes scanned for open ports and vulnerabilities.
— TechTarget: passive attack
Aktyviosios atakos paveikia duomenų prieinamumą, integralumą ir autentiškumą. <Pasyviosios atakos> yra grėsmė konfidencialumui.
— KS LT PALYGINAMASIS/AKADEMINIAI
<A Passive attack> attempts to learn or make use of information from the system but does not affect system resources.
— GeeksforGeeks: Active and Passive Attacks in Information Security
#
slaptažodžių politika yra reglamentuojama ir techniškai kontroliuojama, kad slaptažodis turi būti sudarytas iš aštuonių simbolių, kurie būtų sudaryti iš raidžių, skaičių ir specialiųjų simbolių, nenaudojant asmeninio pobūdžio informacijos, o slaptažodis keičiamas ne rečiau kaip kas tris mėnesius ir sistema neturi leisti sudaryti slaptažodžio iš buvusių šešių paskutinių slaptažodžių, taip pat neteisingo slaptažodžio trijų kartų įvedimą prieš apribojant paskyros funkcionalumą
— KS LT PALYGINAMASIS/AKADEMINIAI
the use of longer and stronger passwords, never using the same password more than once, and the use of password managers
— CS EN COMPARABLE/MEDIA
PAVYZDŽIAI: Techniniuose ir programiniuose sprendimuose naudoti saugių <slaptažodžių politikos>, nustatant minimalų slaptažodžio ilgį, galiojimo trukmę, keitimo dažnumą, paskutinių naudotų slaptažodžių atsiminimą, draudimą naršyklėms įsiminti slaptažodžius, slaptažodžių saugojimo principus.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: One ingenious program allows me to ask a computer for its <password policy> - what the length of password is, how the company arrives at them and, eventually, where the passwords are stored.
— CS EN COMPARABLE/MEDIA
#
tinklo architektūra, sudaryta iš dviejų arba daugiau kompiuterių, kurie keičiasi duomenimis naudodami tą pačią arba to paties tipo programinę įrangą. Visi tinklo kompiuteriai yra lygiarangiai, kiekvienas jų atlieka serverio funkciją kitų atžvilgiu. Kitaip negu kliento-serverio architektūroje, nereikia atskiro serverio, tačiau tinklo našumas mažesnis
— Enciklopedinis kompiuterijos žodynas / Valentina Dagienė, Gintautas Grigas, Tatjana Jevsikova; Matematikos ir informatikos institutas. – Vilnius: TEV, 2008 / LRTB
a network system in which there is no dedicated network server and in which each machine has both server and client capabilities. Today, the term P2P is more commonly applied to a temporary connection shared by users running the same application, allowing them to share files on each other’s computers
— Kaspersky IT Encyclopedia: https://encyclopedia.kaspersky.com/glossary/
PAVYZDŽIAI: interneto nusikaltėliai savo aukas gali greičiau surasti ir vilioti naudodamiesi pokalbių svetainėmis, e. paštu, internetiniais žaidimais ir socialinių tinklų svetainėmis, o <lygiarangių (angl. peer-to-peer, P2P) tinklai> išlieka pagrindinės platformos siekiant gauti vaikų seksualinio išnaudojimo medžiagos, ją perduoti, saugoti bei ja dalintis ir susirasti naujų aukų likus nepastebėtiems;
— KS LT LYGIAGRETUSIS/ES
EXAMPLE: We've seen cybercriminals leveraging Deep Web and other darknet services as well as untraceable <peer-to-peer networks> (e.g. Tor, I2P, Freenet) for selling and exchanging tools and services [...]
— CS EN COMPARABLE/MEDIA
Palevo kirminas plinta <P2P (angl. peer-to-peer) tinklais> (BitTorrent , DC++ , eMule), išorinėmis duomenų laikmenomis (USB , CD/DVD) bei momentinių žinučių susirašinėjimo platformomis (Skype , Jabber , MSN Messenger).
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
In 2011, the teams indicated lack of visualisers, IDS/IPS systems, centralised tools for management of different source information, <P2P network> traffic detection or systems detecting SQLi attacks.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
#
kompiuterio sistemos saugumo tikrinimo metodas, siekiant patikrinti jo potencialų pažeidžiamumą išoriniam kibernetiniam poveikiui
— Taryba-LT pagal COM-Terminology Coordination apibrėžtį / IATE
an evaluation methodology whereby assessors search for vulnerabilities and attempt to circumvent the security features of a network and/or information system
— NIST Special Publication 800-63-1
PAVYZDŽIAI: Atliekant <įsiskverbimo testavimą>, imituojami metodai, kuriuos naudoja tikrieji įsibrovėliai, norėdami gauti neautorizuotą prieigą prie organizacijos sistemos ar tinklo. Įsiskverbimo testo tikslas - patikrinti, ar įgyvendinti sistemų saugos reikalavimai, apibrėžti oficialiuose nuostatuose
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLE: [...] he accused was sentenced to six months' imprisonment for the charges pertaining to the unsolicited scanning and <penetration testing> of various government servers under section 3(1) read with section 10 of the CMA.
— CS EN COMPARABLE/LEGAL
Šiuo metu vienas iš labiausiai praktikuojamų ir efektyvių <skverbimosi> išpuolių (penetration attack) yra socialiniai, o ne techniniai.
— KS LT PALYGINAMASIS/AKADEMINIAI
<Penetration testing> - activities designed to test the resilience of a network or facility against hacking, which are authorised or sponsored by the organisation being tested.
— CS EN COMPARABLE/LEGAL
Vienas efektyvių būdų įvertinti Jūsų įmonės kibernetinio saugumo pasiruošimo lygį yra <įsilaužimo testavimas> (angl. penetration testing). Tai yra įvairių IT saugumą užtikrinančių paslaugų tiekėjų ir kibernetinio saugumo įmonių siūloma paslauga , kai simuliuojama kibernetinė ataka prieš Jūsų įmonę siekiant išsiaiškinti , ar egzistuoja tinklo , IT infrastruktūros ar kitų įrenginių bei aplikacijų spragos [...]
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
The number of successful <penetrations> appears to have been much smaller; Russian operatives were able to get into Illinois' system as well as the voter databases of two counties in Florida.
— CS EN COMPARABLE/MEDIA
According to the SPMS, the most frequent attacks are related to phishing, malware and <intrusion> attempts by exploiting vulnerabilities, often stemming from legacy web portal that were not developed using security best practices.
— CS EN COMPARABLE/ACADEMIC
Kiti sinoniminiai terminai skverbimosi testavimas, skverbimosi išpuolis, įsilaužimo testavimas, bandymas įsilaužti
#
pažeidimas, dėl kurio atsitiktinai arba neteisėtai sunaikinami, prarandami, pakeičiami, be asmens sutikimo atskleidžiami asmens duomenys arba sudaroma galimybė naudotis tais duomenimis, kai jie buvo perduodami, saugomi arba kitaip tvarkomi teikiant viešąsias elektroninių ryšių paslaugas
— Lietuvos Respublikos elektroninių ryšių įstatymo pakeitimo įstatymo projektas / LRTB
breach of security leading to the accidental or unlawful destruction, loss, alteration, unauthorised disclosure of, or access to, personal data transmitted, stored or otherwise processed
— Regulation (EU) 2016/679 on the protection of natural persons with regard to the processing of personal data and on the free movement of such data (General Data Protection Regulation), CELEX:32016R0679 / IATE
— CS EN COMPARABLE/ACADEMIC
PAVYZDŽIAI: Svarbu suprasti ir įvertinti, kokį poveikį gali sukelti <asmens duomenų saugumo pažeidimai>, tokie kaip duomenų atskleidimas, pakeitimas ar sunaikinimas, taip pat atsižvelgti į grėsmės atsiradimo tikimybes.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: According to Article 33 GDPR, a notification of <a personal data breach> to the supervisory authority is required no later than within 72 h, unless a risk to the rights and freedoms of natural persons is unlikely.
— CS EN COMPARABLE/ACADEMIC
Asmens duomenų saugumo pažeidimas (toliau - <ADSP>) sudaro sąlygas piktavaliams perimti asmens duomenis, kurie gali būti panaudojami kibernetiniams incidentams ir nusikaltimams vykdyti.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
#
socialinės inžinerijos metodas skaitmeninėje terpėje, kai apgaulės būdu, apsimetant patikimu fiziniu ar juridiniu asmeniu, siekiama išgauti tokią neskelbtiną informaciją kaip vartotojo vardai ir slaptažodžiai, banko sąskaitos numeriai, mokėjimo ir kredito kortelių numeriai ir pan.
— LR krašto apsaugos ministerijos ekspertai pagal: Vikipedija > Phishing (2019 9 18) / IATE
— Webopedia > phishing, http://www.webopedia.com/TERM/p/phishing.html [20.4.2012] / IATE
act of sending an e-mail to a user falsely claiming to be an established legitimate enterprise in an attempt to scam the user into surrendering private information that will be used for identity theft
— Webopedia > phishing, http://www.webopedia.com/TERM/p/phishing.html [20.4.2012] / IATE
PAVYZDŽIAI: ... <duomenų vagystė> ( angl. phishing): daugeliui vartotojų, pavyzdžiui, banko klientams, išsiunčiamos nepageidaujamos elektroninio pašto žinutės, kurios atrodo taip, tarsi būtų gautos iš patikimos (šiuo atveju - banko) institucijos.
Verslas taip pat neretai nukenčia nuo vadinamojo „fišingo“, <duomenų viliojimo>, kai kuriami suklastoti internetiniai puslapiai, kuriais bandoma išgauti konfidencialią informaciją.
Tarkime, sukčiams vykdant phishingo arba kitaip, <duomenų viliojimo atakas>, sukuriamas tinklalapis, išoriškai labai panašus į oficialios įstaigos, pavyzdžiui, banko.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: <Phishing>: is the practice that gathers sensitive information like login credentials, credit card numbers, bank account numbers or other financial information by masquerading itself as a legitimate site.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
The three candidates appear to have been targeted by <phishing attacks>, he told the audience.
— CS EN COMPARABLE/MEDIA
Kiti sinoniminiai terminai phishingas, phishing'as, „phishing“ ataka, fišingas, fišingo ataka, slaptažodžio žvejyba, vartotojo tapatybės pasisavinimas, viliojimas į suklastotas interneto svetaines, elektroninių duomenų klastojimas, svetainių klastojimas, klastočių ataka, sukčiavimo ataka, elektroninio sukčiavimo ataka, socialinės inžinerijos ataka
#
duomenys, kurie turi prasmę ir gali būti perskaityti arba su jais galima atlikti veiksmus netaikant iššifravimo
— Pagal JAV nacionalinio standartų ir technologijos instituto glosarijų
intelligible data that has meaning and can be read or acted upon without the application of decryption
— Glossary of COMPUTER SECURITY RESOURCE CENTER, https://csrc.nist.gov/glossary
PAVYZDŽIAI: Slaptažodžiai negali būti saugomi ar perduodami <atviru tekstu> ar užšifruojami nepatikimais algoritmais; saugos įgaliotinio sprendimu tik laikinas slaptažodis gali būti perduodamas atviru tekstu, tačiau atskirai nuo prisijungimo vardo.
— KS LT PALYGINAMASIS/TEISINIAI
EXAMPLES: <Plaintext> is a human-readable text or message.
— CS EN COMPARABLE/ACADEMIC
Neseniai buvo nustatyta, kad XXX šimtų milijonų vartotojų slaptažodžius saugo <nešifruoto teksto> pavidalu, taip įmonė nusižengia svarbiausiems kibernetinio saugumo principams.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
All encryption methods have five basic components: <plaintext>, ciphertext, an encryption algorithm, the key, and key space.
— CS EN COMPARABLE/ACADEMIC
Tinklaraštis privateinternetaccess.com rašo, kad svarbu atsiminti, jog visas šifravimas gali būti visiškai beprasmis, jei jūsų įrenginys saugumo prasme yra pažeistas ir <nešifruotą tekstą> galima pasiekti dar prieš jį užšifruojant.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Organizations are also recommended to disable Basic authentication, as it essentially sends credentials in <cleartext>.
— CS EN COMPARABLE/MEDIA
Kiti sinoniminiai terminai grynasis tekstas, paprastas tekstas
Other synonymous terms plain text, clear text
#
naudojant programą nuotoliniu būdu nustatoma, kurie sistemos prievadai yra atidaryti (pvz., ar sistemos leidžia prisijungti per tuos prievadus)
— Pagal JAV nacionalinio standartų ir technologijos instituto glosarijų
using a program to remotely determine which ports on a system are open (e.g., whether systems allow connections through those ports)
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: Daugiausia vyksta „ Telnet “ <prievado skenavimų>, nors praktikoje jis naudojamas vis rečiau, nes jį pakeitė 22 „SSH“ paslauga nuotoliniam prisijungimui.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: The data is sourced through random <port scanning> and automated investigation of open ports using API-streamed data coming from search engines such as Shodan, BinaryEdge, Censys and Zoomeye [...]
— CS EN COMPARABLE/MEDIA
#
įėjimo arba išėjimo į centrinį procesorių vieta, skirta vienam duomenų kanalui; prieigos prie kompiuterio, tinklo ar kito elektroninio įrenginio vieta - fizinė ar elektrinė sąsaja, per kurią gaunama prieiga - sąsaja tarp proceso ir ryšio ar perdavimo įrenginio
— Pagal Chandor:The Penguin Dictionary of Microprocessors,1982
a place of entry to or exit from a central processor, dedicated to a single data channel; A point of access into a computer, a network or other electronic device-the physical or electrical interface through which one gains access-the interface between a process and a communication or transmission facility
— Chandor:The Penguin Dictionary of Microprocessors,1982 / IATE
PAVYZDŽIAI: Būdamas atviras ir neapsaugotas šis <prievadas> gali būti išnaudotas atliekant buferio perpildymo ar kenkėjiško kodo įdiegimo kibernetines atakas.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: To allow only access to specific services, a system administrator can configure a firewall to drop all packets that do not match a list of specific <port> numbers.
— CS EN COMPARABLE/ACADEMIC
Lithuanian-English Cybersecurity Termbase / Lietuvių-anglų kalbų kibernetinio saugumo terminų bazė
Creative Commons Attribution 4.0 International