English A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
#
valstybės valdomas specialiuosius organizacinius ir techninius reikalavimus atitinkantis ir nuo viešųjų elektroninių ryšių tinklų nepriklausomas elektroninių ryšių tinklas
— Lietuvos Respublikos valstybės informacinių išteklių valdymo įstatymas / LRTB
a state-run electronic communications network that meets special organizational and technical requirements and is independent of public electronic communications networks
— According Lietuvos Respublikos valstybės informacinių išteklių valdymo įstatymas
PAVYZDŽIAI: Vienas svarbesnių pokyčių 2019 m. – įgyvendintos Valstybės informacinių išteklių valdymo įstatymo nuostatos, susijusios su <Saugiuoju valstybiniu duomenų perdavimo tinklu>, tai leis ne tik racionaliau naudoti kibernetiniam saugumui užtikrinti skirtas valstybės lėšas, bet ir užtikrins galimybę į <Saugųjį valstybinį duomenų perdavimo tinklą> įtrauktoms Lietuvos valstybės ir savivaldybių institucijoms ir įstaigoms nenutrūkstamai vykdyti savo veiklą (užtikrinti mobilizacinių užduočių vykdymą) krizės ar karo sąlygomis.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: According to the National Cyber Security Centre, the targets of the intense cyber attacks included the <Secure National Data Transfer Network> and other Lithuanian state institutions, as well as private businesses.
— LRT NEWS: https://www.lrt.lt/en/news-in-english/19/1728365/major-incidents-contained-after-lithuania-gets-hit-with-massive-cyber-attacks
<Saugus valstybinis duomenų perdavimo tinklas> (toliau - SVDPT nuo 2019-07-01 Saugusis tinklas) - elektroninių ryšių tinklas, atskirtas ir apsaugotas nuo viešųjų elektroninių ryšių tinklų (interneto) bei neteikiamas viešai, skirtas visoms Lietuvos Respublikos valstybės ir savivaldybių institucijoms, įstaigoms ir įmonėms bei kitiems juridiniams asmenims, kuriuo jie gali saugiai teikti duomenis, bendradarbiauti su Europos Sąjungos institucijomis, užtikrinant duomenų mainų dalyvių tapatybės nustatymą, perduodamų duomenų konfidencialumą, vientisumą ir prieinamumą.
— KS LT PALYGINAMASIS/AKADEMINIAI
<SVDPT> buvo sukurtas įgyvendinant Europos Parlamento ir Tarybos sprendimų Nr. 1719/1999/EB ir Nr. 1720/1999/EB bei Nr. 2004/387/EB nuostatas, kurios, be kita ko, nurodo „funkcionalių, tarpusavyje suderintų“ valstybių narių tinklų, skirtų nacionalinio ir regioninio lygmens saugiam ir efektyviam duomenų keitimuisi.
— KS LT PALYGINAMASIS/AKADEMINIAI
#
slaptažodis, kurį sudaro 8-10 simbolių. Jis turėtų būti sukurtas iš skaičių, didžiųjų ir mažųjų raidžių bei specialiųjų ženklų. Taip pat rekomenduojama formuluoti ne sudėtingus pavienius žodžius ar simbolių kombinacijas, o frazes ar sakinius iš trijų ar keturių skirtingų žodžių.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
a password consisting of 8-10 characters. It should be made up of numbers, upper and lower case letters and special characters. It is also recommended not to formulate complex single words or combinations of symbols, but phrases or sentences of three or four different words
— KSTB/CSTB
PAVYZDŽIAI: Naudoti <saugų slaptažodį> - rekomenduojama jį sudaryti bent iš 9 simbolių kombinacijos, tarp kurių būtų didžiosios ir mažosios raidės, skaičiai, specialieji ženklai.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Whether gaining access to credit card information, <security passwords>, or any other sensitive information, hackers can use different techniques, such as social engineering, emails, phone calls, and other forms of communication, to steal data.
— CS EN COMPARABLE/ACADEMIC
#
duomenys, prie kurių prieigą turi tik ribotas asmenų skaičius ir kurie skirti ribotam naudojimui.
— LST ISO 5127:2008 Informacija ir dokumentavimas. Aiškinamasis žodynas (tapatus ISO 5127:2001) / LRTB
information, the loss, misuse, or unauthorized access to or modification of, that could adversely affect the national interest or the conduct of federal programs, or the privacy to which individuals are entitled under 5 U.S.C. Section 552a (the Privacy Act), but that has not been specifically authorized under criteria established by an Executive Order or an Act of Congress to be kept classified in the interest of national defense or foreign policy.
— NIST SP 800-150
PAVYZDŽIAI: <Jautrios informacijos> tvarkymo atveju, pritariamas ar aiškus (opt-in) sutikimas privalo būti duotas, jei tokia informacija bus atskleista tretiesiems asmenims ar panaudota kitu tikslu, nei ji buvo renkama, arba tikslu, kuriam asmuo davė sutikimą rinkti tokią informaciją vėliau.
Jei jiems pavyksta, įsilaužėliai gali pavogti prisijungimo slaptažodžius, kredito kortelės informaciją ir kitus <neskelbtinus duomenis>.
Nuo 2018 m. liepos 5 d. yra derinamas LR vyriausybės nutarimo projektas dėl Lietuvos Respublikos ypatingos svarbos infrastruktūros objektų, ypatingos svarbos technologijų, ypatingos svarbos išteklių tiekimo saugumo, <neskelbtinos informacijos> ir gebėjimo kontroliuoti <neskelbtiną informaciją>, kuriame turi būti pridedamas Lietuvos Respublikos ypatingos svarbos infrastruktūros objektų, ypatingos svarbos technologijų sąrašas.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: The alteration of power balances pertains to companies such as Google or Facebook that collect large amounts of data about users and consumers, but also to governments and security agencies that may collect large amounts of data about citizens, and to providers of cybersecurity technologies, as these activities may involve accessing highly <sensitive data>.
Phishing: is the practice that gathers <sensitive information> like login credentials, credit card numbers, bank account numbers or other financial information by masquerading itself as a legitimate site.
— CS EN COMPARABLE/ACADEMIC
Naudotojų prisijungimo, asmens duomenys bei kiti <jautrūs duomenys> tampa vieši ir dėl žmogiškųjų klaidų, menkos programinio kodo kontrolės, netinkamo informacinių išteklių žurnalinių įrašų (angl. event logging) vedimo ar žurnalinių įrašų politikos nebuvimo.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
#
manipuliavimas žmonėmis, siekiant priversti juos padaryti tam tikrus veiksmus arba išgauti iš jų konfidencialią informaciją
— Taryba-LT pagal Europolo interneto svetainės informaciją (angl. k.) (2015 10 19) / IATE
the act of deceiving an individual into revealing sensitive information, obtaining unauthorized access, or committing fraud by associating with the individual to gain confidence and trust
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: Kenkėjų platinimui kibernetiniai nusikaltėliai naudoja <socialinę inžineriją>, siųsdami el. laiškus savo tikslinėms aukoms su prisegtais kenkėjiškais dokumentais, kuriuos atidarius įdiegiami RAT įrankiai.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Hackers are becoming very clever at using personal information gleaned from social media and other sources - so-called <social engineering> - to convince employees that emails are from people they know.
— CS EN COMPARABLE/MEDIA
Didelę riziką kelia <socialinė inžinerija>, dažniausiai naudojant fišingą (angl. phishing), nes gali būti pritaikyta ir platinama praktiškai bet kokiomis skaitmeninėmis priemonėmis: elektroniniais laiškais, pokalbių programomis, trumposiomis žinutėmis, įmonių administruojamomis sistemomis ar skaitmeninėmis anketomis.
— KS LT PALYGINAMASIS/AKADEMINIAI
#
LTprograminė įranga (* * * * *)
programa (* * * * *)
(* * * *)
ENsoftware (* * * * *)
program (* * * * *)
visuma programų, naudojamų kompiuteriui valdyti ir jame esantiems duomenims apdoroti. Šnekamojoje kalboje programinė įranga kartais sinonimiškai vadinama programomis. Skirstoma į dvi dideles grupes: sisteminę programinę įrangą ir taikomąją programinę įrangą. Pagrindinė sisteminės įrangos dalis – operacinė sistema
— Enciklopedinis kompiuterijos žodynas / Valentina Dagienė, Gintautas Grigas, Tatjana Jevsikova; Matematikos ir informatikos institutas. – Vilnius: TEV, 2008 / LRTB
computer programs and data stored in hardware - typically in read-only memory (ROM) or programmable read-only memory (PROM) - such that the programs and data cannot be dynamically written or modified during execution of the programs
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: Tas, kas neteisėtai sunaikino, sugadino, pašalino ar pakeitė elektroninius duomenis arba technine įranga, <programine įranga> ar kitais būdais apribojo naudojimąsi tokiais duomenimis padarydamas didelės žalos, baudžiamas viešaisiais darbais arba bauda, arba laisvės atėmimu iki ketverių metų.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Possession or use of hardware, <software> or other tools used to commit cybercrime The Federal Criminal Code provides that those who, knowingly, without authorisation and for profit, suppress or alter, by themselves or through another, any information on rights management, will be imposed with six months' to six years imprisonment and a fine.
— CS EN COMPARABLE/LEGAL
Rekomendacijos vartotojams: Uždaryti prieigą prie TCP 445 , 139 ir UDP 137 , 138 prievadų iš išorinio tinklo. Įdiegti arba atnaujinti naudojamas įrenginio apsaugos sistemas. Įdiegti naujausius operacinės sistemos ir naudojamų <programų> atnaujinimus.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
[...] cyber security includes the body of technologies, processes, practices and response and mitigation measures designed to protect networks, computers, <programs> and data from attack, damage or unauthorized access so as to ensure confidentiality, integrity and availability.
— CS EN COMPARABLE/LEGAL
#
ENspam ****
nepageidaujami elektroniniai pranešimai (pvz., el. laiškai, tekstiniai pranešimai ar internetiniai pranešimai), išsiųsti dideliam skaičiui gavėjų arba paskelbti daugelyje vietų, siekiant reklamuotis, sukčiauti, platinti kenkėjiškas programas ir pan.
— Pagal EP-Terminology Coordination, IATE
unsolicited electronic messages (such as emails, text messages, or internet postings) sent to a large number of recipients or posted in a large number of places, for the purposes of advertising, phishing, spreading malware, etc.
— EP-Terminology Coordination, IATE
PAVYZDŽIAI: Daugiau nei 80 proc. <brukalų> yra išsiunčiama pasinaudojus botnet tinklu.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Threats such as <spam>, spyware and malware undermine the confidence in, and the security of, the Information Society, and have a significant financial impact.
— CS EN COMPARABLE/LEGAL
Pasinaudodami <brukalu> (angl. spam) ar kitomis apgaulės priemonėmis, piktavaliai siūlydavo aplankyti suklastotas interneto svetaines, kad išgautų prisijungimo slaptažodžius ar kitus konfidencialius duomenis.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
While <spam> is now considered an old-school tactic, cybercriminals still use it for malicious purposes.
— CS EN COMPARABLE/MEDIA
Kenkėjiški <brukalai> iš pirmo žvilgsnio atrodo gauti iš patikimo gavėjo, tačiau paspaudus užkrėstą nuorodą arba prie el. laiško prisegtus priedus, PDF dokumentus ir fiktyvias sąskaitas, į aukos kompiuterį patenka skaitmeninis užkratas.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Attackers that control a large number of systems can build up botnets that perform orchestrated activities such as sending out large amounts of <spam> e-mails or Distributed Denial of Service attacks.
— CS EN COMPARABLE/ACADEMIC
Kiti sinoniminiai terminai šlamštlaiškis, nepageidaujami elektroninio pašto laiškai, nepageidaujamos elektroninio pašto žinutės, nepageidaujami laiškai, nepageidaujami elektroniniai laiškai, nepageidaujami el. laiškai, nepageidaujami e. pašto laiškai, nepageidaujami el. pašto pranešimai, nepageidaujamas e. paštas, nepageidaujamas masinis el. paštas, spam'as, spamas, „spam“ laiškai, „spam“ elektroniniai laiškai, „spam“ žinutės
Other synonymous terms (hyponyms, designating unsolicited e-post): junk, junk mail
#
elektroninių pranešimų sistemų naudojimas siekiant siųsti nepageidaujamus masinius pranešimus komerciniais tikslais arba turint nusikalstamą tikslą sukčiauti
— Pagal EP-Terminology Coordination, IATE
use of electronic messaging systems like e-mails and other digital delivery systems and broadcast media to send unwanted bulk messages indiscriminately, for commercial purposes, or sometimes with the criminal intent to defraud
— EP-Terminology Coordination, IATE
PAVYZDŽIAI: Didelę grėsmę kelia botų tinklai, kuriais vykdoma nusikalstama veika: kenkimo kodo ir <brukalo platinimas>, paslaugos trikdymo atakos ir pan.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: <Spamming> is considered a 'business' of its own. Spammers rent or sell lists of harvested e-mail addresses to companies for marketing purposes.
— CS EN COMPARABLE/LEGAL
„Botnetas“ išnaudoja užvaldytus tinklalapius <brukalo siuntinėjimui> ir tolimesniam užkrato platinimui.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
Once sufficient devices have been added to the botnet, a threat actor can use the botnet to perform cyberattacks such as Denial of Service, <spamming>, phishing attempts, click fraud or illegal hosting.
— CS EN COMPARABLE/ACADEMIC
Dofoil gali modifikuoti (trinti/kurti/pervadinti) apkrėsto įrenginio sistemos bylas, taip pat jis yra naudojamas <brukalo siuntimui>, “phishing” puslapių ir kenkėjiško programinio kodo platinimui, kompiuteryje esamos svarbios informacijos vagimui arba įrenginio užkrėtimo kitomis, panašaus kenkėjiško tipo, programomis.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
Kiti sinoniminiai terminai brukalų siuntimas, brukalų siuntinėjimas, spam'ų siuntinėjimas, „spam“ laiškų siuntimas, „spam“ žinučių siuntimas
#
asmuo arba programa, atliekanti klastojimo ataką
— KSTB/CSTB
a person or program that performs a spoofing attack
— KSTB/CSTB
#
tai nesąžininga arba piktavališka praktika, kai pranešimas siunčiamas iš nežinomo šaltinio, prisidengus gavėjui žinomu šaltiniu. Sukčiavimas labiausiai paplitęs komunikacijos mechanizmuose, kurie neturi aukšto saugumo lygio. Egzistuoja įvairių rūšių klastojimas: el. pašto klastojimas, IP klastojimas, tapatybės klastojimas
— Techopedia: https://www.techopedia.com/definition/5398/spoofing
is a fraudulent or malicious practice in which communication is sent from an unknown source disguised as a source known to the receiver. Spoofing is most prevalent in communication mechanisms that lack a high level of security. There are different types of spoofing: email spoofing, IP spoofing, ID spoofing
— Techopedia: https://www.techopedia.com/definition/5398/spoofing
PAVYZDŽIAI: Pirmoji apima įprastas nusikaltimų rūšis , pavyzdžiui, sukčiavimas arba <klastojimas>, tačiau elektroninių nusikaltimų atveju konkrečiai susijusias su nusikaltimais, padarytais per elektroninių ryšių tinklus ir informacines sistemas (toliau – elektroniniai tinklai)
— KS LT LYGIAGRETUSIS/ES
EXAMPLES: <Spoofing> is an attack in which the attacker or program acts as if they are the actual, legitimate user of that system or network, hiding their originality from the network and impersonating the system admin or victim.
— CS EN COMPARABLE/ACADEMIC
Kiti sinoniminiai terminai internetinių svetainių klastojimas *
Other synonymous terms spoofing attack, spoofing
#
programa, be asmens žinios renkanti ir kam nors nusiunčianti jo asmeninius duomenis. Šnipinėjimo programa gali pažeisti įvairius privatumo lygius: rinkti asmens naršymo įpročiais, dažnai lankomų svetainių adresus, kompiuteryje laikomus prisijungimo vardus ir slaptažodžius. Naršymo įpročiai paprastai nusiunčiami reklamos kompanijai, kuri ateityje pateikia tuos įpročius atitinkančią reklamą. Yra įvairių priemonių (specialios programinės įrangos), padedančių blokuoti šnipinėjimo programų veiksmus
— Enciklopedinis kompiuterijos žodynas / Valentina Dagienė, Gintautas Grigas, Tatjana Jevsikova; Matematikos ir informatikos institutas. – Vilnius: TEV, 2008 / LRTB
software that is secretly or surreptitiously installed into an information system without the knowledge of the system user or owner
— CNSSI 4009 Committee on National Security Systems
PAVYZDŽIAI: <Šnipinėjimo programos> (angl. spyware) – programinė įranga, stebinti visus vartotojo veiksmus, juos įrašanti ir perduodanti duomenis programinės įrangos „savininkui“.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Adversaries are leveraging specially crafted malware or <spyware> to infect end-user devices like laptops, smartphones, and Internet of Things (IoT) devices, to pilfer sensitive corporate data.
— CS EN COMPARABLE/MEDIA
[...] <šnipinėjimo programinė įranga> (angl. spyware) - programos, kurios renka informaciją apie vartotojo veiksmus bei lankomus tinklalapius internete ir perima asmens duomenis.
— KS LT PALYGINAMASIS/AKADEMINIAI
#
ataka, kai užpuolikas įterpia kenkėjišką kodą kaip vartotojo įvestį. Patekęs į sistemą ir pavertęs SQL užklausa, kenksmingas kodas įsirašo į duomenų bazę suteikdamas įsilaužėliui reikiamus duomenis ar net juos ištrinti
— KS LT PALYGINAMASIS/AKADEMINIAI
attacks that look for web sites that pass insufficiently-processed user input to database back-ends
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: <SQL injekcijos> būdai • Juostoje (in-band) - tai klasikinis SQL injekcijos tipas, kurios metu užpuolikas naudoja tą patį kanalą tiek kenkėjiško kodo įterpimui (padarydamas injekciją), tiek norimiems duomenų rezultatams gauti.
— KS LT PALYGINAMASIS/AKADEMINIAI
To store all the information about the patients, medical services use databases servers, which, if not configured correctly are vulnerable to <SQL injection>, with the SQL injection the attacker has power over all the three goals of information security, confidentiality, integrity and availability, they can see, delete, steal or change information;
— CS EN COMPARABLE/ACADEMIC
Informacinės sistemos programinė įranga turi turėti apsaugą nuo pagrindinių per tinklą vykdomų atakų: <SQL įskverbties> (angl. SQL injection), XSS (angl. Cross-site scripting), atkirtimo nuo paslaugos (angl. DOS), dedikuoto atkirtimo nuo paslaugos (angl. DDOS) ir kitų;
— KS LT PALYGINAMASIS/TEISINIAI
SecureWorks has identified a new kit - Leopard in a Hole - that automates the kind of <SQL injection attacks> for which Chinese hackers have become famous.
— CS EN COMPARABLE/MEDIA
<Struktūrinės užklausų kalbos (SQL) injekcijos ataka>. Struktūrinė užklausų kalba (Structured Query Language - SQL) yra programavimo kalba, skirta valdyti didelius duomenų kiekius, saugomus duomenų bazėje.
— KS LT PALYGINAMASIS/AKADEMINIAI
Kiti sinoniminiai terminai sąryšinių duomenų bazių užklausų kalbos ataka (galimas sinoniminis variantas) (pagal LRTB)
Other synonymous terms Structured Query Language Injection (galimas sinoniminis variantas) (pagal CSRC)
#
informacijos, kurią valdo institucijos, atlikdamos teisės aktų nustatytas funkcijas, apdorojamos informacinių technologijų priemonėmis, ir ją apdorojančių informacinių technologijų priemonių visuma
— Lietuvos Respublikos valstybės informacinių išteklių valdymo įstatymas / LRTB
the amount of information managed by institutions in the performance of functions established by legislation, processed by means of information technology, and information technology
— According to LRV NUTARIMAS DĖL LIETUVOS RESPUBLIKOS KIBERNETINIO SAUGUMO ĮSTATYMO ĮGYVENDINIMO. 2018 m. rugpjūčio 13 d. Nr. 818 Vilnius (Suvestinė redakcija nuo 2021-01-01)
PAVYZDŽIAI: Lietuvos atveju, tokia atitinkanti institucija būtų Kibernetinio saugumo centras, kuris šalyje yra atsakingas už su <valstybės informaciniais ištekliais> ir ypatingos svarbos informacine infrastruktūra susijusių institucijų kibernetinio saugumo valdymą.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: The functions of regulation and safeguarding the security of <state information resources>, of the activities of public communications networks, public electronic service providers and electronic information hosting providers were mustered up which enabled the state to ensure systematic monitoring of cyber space, control of and responsibility for cyber incidents occurring in communication and information systems of cyber security entities;
— CS EN COMPARABLE/LEGAL
#
slaptažodis, kurio neįmanoma atspėti arba nulaužti naudojant brutalios jėgos ataką
— Pagal cybernews.com
a strong password is one you can’t guess or crack using a brute force attack
— cybernews.com
PAVYZDŽIAI: Saugiausias variantas apsaugoti išmanųjį telefoną – pasirinkti <stiprųjį slaptažodį>, kurį sudaro didžiųjų ir mažųjų raidžių, skaičių, simbolių ir tarpelių kombinacija.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: Using a <strong password> (that is, one that uses a good mixture of case, letters, numbers and symbols, as well as steering clear of dictionary words) requires a one-off feat of memory, and can feel very much like the sort of security procedure one should carry out, while avoiding password reuse is an ongoing hassle, requiring a new password for every site.
— CS EN COMPARABLE/MEDIA
<Sudėtingas slaptažodis> yra tas, kurį sudarant laikomasi šių kriterijų: • Slaptažodis netrumpesnis nei 12 simbolių (jei leidžiama – pageidautina 14 ir daugiau); • Naudojamos didžiosios raidės, mažosios raidės, skaitmenys bei specialieji simboliai; • Slaptažodis turi būti unikalus ir daugiau niekur kitur nenaudojamas.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
Using <hard-to-guess passwords> or passphrases provide optimum security to your devices and online accounts.
— CS EN COMPARABLE/MEDIA
#
atakos, leidžiančios priešininkui panaudoti įterpinius ar kitus pažeidžiamumus, įterptus prieš įdiegimą, siekiant įsiskverbti į duomenis arba manipuliuoti informacinių technologijų aparatine įranga, programine įranga, operacinėmis sistemomis, išoriniais įrenginiais (informacinių technologijų produktais) ar paslaugomis bet kuriuo gyvavimo ciklo momentu
— Pagal JAV nacionalinio standartų ir technologijos instituto glosarijų
attacks that allow the adversary to utilize implants or other vulnerabilities inserted prior to installation in order to infiltrate data, or manipulate information technology hardware, software, operating systems, peripherals (information technology products) or services at any point during the life cycle
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: Pagrindo tokiam Pentagono sprendimui suteikia neseniai platinti oficialūs įspėjimai apie tai, kad būta plačiai naudojamos programinės įrangos <tiekimo grandinės atakų>.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: Data manipulation through software (<Supply chain attack>)
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
Anksčiau itin populiarių išpirkos reikalaujančių virusų (angl. ransomware) atakų kiekis 2018 metais reikšmingai sumažėjo, tačiau jas pakeitė kripto valiutų kasybos ir sudėtingesnės <tiekimo grandies (angl. supply chain)> atakos. Pavyzdžiui, kripto kasėjai į užkrėstus kompiuterius įdiegia specialią programinę įrangą, kuri fone išnaudoja didžiąją dalį įrenginio resursų ir kasa virtualias kripto valiutas . Tuo pačiu tokios atakos palieka atviras duris kitokio tipo įsilaužimams, kurie suteiktų prieigą prie jautrios informacijos ir dokumentų.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
#
šifravimo sistema, kurioje pranešimo siuntėjas ir gavėjas žinutei užšifruoti ir iššifruoti naudojasi vienu bendru raktu; naudojama tiek kibernetinio saugumo, tiek kibernetinėms atakų tikslais
— Pagal webopedia.com / IATE
encryption system in which the sender and receiver of a message share a single, common key that is used to encrypt and decrypt the message; used both for cybersecurity and cyber attacks
— webopedia.com / IATE
PAVYZDŽIAI: Taigi apibendrinant, <simetrinėje kriptografijoje> šifravimui ir dešifravimui naudojamas tas pats raktas, kuris turi būti perduotas saugiu informacijos kanalu prieš šifravimą.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: In the case of <symmetric cryptography>, sender and receiver use the same key. the key has to be exchanged 'out of band', i.e. over a channel that is not under the control of the considered adversaries.
— KS LT PALYGINAMASIS/AKADEMINIAI
Skirtingai nuo PC Cyborg, naudojančios <simetrinį šifravimą>, šios programos naudojo asimetrinio šifravimo algoritmus su vis ilgesniais šifravimo raktais.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Cryptographers believe that using larger key sizes for their <symmetric encryption> would be sufficient to protect such data from quantum codebreaking, though even here there is uncertainty since many symmetric key algorithms rely on asymmetric encryption protocols to establish a shared key.
— CS EN COMPARABLE/MEDIA
Other synonymous terms private key encryption, one-key encryption
#
PAVYZDŽIAI: Informacinė sistema turi perspėti <informacinės sistemos administratorių>, kai pagrindinėje informacinės sistemos kompiuterinėje įrangoje sumažėja iki nustatytos pavojingos ribos laisvos kompiuterio atminties ar vietos diske, ilgą laiką stipriai apkraunamas centrinis procesorius ar kompiuterių tinklo sąsaja.
— KS LT PALYGINAMASIS/TEISINIAI
EXAMPLES: With brute-force attacks becoming the order of the day, and billions of user data and passwords being shared online, system administrators and security teams have been grappling with improving the security hygiene of their organizations.
— CS EN COMPARABLE/MEDIA
To prevent dangerous results from OT exploitation, OT operators and <IT system administrators> should ensure only the most imperative IT-OT connections are allowed, and that these are hardened to the greatest extent possible.
— CS EN COMPARABLE/MEDIA
Kiti sinoniminiai terminai kompiuterių sistemos administratorius, operacinės sistemos administratorius
#
institucijos valstybės tarnautojas ar darbuotojas, dirbantis pagal darbo sutartį, ar kitas asmuo, informacinių sistemų veiklą reglamentuojančių teisės aktų nustatyta tvarka pagal kompetenciją naudojantis ir (ar) tvarkantis elektroninę informaciją
— Nutarimas dėl bendrųjų elektroninės informacijos saugos reikalavimų aprašo, saugos dokumentų turinio gairių aprašo ir elektroninės informacijos, sudarančios valstybės informacinius išteklius, svarbos įvertinimo ir valstybės informacinių sistemų, registrų ir kitų informacinių sistemų klasifikavimo gairių aprašo patvirtinimo
an individual or (system) process acting on behalf of an individual that is authorized to access information and information systems to perform assigned duties
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: <Informacinės sistemos naudotojai>, pastebėję saugos dokumentuose nustatytų reikalavimų pažeidimų, nusikalstamos veikos požymių, neveikiančias arba netinkamai veikiančias saugos užtikrinimo priemones, privalo nedelsdami pranešti apie tai administratoriui, saugos įgaliotiniui arba jeigu valstybės institucijoje įsteigta informacinių technologijų pagalbos tarnyba - šiai tarnybai.
— KS LT PALYGINAMASIS/TEISINIAI
EXAMPLES: The NCCoE's practice guide, Securing Picture Archiving and Communication Systems, can help your organization: improve resilience in the network infrastructure, including limiting a threat actor's ability to leverage components as pivot points to attack other parts of the HDO's environment limit unauthorized movement within the HDO environment by authorized <system users> to address the "insider threat" as well as limit unauthorized actors once they gain network access.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
Lithuanian-English Cybersecurity Termbase / Lietuvių-anglų kalbų kibernetinio saugumo terminų bazė
Creative Commons Attribution 4.0 International