Lithuanian A B C Č D E Ė Ę F G H I Į Y J K L M N O P Q R S Š T U Ų Ū V W X Z Ž
#
asmuo, kuris, apeidamas slaptažodžius ir kitas saugumo priemones, nesankcionuotai gauna prieigą prie informacinių sistemų, tinklų ir kitų informacinių išteklių
— LR krašto apsaugos ministerijos ekspertai pagal: Enciklopedinis kompiuterijos žodynas / V. Dagienė ir kt. – 4 el. leidimas, 2015 / IATE
an unauthorized user who attempts to or gains access to an information system
— Committee on National Security Systems (CNSSI 4009)
PAVYZDŽIAI: <Įsilaužėliui> gali užtekti vos kelių akimirkų, kad patektų į jūsų įrenginį, o viduje saugoma informacija dažnai būna vertingesnė už patį prietaisą.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: Today’s perception of the term <hacker> tends to be reduced to ‘black hat’ and ‘cyber-criminal’.
— CS EN COMPARABLE/ACADEMIC
[...] <kibernetinių įsilaužėlių> taikiniu gali tapti bet koks prie interneto prijungtas prietaisas: ne vien kompiuteriai ir išmanieji telefonai, bet ir įrenginiai, valdantys svarbius mechanizmus elektrinėse ir transporto tinkluose.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
[...] anksčiau vyravo savotiškas savo žinių ir galimybių demonstravimas: <kompiuteriniai įsilaužėliai> norėdavo parodyti, ką sugeba, atskleisti silpnąsias informacinių sistemų vietas. [...] Tačiau dabar [...] tendencija visiškai pasikeitė. Beveik visos atakos nukreiptos į finansinį sektorių.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
<Programišiai> geba įsilaužti į kompiuterius, mobiliuosius telefonus vaizdo stebėjimo kameras ar į kitą prie interneto prijungtą aktyvią įrangą.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
J. Howard ir T. Longstaff savo kibernetinių incidentų ir kompiuterinių tinklų taksonomijoje pateikė septynias kibernetinių incidentų sukėlėjų kategorijas: <programišiai> (angl. hacker); žvalgybos tarnybų darbuotojai (šnipai); teroristinių organizacijų atstovai; darbuotojai, pasamdyti vykdyti kompiuterines atakas prieš konkurentus (korporacijos); nusikalstomos grupuotės (nusikaltėliai); vandalai; asmenys, siekiantys įgauti moralinį pasitenkinimą (mėgėjai) (Howard, Longstaff, 1998).
— KS LT PALYGINAMASIS/AKADEMINIAI
[...] <programišiai> (hakeriai): šie asmenys labai gerai išmano programas bei tinklų kūrimo procesus, todėl ieško kompiuterinės įrangos trūkumų ir dažniausiai nori tik patekti į sistemą ir taip pademonstruoti savo sugebėjimus, o ne padaryti žalą.
— KS LT PALYGINAMASIS/AKADEMINIAI
Kiti sinoniminiai terminai internetinis įsilaužėlis, interneto įsilaužėlis, įsibrovėlis, hakeris
#
sėkmingas įsilaužimas ir (ar) neteisėtas ryšių ir informacinės sistemos, taikomosios programinės įrangos ar paslaugos naudojimas
— LRV NUTARIMAS DĖL LIETUVOS RESPUBLIKOS KIBERNETINIO SAUGUMO ĮSTATYMO ĮGYVENDINIMO. 2018 m. rugpjūčio 13 d. Nr. 818 Vilnius (Suvestinė redakcija nuo 2021-01-01).
an unauthorized act of bypassing the security mechanisms of a network or information system
— CNSSI 4009 Committee on National Security Systems
PAVYZDŽIAI: Net privačios įmonės, kurios naudoja <įsilaužimo> aptikimo sistemas ir kitas kompiuterio saugumo priemones, mano, kad jų pažeidžiamumas didėja, ir tai patvirtina atakų statistika.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Principle of operation <intrusion> detection consists of monitoring events occurring in a computer system or network, and analyzing them in order to detect possible incidents that constitute violations of security rules or policies, or imminent threats to the information system or installation.
— CS EN COMPARABLE/ACADEMIC
Dažnai atliekant <įsilaužimo> testus ieškoma ne tik technologinių spragų, bet ir tikrinamas darbuotojų budrumas.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
Cybersecurity service providers have considerable access to the information flows of their customers in order to detect, for example, hostile <intrusions>.
— CS EN COMPARABLE/ACADEMIC
Kibernetinio saugumo technologijos, pvz., skaitmeninės tapatybės, kriptografija arba <įsibrovimo> nustatymas, taip pat jų taikymas tokiose srityse kaip finansai, pramonė, energetika, transportas, sveikatos priežiūra arba e. valdžia, yra būtini siekiant išsaugoti piliečių, viešojo administravimo institucijų ir įmonių internetinės veiklos ir sandorių saugumą ir pasitikėjimą jais;
— KS LT LYGIAGRETUSIS/ES
#
tinklų ir informacinių sistemų informacijos analizės procesas ir metodai, siekiant nustatyti, ar įvyko saugumo pažeidimas
— Pagal Committee on National Security Systems (CNSSI 4009)
the process and methods for analyzing information from networks and information systems to determine if a security breach or security violation has occurred
— CNSSI 4009 Committee on National Security Systems
PAVYZDŽIAI: 7.13. informacinės sistemos tinkle turi būti įdiegtos ir veikti automatinės <įsilaužimo aptikimo> sistemos.
— KS LT PALYGINAMASIS/TEISINIAI
EXAMPLES: Principle of operation <Intrusion detection> consists of monitoring events occurring in a computer system or network, and analyzing them in order to detect possible incidents that constitute violations of security rules or policies, or imminent threats to the information system or installation.
— CS EN COMPARABLE/ACADEMIC
Stebėsena – <įsibrovimo aptikimo> ir įsibrovimo prevencijos sistemos, žurnalinių bylų analizė, įsibrovėlių sekimas bei „masalų“ bei saugių zonų (angl. honey pots26 , padded cells) jiems įrengimas, vartotojų stebėsena, pranešimų (angl. alerts) valdymas ( White, 2009).
— KS LT PALYGINAMASIS/AKADEMINIAI
IDS – <įsibrovimo nustatymo> sistemos (angl. intrusion detection)
— KS LT PALYGINAMASIS/AKADEMINIAI
#
tam tikrai įvykių seka, rodanti neteisėtos prieigos bandymą
— Pagal JAV nacionalinio standartų ir technologijos instituto glosarijų
a specific sequence of events indicative of an unauthorized access attempt
— Glossary of COMPUTER SECURITY RESOURCE CENTER, https://csrc.nist.gov/glossary
PAVYZDŽIAI: Naujausi <įsilaužimo atakų pėdsakai> turi būti įdiegiami ne vėliau kaip per dvidešimt keturias valandas nuo gamintojo paskelbimo apie naujausius įsilaužimo atakų pėdsakus datos arba ne vėliau kaip per septyniasdešimt dvi valandas nuo gamintojo paskelbimo apie naujausius įsilaužimo atakų pėdsakus datos [...]
— KS LT PALYGINAMASIS/TEISINIAI
EXAMPLES: IDS and IPS providers develop and incorporate <attack signatures> for various ICS protocols such as Modbus, DNP3 and IEC 60870. 10.5.2.2.
— CS EN COMPARABLE/ACADEMIC
Populiarūs įrašai/Popular entries
#
kompiuterio sistemos saugumo tikrinimo metodas, siekiant patikrinti jo potencialų pažeidžiamumą išoriniam kibernetiniam poveikiui
— Taryba-LT pagal COM-Terminology Coordination apibrėžtį / IATE
an evaluation methodology whereby assessors search for vulnerabilities and attempt to circumvent the security features of a network and/or information system
— NIST Special Publication 800-63-1
PAVYZDŽIAI: Atliekant <įsiskverbimo testavimą>, imituojami metodai, kuriuos naudoja tikrieji įsibrovėliai, norėdami gauti neautorizuotą prieigą prie organizacijos sistemos ar tinklo. Įsiskverbimo testo tikslas - patikrinti, ar įgyvendinti sistemų saugos reikalavimai, apibrėžti oficialiuose nuostatuose
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLE: [...] he accused was sentenced to six months' imprisonment for the charges pertaining to the unsolicited scanning and <penetration testing> of various government servers under section 3(1) read with section 10 of the CMA.
— CS EN COMPARABLE/LEGAL
Šiuo metu vienas iš labiausiai praktikuojamų ir efektyvių <skverbimosi> išpuolių (penetration attack) yra socialiniai, o ne techniniai.
— KS LT PALYGINAMASIS/AKADEMINIAI
<Penetration testing> - activities designed to test the resilience of a network or facility against hacking, which are authorised or sponsored by the organisation being tested.
— CS EN COMPARABLE/LEGAL
Vienas efektyvių būdų įvertinti Jūsų įmonės kibernetinio saugumo pasiruošimo lygį yra <įsilaužimo testavimas> (angl. penetration testing). Tai yra įvairių IT saugumą užtikrinančių paslaugų tiekėjų ir kibernetinio saugumo įmonių siūloma paslauga , kai simuliuojama kibernetinė ataka prieš Jūsų įmonę siekiant išsiaiškinti , ar egzistuoja tinklo , IT infrastruktūros ar kitų įrenginių bei aplikacijų spragos [...]
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
The number of successful <penetrations> appears to have been much smaller; Russian operatives were able to get into Illinois' system as well as the voter databases of two counties in Florida.
— CS EN COMPARABLE/MEDIA
According to the SPMS, the most frequent attacks are related to phishing, malware and <intrusion> attempts by exploiting vulnerabilities, often stemming from legacy web portal that were not developed using security best practices.
— CS EN COMPARABLE/ACADEMIC
Kiti sinoniminiai terminai skverbimosi testavimas, skverbimosi išpuolis, įsilaužimo testavimas, bandymas įsilaužti
#
pranešimas, kad tam tikra ataka buvo aptikta arba nukreipta į organizacijos informacines sistemas
— Pagal Committee on National Security Systems (CNSSI 4009)
a notification that a specific attack has been detected or directed at an organization’s information systems
— CNSSI 4009 Committee on National Security Systems
PAVYZDŽIAI: [...] valstybiniame sektoriuje būtina sukurti išankstinio <įspėjimo> sistemą ir realiai veikiančią incidentų tyrimo laboratoriją.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: The <alerts> generated can be transmitted to a Security Information and Event Management (SIEM) that provides real-time analysis of security <alerts> generated by applications and network equipment.
— CS EN COMPARABLE/ACADEMIC
Sensoriai yra duomenų srauto stebėjimo įrenginiai, jie veikia kaip įsilaužimo <perspėjimo> sistema, kuri skirta kibernetinėms atakoms identifikuoti.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Quality of generated <alerts> depends on the rules that are used, however in general vendors can provide a reasonably good coverage of widely-known threats and timely updates.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
#
ataka, kai į programą įterpiamas specialus kodas, norint pakeisti programos vykdymo eigą
— LR ryšių reguliavimo tarnybos Strategijos departamento ekspertas (2020 4 16) / IATE
type of attack in which untrusted input is supplied to a program, in order to change the course of execution
— COM-Terminology Coordination, based on: Ian Muscat, 'What are Injection Attacks?', 11 April 2017, Acunetix, https://www.acunetix.com/blog/articles/injection-attacks/ [23.2.2018] / IATE
PAVYZDŽIAI: <Injekcijos atakos> yra vienos seniausių ir pavojingiausių atakų tipų nukreiptų į žiniatinklio aplikacijas. Sėkmingai įvykdžius šio tipo atakas gali būti pavogti ar prarasti duomenys, pažeistas duomenų vientisumas, įvykdyta atsisakymo aptarnauji ataka arba visiškai sukompromituotas sistemos veikimas (Muscat, 2019).
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Based on the risk analysis quantification <injection attack> has been found most prevalent and ranked as most dangerous...
<Injections attacks> can result in data destruction, planting of malicious data or code and sensitive information leakage.
— CS EN COMPARABLE/ACADEMIC
Žurnaliniai įrašai turi būti išvalyti ir saugomi tinkamu formatu, siekiant apsaugoti žurnalinių įrašų ir monitoringo sistemas nuo <įterpimo atakų>.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
Lithuanian-English Cybersecurity Termbase / Lietuvių-anglų kalbų kibernetinio saugumo terminų bazė
Creative Commons Attribution 4.0 International