Lithuanian A B C Č D E Ė Ę F G H I Į Y J K L M N O P Q R S Š T U Ų Ū V W X Z Ž
#
prieš informacinius išteklius (informacinių technologijų priemones, informaciją, informacines sistemas, registrus bei jų teikiamas paslaugas ir pan.) rengiama ataka, kuria siekiama padaryti žalos paveikiant, pakeičiant ar kontroliuojant informacinius išteklius ir jų veikimą
— LR krašto apsaugos ministerijos ekspertai pagal: - Technopedia > Attack (2020 12 4); - Technopedia > Active Attack (2020 12 4) / IATE
an actual assault perpetrated by an intentional threat source that attempts to alter a system, its resources, its data, or its operations
— NIST Special Publication 800-63-1
PAVYZDŽIAI: <Aktyvios atakos> - ne tik ieško pažeidžiamumų, bet ir bando prisijungti prie sistemos kur toliau naudojantis nesutvarkytais arba blogai sukonfigūruotais nustatymais skverbiasi gilyn į sistemą.
Tiek pasyviosios, tiek <aktyviosios atakos> vykdomos prieš tinklo saugumo infrastruktūras ir serverius. <Aktyviosios atakos> pakeičia atakuojamą sistemą ar tinklą, o pasyviosiomis atakomis bandoma išgauti informaciją iš sistemos. <Aktyviosios atakos> paveikia duomenų prieinamumą, integralumą ir autentiškumą .
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: However, despite all previous warnings of <active attacks>, Microsoft failed to inform customers that their on-premises Exchange servers are under attack until today.
BleepingComputer has been able to confirm that there are <active attacks> underway and that at least one victim paid $4 million to the threat actors this week.
— CS EN COMPARABLE/MEDIA
#
programinė įranga, kuri gali automatiškai atlikti arba sukelti veiksmus be tiesioginio naudotojo įsikišimo.
— Pagal CNSSI 4009 Committee on National Security Systems
software that is able to automatically carry out or trigger actions without the explicit intervention of a user
— CNSSI 4009 Committee on National Security Systems
PAVYZDŽIAI: <Aktyvusis turinys> yra interaktyvaus ar dinaminio turinio tipas, apimantis tokias programas kaip interneto apklausos, „JavaScript“ programos, akcijų tikrintojai, animuotus vaizdus, ​​„ActiveX“ programas, veiksmo elementus, vaizdo ir garso įrašų srautinį perdavimą, orų žemėlapius, įterptus objektus ir dar daugiau.
— https://lt.theastrologypage.com/
As part of an ongoing effort towards Office security hardening, the IT administrators' choice to block <Active Content> even for trusted files will now always take precedence over the user's choice to trust a document.
— CS EN COMPARABLE/MEDIA
Kiti sinoniminiai terminai aktyvus turinys
#
programa, kurios tikslas yra šnipinėjimo programų aptikimas ir blokavimas arba pašalinimas
— Pagal NCSD Glosarijų
a program that specializes in detecting and blocking or removing forms of spyware
— NCSD Glossary
PAVYZDŽIAI: Dauguma antivirusų ir pažangių <antišnipinėjimo programų> panaikina infekciją, atkuria sistemą, jūsų failus ir svarbią informaciją.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: Regularly update antivirus and <antispyware software> and applications as they become available.
— CS EN COMPARABLE/ACADEMIC
Naudokite patikimą antivirusinę ir <nuo šnipinėjimo apsaugančią programinę įrangą>, pavyzdžiui, eScan.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
<Apsaugos nuo šnipinėjimo> atlaikyti naujos kartos žaidėjo išpuoliams nepakanka.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
#
programa, aptinkanti ir sunaikinanti kompiuterių virusus. Peržiūri ir tikrina kompiuterio atmintyje esančius ir (arba) į kompiuterį patenkančius duomenis. Aptikusi virusą sunaikina jį arba klausia, ką su virusu apkrėstu failu daryti – jį šalinti, taisyti ir pan. Antivirusinės programos turi virusų aprašų bazes ir jomis naudodamosi aptinka žinomus kompiuterių virusus. Nuolat atsiranda naujų virusų, todėl programas reikia dažnai atnaujinti. Yra antivirusinių programų, turinčių euristinių analizavimo priemonių, kurios sugeba aptikti naujų, tuo metu dar nežinomų virusų (neįtrauktų į duomenų bazę). Šiuolaikinės antivirusinės programos dažnai sujungia antivirusinę peržiūrinčią programą (kuri paleidžiama naudotojo nurodymu) ir antivirusinę budinčią programą (tikrinančią programų, diskų būklę ir visus kreipinius į failus)
— Enciklopedinis kompiuterijos žodynas / Valentina Dagienė, Gintautas Grigas, Tatjana Jevsikova; Matematikos ir informatikos institutas. – Vilnius: TEV, 2008 / LRTB
a program that monitors a computer or network to identify all major types of malware and prevent or contain malware incidents
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: Rekomenduojama vartotojams: įdiegti arba atnaujinti naudojamas įrenginio apsaugos sistemas; pasinaudojant <antivirusine programa> atlikti pilną įrenginio patikrą nuo virusų [...]
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: A good <antivirus program> can also aid in protection from malware, Trojans, and other dangers.
— CS EN COMPARABLE/MEDIA
[...] gavus įtartiną laišką su priedais, reikia elgtis atsargiai - įsitikinti, kad siuntėjas iš tiesų Jums tokį laišką siuntė, patikrinti priedus turima <antivirusine programine įranga> arba nemokamu interneto įrankiu www.virustotal.com.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
The <antivirus software> [...] analyzes suspicious behavior, performs firewall functions, and allows custom, policy-based enforcement.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
Nesisiųsti failų iš nepatikimų šaltinių, naršyklėje įdiegti įskiepius suklastotoms interneto svetainėms atpažinti, parsisiųstus įtartinus failus skenuoti <antivirusine PĮ>, tikrinti failus dėl jų grėsmių žinomuose šaltiniuose [...]
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
Whether you have Windows Defender or security software from a third-party, make sure that the <antivirus> you are using is active and updated with the most recent security fixes [...]
— CS EN COMPARABLE/MEDIA
Kiti sinoniminiai terminai antivirusinė programėlė, antivirusinė apsaugos programėlė, antivirusinė priemonė, antivirusinė įranga, antivirusinis įrankis
Other synonymous terms antivirus application, antivirus app, antivirus tool, anti-virus tool, antivirus program, anti-virus program, anti-virus software, anti-virus package
#
asmuo arba programa, atliekanti klastojimo ataką
— KSTB/CSTB
a person or program that performs a spoofing attack
— KSTB/CSTB
#
atakos ar atakos grėsmės forma, kurią sudaro keli etapai susidedantys iš siekimo įsilaužti į tinklą, aptikimo vengimo ir ilgalaikio vertingos informacijos rinkimo
— Pagal Symantec.com > Enterprise > Advanced Persistent Threats: How they work, https://www.symantec.com/theme.jsp?themeid=apt-infographic-1 [24.11.2016] / IATE
form of attack or threat of attack that involves multiple phases to break into a network, avoid detection and harvest valuable information over the long term
— Symantec.com > Enterprise > Advanced Persistent Threats: How they work, https://www.symantec.com/theme.jsp?themeid=apt-infographic-1 [24.11.2016] / IATE
PAVYZDŽIAI: Vadinamosios <APT atakos> arba <pažangios ilgalaikės grėsmės> ( angl. „Advanced Persistent Threat, APT“) - tai kibernetinio saugumo specialistams visuotinai suprantamas terminas, reiškiantis valstybių kenkėjiškus veiksmus kibernetinėje erdvėje.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: Multiple nation-state <advanced persistent threat> (<APT>) actors have weaponized common vulnerabilities and exposures (CVEs) to gain access to vulnerable VPN devices.
— CS EN COMPARABLE/MEDIA
Kenkimo PĮ ir toliau išlieka didelė kibernetinė grėsmė, ypač <pažangių ir tęstinių kibernetinių grėsmių> (angl. advanced persistent threat - APT) kontekste.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
Kiti sinoniminiai terminai tikslinga ataka, tikslinė ataka
#
priešininkas, turintis aukštą kompetencijų lygį ir didelius išteklius, leidžiančius jam naudojant daugybę skirtingų atakų vektorių (pvz., kibernetinių, fizinių ir apgaulės)
— Pagal JAV nacionalinio standartų ir technologijos instituto glosarijų
an adversary with sophisticated levels of expertise and significant resources, allowing it through the use of multiple different attack vectors (e.g., cyber, physical, and deception), to generate opportunities to achieve its objectives which are typically to establish and extend its presence within the information technology infrastructure of organizations for purposes of continually exfiltrating information and/or to undermine or impede critical aspects of a mission, program, or organization, or place itself in a position to do so in the future; moreover, the advanced persistent threat pursues its objectives repeatedly over an extended period of time, adapting to a defender’s efforts to resist it, and with determination to maintain the level of interaction needed to execute its objectives
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: <APT grupuotės> kibernetinių atakų metu geba efektyviai naudoti keletą atakų vektorių , nuolatos juos keičia . </s> <s> Tačiau esminis APT grupuotes vienijantis bruožas - tikslus taikinio pasirinkimas , efektyvus kibernetinės veiklos pėdsakų slėpimas ir įvairiapusiškas pažeidžiamumų bei kenkimo PĮ naudojimas .
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: After Microsoft disclosed the attacks in early March, Slovak internet security firm ESET spotted at least ten <APT groups> attacking vulnerable Exchange servers.
— CS EN COMPARABLE/MEDIA
Nearly, 23% of <Advance Persistent Threat (APT) groups> globally used malware in cyberattack campaigns, and over 69% of the malware analyzed was used for espionage.
— CS EN COMPARABLE/MEDIA
#
duomenų šifravimo forma, kai šifravimo raktas (taip pat vadinamas viešuoju raktu) ir atitinkamas iššifravimo raktas (taip pat vadinamas privačiuoju raktu) skiriasi; naudojama tiek kibernetinio saugumo, tiek kibernetinėms atakų tikslais
— Pagal Encyclopedia of Database Systems, Springer, 2009 / IATE
form of data encryption where the encryption key (also called the public key) and the corresponding decryption key (also called the private key) are different; used both for cybersecurity and cyber attacks
— Encyclopedia of Database Systems, Springer, 2009 / IATE
PAVYZDŽIAI: <Asimetrinėje kriptografijoje> užkodavimui naudojamas vienas raktas, o atkodavimui – kitas. Atrodo, kaip taip gali būti – užrakini vienokiu raktu, o atrakini kitokiu, – tačiau būtent tokiu principu paremtas, pavyzdžiui, elektroninės bankininkystės internete saugumas.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: <Asymmetric cryptography> is in widespread use today. Most prominently, it is used to secure e-mails with the S/MIME and OpenPGP message formats. It also plays a vital role in securing the World Wide Web [...]
— CS EN COMPARABLE/ACADEMIC
Skirtingai nuo PC Cyborg, naudojančios simetrinį šifravimą, šios programos naudojo <asimetrinio šifravimo> algoritmus su vis ilgesniais šifravimo raktais.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Cryptographers believe that using larger key sizes for their symmetric encryption would be sufficient to protect such data from quantum codebreaking, though even here there is uncertainty since many symmetric key algorithms rely on <asymmetric encryption> protocols to establish a shared key.
— CS EN COMPARABLE/MEDIA
Other synonymous terms public cryptography, public key encryption, public-key cryptography, public-key encryption
#
pažeidimas, dėl kurio atsitiktinai arba neteisėtai sunaikinami, prarandami, pakeičiami, be asmens sutikimo atskleidžiami asmens duomenys arba sudaroma galimybė naudotis tais duomenimis, kai jie buvo perduodami, saugomi arba kitaip tvarkomi teikiant viešąsias elektroninių ryšių paslaugas
— Lietuvos Respublikos elektroninių ryšių įstatymo pakeitimo įstatymo projektas / LRTB
breach of security leading to the accidental or unlawful destruction, loss, alteration, unauthorised disclosure of, or access to, personal data transmitted, stored or otherwise processed
— Regulation (EU) 2016/679 on the protection of natural persons with regard to the processing of personal data and on the free movement of such data (General Data Protection Regulation), CELEX:32016R0679 / IATE
— CS EN COMPARABLE/ACADEMIC
PAVYZDŽIAI: Svarbu suprasti ir įvertinti, kokį poveikį gali sukelti <asmens duomenų saugumo pažeidimai>, tokie kaip duomenų atskleidimas, pakeitimas ar sunaikinimas, taip pat atsižvelgti į grėsmės atsiradimo tikimybes.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: According to Article 33 GDPR, a notification of <a personal data breach> to the supervisory authority is required no later than within 72 h, unless a risk to the rights and freedoms of natural persons is unlikely.
— CS EN COMPARABLE/ACADEMIC
Asmens duomenų saugumo pažeidimas (toliau - <ADSP>) sudaro sąlygas piktavaliams perimti asmens duomenis, kurie gali būti panaudojami kibernetiniams incidentams ir nusikaltimams vykdyti.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
#
veiksmai, kurių priešininkas imasi arba gali imtis planuodamas, ruošdamasis ir vykdydamas ataką
— Pagal DHS Risk Lexicon
steps that an adversary takes or may take to plan, prepare for, and execute an attack
— DHS Risk Lexicon
PAVYZDŽIAI: Šiuo kaltinimus patvirtino ir <atakos eigą> vėliau analizavę specialistai.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: Based on what's been reported, this attack follows a well-worn <attack path> – target privileged accounts with administrative access, escalate privileges to enable lateral movement, and obtain access to highly sensitive data and information – effectively completing the intended goal.
— CS EN COMPARABLE/MEDIA
#
būdas ar technika ir priemonės, kurias priešininkas gali naudoti užpuldamas informacinę sistemą
— Pagal DHS Risk Lexicon
manner or technique and means an adversary may use in an assault on information or an information system
— DHS Risk Lexicon
PAVYZDŽIAI: Kibernetiniai veikėjai, bandydami naujus <kibernetinių atakų metodus> ir ieškodami naujų veiklos sričių , gali sukelti problemas tradiciškai saugiomis laikytose informacinėse sistemose.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: Potential attackers looking to develop tools and <attack methods> against systems holding key functions and data would in turn have to work harder to overcome the layered security that surrounds them.
— CS EN COMPARABLE/LEGAL
DDoS (Distrubuted Denial of Service) – toks <kibernetinės atakos būdas>, kai koks nors serveris yra užverčiamas užklausomis iš didelio kiekio virusais užkrėstų „kompiuterių-zombių“ , sujungtų į nuotoliniu būdu valdomą tinklą ir koordinuotai nukreipiamų prieš konkretų taikinį.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Because of the pervasive and instantaneous nature of the internet, if your <attack method> leaks out it can be used immediately against you.
— CS EN COMPARABLE/MEDIA
Vienas iš <atakų metodų> – vadinamųjų sukčiavimo laiškų siuntimas (angl. phishing emails), kuriais siekiama pavogti prisijungimo prie pašto paskyrų duomenis, laiškų gavėjus įviliojant į sufalsifikuotus interneto tinklapius [...].
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
#
panašūs kibernetiniai įvykiai ar elgesys, galintys reikšti, kad įvyko arba vyksta ataka, dėl kurios buvo pažeistas arba gali būti pažeitas saugumas
— Pagal Committee on National Security Systems (CNSSI 4009)
similar cyber events or behaviors that may indicate an attack has occurred or is occurring, resulting in a security violation or a potential security violation
— CNSSI 4009 Committee on National Security Systems
EXAMPLES: The Intelligence Service must be in a position to identify new <attack patterns> as early as possible by means of systematic information gathering and evaluation.
— CS EN COMPARABLE/LEGAL
#
tam tikri taškai sistemoje, sistemos elemente ar aplinkoje, per kuriuos užpuolikas gali bandyti patekti į tą sistemą, sistemos elementą ar aplinką, padaryti jai poveikį arba išgauti iš jos duomenis
— Pagal JAV nacionalinio standartų ir technologijos instituto glosarijų
the set of points on the boundary of a system, a system element, or an environment where an attacker can try to enter, cause an effect on, or extract data from, that system, system element, or environment
— Glossary of COMPUTER SECURITY RESOURCE CENTER, https://csrc.nist.gov/glossary
PAVYZDŽIAI: Kaskart, kai įrenginys jungiamas prie interneto arba kitų įrenginių, vadinamasis kibernetinio saugumo <atakos perimetras> didėja.
— Audito kompendiumas, Kibernetinis saugumas ES ir jos valstybėse narėse. Ypatingos svarbos informacinių sistemų ir skaitmeninės infrastruktūros objektų atsparumo kibernetiniams išpuoliams auditas
EXAMPLES: A medical imaging infrastructure offers a broad <attack surface> with equipment that may have varying vulnerabilities, configurations, and control implementations.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
Those who cannot immediately apply today's security updates should implement Microsoft's workarounds (disabling ActiveX controls via Group Policy and preview in Windows Explorer) to reduce the <attack surface>.
— CS EN COMPARABLE/MEDIA
[...] the increasing interconnection of systems of all types increases <attack surfaces> and expands the threat profile.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
#
kenkimo programinės įrangos platinimo metodas, kuriuo įsibraunama į kompiuterį ar tinklą
— COM-LT pagal: Vikipedija > Vector (malware) (2017 12 19) / IATE
approach used to assault a computer system or network
— 'attack vector'. PC Magazine, http://www.pcmag.com/encyclopedia/term/57711/attack-vector [3.11.2017] / IATE
PAVYZDŽIAI: <Atakų vektoriai> tampa vis sudėtingesni, atakos labiau automatizuotos, naudojamasi paskutiniais pasiekimais dirbtinio intelekto srityje.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: <Attack vectors> can be roughly divided into three categories: Vectors in communication mediums, in underlying protocols used and on substation devices themselves.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
Dažniausiai kibernetiniai nusikaltėliai siekia visais įmanomais būdais priversti auką vykdyti nusikaltėliams palankius veiksmus, o išpuoliai prieš vartotoją (vartotojo naudojamus įrenginius) ar sistemas sujungia kelis <kibernetinių atakų vektorius>: socialinę inžineriją, kenkėjišką programinę įranga ir kt. (CCDCOE, 2016).
— KS LT PALYGINAMASIS/AKADEMINIAI
#
priemonės, skirtos tam, kad būtų užtikrinta, jog įdiegtos sistemos pertraukties atveju galėtų būti nedelsiant atkurtos
— Tarybos sprendimo dėl Europos policijos biuro (Europolo) įsteigimo 35 straipsnio 2 dalies i punktas, CELEX:32009D0371/LT / IATE
activities after an incident or event to restore essential services and operations in the short and medium term and fully restore all capabilities in the longer term
— NIPP 2013: Partnering for Critical Infrastructure Security and Resilience
PAVYZDŽIAI: Skatinamas kibernetinės gynybos pajėgumų plėtojimas aptikimo, reagavimo ir <atkūrimo> po sudėtingų kibernetinių grėsmių segmentuose.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Incident response - the activities that address the short-term, direct effects of an incident, and may also support short-term <recovery>.
— CS EN COMPARABLE/LEGAL
Peržvelgti įmonėje egzistuojančias tvarkas ir įsitikinti, kad verslo tęstinumo, vadinamųjų <atsigavimo> po atakų (angl. disaster recovery), atsarginių kopijų valdymo politikos ar tvarkos yra atnaujintos.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
#
kompiuteryje esančių duomenų kopija, padėta saugoti, kad įvykus avarijai būtų galima atkurti prarastus duomenis. Daroma periodiškai. Atnaujinant atsarginę kopiją įtraukiami tik failai, turintys archyvuotinojo failo požymį, t. y. naujai sukurto arba modifikuoto
— Enciklopedinis kompiuterijos žodynas / Valentina Dagienė, Gintautas Grigas, Tatjana Jevsikova; Matematikos ir informatikos institutas. – Vilnius: TEV, 2008 / LRTB
a copy of files and programs made to facilitate recovery if necessary
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: Organizacijos ir įstaigos privalo turėti kritinių duomenų <atsargines kopijas>, kurios turėtų būti reguliariai atnaujinamos, o duomenų atstatymo mechanizmas išbandomas.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: <Backups> need to be tested regularly.
— CS EN COMPARABLE/MEDIA
Kiti sinoniminiai terminai atsarginė duomenų kopija
Other synonymous terms back up
#
duomenys, kurie turi prasmę ir gali būti perskaityti arba su jais galima atlikti veiksmus netaikant iššifravimo
— Pagal JAV nacionalinio standartų ir technologijos instituto glosarijų
intelligible data that has meaning and can be read or acted upon without the application of decryption
— Glossary of COMPUTER SECURITY RESOURCE CENTER, https://csrc.nist.gov/glossary
PAVYZDŽIAI: Slaptažodžiai negali būti saugomi ar perduodami <atviru tekstu> ar užšifruojami nepatikimais algoritmais; saugos įgaliotinio sprendimu tik laikinas slaptažodis gali būti perduodamas atviru tekstu, tačiau atskirai nuo prisijungimo vardo.
— KS LT PALYGINAMASIS/TEISINIAI
EXAMPLES: <Plaintext> is a human-readable text or message.
— CS EN COMPARABLE/ACADEMIC
Neseniai buvo nustatyta, kad XXX šimtų milijonų vartotojų slaptažodžius saugo <nešifruoto teksto> pavidalu, taip įmonė nusižengia svarbiausiems kibernetinio saugumo principams.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
All encryption methods have five basic components: <plaintext>, ciphertext, an encryption algorithm, the key, and key space.
— CS EN COMPARABLE/ACADEMIC
Tinklaraštis privateinternetaccess.com rašo, kad svarbu atsiminti, jog visas šifravimas gali būti visiškai beprasmis, jei jūsų įrenginys saugumo prasme yra pažeistas ir <nešifruotą tekstą> galima pasiekti dar prieš jį užšifruojant.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Organizations are also recommended to disable Basic authentication, as it essentially sends credentials in <cleartext>.
— CS EN COMPARABLE/MEDIA
Kiti sinoniminiai terminai grynasis tekstas, paprastas tekstas
Other synonymous terms plain text, clear text
Lithuanian-English Cybersecurity Termbase / Lietuvių-anglų kalbų kibernetinio saugumo terminų bazė
Creative Commons Attribution 4.0 International