Lithuanian A B C Č D E Ė Ę F G H I Į Y J K L M N O P Q R S Š T U Ų Ū V W X Z Ž
#
informacinei visuomenei skirta globalioji infrastruktūra, teikianti pažangiausias paslaugas, sujungiant (fizinius ir virtualiuosius) daiktus esamų ir besivystančių informacinių ir ryšių technologijų pagrindu
— Taryba-LT pagal informaciją UAB „Ekonominės konsultacijos ir tyrimai“ svetainėje (žiūrėta 2018 06 05) / IATE
network of devices that are embedded with internet connectivity, sensors and other hardware that allow them to gather and share data and be controlled via the internet
— Council-EN, based on: - IBM > Blogs > Internet of Things > What is the Internet of Things (IoT)? (10.9.2020) / IATE
PAVYZDŽIAI: <Daiktų internetas> yra apibūdinamas kaip pavyzdžiui, „dinaminio globalaus tinklo infrastruktūra, kurioje fiziniai ir virtualūs „daiktai“ turi savo tapatybes ir fizinius atributus”, globalus tinklas, jungiantis išmaniuosius objektus”, „laiko momentas, kai objektų arba daiktų, prijungtų prie interneto, yra daugiau negu žmonių”.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: The <Internet of Things> (<IoT>) is a system composed of computer devices connected to each other.
The <IoT> refers to the extension of the Internet, that is, the global network for exchanging information with objects connected to the physical world.
— CS EN COMPARABLE/ACADEMIC
#
paslaugos trikdymo technika, kuri atakai atlikti naudoja daugybę kompiuterių
— Pagal JAV nacionalinio standartų ir technologijos instituto glosarijų
a denial of service technique that uses numerous hosts to perform the attack
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: Naujesnės, intensyvesnės <DDoS atakų> formos apima procesą, vadinamą „atminties kaupimu“, kuris naudoja neapsaugotas, atvirojo kodo objektų talpyklos sistemas, kad sustiprintų prieigos užklausas ir didesniu nei terabaitas srautu užplūstų interneto svetaines.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: One of the largest botnets for <DDoS attacks>, called Mirai, was built using insecure Internet of Things (IoT) devices, such as routers and IP cameras.
— CS EN COMPARABLE/ACADEMIC
Pasak policijos atstovo, taip pat būta bandymų šturmuoti policijos svetaines rengiant vadinamąsias <paskirstytojo atsisakymo aptarnauti (DDoS) atakas>.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
<Distributed Denial of Service (DDoS) attacks> could cause severe damage to organizations' critical systems.
— CS EN COMPARABLE/MEDIA
Remiantis ENISA ataskaita, 2019 m. trečiąjį ketvirtį, palyginti su 2018 m. trečiuoju ketvirčiu, bendras <paskirstytojo paslaugos trikdymo (DDoS) atakų> skaičius padidėjo 241 proc.
— KS LT LYGIAGRETUSIS/ES
Paprastai <DDoS išpuoliai> yra vykdomi iš daugybėje pasaulio valstybių esančių kompiuterių, o valdymo centro fizinė buvimo vieta būna nežinoma.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Pagrindinis programišių ginklas – masinės <paskirstyto atsisakymo aptarnauti (DDoS) atakos>, kurių metu serveriai bombarduojami daugybe užklausų, o tinklalapiai tampa neprieinami [...]
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Pažymėtina, kad 17 proc. visų incidentų buvo detaliai tiriami CERT-LT specialistų, įskaitant <paskirstyto paslaugos trikdymo (angl. Distributed Denial of Service, DDoS) atakas>, informacinių sistemų užvaldymo ir kitokius išskirtinius incidentus [...]
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
Yra dvi pagrindinės DoS atakų grupės: 1) atakos, kurias inicijuoja viena sistema į vieną auką (paprastas DoS) ir 2) atakos, kurias inicijuoja daugiau nei viena sistema į vieną auką (<išskirstytoji atsisakymo aptarnauti ataka>, arba DDoS).
— KS LT PALYGINAMASIS/AKADEMINIAI
Kiti sinoniminiai terminai DDoS išpuolis, paskirstyto atsisakymo aptarnauti kibernetinė ataka, paskirstyto atsisakymo aptarnauti ataka, paskirstytoji atsisakymo aptarnauti ataka, išskirstytoji atsisakymo aptarnauti ataka, išskirstytoji atsisakymo aptarnauti sistemą ataka, paskirstyto paslaugų trikdymo ataka, paskirstytoji paslaugų trikdymo ataka, paskirstyta paslaugų ribojimo ataka, paskirstytoji aptarnavimo perkrovos ataka, paskirstytoji paslaugų blokavimo ataka
#
Paslaugos, kurių gavėjai nuotoliniu būdu naudojasi šių paslaugų teikėjų valdoma ryšių ir informacinių sistemų infrastruktūra
— Lietuvos Respublikos kibernetinio saugumo įstatymas / LRTB
Service made available to users on demand via the Internet from a cloud computing provider's servers as opposed to being provided from a company's own on-premises servers
— webopedia.com / IATE
PAVYZDŽIAI: UAB „Kauno vandenys" kibernetinio incidento atveju <debesijos paslaugos> buvo paveiktos per šifruotą VPN.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: <Cloud services> include three service types: infrastructure as service; platform as service; and software as service.
— CS EN COMPARABLE/MEDIA
There are three primary <cloud computing services> types. These are: infrastructure as a service (IaaS); platform as a service (PaaS); and software as a service (SaaS).
— CS EN COMPARABLE/ACADEMIC
#
ataka, apimanti DNS užklausų perėmimą. Kibernetiniai nusikaltėliai naudoja kenkėjiškas programas, kad pakeistų su konkrečiu domeno pavadinimu susieto šaltinio IP adresą ir nukreiptų aukas į savo svetainę, o ne į tą, kurios buvo prašoma iš pradžių. Kai kurie interneto paslaugų teikėjai naudoja DNS užgrobimą skelbimams rodyti ir statistikai rinkti.
— Pagal Kaspersky IT Encyclopedia: https://encyclopedia.kaspersky.com/glossary/
an attack that involves the interception of DNS queries. Cybercriminals use malware to change the IP address of a resource linked to a specific domain name, and redirect victims to their own site instead of the one initially requested. Some ISPs use DNS hijacking to display ads and collect statistics
— Kaspersky IT Encyclopedia: https://encyclopedia.kaspersky.com/glossary/
PAVYZDŽIAI: Vykdant <DNS atakas>, kibernetinių incidentų sukėlėjai klastoja DNS įrašus ir nukreipia vartotojus į netikras svetaines.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: According to the 2021 Global DNS Threat Report from network security automation solutions provider EfficientIF, nearly 90% of organizations have suffered a <Domain Name System (DNS) attack> last year.
— CS EN COMPARABLE/MEDIA
Tomiris was discovered while investigating a series of <DNS hijacking> attacks targeting several government zones of a CIS member state between December 2020 and January 2021, which allowed the threat actors to redirect traffic from government mail servers to machines under their control
— CS EN COMPARABLE/MEDIA
#
hierarchiškai suskirstyta vardų suteikimo sistema tinkle, kuris persiunčia domenų vardų užklausas
— Lietuvos Respublikos Vyriausybės nutarimo „Dėl Lietuvos Respublikos kibernetinio saugumo įstatymo įgyvendinimo“ projektas / LRTB
a naming system for computers and network services based on a hierarchy of domains
— CS EN COMPARABLE/LEGAL
PAVYZDŽIAI: <Domenų vardų sistema> - hierarchiškai suskirstyta vardų suteikimo sistema tinkle, kuris persiunčia domenų vardų užklausas.
— KS LT PALYGINAMASIS/TEISINIAI
EXAMPLES: [...] attackers can use the <Domain Name System>, which is a distributed database that maps domain names such as example.com to IP addresses.
— CS EN COMPARABLE/ACADEMIC
Prieiga prie interneto svetainių apribojama naudojant <DNS> blokavimo priemones.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Since <DNS> requests are often the first step to further requests, e.g. before an HTTP request through the browser, isolated <DNS> request indicate irregularities.
— CS EN COMPARABLE/MEDIA
Kiti sinoniminiai terminai sričių vardų sistema, srities vardų struktūra, sričių vardų serveris
#
subjektas, teikiantis domenų vardų sistemos paslaugas internetu
— Ypatingos svarbos informacinės infrastruktūros identifikavimo metodika
— Nacionalinė kibernetinio saugumo strategija
DNSaaS providers (also known as managed <DNS providers>) provide DNS renting services to other organizations that do not want to manage and secure yet another network asset on their own
— CS EN COMPARABLE/MEDIA
PAVYZDŽIAI: <Domenų vardų sistemos paslaugų teikėjas> - subjektas, teikiantis domenų vardų sistemos paslaugas internetu.
— KS LT PALYGINAMASIS/TEISINIAI
EXAMPLES: Criminals abused the resulting attack surface to build an enormous botnet (Mirai Botnet; Antonakakis M. et al. 2017), which successfully attacked one of the largest <Domain Name System (DNS) providers> (DynDNS).
— CS EN COMPARABLE/ACADEMIC
Managed <DNS providers> can fix the nameserver hijacking issue by correctly following RFC's "reserved names" spec, as well as verifying ownership and validating domains before allowing their customers to register them.
— CS EN COMPARABLE/MEDIA
Kiti sinoniminiai terminai domenų vardų sistemos tiekėjas, DNS teikėjas
Other synonymous terms DNSaaS provider
#
teisėtos prieigos prie išteklių trikdymas arba operacijų, kurioms laiko faktorius yra kritiškai svarbus, vilkinimas
— Pagal JAV nacionalinio standartų ir technologijos instituto glosarijų
the prevention of authorized access to resources or the delaying of time-critical operations
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: Jei DNS serverius veikia <DoS ataka> ir dėl sistemos perkrovos atsakymas nepasiekia vartotojo, daugybė puslapių taip pat tampa nepasiekiami, nes negali būti nustatyti jų adresai.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Typical <DoS attacks> either create large amounts of traffic to fill up the victim's communication lines or exhaust the victim's computational resources.
— CS EN COMPARABLE/ACADEMIC
Nors Bluetooth turi privalumų, jis yra jautrus <atsisakymo aptarnauti atakoms>, pasiklausymui, MITM atakoms, žinučių modifikavimui ir išteklių neteisingam paskirstymui.
— KS LT PALYGINAMASIS/AKADEMINIAI
<Denial of service attacks> can be launched without much technical skill by employing freely available programs such as Tribe FloodNet, hiding them on servers around the internet and then activating them simultaneously.
— CS EN COMPARABLE/MEDIA
2015 metais CERT-LT ištyrė 50 pranešimų apie <paslaugos trikdymo atakas>.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
Nustatyti pažeidžiamumai gali sudaryti galimybes piktavaliams realizuoti kibernetines atakas, kameros informacijos perėmimą nuotoliniu būdu, žalingo kodo įvykdymą, taip pat nustatyta, kad kamera yra paveiki <atkirtimo nuo paslaugos DoS (angl. Denial of Service) atakoms>.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
<Paslaugų neigimo (DoS) ataka> sąmoningai bando sukelti pajėgumų perkrovą tikslinėje sistemoje, siųsdama kelias užklausas.
— KS LT PALYGINAMASIS/AKADEMINIAI
Tai nusikalstamos veikos, kai įsilaužiama į tinklą, internetinį puslapį, platinant virusus, kirminus, atliekant <sistemos sutrikdymo (DoS) ataką>.
— KS LT PALYGINAMASIS/AKADEMINIAI
Kiti sinoniminiai terminai elektroninės paslaugos trikdymo ataka, atkirtimo nuo paslaugos ataka, atsisakymo aptarnauti išpuolis, paslaugų neigimo ataka, sistemos sutrikdymo ataka, paslaugų ribojimo ataka
#
papildomos arba alternatyvios sistemos, posistemės ar procesai, kurie palaiko tam tikrą bendro funkcionalumo laipsnį kitos sistemos, posistemio ar proceso praradimo arba gedimo atveju
— Pagal DHS Risk Lexicon
additional or alternative systems, sub-systems, assets, or processes that maintain a degree of overall functionality in case of loss or failure of another system, sub-system, asset, or process
— DHS Risk Lexicon
PAVYZDŽIAI: Valdomieji komutatoriai gali vykdyti daug papildomų funkcijų (<dubliavimas>, virtualusis LAN, QoS, kelių kanalų sutelkimas).
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: As Joseph Nye puts it: "<Redundancy>, resilience and quick reconstitution become crucial components of defence" (Nye JS Jr 2018: 5).
— CS EN COMPARABLE/ACADEMIC
#
duomenų iš skirtingų šaltinių rinkimo ir jungimo procesas, kad sujungti duomenys atskleistų naują informaciją
— Pagal CNSSI 4009 Committee on National Security Systems
the process of gathering and combining data from different sources, so that the combined data reveals new information
— CNSSI 4009 Committee on National Security Systems
PAVYZDŽIAI: <Duomenų agregavimo> kompanijos renka ir parduoda apie jus visą viešai pasiekiamą informaciją. Žinoma, jūsų sutikimo neatsiklausus. Tam ypač pasitarnauja socialiniai tinklai – naudojami duomenų gavybos (angl. Data mining) būdai, kurie surenka dar daugiau asmeninių duomenų.
— DELFI
EXAMPLES: The <aggregation of data> collected from multiple breaches can provide cybercriminals with enough information to fraudulently apply for loans or credit cards, file false tax returns, transfer money illegally, extort victims, gain access to online accounts, or engineer persuasive phishing emails.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
#
reikiamų administracinių, techninių ir fizinių priemonių įdiegimas duomenims apsaugoti nuo sąmoningo ar atsitiktinio jų atskleidimo, pakeitimo arba sunaikinimo
— LST ISO 1087-2:2005 Terminologijos darbas. Aiškinamasis žodynas. 2 dalis. Kompiuterių taikymas (tapatus ISO 1087-2:2000) / LRTB
statutory requirements to manage personal data in a manner that does not threaten or disadvantage the person to whom it refers
— ENISA (European Union Agency for Cybersecurity)
PAVYZDŽIAI: Tapatybės vagystės elektroninėje erdvėje subjektai - dažniausiai asmenys, gerai išmanantys kompiuterio sąrangą, programavimo subtilybes ir galintys nesunkiai įsilaužti į vieną ar kitą kompiuterį ar apeiti <duomenų apsaugos> priemones ir taip gauti prieigą prie duomenų bazių ir ( ar ) informacinių sistemų.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Following the objectives of this priority, the EU aims to attain a high level of <data protection>, including the protection of personal data transferred to third countries.
— CS EN COMPARABLE/ACADEMIC
#
prarastų arba sugadintų failų atkūrimas. Failai prarandami arba sugadinami netyčia juos ištrynus, sugedus laikmenai (pvz., diskui), atsiradus joje defektų arba dėl kitokių kompiuterio trikčių ir programų klaidų.Failams atkurti naudojama specialios programos, gebančios rasti ir atkurti sugadintus, bet dar esamus duomenis diske
— Enciklopedinis kompiuterijos žodynas / Valentina Dagienė, Gintautas Grigas, Tatjana Jevsikova. Vilnius: TEV, 2005 / LRTB, IATE
process of planning for and/or implementing procedures for the repair of hardware, relocation of the primary site and its contents, and returning to normal operations at the permanent operational location
— ENISA (European Union Agency for Cybersecurity)
PAVYZDŽIAI: Aprašyti <duomenų atkūrimo> taisykles įvykus incidentui (kas gali tai atlikti, kokia atkūrimo procedūra ir pan.).
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: Upon discovery, Prominence reset all user credentials and secured the impacted environment, launching an investigation and <data restoration> processes from its backup systems.
— CS EN COMPARABLE/MEDIA
<Duomenų atstatymas> turi būti pasiekiamas ir inicijuojamas tik iš atsarginių kopijų valdymo sistemos .
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
#
patalpos, skirtos serverių ir (arba) kitai registrų ir valstybės bei kitų informacinių sistemų įrangai laikyti
— Lietuvos Respublikos valstybės informacinių išteklių valdymo įstatymas / LRTB
facility used to house computer systems and associated components, such as telecommunications and storage systems, generally including redundant or backup power supplies, redundant data communications connections, environmental controls (e.g., air conditioning, fire suppression) and various security devices
— IATE
PAVYZDŽIAI: Visas platinamas turinys ir duomenys yra saugomi <duomenų centruose> ir sistemose visame pasaulyje , įskaitant užsienio šalis.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Critical data is kept and processed in highly secure data centres , and, among other things, data may also be stored securely abroad.
— CS EN COMPARABLE/LEGAL
#
duomenų išgavimas iš duomenų bazės, žiniatinklio arba kitokios didelės kompiuterinės duomenų saugyklos panaudojant asociacijos, statistikos, klasifikacijos, segmentavimo, įvairius euristinius metodus; gali būti naudojamas tiek kibernetinio saugumo, tiek kibernetinių atakų tikslais
— Enciklopedinis kompiuterijos žodynas / Valentina Dagienė, Gintautas Grigas, Tatjana Jevsikova. Vilnius: TEV, 2005 / LRTB, IATE
the process or techniques used to analyze large sets of existing information to discover previously unrevealed patterns or correlations; may be used both for cybersecurity and cyber attacks
— NIST Special Publication 800-53 Rev. 4
PAVYZDŽIAI: Įvykių registracijos įrašų koreliavimo įrankiais galima susieti skirtingose sistemose vykusius įvykius pagal laiko žymes, o taikant šį ir kitus <duomenų gavybos> metodus - nustatyti, kaip sistemos buvo susietos įvykio metu bei kaip vystėsi incidentas.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: <Data mining> is now commonly used by businesses as part of a cyber security solution suite. For example, anomaly detection techniques could be used to detect unusual patterns and behaviours.
— NEC https://www.nec.co.nz/market-leadership/publications-media/how-data-mining-techniques-can-be-used-in-cyber-security-solutions/
Be to, auditorius gali naudotis įrankiais, pateiktais BackTrack, kad pasiektų informaciją apie auką tinkle. Šie įrankiai taiko labai vertingą <duomenų gavybos> metodą: informacija renkama per DNS serverius, pėdsakų maršrutus (angl. trace route), whois duomenų bazę, e. pašto adresus, telefonų numerius, asmeninę informaciją ir vartotojo prieigas. Kuo daugiau informacijos bus surinkta, tuo didesnė galimybė sėkmingai atlikti įsibrovimo testą.
— KS LT PALYGINAMASIS/AKADEMINIAI
It is obvious that third party software applications may act as a perfect <data mining> tools, which allows advertisers or other interested subjects to analyse the data about the owner of the account.
— CS EN COMPARABLE/ACADEMIC
#
situacija, kai jautrūs duomenys netyčia, per klaidą, atskleidžiami išoriniams šaltiniams
— Pagal insights Glossary https://intsights.com/glossary/
situation when sensitive data is accidentally, by mistake, exposed outside the organisation
— According to Insights Glossary https://intsights.com/glossary
PAVYZDŽIAI: Kuo skiriasi duomenų saugumo pažeidimas nuo <duomenų nutekėjimo>? Pirmuoju atveju, kibernetiniams nusikaltėliams reikia prisijungti prie serverio, pasinaudojant sistemos pažeidžiamumu arba įvykdant ataką. [...] Tuo tarpu, <duomenų nutekėjimas> gali įvykti ir tada, kai nėra jokių akivaizdžių saugumo skylių. Tiesiog duomenys gali patekti į blogas rankas per darbuotojų neatsakingumą, neapdairumą arba tyčia, kilus darbuotojų nepasitenkinimui.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: Simply put, a <data leak> is when sensitive data is unknowingly exposed to the public, and a data breach is an event caused by a cyberattack.
— UpGuard https://www.upguard.com/blog/data-breach-vs-data-leak
#
netyčinio ar atsitiktinio duomenų ištrynimo, užmiršimo, kur jie saugomi, arba atskleidimo išoriniams šaltiniams pasekmė
— Pagal NIST Special Publication 800-53 Rev. 4
the result of unintentionally or accidentally deleting data, forgetting where it is stored, or exposure to an unauthorized party
— NIST Special Publication 800-53 Rev. 4
incidentai, kai neskelbtini duomenys netinkamai išsaugomi ir jų negalima atkurti, taip pat duomenų vagystės, įvykstančios per kibernetines atakas arba dėl vidinių grėsmių
— Pagal UpGuard https://www.upguard.com/blog/data-loss-vs-data-leaks
incidents where sensitive data is misplaced and cannot be retrieved as well as instances of theft through cyberattacks or insider threats
— UpGuard https://www.upguard.com/blog/data-loss-vs-data-leaks
PAVYZDŽIAI: Būtent <duomenų praradimas>, nutekėjimas ar įsilaužimas į įmonės serverius yra vienos iš didžiausių galimų grėsmių bet kurio verslo veikloje.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: In efforts to detect and prevent cybersecurity breaches and <data loss>, businesses are investing large sums of money into cybersecurity.
— CS EN COMPARABLE/ACADEMIC
„Samsung“ atliktas tyrimas parodė, kad didžioji dalis įvykusių <duomenų praradimo> atvejų atsitinka įsilaužus į elektroninį paštą arba socialinius tinklus.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
If a vulnerable component is exploited, such an attack can facilitate serious <data loss> or system takeover.
— CS EN COMPARABLE/ACADEMIC
Potencialią <duomenų praradimo> grėsmę ir žalą kiekviena įmonė gali apskaičiuoti pati – tereikia įvertinti galimas rizikas, investicijas į „ atstatymo “ darbus ir nuostolius, kurie grėstų įmonei, jei išsipildytų nesėkmės scenarijus “, – sakė T. Parnarauskas.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
With your employees accessing cloud-based infrastructure and resources from so many different devices and locations, intelligent access policies help mitigate the risk of <data loss>.
— CS EN COMPARABLE/MEDIA
Kiti sinoniminiai terminai duomenų netekimas
#
procedūrų ir mechanizmų rinkinys, įgalinantis jautrių duomenų saugumą
— Pagal NICCS: Dažniausių kibernetinio saugumo žodžių ir frazių glosarijų
a set of procedures and mechanisms to stop sensitive data from leaving a security boundary
— NICCS: A Glossary of Common Cybersecurity Words and Phrases
PAVYZDŽIAI: Taip pat patariama šifruoti saugomus duomenis, daryti atsargines duomenų kopijas, diegti antivirusinius ir kitus saugumo sprendimus, tarp kurių minimi ir <duomenų praradimo prevencijos> (<DLP>) įrankiai.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: While automated malware analysis (sandboxing) and network intrusion detection systems (NIDS) remained in our Divest category, three more technologies joined them this year: <data loss prevention> (<DLP>), managed security service providers (MSSP), and security user behavior analytics (SUBA).
— CS EN COMPARABLE/MEDIA
„Tokio tipo auditas dažnai atskleidžia jau vykstančius saugumo incidentus, kai, pavyzdžiui, darbuotojai dalinasi duomenimis naudodamiesi viešomis debesijos paslaugomis ar nešifruotomis atmintinėmis. Deja, toks darbuotojų elgesys palengvina darbą kibernetiniams nusikaltėliams, siekiantiems pasisavinti jautrius duomenis“, – teigia <duomenų praradimo prevencijos> sprendimus kuriančios „ Safetica Technologies “ saugumo vadovas Matej Zachar.
Zix is a security technology company that provides global organizations with email encryption and email <data loss prevention> services.
— CS EN COMPARABLE/MEDIA
2014 metais išlaidos informaciniam saugumui siekė 71,1 milijardo dolerių, tai yra 7,9 procento daugiau nei 2013 metais. Kaip teigiama naujausioje Gartner ataskaitoje, sparčiausiai, net 18,9 procento lyginant su 2013 metais, augo <duomenų praradimo prevencijos> segmentas.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Typical controls to be deployed at the internet border may include <DLP> tools.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
#
neteisėtas neskelbtinos informacijos perdavimas arba atskleidimas šaliai (paprastai už organizacijos ribų), kuri neturi teisės turėti ar matyti informacijos
— Pagal CNSSI 4009 Committee on National Security Systems
the unauthorized movement or disclosure of sensitive information to a party, usually outside the organization, that is not authorized to have or see the information
— CNSSI 4009 Committee on National Security Systems
PAVYZDŽIAI: <Duomenų saugumo pažeidimą> galima apibūdinti kaip situaciją, kai netyčia arba neteisėtai sunaikinami, prarandami, pakeičiami, be leidimo atskleidžiami persiųsti, saugomi arba kitaip tvarkomi duomenys arba prie jų be leidimo gaunama prieiga.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: As <data breaches> have the potential to cause irreparable damage to a business's reputation and can incur a financial cost, it is in a business' interests to lessen the impact of a <data breach>.
— CS EN COMPARABLE/ACADEMIC
2017 m. „Verizon“ asmens <duomenų pažeidimų> tyrimas parodė, jog viena dažniausių <duomenų saugumo pažeidimo> priežasčių (81 proc., 2017 m. duomenimis) – silpni, nesaugūs slaptažodžiai ir jų pakartotinis naudojimas keliose platformose.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
In relation to a black hat attack, a stoppage of services and a <data breach> not only affects the business targeted, it can have a knock-on negative effect on the market.
— CS EN COMPARABLE/ACADEMIC
AB priduria, kad be duomenų perdavimo saugumo, svarbus ir darbuotojų švietimas bei sąmoningumas šia tema, nes beveik pusė <duomenų pažeidimų> įvyksta dėl darbuotojų neapdairumo.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
He (Mr. T) also questioned whether companies should be obliged to report <data security breaches> in the same way the banks are forced to report suspicious money laundering.
— CS EN COMPARABLE/MEDIA
#
socialinės inžinerijos metodas skaitmeninėje terpėje, kai apgaulės būdu, apsimetant patikimu fiziniu ar juridiniu asmeniu, siekiama išgauti tokią neskelbtiną informaciją kaip vartotojo vardai ir slaptažodžiai, banko sąskaitos numeriai, mokėjimo ir kredito kortelių numeriai ir pan.
— LR krašto apsaugos ministerijos ekspertai pagal: Vikipedija > Phishing (2019 9 18) / IATE
— Webopedia > phishing, http://www.webopedia.com/TERM/p/phishing.html [20.4.2012] / IATE
act of sending an e-mail to a user falsely claiming to be an established legitimate enterprise in an attempt to scam the user into surrendering private information that will be used for identity theft
— Webopedia > phishing, http://www.webopedia.com/TERM/p/phishing.html [20.4.2012] / IATE
PAVYZDŽIAI: ... <duomenų vagystė> ( angl. phishing): daugeliui vartotojų, pavyzdžiui, banko klientams, išsiunčiamos nepageidaujamos elektroninio pašto žinutės, kurios atrodo taip, tarsi būtų gautos iš patikimos (šiuo atveju - banko) institucijos.
Verslas taip pat neretai nukenčia nuo vadinamojo „fišingo“, <duomenų viliojimo>, kai kuriami suklastoti internetiniai puslapiai, kuriais bandoma išgauti konfidencialią informaciją.
Tarkime, sukčiams vykdant phishingo arba kitaip, <duomenų viliojimo atakas>, sukuriamas tinklalapis, išoriškai labai panašus į oficialios įstaigos, pavyzdžiui, banko.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: <Phishing>: is the practice that gathers sensitive information like login credentials, credit card numbers, bank account numbers or other financial information by masquerading itself as a legitimate site.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
The three candidates appear to have been targeted by <phishing attacks>, he told the audience.
— CS EN COMPARABLE/MEDIA
Kiti sinoniminiai terminai phishingas, phishing'as, „phishing“ ataka, fišingas, fišingo ataka, slaptažodžio žvejyba, vartotojo tapatybės pasisavinimas, viliojimas į suklastotas interneto svetaines, elektroninių duomenų klastojimas, svetainių klastojimas, klastočių ataka, sukčiavimo ataka, elektroninio sukčiavimo ataka, socialinės inžinerijos ataka
#
duomenys savybė, kuri nurodo, kad duomenys yra išsamūs, nepažeisti, patikimi ir nebuvo pakeisti ar sunaikinti neleistinu ar atsitiktiniu būdu
— Pagal NIST Special Publication 800-53 Rev. 4
the property that data is complete, intact, and trusted and has not been modified or destroyed in an unauthorized or accidental manner
— NIST Special Publication 800-53 Rev. 4
PAVYZDŽIAI: Kiekvienas įrenginys prijungtas prie tinklo kelia grėsmę saugumui, todėl IoT (turi) užtikrinti apsaugą nuo kibernetinių grėsmių bei apsaugoti vartotojų <duomenų vientisumą> ir konfidencialumą .
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: The values in this cluster may be seen as a response to morally problematic situations in which harm is (potentially) done, ranging from data breaches and loss of <data integrity> to cybercrime and cyberwarfare.
— CS EN COMPARABLE/ACADEMIC
Injekcijos atakos yra vienos seniausių ir pavojingiausių atakų tipų nukreiptų į žiniatinklio aplikacijas. Sėkmingai įvykdžius šio tipo atakas gali būti pavogti ar prarasti duomenys, pažeistas <duomenų vientisumas>, įvykdyta atsisakymo aptarnauji ataka arba visiškai sukompromituotas sistemos veikimas.
— KS LT PALYGINAMASIS/AKADEMINIAI
Ransomware may cause complete system unavailability, while other forms of malware may delay processing capability or introduce <data integrity> risk.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
Pagal ADSP pobūdį (gali būti daugiau nei vienas požymis) Lietuvoje statistiškai neabejotinai vyrauja konfidencialumo pažeidimai - net 165 ADSP atvejais buvo prarastas asmens duomenų konfidencialumas. 18 ADSP atvejų buvo susiję su duomenų pasiekiamumo/prieinamumo pažeidimais, 16 ADSP atvejų buvo prarastas <duomenų vientisumas>.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
From a cybersecurity perspective, blockchain has the potential to solve the perennial challenge of preserving <data integrity>, because "we have this decentralized authority idea where the data is verified, and can never be changed it's immutable," Brewer explained.
— CS EN COMPARABLE/MEDIA
#
prisijungimo procesas, kuris reikalauja ne tik prisijungimo vardo / el. pašto adreso ir slaptažodžio, bet kartu ir papildomo autentifikacijos būdo
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
authentication using two or more factors to achieve authentication. Factors include: (i) something you know (e.g., password/personal identification number [PIN]); (ii) something you have (e.g., cryptographic identification device, token); or (iii) something you are (e.g., biometric)
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: „BankBot“ atidarydavo fiktyvų langą, kuriame prašydavo suvesti kreditinės kortelės duomenis. Kadangi kenkėjas jau būdavo perėmęs SMS žinučių valdymą, jis lengvai apeidavo kai kurių vartotojų naudojamą <dviejų faktorių autentifikavimą> jungiantis prie savo bankininkystės.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: Turning on <two-factor authentication> (2FA) for all essential services such as email, bank and social media accounts, as this way of 'double-checking' identity is much stronger than using a password.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
Dviejų faktorių autentifikacija (arba tiesiog <2FA>) susideda iš įprasto slaptažodžio ir unikalaus kodo, atsiųsto vartotojui elektroniniu paštu ar SMS žinute.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
App-based <2FA> relies on biometric, PIN or password-based authentication of the customer, and thus does not pose a risk of the SMS OTP being intercepted.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
[...] nuotoliniams prisijungimams pritaikykite <dviejų žingsnių autentifikaciją> (2FA).
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Kiti sinoniminiai terminai dviejų faktorių autentifikacija, dviejų veiksnių autentifikavimas
Lithuanian-English Cybersecurity Termbase / Lietuvių-anglų kalbų kibernetinio saugumo terminų bazė
Creative Commons Attribution 4.0 International