Lithuanian A B C Č D E Ė Ę F G H I Į Y J K L M N O P Q R S Š T U Ų Ū V W X Z Ž
#
ENexploit *****
metodas, skirtas pažeisti tinklo ar informacinės sistemos saugumą pažeidžiant saugumo politiką
— Pagal ISO/IEC 27039
a technique to breach the security of a network or information system in violation of security policy
— ISO/IEC 27039
PAVYZDŽIAI: Konferencijoje pasakojau apie tai, kaip <eksploitai> (lietuviškai – programinis įrankis, išnaudojantis saugumo spragą) yra naudojami vykdant kibernetinius nusikaltimus
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: Six days after Atlassian released the advisory, researchers published a technical writeup explaining the vulnerability, and a proof-of-concept <exploit> was publicly released.
— CS EN COMPARABLE/MEDIA
#
Paslaugų arba vietos ištekliams suteikimas kam nors kitam savame kompiuteryje, savoje svetainėje, duomenų saugykloje.
— Enciklopedinis kompiuterijos žodynas / Valentina Dagienė, Gintautas Grigas, Tatjana Jevsikova; Matematikos ir informatikos institutas. – Vilnius: TEV, 2008 / LRTB
service that runs Internet servers, allowing organisations and individuals to serve content to the Internet; various levels of service (administrative and engineering support) and various kinds of services (e-mail, web, game hosting etc.) may be offered
— COUNCIL-Centerm / IATE
PAVYZDŽIAI: Diegiant technines kibernetinio saugumo priemones viešųjų ryšių tinklų ir (arba) viešųjų elektroninių ryšių paslaugų teikėjams, <elektroninės informacijos prieglobos> paslaugų teikėjams ir skaitmeninių paslaugų teikėjams rekomenduojama vadovautis Aprašo priede pateiktu techninių kibernetinio saugumo reikalavimų sąrašu.
Tais atvejais, kai prašomų duomenų saugojimas arba tvarkymas yra susijęs su paslaugų teikėjo įmonei teikiamomis infrastruktūros paslaugomis (paprastai tai būna su <prieglobos> arba programine įranga susijusios paslaugos), pati įmonė turėtų būti pirminis tyrimo institucijų teikiamo prašymo adresatas.
— KS LT PALYGINAMASIS/TEISINIAI
EXAMPLES: Attackers leveraged <web hosting> platforms like blogspot.com, sites.google.com, github.io, and godaddysites.com to host fake Facebook Messenger login pages.
— CS EN COMPARABLE/MEDIA
Reaguodama į vis dažniau skelbiamus pranešimus apie informaciją vagiančias kompanijas ir nusiskundimus dėl duomenų viešinimo socialiniuose tinkluose, viena <interneto prieglobos> (hostingo) kompanija WIHT sukūrė 9 žingsnių atmintinę, kaip visiškai pradingti internete .
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
At the same time, there is increased reliance on the core functions of the global and open Internet, such as the Domain Name System (DNS), and essential Internet services for communications and <hosting>, applications and data.
Siekdamas nutraukti vykdomas DoS atakas, CERT-LT teikė rekomendacijas svetainių savininkams ar <elektroninės informacijos prieglobos paslaugas> teikiančioms įmonėms, kaip stabdyti šias atakas, koordinavo veiksmus su interneto paslaugų teikėjais ir kitų valstybių CERT tarnybomis.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
Kiti sinoniminiai terminai elektroninės informacijos prieglobos paslaugos
Other synonymous terms website hosting
#
elektroninės informacijos konfidencialumo, vientisumo ir prieinamumo užtikrinimas
— Nutarimas dėl bendrųjų elektroninės informacijos saugos reikalavimų aprašo, saugos dokumentų turinio gairių aprašo ir elektroninės informacijos, sudarančios valstybės informacinius išteklius, svarbos įvertinimo ir valstybės informacinių sistemų, registrų ir kitų informacinių sistemų klasifikavimo gairių aprašo patvirtinimo
the protection of information and information systems from unauthorized access, use, disclosure, disruption, modification, or destruction in order to provide confidentiality, integrity, and availability
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: [...] <elektroninės informacijos sauga> turėtų būti suprantama kaip elektroninės informacijos ir elektroninės informacijos infrastruktūros apsauga.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: <Electronic information security> equates to cyber security.
— CS EN COMPARABLE/ACADEMIC
Internal market measures in the field of security of electronic communications and, more generally, network and <information security> require different forms of technical and organisational applications by the Union institutions and the Member States.
— CS EN PARALLEL/EU
#
pagrindiniai elektroninės informacijos saugos užtikrinimo ir valdymo principai, reikalavimai, į kuriuos atsižvelgiant turi būti derinami informacinės sistemos veiklos ir naudojimo procesai, procedūros ir rengiami juos reglamentuojantys dokumentai. Saugos politika išdėstoma informacinės sistemos valdytojo tvirtinamuose Informacinės sistemos duomenų saugos nuostatuose
— Nutarimas dėl bendrųjų elektroninės informacijos saugos reikalavimų aprašo, saugos dokumentų turinio gairių aprašo ir elektroninės informacijos, sudarančios valstybės informacinius išteklius, svarbos įvertinimo ir valstybės informacinių sistemų, registrų ir kitų informacinių sistemų klasifikavimo gairių aprašo patvirtinimo
basic principles of ensuring and managing the security of electronic information, requirements, taking into account the processes and procedures of the operation and use of the information system, and preparing the documents regulating them. The security policy is set out in the information system data security regulations approved by the manager of the information system
— According Nutarimas dėl bendrųjų elektroninės informacijos saugos reikalavimų aprašo, saugos dokumentų turinio gairių aprašo ir elektroninės informacijos, sudarančios valstybės informacinius išteklius, svarbos įvertinimo ir valstybės informacinių sistemų, registrų ir kitų informacinių sistemų klasifikavimo gairių aprašo patvirtinimo
PAVYZDŽIAI: [...] išskirti du elektroninės informacijos saugos institucinės sistemos lygiai: <elektroninės informacijos saugos politikos> formavimo lygis ir elektroninės informacijos saugos kontrolės lygis.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Efficient network and <information security policies> should be based on well-developed risk assessment methods, both in the public and private sector.
— CS EN COMPARABLE/LEGAL
#
elektroninio formato ar elektroninėje laikmenoje saugomi duomenys ar informacija, naudojami faktams ar teiginiams nustatyti
— Taryba-LT pagal Council-EN apibrėžtį / IATE
any data or information stored in electronic format or on electronic media and used to establish the fact or point in question
— Council-EN, based on: - International Law Office > Electronic Evidence in Civil Litigation / IATE
PAVYZDŽIAI: <Elektroniniais> arba <skaitmeniniais įkalčiais> gali būti traktuojama bet kokia kompiuterių sistemomis perduodama arba saugoma informacija, kuri patvirtina tyrimo metu suformuluotą hipotezę ir, pagal poreikį bei tenkinant tam tikras sąlygas, gali būti panaudota teismo proceso metu.
Siekiant užtikrinti kuo efektyvesnį nusikalstamų veikų kibernetinėje erdvėje ištyrimą, naudojamos įvairios <elektroninių įrodymų> rinkimo priemonės, tokios kaip techniniai įrankiai, analizės platformos ir kt.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: In addition to attacks against information systems, a comprehensive framework should cover financial cybercrime, illegal Internet content, the collection/storage/transfer of <electronic evidence>, and more detailed jurisdiction rules.
On the contrary, CSIRTs' purpose when handling <digital evidence> is to identify the source of the cyber-attack, its effects and its consequences as fast as possible.
This initiative is called "<E-evidence> - cross-border access to electronic evidence" and aims to ensure that the Second Additional Protocol (under negotiation) to the Council of Europe "Budapest" Convention on Cybercrime is compatible with EU law, as well as the proposed EU rules on cross-border access to <electronic evidence>.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
JAV Teisingumo departamente taip pat veikia ir Kompiuterinių nusikaltimų ir intelektualinės nuosavybės skyrius (Computer Crime and Intellectual Property Section), jis tiria kompiuterinius nusikaltimus (įsilaužimus, užkrėtimą virusais, „kirminais“), taip pat nusikaltimus intelektinės nuosavybės atžvilgiu, vykdo kratas bei <skaitmeninių įrodymų> poėmius iš kompiuterių ir tinklų.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
#
sistemų saugos specialistai, testuojantys tinklo ir sistemų saugumą ir naudojantys tuos pačius įrankius, kuriuos naudoja įsilaužėliai, siekiantys sukompromituoti tinklą
— KS LT PALYGINAMASIS/AKADEMINIAI
security testers who try to find vulnerabilities in information systems, networks and IT infrastructures
— CS EN COMPARABLE/ACADEMIC
PAVYZDŽIAI: <Etiški programišiai> turi būti specialistai, gebantys pateikti išsamią ataskaitą, kuri yra ypač svarbi testavimo ir sistemos apsaugos įvertinimo procese.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: <An ethical hacker> will try to act similarly to a black hat but without causing any tort to the company.
— CS EN COMPARABLE/ACADEMIC
<Etiškas programišius> turi žinoti , kad gali būti baudžiamas už neautorizuotą įsilaužimą į sistemą.
— KS LT PALYGINAMASIS/AKADEMINIAI
<Ethical hackers> adopt a strict code of conduct that protects their relationship with their clients and their client's interests.
— KS LT PALYGINAMASIS/AKADEMINIAI
Lietuva viena pirmųjų Europos Sąjungos valstybių, kuri ėmėsi praktinių žingsnių, siekdama teisiškai reglamentuoti taip vadinamųjų <etiškų įsilaužėlių> veiklą.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Both grey hats and <white hats> have the intention to find the vulnerabilities before a black hat (a malicious hacker) finds them.
— CS EN COMPARABLE/ACADEMIC
[...] the legal framework itself would make some companies less likely to rely on <white hat hackers> to enhance their cybersecurity, since some companies may prefer to run cybersecurity risks rather than giving others legal opportunities to reveal their illegal and/or strongly unethical activities.
— CS EN COMPARABLE/ACADEMIC
Kiti sinoniminiai terminai etiškas kompiuterių įsilaužėlis, etiškas hakeris, baltasis programišius, baltasis įsilaužėlis, baltoji skrybėlė, baltakepuris įsilaužėlis, baltakepuris programišius, baltakepuris
#
IT sistemos eksploatavimas gavus jos savininko leidimą, siekiant nustatyti jos pažeidžiamumus ir silpnąsias vietas
— Pagal IT Governance https://www.itgovernance.co.uk/ethical-hacking
exploitation of an IT system with the permission of its owner to determine its vulnerabilities and weak points
— IT Governance https://www.itgovernance.co.uk/ethical-hacking
PAVYZDŽIAI: Etiško įsilaužimo procesą būtų galima suskirstyti į penkias pagrindines dalis (jų gali būti ir daugiau): 1. Žvalgymas 2. Peržiūra 3. Prieigos gavimas 4. Prieigos išlaikymas 5. Pėdsakų slėpimas.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: The way the term <'ethical hacking'> is used appears to presuppose a clear and unilateral solution to the problem of value balancing: the solution that gives the highest priority to (a) refraining from acting against the interests of the company hiring the services of the hacker, (b) only acting within boundaries that have been explicitly consented to, and (c) fulfilling the expectations of the client in a way that preserves the white hat hacker's reputation for trustworthiness.
— CS EN COMPARABLE/ACADEMIC
<Etiško įsilaužimo> ataskaitos detalės turi būti laikomos konfidencialiomis, nes atskleidžia organizacijos sistemų saugumo pažeidžiamumą.
— KS LT PALYGINAMASIS/AKADEMINIAI
So-called ethical hackers might perform <ethical hacking> in the context of their trusted relationships with their clients, while this same <ethical hacking> appears unethical (weakly or strongly) if we take a broader perspective.
— CS EN COMPARABLE/ACADEMIC
#
dokumentas, kurį išdavė atitinkama įstaiga ir kuriuo patvirtinama, kad tam tikras IRT produktas paslauga arba procesas buvo įvertinti dėl atitikties Europos kibernetinio saugumo sertifikavimo schemoje nustatytiems konkretiems saugumo reikalavimams
— Reglamentas (ES) 2019/881 dėl ENISA (Europos Sąjungos kibernetinio saugumo agentūros) ir informacinių ir ryšių technologijų kibernetinio saugumo sertifikavimo, kuriuo panaikinamas Reglamentas (ES) Nr. 526/2013 (Kibernetinio saugumo aktas) / LRTB/Regulation (EU) 2019/881 on ENISA (the European Union Agency for Cybersecurity) and on information and communications technology cybersecurity certification / IATE
document issued by a conformity assessment body attesting that a given ICT product, ICT service or ICT process has been evaluated for compliance with specific security requirements laid down in a European cybersecurity certification scheme
— Reglamentas (ES) 2019/881 dėl ENISA (Europos Sąjungos kibernetinio saugumo agentūros) ir informacinių ir ryšių technologijų kibernetinio saugumo sertifikavimo, kuriuo panaikinamas Reglamentas (ES) Nr. 526/2013 (Kibernetinio saugumo aktas) / LRTB/Regulation (EU) 2019/881 on ENISA (the European Union Agency for Cybersecurity) and on information and communications technology cybersecurity certification / IATE
PAVYZDŽIAI: Po sėkmingo IRT produkto, paslaugos ar proceso įvertinimo turėtų būti išduodamas <Europos kibernetinio saugumo sertifikatas>.
— KS LT LYGIAGRETUSIS/ES
EXAMPLES: Each national cybersecurity certification authority shall have at least the following powers: (a) to request conformity assessment bodies, <European cybersecurity certificates'> holders and issuers of EU statements of conformity to provide any information it requires for the performance of its tasks
— CS EN COMPARABLE/LEGAL
Lithuanian-English Cybersecurity Termbase / Lietuvių-anglų kalbų kibernetinio saugumo terminų bazė
Creative Commons Attribution 4.0 International