Lithuanian A B C Č D E Ė Ę F G H I Į Y J K L M N O P Q R S Š T U Ų Ū V W X Z Ž
#
valstybės strategija šalies viešojo ir privačiojo sektorių kibernetiniam saugumui ir atsparumui užtikrinti
— Taryba-LT pagal COM-EN informaciją / IATE
strategy adopted by individual Member States to establish national priorities and key coordination structures at strategic and operational level in order to fight against cybercrime and ensure cyber resilience
— Council-EN, based on Council of the EU, 'Seventh round of mutual evaluations on "The practical implementation and operation of the European policies on prevention and combating cybercrime"', 9986/17, p. 8 / IATE
PAVYZDŽIAI: <Nacionalinės kibernetinio saugumo strategijos> ( toliau – Strategija ) pagrindinis tikslas yra efektyviai ir laiku identifikuojant kibernetinius incidentus, užkertant kelią jų atsiradimui ir plitimui, valdant kibernetinių incidentų sukeltas pasekmes užtikrinti galimybę Lietuvos visuomenei saugiai naudotis informacinių ir ryšių technologijų teikiamomis galimybėmis
— KS LT PALYGINAMASIS/TEISINIAI
EXAMPLES: Some of the most common objectives included in a <national cybersecurity strategy> include the following: • develop national cybercontingency plans; • protect critical information infrastructure; • organise cybersecurity exercises; • establish baseline security measures; • establish incident reporting mechanisms; • raise user awareness; • foster research and development; • strengthen training and educational programmes; • establish an incident response capability; • address cybercrime; • engage in international cooperation; • establish a public-private partnership; • balance security with privacy; • institutionalise cooperation between public agencies; • provide incentives for the private sector to invest in security measures.
— CS EN COMPARABLE/ACADEMIC
#
yra JAV vyriausybės saugykla, kurioje kaupiami standartais pagrįsti pažeidžiamumų valdymo duomenys, pateikiami naudojant saugumo turinio automatizavimo protokolą (SCAP). Šie duomenys leidžia automatizuoti pažeidžiamumų valdymą, saugumo vertinimą ir atitikties užtikrinimą. NVD apima saugumo kontrolinių sąrašų nuorodų, su saugumu susijusių programinės įrangos trūkumų, klaidingų konfigūracijų, produktų pavadinimų ir poveikio rodiklių duomenų bazes
— Pagal https://www.nist.gov/programs-projects/national-vulnerability-database-nvd
is the U.S. government repository of standards based vulnerability management data represented using the Security Content Automation Protocol (SCAP). This data enables automation of vulnerability management, security measurement, and compliance. The NVD includes databases of security checklist references, security-related software flaws, misconfigurations, product names, and impact metrics
— https://www.nist.gov/programs-projects/national-vulnerability-database-nvd
EXAMPLES: One way to know almost all the vulnerabilities that exists is to use <NVD>, that is the U.S. government repository of standards based vulnerability management data represented using the Security Content Automation Protocol (SCAP).
— CS EN COMPARABLE/ACADEMIC
#
PAVYZDŽIAI: Sumažinant viena kitai prieštaraujančių arba besidubliuojančių <nacionalinių kibernetinio saugumo sertifikavimo schemų> paplitimą, bus užtikrintas papildomas aiškumas.
— KS LT LYGIAGRETUSIS/ES
EXAMPLES: However, Member States should not be prevented from adopting or maintaining <national cybersecurity certification schemes> for national security purposes.
— CS EN PARALLEL/EU
#
ataka, kurią vykdydamas įsilaužėlis pakeičiant svetainės turinį savo vardu, logotipu ir (arba) ideologiniais vaizdais, iššaukiančia reklama ar pan.
— COM-LT pagal: Valstybinė duomenų apsaugos inspekcija > Įsilaužimai į interneto svetaines – kaip reikėtų elgtis? / IATE
events with this classification type contain defaced websites. This is an attack on the visual appearance of the website. The result can range from relatively harmless 'tagging' over electronic vandalism to spreading political messages, usually opposing the content of the original site
— SWITCH-CERT: https://www.switch.ch/
PAVYZDŽIAI: 12 . Tarnybinė stotis, kurioje yra svetainė, turi leisti tik svetainės funkcionalumui užtikrinti reikalingus HTTP metodus. 13 . Turi būti uždrausta naršyti svetainės aplankuose (angl. Directory browsing). 14. Turi būti įdiegta <svetainės turinio nesankcionuoto pakeitimo> (angl. Defacement ) stebėsenos sistema.
— KS LT PALYGINAMASIS/TEISINIAI
EXAMPLES: Another example is the so-called Web <Defacement>, that alters the data of a chosen Internet website with the specific goal to cause disinformation, defamation or simply mockery.
— CS EN COMPARABLE/LEGAL
Ne pirmus metus pažeidžiamos interneto svetainės yra įvardinamos kaip viena iš svarbiausių kibernetinių grėsmių [...] Ši grėsmė yra dažnai naudojama norint platinti dezinformaciją, vykdant taip vadinamas <turinio iškraipymo (angl. defacement) atakas>.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
#
nesaugiose interneto svetainėse yra įterpiamas kenkimo programinis kodas, kuris pagal savo specifiką atlieka žalingą veiklą, pvz., įtraukia įrenginius į „botnet“ veiklą, nukreipia naudotojus į suklastotus interneto svetainių puslapius, kuriuose bandoma surinkti asmeninius arba kreditinių kortelių duomenis
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
insecure websites embed malicious software code that is specifically designed to perform harmful activities, such as engaging devices in botnet activity, redirecting users to fake website pages that attempt to collect personal or credit card information
— KSTB/CSTB
PAVYZDŽIAI: Didžiausią pavojų kibernetiniam saugumui sukelia žalingo kodo programinė įranga (angl. malware), socialinė inžinerija ir <nesaugios interneto svetainės >.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Google Chrome to no longer show secure website indicators Google Chrome will no longer show whether a site you are visiting is secure and only show when you visit an <insecure website>.
— CS EN COMPARABLE/MEDIA
<Nesaugių interneto svetainių> priežastys dažniausiai yra: prasta jų priežiūra; neatnaujintos TVS33 ir jų komponentai; vieša prieiga prie interneto svetainės TVS administravimo; nesaugi slaptažodžių naudojimo praktika.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
#
paskyra, kurioje kas nors apsimeta kažkuo neegzistuojančiu
— Facebook. How do I report a fake account? (25.6.2019) https://www.facebook.com/help/306643639690823?helpref=uf_permalink / IATE
account where someone is pretending to be something or someone that does not exist
— Facebook. How do I report a fake account? (25.6.2019) https://www.facebook.com/help/306643639690823?helpref=uf_permalink / IATE
PAVYZDŽIAI: Teigiama, kad ši tarnyba, oficialiai vadinama Interneto studijų agentūra, yra susijusi su Rusijos saugumo tarnybomis ir valdo tūkstančius <netikrų paskyrų> socialiniuose tinkluose, per kurias siekiama paveikti visuomenės nuomonę.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: The people behind this network used <fake accounts> to run pages, disseminate their content and artificially increase engagement.
— CS EN COMPARABLE/MEDIA
#
kibernetinis išpuolis, kuris vykdomas pasinaudojant saugumo spraga, kuri nėra žinoma programinės įrangos kūrėjams arba yra žinoma, tačiau dar nėra užtaisyta. Paprastai tokiomis saugumo spragomis naudojamasi labai ribotai, siekiant įvykdyti išpuolius prieš labai konkrečius asmenis – pavyzdžiui, prieš priešiškos valstybės valdžios atstovus
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
an attack that exploits a previously unknown hardware, firmware, or software vulnerability
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: <Nulinės dienos atakos> gali būti skirstomos į tris grupes: 1. nulinės dienos atakos, išnaudojančios pažeidžiamumus, kai informacija apie pažeidžiamumą tampa viešai žinoma ir yra išleisti programinės įrangos atnaujinimai (pataisymai), kurių įdiegimas panaikina pažeidžiamumą (nulinė diena) ; 2. nulinės dienos atakos, išnaudojančios saugumo pažeidžiamumus, kurie nebuvo „pataisyti“ , bet informacija apie pažeidžiamumus yra paviešinta ; 3. nulinės dienos atakos, išnaudojančios saugumo pažeidžiamumus, kurie nebuvo „pataisyti“, bet informaciją apie pažeidžiamumus nėra paviešinta.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: The proliferation of the Internet of Things (IoT) in consumer, health care, and other enterprises, and their internal vulnerabilities, has created a security blind spot where adversaries can launch <Zero-day attacks> to break into connected devices like smart TVs, webcams, routers, printers, and even a smart home.
— CS EN COMPARABLE/MEDIA
Other synonymous terms zero day attack
#
kenkimo programinė įranga, kuri buvo parašyta siekiant pasinaudoti pažeidžiamumu dar prieš programinės įrangos gamintojui sužinant apie jį ir nespėjus jo ištaisyti. Dėl to būsimieji įsilaužėliai gali laisvai pasinaudoti pažeidžiamumu, nebent būtų įdiegtos aktyvios eksploitų prevencijos technologijos, skirtos apsaugoti kompiuterį nuo įsilaužėlių.
— Pagal Kaspersky IT Encyclopedia: https://encyclopedia.kaspersky.com/glossary/
an exploit code that has been written to take advantage of a vulnerability before the software vendor knows about it and has had the chance to publish a patch for it. The result is that would-be attackers are free to exploit the vulnerability, unless proactive exploit prevention technologies have been implemented to defend the computer being targeted by the attackers.
— Kaspersky IT Encyclopedia: https://encyclopedia.kaspersky.com/glossary/
EXAMPLES: The <zero-day exploits> can be used as a form of weapon, as they can disrupt and destroy computers and their network.
— CS EN COMPARABLE/ACADEMIC
Other synonymous terms zero day exploit
#
ką tik išsiaiškinta, bet dar nespėta pašalinti sistemos ar įrenginio saugumo spraga
— IATE
vulnerability in a system or device that has been disclosed but is not yet patched
— Trend Micro. 'Zero-Day Vulnerability' / IATE
PAVYZDŽIAI: Paleidus kenkėjišką .exe failą buvo pradėtas kenkėjiškos programos diegimas. Infekcija išnaudojo <nulinės dienos pažeidžiamumą> ir įgavo privilegiją sėkmingai įsitvirtinti aukų įrenginiuose.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: Apple has fixed what feels like a never-ending stream of <zero-day vulnerabilities> used in attacks against iPhone, iPads, and macOS devices.
— CS EN COMPARABLE/MEDIA
<Nulinės dienos spraga> – tai kokioje nors, dažniausiai plačiai naudojamoje kompiuterinėje programoje, aptikta spraga, leidžianti atlikti kokius nors vartotojo nesankcionuotus veiksmus.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Kiti sinoniminiai terminai „zero-day“ pažeidžiamumas, „zero-day“ spraga
Other synonymous terms zero day vulnerability, zero day bug
#
sąvokų ir idėjų rinkinys, sukurtas siekiant sumažinti netikrumą priimant tikslius, mažiausiai privilegijų užklausos sprendimus dėl prieigos prie informacinių sistemų ir paslaugų, kai tinklas laikomas pažeistu
— Pagal JAV nacionalinio standartų ir technologijos instituto glosarijų
a collection of concepts and ideas designed to minimize uncertainty in enforcing accurate, least privilege per-request access decisions in information systems and services in the face of a network viewed as compromised
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: Tradiciniai prieigos kredencialai, tokie kaip slaptažodžiai, yra ne itin tinkami vartotojams patikimai autentifikuoti, todėl įmonės turi taikyti <nulinio pasitikėjimo metodą>. Nulinio pasitikėjimo metodą geriausiai apibūdintų įsivaizdavimas, kad viskas yra atvirame internete, todėl negalima pasitikėti niekuo ir visada reikia tikrinti.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: To help lock down critical systems, we suggest enforcing least privilege and adopting what is referred to as a <"Zero Trust" approach>.
— CS EN COMPARABLE/MEDIA
#
nusikaltimas, kuris gali būti vykdomas tik kompiuteriais, jų tinklais ar kitais būdais pasinaudojant informacinėmis technologijomis
— Taryba-LT pagal informaciją Europolo svetainėje (anglų k., žiūrėta 2018 04 18)
— IATE
crime that can only be committed using computers, computer networks or other forms of information communication technology (ICT)
— 'The practical implementation and operation of European policies on prevention and combatting Cybercrime' - Report on the United Kingdom (ST 10952/2/15) (14.2.2020)
— IATE
PAVYZDŽIAI: Įgyvendinant Strategiją siekiama stiprinti valstybės kibernetinį saugumą ir kibernetinių gynybos pajėgumų plėtrą, užtikrinti nusikalstamų veikų, kurias vykdant naudojami kibernetinę erdvę sudarantys objektai (toliau – <nusikalstamos veikos kibernetinėje erdvėje>), prevenciją, užkardymą ir tyrimą, skatinti kibernetinio saugumo kultūrą ir inovacijų plėtrą, stiprinti glaudų viešojo ir privataus sektorių, tarptautinį bendradarbiavimą ir užtikrinti tarptautinių įsipareigojimų kibernetinio saugumo srityje vykdymą valstybėje iki 2023 m.
<Nusikaltimai kibernetinėje erdvėje> plačiąja prasme apibrėžiami kaip bet kokie nusikaltimai, kuriems įvykdyti vienaip ar kitaip buvo panaudotos IRT, o nusikaltimo faktui įrodyti turi būti taikomos specifinės nusikaltimų kibernetinėje erdvėje tyrimo priemonės . <Nusikaltimai kibernetinėje erdvėje> siaurąja prasme - tai nusikaltimai, tiesiogiai darantys įtaką elektroninių duomenų ir informacinių sistemų saugumui, kitaip tariant, pati informacinė sistema yra nusikaltimo tikslas.
— KS LT PALYGINAMASIS/TEISINIAI
EXAMPLES: This strategy deals with cyber crime in the context of two interrelated forms of criminal activity: • <cyber-dependent crimes> - crimes that can be committed only through the use of Information and Communications Technology (ICT) devices, where the devices are both the tool for committing the crime, and the target of the crime (e.g. developing and propagating malware for financial gain, hacking to steal, damage, distort or destroy data and/or network or activity); and • cyber-enabled crimes - traditional crimes which can be increased in scale or reach by the use of computers, computer networks or other forms of ICT (such as cyber-enabled fraud and data theft).
— CS EN COMPARABLE/LEGAL
At present, the threat is intensified by the increase in the capabilities of attackers, the proliferation of techniques of attack and the development of organised <crime in cyberspace>.
— CS EN COMPARABLE/LEGAL
Kiti sinoniminiai terminai nusikaltimas elektroninėje erdvėje, NEE
Other synonymous terms computer-related crime, computer-based crime
Lithuanian-English Cybersecurity Termbase / Lietuvių-anglų kalbų kibernetinio saugumo terminų bazė
Creative Commons Attribution 4.0 International