Lithuanian A B C Č D E Ė Ę F G H I Į Y J K L M N O P Q R S Š T U Ų Ū V W X Z Ž
#
valstybės valdomas specialiuosius organizacinius ir techninius reikalavimus atitinkantis ir nuo viešųjų elektroninių ryšių tinklų nepriklausomas elektroninių ryšių tinklas
— Lietuvos Respublikos valstybės informacinių išteklių valdymo įstatymas / LRTB
a state-run electronic communications network that meets special organizational and technical requirements and is independent of public electronic communications networks
— According Lietuvos Respublikos valstybės informacinių išteklių valdymo įstatymas
PAVYZDŽIAI: Vienas svarbesnių pokyčių 2019 m. – įgyvendintos Valstybės informacinių išteklių valdymo įstatymo nuostatos, susijusios su <Saugiuoju valstybiniu duomenų perdavimo tinklu>, tai leis ne tik racionaliau naudoti kibernetiniam saugumui užtikrinti skirtas valstybės lėšas, bet ir užtikrins galimybę į <Saugųjį valstybinį duomenų perdavimo tinklą> įtrauktoms Lietuvos valstybės ir savivaldybių institucijoms ir įstaigoms nenutrūkstamai vykdyti savo veiklą (užtikrinti mobilizacinių užduočių vykdymą) krizės ar karo sąlygomis.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: According to the National Cyber Security Centre, the targets of the intense cyber attacks included the <Secure National Data Transfer Network> and other Lithuanian state institutions, as well as private businesses.
— LRT NEWS: https://www.lrt.lt/en/news-in-english/19/1728365/major-incidents-contained-after-lithuania-gets-hit-with-massive-cyber-attacks
<Saugus valstybinis duomenų perdavimo tinklas> (toliau - SVDPT nuo 2019-07-01 Saugusis tinklas) - elektroninių ryšių tinklas, atskirtas ir apsaugotas nuo viešųjų elektroninių ryšių tinklų (interneto) bei neteikiamas viešai, skirtas visoms Lietuvos Respublikos valstybės ir savivaldybių institucijoms, įstaigoms ir įmonėms bei kitiems juridiniams asmenims, kuriuo jie gali saugiai teikti duomenis, bendradarbiauti su Europos Sąjungos institucijomis, užtikrinant duomenų mainų dalyvių tapatybės nustatymą, perduodamų duomenų konfidencialumą, vientisumą ir prieinamumą.
— KS LT PALYGINAMASIS/AKADEMINIAI
<SVDPT> buvo sukurtas įgyvendinant Europos Parlamento ir Tarybos sprendimų Nr. 1719/1999/EB ir Nr. 1720/1999/EB bei Nr. 2004/387/EB nuostatas, kurios, be kita ko, nurodo „funkcionalių, tarpusavyje suderintų“ valstybių narių tinklų, skirtų nacionalinio ir regioninio lygmens saugiam ir efektyviam duomenų keitimuisi.
— KS LT PALYGINAMASIS/AKADEMINIAI
#
slaptažodis, kurį sudaro 8-10 simbolių. Jis turėtų būti sukurtas iš skaičių, didžiųjų ir mažųjų raidžių bei specialiųjų ženklų. Taip pat rekomenduojama formuluoti ne sudėtingus pavienius žodžius ar simbolių kombinacijas, o frazes ar sakinius iš trijų ar keturių skirtingų žodžių.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
a password consisting of 8-10 characters. It should be made up of numbers, upper and lower case letters and special characters. It is also recommended not to formulate complex single words or combinations of symbols, but phrases or sentences of three or four different words
— KSTB/CSTB
PAVYZDŽIAI: Naudoti <saugų slaptažodį> - rekomenduojama jį sudaryti bent iš 9 simbolių kombinacijos, tarp kurių būtų didžiosios ir mažosios raidės, skaičiai, specialieji ženklai.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Whether gaining access to credit card information, <security passwords>, or any other sensitive information, hackers can use different techniques, such as social engineering, emails, phone calls, and other forms of communication, to steal data.
— CS EN COMPARABLE/ACADEMIC
#
šifravimo sistema, kurioje pranešimo siuntėjas ir gavėjas žinutei užšifruoti ir iššifruoti naudojasi vienu bendru raktu; naudojama tiek kibernetinio saugumo, tiek kibernetinėms atakų tikslais
— Pagal webopedia.com / IATE
encryption system in which the sender and receiver of a message share a single, common key that is used to encrypt and decrypt the message; used both for cybersecurity and cyber attacks
— webopedia.com / IATE
PAVYZDŽIAI: Taigi apibendrinant, <simetrinėje kriptografijoje> šifravimui ir dešifravimui naudojamas tas pats raktas, kuris turi būti perduotas saugiu informacijos kanalu prieš šifravimą.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: In the case of <symmetric cryptography>, sender and receiver use the same key. the key has to be exchanged 'out of band', i.e. over a channel that is not under the control of the considered adversaries.
— KS LT PALYGINAMASIS/AKADEMINIAI
Skirtingai nuo PC Cyborg, naudojančios <simetrinį šifravimą>, šios programos naudojo asimetrinio šifravimo algoritmus su vis ilgesniais šifravimo raktais.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Cryptographers believe that using larger key sizes for their <symmetric encryption> would be sufficient to protect such data from quantum codebreaking, though even here there is uncertainty since many symmetric key algorithms rely on asymmetric encryption protocols to establish a shared key.
— CS EN COMPARABLE/MEDIA
Other synonymous terms private key encryption, one-key encryption
#
teismo ekspertizės (IATE:857984 ) sritis, apimanti kompiuterių sistemose, skaitmeniniuose prietaisuose ir kitose laikmenose saugomų įrodymų identifikavimą, išsaugojimą, analizę ir pateikimą, dažniausia siekiant užtikrinti šių įrodymų priimtinumą teisme.
— Taryba-LT pagal COM-EN informaciją / IATE
The processes and specialized techniques for gathering, retaining, and analyzing system-related data (digital evidence) for investigative purposes.
— CNSSI 4009 Committee on National Security Systems
PAVYZDŽIAI: Pavyzdžiui, <skaitmeninės ekspertizės> srityje bendro mokymo standartai yra būtini siekiant padėti siekti įrodymo pripažinimo valstybėse narėse.
Praktiniame seminare įvairių projektų dalyviai pristatė savo pasiektus rezultatus įvairiose kovos su kibernetiniais nusikaltimais srityse, kaip antai <skaitmeninės ekspertizės> ir įrodymų, kenkimo programinės įrangos, kuria siekiama finansinės naudos, virtualiųjų valiutų, teroristinio turinio aptikimo internete arba didelių duomenų kiekių analizės.
Užvaldymo rodiklis - atliekant <kompiuterių ekspertizę> tinkle arba operacinėje sistemoje stebimas artefaktas, patikimai rodantis, jog prie kompiuterio buvo neteisėtai prisijungta.
— CS EN PARALLEL/EU
EXAMPLES: In the area of <digital forensics>, for example, common training standards are necessary to facilitate the path to evidence admissibility in Member States.
The workshop allowed a number of projects to present their results in various areas of cybercrime, such as <digital forensics> and evidence, financially motivated malware, virtual currencies, detection of terrorist content online or big data analysis.
'Indicator of compromise' (IOC) in <computer forensics> is an artefact observed on a network or in an operating system that with high confidence indicates a computer intrusion.
— CS EN PARALLEL/EU
#
neribota prieiga prie informacijos ir komunikacijos bei necenzūruota prieiga prie interneto
— European Parliament resolution of 18 April 2012 on the Annual Report on Human Rights in the World and the European Union’s policy on the matter, including implications for the EU’s strategic human rights policy (2011/2185(INI), CELEX:52012IP0126 / IATE
unrestricted access to information and communication and uncensored access to the internet
— European Parliament resolution of 18 April 2012 on the Annual Report on Human Rights in the World and the European Union’s policy on the matter, including implications for the EU’s strategic human rights policy (2011/2185(INI), CELEX:52012IP0126 / IATE
PAVYZDŽIAI: ... pabrėžia, kad visas ES kibernetinio saugumo politikos kryptis reikėtų grįsti ir kurti taip, kad būtų užtikrinta didžiausia įmanoma <skaitmeninių laisvių> apsauga bei išsaugojimas ir pagarba žmogaus teisėms internete; mano, kad siekiant stiprinti šias pastangas internetas ir IRT turėtų būti integruotos į ES užsienio ir saugumo politikos kryptis;
EXAMPLES: ... stresses that all EU cyber security policies should be based on and designed to ensure maximum protection and preservation of <digital freedoms> and respect for human rights online; believes the Internet and ICTs should be included in the EU's foreign and security policies in order to advance this effort;
#
slaptažodžių politika yra reglamentuojama ir techniškai kontroliuojama, kad slaptažodis turi būti sudarytas iš aštuonių simbolių, kurie būtų sudaryti iš raidžių, skaičių ir specialiųjų simbolių, nenaudojant asmeninio pobūdžio informacijos, o slaptažodis keičiamas ne rečiau kaip kas tris mėnesius ir sistema neturi leisti sudaryti slaptažodžio iš buvusių šešių paskutinių slaptažodžių, taip pat neteisingo slaptažodžio trijų kartų įvedimą prieš apribojant paskyros funkcionalumą
— KS LT PALYGINAMASIS/AKADEMINIAI
the use of longer and stronger passwords, never using the same password more than once, and the use of password managers
— CS EN COMPARABLE/MEDIA
PAVYZDŽIAI: Techniniuose ir programiniuose sprendimuose naudoti saugių <slaptažodžių politikos>, nustatant minimalų slaptažodžio ilgį, galiojimo trukmę, keitimo dažnumą, paskutinių naudotų slaptažodžių atsiminimą, draudimą naršyklėms įsiminti slaptažodžius, slaptažodžių saugojimo principus.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: One ingenious program allows me to ask a computer for its <password policy> - what the length of password is, how the company arrives at them and, eventually, where the passwords are stored.
— CS EN COMPARABLE/MEDIA
#
manipuliavimas žmonėmis, siekiant priversti juos padaryti tam tikrus veiksmus arba išgauti iš jų konfidencialią informaciją
— Taryba-LT pagal Europolo interneto svetainės informaciją (angl. k.) (2015 10 19) / IATE
the act of deceiving an individual into revealing sensitive information, obtaining unauthorized access, or committing fraud by associating with the individual to gain confidence and trust
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: Kenkėjų platinimui kibernetiniai nusikaltėliai naudoja <socialinę inžineriją>, siųsdami el. laiškus savo tikslinėms aukoms su prisegtais kenkėjiškais dokumentais, kuriuos atidarius įdiegiami RAT įrankiai.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Hackers are becoming very clever at using personal information gleaned from social media and other sources - so-called <social engineering> - to convince employees that emails are from people they know.
— CS EN COMPARABLE/MEDIA
Didelę riziką kelia <socialinė inžinerija>, dažniausiai naudojant fišingą (angl. phishing), nes gali būti pritaikyta ir platinama praktiškai bet kokiomis skaitmeninėmis priemonėmis: elektroniniais laiškais, pokalbių programomis, trumposiomis žinutėmis, įmonių administruojamomis sistemomis ar skaitmeninėmis anketomis.
— KS LT PALYGINAMASIS/AKADEMINIAI
#
ataka, kai užpuolikas įterpia kenkėjišką kodą kaip vartotojo įvestį. Patekęs į sistemą ir pavertęs SQL užklausa, kenksmingas kodas įsirašo į duomenų bazę suteikdamas įsilaužėliui reikiamus duomenis ar net juos ištrinti
— KS LT PALYGINAMASIS/AKADEMINIAI
attacks that look for web sites that pass insufficiently-processed user input to database back-ends
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: <SQL injekcijos> būdai • Juostoje (in-band) - tai klasikinis SQL injekcijos tipas, kurios metu užpuolikas naudoja tą patį kanalą tiek kenkėjiško kodo įterpimui (padarydamas injekciją), tiek norimiems duomenų rezultatams gauti.
— KS LT PALYGINAMASIS/AKADEMINIAI
To store all the information about the patients, medical services use databases servers, which, if not configured correctly are vulnerable to <SQL injection>, with the SQL injection the attacker has power over all the three goals of information security, confidentiality, integrity and availability, they can see, delete, steal or change information;
— CS EN COMPARABLE/ACADEMIC
Informacinės sistemos programinė įranga turi turėti apsaugą nuo pagrindinių per tinklą vykdomų atakų: <SQL įskverbties> (angl. SQL injection), XSS (angl. Cross-site scripting), atkirtimo nuo paslaugos (angl. DOS), dedikuoto atkirtimo nuo paslaugos (angl. DDOS) ir kitų;
— KS LT PALYGINAMASIS/TEISINIAI
SecureWorks has identified a new kit - Leopard in a Hole - that automates the kind of <SQL injection attacks> for which Chinese hackers have become famous.
— CS EN COMPARABLE/MEDIA
<Struktūrinės užklausų kalbos (SQL) injekcijos ataka>. Struktūrinė užklausų kalba (Structured Query Language - SQL) yra programavimo kalba, skirta valdyti didelius duomenų kiekius, saugomus duomenų bazėje.
— KS LT PALYGINAMASIS/AKADEMINIAI
Kiti sinoniminiai terminai sąryšinių duomenų bazių užklausų kalbos ataka (galimas sinoniminis variantas) (pagal LRTB)
Other synonymous terms Structured Query Language Injection (galimas sinoniminis variantas) (pagal CSRC)
#
teorinės pratybos, kuriose sprendžiamo juridiniai klausimai, mokomasi teisinių savitarpio pagalbos kibernetinio saugumo srityje dalykų
— KS LT PALYGINAMASIS/AKADEMINIAI
a discussion-based exercise where personnel meet in a classroom setting or breakout groups and are presented with a scenario to validate the content of plans, procedures, policies, cooperative agreements or other information for managing an incident
— CNSSI 4009 Committee on National Security Systems
PAVYZDŽIAI: Vyriausybės kanceliarijoje šią savaitę vyko mokymai ir <stalo pratybos>, skirtos kovai su hibridinėmis grėsmėmis per rinkimus.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: Beyond the more standard security training that often takes place among teams at organizations – <tabletop exercises>, capture the flag, and so forth – gamification can offer environments that mix IT and OT an opportunity to address areas of conflict between teams.
— CS EN COMPARABLE/MEDIA
Kiti sinoniminiai terminai teorinio modeliavimo pratybos
Other synonymous terms table-top exercise
#
slaptažodis, kurio neįmanoma atspėti arba nulaužti naudojant brutalios jėgos ataką
— Pagal cybernews.com
a strong password is one you can’t guess or crack using a brute force attack
— cybernews.com
PAVYZDŽIAI: Saugiausias variantas apsaugoti išmanųjį telefoną – pasirinkti <stiprųjį slaptažodį>, kurį sudaro didžiųjų ir mažųjų raidžių, skaičių, simbolių ir tarpelių kombinacija.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: Using a <strong password> (that is, one that uses a good mixture of case, letters, numbers and symbols, as well as steering clear of dictionary words) requires a one-off feat of memory, and can feel very much like the sort of security procedure one should carry out, while avoiding password reuse is an ongoing hassle, requiring a new password for every site.
— CS EN COMPARABLE/MEDIA
<Sudėtingas slaptažodis> yra tas, kurį sudarant laikomasi šių kriterijų: • Slaptažodis netrumpesnis nei 12 simbolių (jei leidžiama – pageidautina 14 ir daugiau); • Naudojamos didžiosios raidės, mažosios raidės, skaitmenys bei specialieji simboliai; • Slaptažodis turi būti unikalus ir daugiau niekur kitur nenaudojamas.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
Using <hard-to-guess passwords> or passphrases provide optimum security to your devices and online accounts.
— CS EN COMPARABLE/MEDIA
#
vagystė, apgavystė, neteisėtas išteklių (angl. unanuthorizes use of resources), nelegalios programinės įrangos ar autorių teisių (angl. copyright) naudojimas, tapatybės klastojimo, apgavystės ir kiti panašaus pobūdžio incidentai
— LRV NUTARIMAS DĖL LIETUVOS RESPUBLIKOS KIBERNETINIO SAUGUMO ĮSTATYMO ĮGYVENDINIMO. 2018 m. rugpjūčio 13 d. Nr. 818 Vilnius (Suvestinė redakcija nuo 2021-01-01).
theft, fraud, unanuthorizes use of resources, illegal use of software or copyright, identity theft, fraud and other
— According to LRV NUTARIMAS DĖL LIETUVOS RESPUBLIKOS KIBERNETINIO SAUGUMO ĮSTATYMO ĮGYVENDINIMO. 2018 m. rugpjūčio 13 d. Nr. 818 Vilnius (Suvestinė redakcija nuo 2021-01-01)
PAVYZDŽIAI: [...] siekiama propaguoti saugesnį asmens elgesį internetinėje aplinkoje ir skaitmeninį raštingumą ir didinti informuotumą apie galimas kibernetines grėsmes kibernetinėje erdvėje, įskaitant nusikalstamą veiklą internete, pavyzdžiui, išpuolius siekiant vykdyti duomenų vagystes, botnetus, finansinį ir bankinį sukčiavimą, su duomenimis susijusio <sukčiavimo> atvejus, propaguoti bazinį daugiaveiksnį tapatumo nustatymą, bei teikti rekomendacijas pataisų, šifravimo, anoniminimo ir duomenų apsaugos srityse;
— KS LT LYGIAGRETUSIS/ES
EXAMPLES: [...] to promote safer online behaviour by individuals and digital literacy, to raise awareness of potential cyber threats, including online criminal activities such as phishing attacks, botnets, financial and banking fraud , data <fraud> incidents, and to promote basic multi-factor authentication, patching, encryption, anonymisation and data protection advice.
— CS EN PARALLEL/EU
<Elektroninis sukčiavimas> yra viena iš pagrindinių problemų, su kuriomis susiduria finansinės institucijos.
— KS LT PALYGINAMASIS/AKADEMINIAI
"Pharming", for example, is the latest threat to the integrity of internet banking services. [...] This cunning <electronic fraud> may force banks to issue customers with a new generation of identity devices.
— CS EN COMPARABLE/MEDIA
Kiti sinoniminiai terminai neteisėta veikla, kompiuterinis sukčiavimas
Other synonymous terms data fraud incident, computer fraud
#
svetainė, į kurią įsilaužė asmuo, kuris nėra jos savininkas ar ją administruojantis naudotojas, siekdamas pakenkti jai ar jos lankytojams arba nukreipti juos kitur. Svetainė, į kurią įsilaužta, gali padaryti žalos naudotojams, nes joje gali būti siūloma kenkimo programinė įranga, renkami asmens duomenys ar nukreipiama į svetaines, kuriose jie neketino apsilankyti
— Taryba-LT pagal Council-EN apibrėžtį / IATE
website that has been invaded by someone other than the owner or its administrative users with an intention to harm it, its visitors or to redirect visitors elsewhere
— Kinetic knowledge - Glossary (28.1.2020) / IATE
PAVYZDŽIAI: Dažniausiai <užvaldytose svetainėse> kibernetiniai nusikaltėliai paslepia „Javascript“ kenkimo kodą, kuris, naršant tokioje svetainėje su pažeidžiamu mobiliu įrenginiu, naršyklėje atidaro naują langą su specialiai paruoštu kodu, kuris be vartotojo žinios įrenginyje įdiegia kenkimo programinę įrangą.
Piktavaliai, pasinaudodami nepageidaujamomis elektroninio pašto žinutėmis (angl. spam), ar kitomis apgaulės priemonėmis, siūlydavo aplankyti <suklastotas interneto svetaines>, kurios veikdavo dažniausiai ne Europos Sąjungos tarnybinėse stotyse, siekdami išgauti prisijungimo slaptažodžius ir (ar) kitus konfidencialius duomenis.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: For example, techniques exist that allow programs to be planted on a <hacked website>. Every user that enters that site will unwittingly run the program, which will lie dormant until 3am. It then automatically uninstalls any firewall around that computer or network, replacing it with malicious code that completely wipes the hard disk.
Since malware is often hosted on <compromised websites> that are abused by criminals, typically only full URLs can be used for detection, since corresponding domains and IP addresses may host other, harmless content.
— CS EN COMPARABLE/MEDIA
#
programa, pagal kurią pranešėjams apie sistemos pažeidžiamumus duodamas piniginis atlygis
— CS EN COMPARABLE/ACADEMIC
program, which provides vulnerability reporters with monetary compensation
— CS EN COMPARABLE/ACADEMIC
PAVYZDŽIAI: SpectroCoin tiki, kad dirbant kartu su mūsų bendruomene galime pasiekti geriausius rezultatus, todėl pristatome jums <„Surask klaidą“ programą>. Jei pranešite apie reikšmingą klaidą, rastą mūsų sistemoje, gausite atlygį.
— SpectroCoin https://spectrocoin.com/lt/surask-klaida-programa.html
EXAMPLES: One instrument to gain information about vulnerabilities in own software are <bug> bounty programs.
— CS EN COMPARABLE/ACADEMIC
At first sight, <bug bounty programs> are beneficial, because they are a means to decrease the number of vulnerabilities while ensuring that independent analysts are compensated for their effort. However, such programs come with their own set of problems.
— CS EN COMPARABLE/ACADEMIC
Lithuanian-English Cybersecurity Termbase / Lietuvių-anglų kalbų kibernetinio saugumo terminų bazė
Creative Commons Attribution 4.0 International