Lithuanian A B C Č D E Ė Ę F G H I Į Y J K L M N O P Q R S Š T U Ų Ū V W X Z Ž
#
konkrečių leidimų ar ribojimų procesas siekiant valdyti: 1) informacijos bei susijusių informacijos apdorojimo paslaugų gavimą ir naudojimą; ir 2) patekimą į konkrečias fizines patalpas
— Pagal Committee on National Security Systems (CNSSI 4009)
the process of granting or denying specific requests for or attempts to: 1) obtain and use information and related information processing services; and 2) enter specific physical facilities
— Committee on National Security Systems (CNSSI 4009)
PAVYZDŽIAI: Tapatybės valdymas (IdM), taip pat žinomas kaip <tapatybės ir prieigos valdymas> (AŠ ESU arba IdAM), yra politikos ir technologijų pagrindas, užtikrinantis, kad tinkami įmonės darbuotojai turėtų tinkamą prieigą prie technologinių išteklių.
— https://ewikilt.top/wiki/Identity_management
EXAMPLES: The researchers said the threat actors can now identify all <identity and access management> (IAM) permissions, elastic computer cloud instances, S3 buckets, CloudTrail configurations, and CloudFormation operations granted to the compromised AWS credentials.
— CS EN COMPARABLE/MEDIA
Other synonymous terms identity management, Idm, IdAM
#
pasinaudojimas kito asmens tapatybę identifikuojančiais duomenimis nusikalstamais tikslais
— Visuotinė lietuvių enciklopedija
use of personal identifying information, e.g. a credit card number, as an instrument to commit other crimes
— CS EN COMPARABLE/LEGAL
PAVYZDŽIAI: <Tapatybės vagystė elektroninėje erdvėje> yra naujas socialinis - teisinis reiškinys, susijęs su vartotojų teisių, saugumo, privatumo, taisyklių, reglamentuojančių nepageidaujamos informacijos gavimą, pažeidimais.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Attackers may steal or modify weakly protected data to conduct <identity theft>, credit card fraud or other crimes.
— CS EN COMPARABLE/ACADEMIC
Atliktas tyrimas parodė, kad nėra vieningos <tapatybės vagystės elektroninėje erdvėje> sampratos, <tapatybės vagystės elektroninėje erdvėje> būdai skiriasi, o <tapatybės vagystės> kriminalizavimo klausimu nėra vieningos pozicijos.
— KS LT PALYGINAMASIS/AKADEMINIAI
Information breaches can turn into serious issues such as <identity theft>, stalking and intellectual property violations.
— CS EN COMPARABLE/ACADEMIC
<Tapatybės vagystės> atveju nukentėjęs asmuo susiduria su įvairiomis problemomis, pavyzdžiui, sulaukia kreditorių reikalavimų dėl prievolių, kurių šalimi nebuvo, įvykdymo; gauna pranešimą apie išnaudotą kredito limitą; susiduria su nesėkmėmis ieškodamas darbo, norėdamas išsinuomoti būstą, nusipirkti automobilį ar pasiimti paskolą; toks asmuo gali būti netgi suimtas už nusikalstamas veikas, kurių nepadarė ir pan.
— KS LT PALYGINAMASIS/AKADEMINIAI
The exposed information could be misused by cybercriminals in targeted phishing attacks, <identity thefts> or perform social-engineering attacks.
— CS EN COMPARABLE/MEDIA
<Tapatybės vagystė> - viena iš pavojingų veikų, kurios gali būti atliekamos elektroninėje erdvėje ir kurių pavojingumas dažnai yra kur kas didesnis nei analogiškų veikų, atliekamų fizinėje erdvėje.
— KS LT PALYGINAMASIS/AKADEMINIAI
Kiti sinoniminiai terminai tapatybės klastotė
Other synonymous terms identity fraud
#
ataka, kai kibernetinis nusikaltėlis įsiterpia tarp dviejų bendraujančių šalių, siekdamas apsimesti viena ar abiem šalimis, kad perimtų, siųstų ir gautų jautrius ar konfidencialius duomenis, tokius kaip banko sąskaitos informacija, slaptažodžiai ar dokumentai
— Pagal Cyren: Glossary of Cyber Security Terms and Terminologies / IATE
an attack in which a cybercriminal inserts himself between two parties in a communication, with the intent of impersonating one or both parties to intercept, send, and receive sensitive or confidential data, such as bank account information, passwords, or documents
— Cyren: Glossary of Cyber Security Terms and Terminologies / IATE
PAVYZDŽIAI: [...] pats maršrutizatorius gali būti panaudotas <tarpininko atakai> (man-in-the-middle), kai vartotojai tikisi saugaus ir šifruoto ryšio [...]
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: The lack of this important practice can expose the communication to be vulnerable to <man-in-the-middle (MITM) attacks>.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
SSL v3.0 protokolo blokinio šifravimo algoritmo aptikta saugumo spraga ("POODLE attack"), piktavaliui suteikia galimybę vykdyti <„Man in the middle“ ataką> ir tokiu būdų iššifruoti sujungimą, bei perimti visus perduodamus interneto naudotojo duomenis.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
Although the concept of <MitM attacks> is considered basic knowledge, <MitM attacks> keep taking place in practice.
— CS EN COMPARABLE/ACADEMIC
Taip pat <MiTM ataka> gali būti naudojama norint atakuoti kelis daiktų interneto įrenginius, kurie dalijasi duomenimis realiuoju laiku taip perimdami kelių daiktų interneto prietaisų ryšius.
— KS LT PALYGINAMASIS/AKADEMINIAI
With a <MITM attack>, an adversary can steal account credentials, observe the user's current location and the planned route to a destination.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
<„Man-in-the-middle“ ataka> (dažnai sutrumpintai vadinama MITM, MitM, MIM, MiM, MITMA, taip pat žinoma kaip „bucket brigade“ arba „Janus“ ataka) yra aktyvi slapto pasiklausymo forma, kai, pasitelkęs nesaugų Wifi ryšį, užpuolikas gali įterpti save tarp dviejų pašnekovų.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
The ideal position for an attacker to perform a <MITM attack> is to be on the route of a connection from a client to a server.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
Kiti sinoniminiai terminai "Žmogus viduryje" ataka, "Man in the middle" ataka, "man in the middle" ataka, MITM ataka, "bucket brigade" ataka, "Janus" ataka
Other synonymous terms Man in the middle attack, man in the middle attack, MITM attack
#
atakos, leidžiančios priešininkui panaudoti įterpinius ar kitus pažeidžiamumus, įterptus prieš įdiegimą, siekiant įsiskverbti į duomenis arba manipuliuoti informacinių technologijų aparatine įranga, programine įranga, operacinėmis sistemomis, išoriniais įrenginiais (informacinių technologijų produktais) ar paslaugomis bet kuriuo gyvavimo ciklo momentu
— Pagal JAV nacionalinio standartų ir technologijos instituto glosarijų
attacks that allow the adversary to utilize implants or other vulnerabilities inserted prior to installation in order to infiltrate data, or manipulate information technology hardware, software, operating systems, peripherals (information technology products) or services at any point during the life cycle
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: Pagrindo tokiam Pentagono sprendimui suteikia neseniai platinti oficialūs įspėjimai apie tai, kad būta plačiai naudojamos programinės įrangos <tiekimo grandinės atakų>.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: Data manipulation through software (<Supply chain attack>)
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
Anksčiau itin populiarių išpirkos reikalaujančių virusų (angl. ransomware) atakų kiekis 2018 metais reikšmingai sumažėjo, tačiau jas pakeitė kripto valiutų kasybos ir sudėtingesnės <tiekimo grandies (angl. supply chain)> atakos. Pavyzdžiui, kripto kasėjai į užkrėstus kompiuterius įdiegia specialią programinę įrangą, kuri fone išnaudoja didžiąją dalį įrenginio resursų ir kasa virtualias kripto valiutas . Tuo pačiu tokios atakos palieka atviras duris kitokio tipo įsilaužimams, kurie suteiktų prieigą prie jautrios informacijos ir dokumentų.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
#
tinklų arba informacinės sistemos pajėgumas tam tikru patikimumo lygiu išlikti atspariems nuo atsitiktinių įvykių ar neteisėtų arba tyčinių veiksmų, kurie kelia pavojų išsaugotų arba perduotų duomenų bei susijusių siūlomų ar per tuos tinklus arba sistemas gaunamų paslaugų prieinamumui, autentiškumui, vientisumui ir slaptumui
— Reglamentas (ES) Nr. 526/2013 dėl Europos Sąjungos tinklų ir informacijos apsaugos agentūros (ENISA), CELEX:32013R0526/LT / IATE
ability of network and information systems to resist, at a given level of confidence, any action that compromises the availability, authenticity, integrity or confidentiality of stored or transmitted or processed data or the related services offered by, or accessible via, those network and information systems
— Directive (EU) 2016/1148 concerning measures for a high common level of security of network and information systems across the Union, Article 4(2), CELEX:32016L1148 / IATE
PAVYZDŽIAI: <Tinklų ir informacijos saugumo> (TIS) direktyva - pirmasis ES masto teisės aktas dėl kibernetinio saugumo.
— KS LT LYGIAGRETUSIS/ES
EXAMPLES: We will continue to engage in European and global discussions on <network and information security>, including in the context of the global debate on the future of internet governance.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
#
programa, pateikiama kaip sprendžianti kokį nors naudingą uždavinį, tačiau iš tikrųjų atliekanti kenkėjišką darbą – galinti sunaikinti arba sugadinti kompiuteryje esančius duomenis ir programas, kompiuteryje rasti ir kam nors išsiųsti neskelbtiną informaciją. Kenkėjiška veikla panaši į kompiuterių virusų veiklą. Nuo virusų skiriasi tuo, kad pačios nesidaugina
— Enciklopedinis kompiuterijos žodynas / Valentina Dagienė, Gintautas Grigas, Tatjana Jevsikova; Matematikos ir informatikos institutas. – Vilnius: TEV, 2008 / LRTB
a computer program that appears to have a useful function, but also has a hidden and potentially malicious function that evades security mechanisms, sometimes by exploiting legitimate authorizations of a system entity that invokes the program
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: <Trojos arklys> dažnai parsisiunčiamas drauge su kitomis programomis arba programinės įrangos rinkiniais.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Malware General term for malicious programs including computer viruses, <Trojan horses>, worms, spyware.
— CS EN COMPARABLE/LEGAL
Išpuoliui naudota žalinga programinė įranga, žinoma įvairiais pavadinimais: „Hatman“, „Triton“, „Trisis“ . Ši įranga - tai nuotolinės prieigos Trojos arklys (<trojanas>), t. y. žalinga programa, skirta prieš 16 metų „Schneider Electric“ pagamintai saugos sistemai užvaldyti, perimant sistemos valdiklius.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Once installed, <Trojans> can steal passwords, disable certain apps or lock the mobile device for a certain period.
— CS EN COMPARABLE/ACADEMIC
Populiarūs įrašai/Popular entries
#
provokuojančių žinučių elektroninėje komunikacijoje autorius (taip pat dar vadinamas trolintoju) arba tam tikslui suprogramuotas interneto robotas
— Lietuvių kalbos naujažodžių duomenynas, https://neologisms_lit.en-academic.com/2418/trolis
person who posts deliberately erroneous or antagonistic messages to a newsgroup or similar forum with the intention of eliciting a hostile or corrective response
— Oxford English Dictionary Online. June 2013. Oxford University Press, http://www.oed.com/view/Entry/206613 [31.7.2013] / IATE
PAVYZDŽIAI: Dabar jau aišku, kad Rusijos kiberagentai daug investavo į pernykščius JAV prezidento rinkimus – feisbuke ir tviteryje <troliai> tiesiog siautėjo demonizuodami D. Trumpo varžovę demokratę Hillary Clinton.
Skirtingi ne tik netikri profiliai, bet ir jų tikslai . Vieni, vadinami „<troliais>“ , yra aktyvūs politinių ir socialinių temų komentatoriai, kuriems gali būti mokamas atlyginimas, už tam tikros nuomonės skleidimą internetinėje erdvėje. Kartais vienas realus asmuo gali valdyti net keletą tokių „<trolių>“ ir naudodamasis jais, komentaruose net užmegzti pokalbius ir diskusijas, nors iš esmės viską rašo vienas ir tas pats žmogus.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: Analysis of publicly released Twitter data revealed that Russian and Iranian online <trolls> used fraudulent Twitter accounts to highlight divisions among Canadians by amplifying inflammatory arguments surrounding divisive political issues such as terrorism, climate change, pipeline construction, and policies on immigration and refugees.
— CS EN COMPARABLE/MEDIA
#
organizacija, sukurta dezinformacijai viešai skleisti, propagandiniams ir konfliktus provokuojantiems pranešimams publikuoti
— LR krašto apsaugos ministerijos ekspertai pagal: Cambridge dictionary > Troll factory (2020 12 4)
organisation whose employees or members attempt to create conflict and disruption in an online community by posting deliberately inflammatory or provocative comments
— Collins Dictionary. 'troll farm' / IATE
PAVYZDŽIAI: 2014 metais Rusijos žiniasklaida pranešė apie naują galingą Kremliaus įrankį: „<trolių fabriką>“ Sankt Peterburge. Teigiama, kad ši tarnyba, oficialiai vadinama Interneto studijų agentūra, yra susijusi su Rusijos saugumo tarnybomis ir valdo tūkstančius netikrų paskyrų socialiniuose tinkluose, per kurias siekiama paveikti visuomenės nuomonę.
Sankt Peterburge yra įsikūrę „<trolių ūkiai>", kurie pasinaudojo socialiniais tinklais kur jie gali didinti įtaką.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: These include <troll factories> and fake news portals linked to Moscow’s secret service, in what the report’s authors call a campaign of “disinformation promoted by a full spectrum of actors.”
— https://cybernews.com/editorial/russias-troll-factory-working-overtime-to-misinform/
Kiti sinoniminiai terminai trolių lizdas
#
programinės įrangos kodo, dizaino, architektūros ar diegimo trūkumas arba trūkumas, kuris tinkamomis sąlygomis gali tapti pažeidžiamumu arba prisidėti prie pažeidžiamumų atsiradimo
— Pagal IT Security Procedural Guide: Federal Information Security Modernization Act (FISMA) Implementation CIO-IT Security-04-26
a shortcoming or imperfection in software code, design, architecture, or deployment that, under proper conditions, could become a vulnerability or contribute to the introduction of vulnerabilities
— IT Security Procedural Guide: Federal Information Security Modernization Act (FISMA) Implementation CIO-IT Security-04-26
PAVYZDŽIAI: [...] pabrėžia, kad įmonės turėtų nustatyti trūkumus ir riziką reguliariai atlikdamos vertinimus, apsaugoti savo produktus ir paslaugas, iš karto šalindamos <trūkumus>, be kita ko, taikydamos pataisų valdymo strategijas ir atnaujindamos duomenų apsaugą, sušvelninti išpuolių naudojant išpirkos reikalaujančią programinę įrangą poveikį, diegiant stiprius atsarginius režimus, ir nuolat pranešti apie kibernetinius išpuolius;
— KS LT LYGIAGRETUSIS/ES
EXAMPLES: Vulnerability protection prevents exploit attempts, evasion techniques, obfuscation attempts, and other known software <weaknesses>.
— CS EN COMPARABLE/MEDIA
Lithuanian-English Cybersecurity Termbase / Lietuvių-anglų kalbų kibernetinio saugumo terminų bazė
Creative Commons Attribution 4.0 International