#
sėkmingas įsilaužimas ir (ar) neteisėtas ryšių ir informacinės sistemos, taikomosios programinės įrangos ar paslaugos naudojimas
— LRV NUTARIMAS DĖL LIETUVOS RESPUBLIKOS KIBERNETINIO SAUGUMO ĮSTATYMO ĮGYVENDINIMO. 2018 m. rugpjūčio 13 d. Nr. 818 Vilnius (Suvestinė redakcija nuo 2021-01-01).
an unauthorized act of bypassing the security mechanisms of a network or information system
— CNSSI 4009 Committee on National Security Systems
PAVYZDŽIAI: Net privačios įmonės, kurios naudoja <įsilaužimo> aptikimo sistemas ir kitas kompiuterio saugumo priemones, mano, kad jų pažeidžiamumas didėja, ir tai patvirtina atakų statistika.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Principle of operation <intrusion> detection consists of monitoring events occurring in a computer system or network, and analyzing them in order to detect possible incidents that constitute violations of security rules or policies, or imminent threats to the information system or installation.
— CS EN COMPARABLE/ACADEMIC
Dažnai atliekant <įsilaužimo> testus ieškoma ne tik technologinių spragų, bet ir tikrinamas darbuotojų budrumas.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
Cybersecurity service providers have considerable access to the information flows of their customers in order to detect, for example, hostile <intrusions>.
— CS EN COMPARABLE/ACADEMIC
Kibernetinio saugumo technologijos, pvz., skaitmeninės tapatybės, kriptografija arba <įsibrovimo> nustatymas, taip pat jų taikymas tokiose srityse kaip finansai, pramonė, energetika, transportas, sveikatos priežiūra arba e. valdžia, yra būtini siekiant išsaugoti piliečių, viešojo administravimo institucijų ir įmonių internetinės veiklos ir sandorių saugumą ir pasitikėjimą jais;
— KS LT LYGIAGRETUSIS/ES
RELATED TERMS
#
IT sistemos eksploatavimas gavus jos savininko leidimą, siekiant nustatyti jos pažeidžiamumus ir silpnąsias vietas
— Pagal IT Governance https://www.itgovernance.co.uk/ethical-hacking
exploitation of an IT system with the permission of its owner to determine its vulnerabilities and weak points
— IT Governance https://www.itgovernance.co.uk/ethical-hacking
PAVYZDŽIAI: Etiško įsilaužimo procesą būtų galima suskirstyti į penkias pagrindines dalis (jų gali būti ir daugiau): 1. Žvalgymas 2. Peržiūra 3. Prieigos gavimas 4. Prieigos išlaikymas 5. Pėdsakų slėpimas.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: The way the term <'ethical hacking'> is used appears to presuppose a clear and unilateral solution to the problem of value balancing: the solution that gives the highest priority to (a) refraining from acting against the interests of the company hiring the services of the hacker, (b) only acting within boundaries that have been explicitly consented to, and (c) fulfilling the expectations of the client in a way that preserves the white hat hacker's reputation for trustworthiness.
— CS EN COMPARABLE/ACADEMIC
<Etiško įsilaužimo> ataskaitos detalės turi būti laikomos konfidencialiomis, nes atskleidžia organizacijos sistemų saugumo pažeidžiamumą.
— KS LT PALYGINAMASIS/AKADEMINIAI
So-called ethical hackers might perform <ethical hacking> in the context of their trusted relationships with their clients, while this same <ethical hacking> appears unethical (weakly or strongly) if we take a broader perspective.
— CS EN COMPARABLE/ACADEMIC
#
elektroninėje erdvėje pavienių asmenų arba organizacijų vykdomas tikslinis veiksmas, paprastai naudojant kenkimo programinę įrangą, kuriuo siekiama pakeisti, sutrikdyti, užblokuoti, pakenkti ar sunaikinti kompiuteriuose ir kompiuterių tinkluose esančią informaciją arba pačius kompiuterius arba kompiuterių tinklus
deliberate act, generally using malicious computer code, designed to alter, disrupt, deny, degrade, or destroy information resident in computers and computer networks, or the computers and networks themselves
— Council-EN, based on IT Law Wiki / IATE
PAVYZDŽIAI: Pažymėtina, kad praėjusiais metais visose iš jų buvo imituojamos <kibernetinės atakos> prieš ypatingos svarbos infrastruktūrą, akcentuojama tarpusavio priklausomybė, ugdomi eskalavimo, grėsmių valdymo ir <kibernetinių atakų> priskyrimo gebėjimai.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: Thus, a <cyberattack> on its systems meant significant disruption of the entire supply chain and its operations.
— CS EN COMPARABLE/MEDIA
Kibernetinėje erdvėje nėra sienų, o <kibernetinės atakos> yra aukšto lygio.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Reports from on-site clinicians and staff members showed the <cyberattack> caused chaos at the impacted hospitals.
— CS EN COMPARABLE/MEDIA
Populiariausios programinės įrangos, kurios pažeidžiamumai buvo dažniausiai išnaudojami <kibernetinių atakų> metu, atnaujinimas smarkiai vėlavo.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
(...) a <cyber-attack> against a German iron plant caused massive physical damage, and the Heartbleed vulnerability was considered “catastrophic” even among experts not known to be alarmist.
— CS EN COMPARABLE/MEDIA
Pastaruoju metu <kibernetinių išpuolių> taikiniais dažniausia tampa pačios saugumo sistemos, kurių paskirtis ir yra užtikrinti saugų ir patikimą pramonės kontrolės sistemų funkcionavimą, o dėmesys skiriamas tokiems pasiūlymams, kaip pareigos atlikti <kibernetinį įsilaužimą> vykdymas.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Kinija atmeta kaltinimus dėl <kibernetinio įsilaužimo>
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Didelių <kiberatakų> pasekmės gali būti katastrofiškos: tinklais susietame pasaulyje potenciali rizika kyla viskam, nuo elektros tiekimo linijų iki oro transporto kontrolės sistemų.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Kiti sinoniminiai terminai kiber-ataka, elektroninė ataka, kompiuterinė ataka, kompiuterių ataka, internetinė ataka, interneto ataka, skaitmeninė ataka
Other synonymous terms cyber attack, cyber-attack
Lithuanian-English Cybersecurity Termbase / Lietuvių-anglų kalbų kibernetinio saugumo terminų bazė
Creative Commons Attribution 4.0 International