Difference between revisions of "Attack"

From CIPedia
Jump to navigation Jump to search
Line 22: Line 22:
 
==== [[Czech Republic]] ====
 
==== [[Czech Republic]] ====
 
{{definition| Útok: Pokus o zničení, vystavení hrozbě, nežádoucí změnu, vyřazení z činnosti, zcizení nebo získání neautorizovaného přístupu k aktivu nebo uskutečnění neautorizovaného použití aktiva. <ref> http://www.govcert.cz/download/nodeid-561  Výkladový slovník kybernetické bezpečnosti (2013)</ref> <br/><br/> Attack is an attempt at destruction, exposure to a [[threat]], unwanted change, putting out of operation, stealing or obtaining an unauthorized access to an [[asset]] or execution of an unauthorized use of an [[asset]]. <ref> http://www.govcert.cz/download/nodeid-561  Výkladový slovník kybernetické bezpečnosti (2013)</ref>}}<br/>
 
{{definition| Útok: Pokus o zničení, vystavení hrozbě, nežádoucí změnu, vyřazení z činnosti, zcizení nebo získání neautorizovaného přístupu k aktivu nebo uskutečnění neautorizovaného použití aktiva. <ref> http://www.govcert.cz/download/nodeid-561  Výkladový slovník kybernetické bezpečnosti (2013)</ref> <br/><br/> Attack is an attempt at destruction, exposure to a [[threat]], unwanted change, putting out of operation, stealing or obtaining an unauthorized access to an [[asset]] or execution of an unauthorized use of an [[asset]]. <ref> http://www.govcert.cz/download/nodeid-561  Výkladový slovník kybernetické bezpečnosti (2013)</ref>}}<br/>
 +
 +
==== [[Japan]] ====
 +
{{definition|インテリジェントな脅威、すなわちセキュリティサービスを回避し、システムのセキュリティポリシーを侵害する故意の試み(特に、方式あるいは技法という意味において)としてのインテリジェントな動作によってもたらされるセキュリティシステムへの攻撃. <br/><br/>(Cyber) attack is an assault on system security that derives from an intelligent threat, i.e., an intelligent act that is a deliberate attempt (especially in the sense of a method or technique) to evade      security services and violate the security policy of a system. <ref>http://www.ipa.go.jp/security/rfc/RFC2828EN.html  RFC2828 (Japanese translation) </ref>}}<br/>
  
  
Line 44: Line 47:
 
<!-- Add category, i.e. [[Category:Main]] -->
 
<!-- Add category, i.e. [[Category:Main]] -->
 
[[Category:Threat]][[Category:Risk]]
 
[[Category:Threat]][[Category:Risk]]
{{#set:defined by=ITU-T|defined by=Czech Republic}}
+
{{#set:defined by=ITU-T|defined by=Czech Republic|defined by=Japan}}

Revision as of 16:45, 22 July 2015


Definitions

European Definitions

Other International Definitions

ITU-T

(Cyber) attack are the activities undertaken to bypass or exploit deficiencies in a system's security mechanisms. [1]

By a direct attack on a system they exploit deficiencies in the underlying algorithms, principles, or properties of a security mechanism. Indirect attacks are performed

when they bypass the mechanism, or when they make the system use the mechanism incorrectly.

Attaque: Activités entreprises pour contourner ou exploiter des déficiences constatées dans les mécanismes de sécurité d'un système. [2]


Ataque: Actividades realizadas para obviar los mecanismos de seguridad de un sistema o aprovechar sus deficiencias. [3]


攻击: 为绕过一个系统的安全机制或利用其漏洞而采取的行动. [4]


National Definitions

Czech Republic

Útok: Pokus o zničení, vystavení hrozbě, nežádoucí změnu, vyřazení z činnosti, zcizení nebo získání neautorizovaného přístupu k aktivu nebo uskutečnění neautorizovaného použití aktiva. [5]

Attack is an attempt at destruction, exposure to a threat, unwanted change, putting out of operation, stealing or obtaining an unauthorized access to an asset or execution of an unauthorized use of an asset. [6]


Japan

インテリジェントな脅威、すなわちセキュリティサービスを回避し、システムのセキュリティポリシーを侵害する故意の試み(特に、方式あるいは技法という意味において)としてのインテリジェントな動作によってもたらされるセキュリティシステムへの攻撃.

(Cyber) attack is an assault on system security that derives from an intelligent threat, i.e., an intelligent act that is a deliberate attempt (especially in the sense of a method or technique) to evade security services and violate the security policy of a system. [7]



Standard Definition

Discussion Topic

See also

Attack tree

Notes

  1. ITU Security in Telecommunications and Information Technology: An overview of issues and the deployment of existing ITU-T Recommendations for secure telecommunications, ITU-T, Geneva (2012) - ITU-T H.235.
  2. Sécurité dans les télécommunications et les technologies de l’information: Aperçu des problèmes et présentation des Recommandations UIT-T existantes sur la sécurité dans les télécommunications, ITU-T, Geneva (2012) - ITU-T H.235.
  3. Seguridad de las telecomunicaciones y las tecnologías de la información: Exposición general de asuntos relacionados con la seguridad de las telecomunicaciones y la aplicación de las Recomendaciones vigentes del UIT-T, ITU-T, Geneva (2012) - ITU-T H.235.
  4. 关于电信安全的若干议题综述 及相关ITU-T建议书应用简介, ITU-T, Geneva (2012) - ITU-T H.235.
  5. http://www.govcert.cz/download/nodeid-561 Výkladový slovník kybernetické bezpečnosti (2013)
  6. http://www.govcert.cz/download/nodeid-561 Výkladový slovník kybernetické bezpečnosti (2013)
  7. http://www.ipa.go.jp/security/rfc/RFC2828EN.html RFC2828 (Japanese translation)

References