Asynchronous Transfer Mode Asinxron ötürmə rejimi
Hücum − müdafiə sistemindən keçmək cəhdləri. Hücum verilənlərin dəyişdirilməsinə gətirməklə aktiv və ya passiv ola bilər
Hücum qrafı – düşmənin sistemi sındırmaq üçün boşluqları istismar edə biləcəyi ardıcıllığı təsvir edir
Hücumun aşkarlanması və xəbər xerilməsi – icazəsiz qəsdli fəaliyyətin aşkarlanması, identifikasiyası, analizi və müvafiq reaksiyanın hazırlanması üçün
Hücum siqnaturası – icazəsiz giriş cəhdini göstərən hadisələrin spesifik ardıcıllığı.
Hücum səthi – proqram təminatı mühitində avtorizasiya edilməmiş istifadəçinin verilənləri mühitə daxil etməyə və mühitdən çıxarmağa cəhd edə bildiyi m
1. Audit – sistem mexanizmlərinin adekvatlığını qiymətləndirmək, təsbit edilmiş siyasətlərə və istismar prosedurlarına uyğunluğu təmin etmək və mexani
Auditi azaltmaq alətləri – insan tərəfindən analizi asanlaşdırmaq məqsədilə audit yazılarının həcmini azaltmaq üçün nəzərdə tutulmuş ilkin emal proses
Audit jurnalı − sistemin subyektlərinin fəaliyyəti barəsində xronoloji nizamlanmış yazıların son nəticənin təftişi məqsədi ilə əməliyyatların, prosedu
Acceptable Use Policy Münasib istifadə siyasəti
Autentifikasiya mübadiləsi – informasiya mübadiləsi vasitəsilə obyektin autentifikasiyasını təmin etmək üçün nəzərdə tutulmuş mexanizm
Autentifikasiya – subyektin doğrudan da özünü təqdim etdiyi şəxs olmasının yoxlanması prosesidir. Autentifikasiya sözünün sinonimi kimi çox vaxt “həqi
Autentifikasiya məlumatı − obyektin bəyan edilmiş kimliyinin həqiqiliyini müəyyən etmək üçün istifadə edilən məlumatlar
Autentifikasiya tokeni – autentifikasiya mübadiləsi zamanı ötürülən autentifikasiya məlumatları.
Avtorizasiya − istifadəçiyə, proqrama və ya prosesə giriş hüquqlarına əsaslanan girişin verilməsi də daxil olmaqla hüquqların verilməsi
Avtorizasiya sərhədi – informasiya sisteminin səlahiyyətli şəxs tərəfindən əməliyyat üçün avtorizasiya edilməli olan bütün komponentləri; informasiya
Avtomatlaşdırılmış informasiya sistemi (AİS) − verilənlərin və informasiyanın yaradılması, ötürülməsi, emalı, yayılması, saxlanması və/və ya idarə edi
Avtomatlaşdırılmış informasiya sisteminin təhlükəsizliyi − AIS-i xidmətdən imtinadan və AİS və verilənləri icazəsiz (bilərəkdən və ya təsadüfi) aşkarl
Açarın məsafədən avtomatik dəyişdirilməsi – qəbuledici terminalın operatoru tərəfindən xüsusi əməliyyatlar edilmədən məsafədəki kriptoqrafik avadanlıq
Verilənlərin əlyetərliyi − verilənlərin istifadəçiyə lazım olan şəkildə; lazım olan yerdə və lazım olan zamanda olması vəziyyəti
Arxa qapı – təhlükəsizlik mexanizmlərini aldatmaq üçün istifadə edilən avtorizə olunmamış gizli proqram və ya aparat təminatı
İzlənmə müqaviməti – təsadüfi bitlər generatorunun (ing. Random Bit Generator, RBG) çıxış ardıcıllığının gələcəkdə generator sındırıldıqda da iddia ol
Ehtiyat nüsxə faylı – verilənlərin sonradan bərpasını mümkün etmək üçün yaradılan fayl.
Ehtiyat nüsxə proseduru – uğursuzluq və ya nasazlıq halında verilənlərin bərpasını nəzərdə tutan prosedur
Köhnə versiyanın bərpası – jurnalda qeydə alınmış verilənlərdən və sonrakı versiyalardan istifadə etməklə verilənlərin əvvəlki versiyasının yenidən ya
Bakteriya – özünü e-poçt vasitəsilə hər bir abonentin ünvan siyahısında olan bütün şəxslərə göndərən proqram
Zədəli sektorların yazılması – zədəli sektorları bilərəkdən diskə yazmaqla surətçıxarmadan qorunma üsulu
Bayraq toplanması – məsafədəki kompüterdə işləyən servislər haqqında məlumat toplamaq üçün istifadə edilən fəaliyyət
Biometrics Application Programming Interface Biometrik tətbiqi proqramlaşdırma interfeysi
Baza təhlükəsizlik səviyyəsi – informasiya sisteminin konfidensiallıq, tamlıq və əlyetərlik üçün müəyyən edilmiş tələbləri əsasında tələb edilən minim
İstehkam-host – xüsusi təşkil edilmiş və hücuma dayanıqlıq üçün möhkəmləndirilmiş əməliyyat sisteminin əsasında reallaşdırılan şəbəkələrarası ekran
Bulletin Board System Məlumat lövhəsi sistemi
Block Chaining Blokların qoşulması
Business Continuity Plan Fəaliyyətin fasiləsizliyi planı
Bell-LaPadula modeli − təhlükəsizlik siyasətinin formal avtomat modelidir, girişin idarə edilməsi qaydaları çoxluğunu təsvir edir
Basic Encoding Rules Əsas kodlaşdırma qaydaları
Xəttə qoşulma – kommunikasiya kanalına qoşulmuş qanuni istifadəçinin ani qeyri-aktiv olan terminalının icazəsiz istifadəçi tərəfindən aktiv dinlənilmə
Business Impact Analysis Fəaliyyətə təsirin analizi
Berkeley Internet Name Domain Berkli İnternet adları domeni
Biometrik şablon – biometrik informasiyanın xüsusiyyətləri (məsələn, barmaq izində xırda nöqtələr).
Biometriya – şəxsin həqiqiliyini avtomatik yoxlamaq üçün barmaq izi, gözün qüzehli qişası, səs və s. kimi fərdi xarakteristikaları əks etdirən spesifi
Basic Input/Output System Əsas giriş/çıxış sistemi
Ad günü hücumu – heş-funksiyaların kriptoqrafik analizi metodu. Hücum öz adını "ad günü paradoksu"ndan almışdır; müəyyən qrupda iki və ya daha çox ins
Business Information Security Officer İnformasiya təhlükəsizliyi xidmətinin mütəxəssisi/meneceri – informasiya təhlükəsizliyi siyasətinin bölmə, məsəl
Business Information Security Officer İnformasiya təhlükəsizliyi meneceri
Qara Şlyapa Brifinqləri – rəqəmsal özünümüdafiə ilə əlaqəli mövzular haqqında biliklərini bölüşmək üçün hüquq, texnologiya və akademiya ekspertləri Qa
Qara Şlyapalar – haker cəmiyyətinin zərərli və ya kriminal təbəqəsi. Qara şlyapaların arsenalına dağıdıcı kompüter eksploytları daxildir, onlar kraker
2003-cü il elektrik kəsintisi – Şimali Amerika tarixində ən böyük elektrik kəsilməsi 14 avqust 2003-cü ildə ABŞ-ın şimal-şərq və Böyük Göl ərazilərind
Qarışıq hücum – yayılmaq üçün bir çox metoddan istifadə edən zərərli proqram kodu. Məşhur Nimda soxulcanı qarışıq hücumun bir nümunəsidir
Kölgələmə – agentin real girişi və ya real çıxışı bilmədən müştəriyə xidməti (məsələn, funksiyanın qiymətinin hesablanması) kodlaşdırılmış formada təm