Steqanoqrafiya (στεγανός – gizli + γράφω – yazıram) – ötürülmə faktınının gizlədilməsi yolu ilə informasiyanın ötürülməsi üsulları
Shielded Twisted Pairs Qorunan dolama naqillər
Axın şifri – kriptoqrafik çevirmə zamanı açıq mətn simvollara və ya bitlərə bölünür və hər bir simvol açar axını simvoluna uyğun seçilmiş çevirmə ilə
Təhdid məlumatlarının strukturlaşdırılmış təsviri – kiber-təhdid məlumatlarının strukturlaşdırılmış təsviri üçün XML əsasında dil
Secure Telephone Unit Təhlükəsiz telefon vahidi
Secure Telephone Unit Third Generation Üçüncü nəsil Təhlükəsiz telefon bloku
Subyekt − sistemin aktiv komponentidir, adətən obyektdən obyektə informasiya axınının və ya sistemin vəziyyətinin dəyişməsinin səbəbi ola bilən istifa
Supersektor – kopyalamadan mühafizə metodunun bir hissəsi kimi diskə yazılan çox böyük ölçülü cığır.
Simmetrik açar – kriptoqrafik əməliyyatı və onun tərsini yerinə yetirmək, məsələn, şifrləmək və deşifrləmək (və ya məlumatın autentifikasiya kodunu ya
Sistemin tamlığı − bütün funksiyalarını düzgün yerinə yetirdikdə və qəsdli və ya təsadüfi manipulyasiyalardan azad olduqda sistemin malik olduğu keyfi
TACACS+ – məsafədən autentifikasiya protokolu. Cisco Systems şirkəti tərəfindən əlavə təhlükəsizlik tədbirlərini, o cümlədən şəbəkə komunikasiyalarını
Terminal Access Controller Access Control System Terminal giriş dispetçeri girişi idarəetmə sistemi
Xüsusi uyğunlaşdırma – baza təhlükəsizlik tədbirlərinin redaktə olunması üçün əsas götürülən proses: (i) əhatəli proqramın tətbiqi; (ii) lazım olduqda
Trusted Automated Exchange of Indicator Information Kiber-təhdid məlumatlarının avtomatlaşdırılmış etibarlı mübadiləsi
Trusted Computing Base Etibarlı Hesablama Bazası
Transmission Control Protocol/Internet Protocol Ötürməyə nəzarət protokolu/ internet protokolu
Trusted Computer System Evaluation Criteria Etibar edilən kompüter sistemini qiymətləndirməsi meyarları
Time Division Multiple Access Vaxt bölgülü çoxsaylı giriş
Transient Electromagnetic Pulse Emanation Standard Elektrik və elektron avadanlığın şüalandırdığı əlavə elektromaqnit siqnalların öyrənilməsi və anali
Məsafədən autentifikasiya protkolu – BBN Planer İnternet-provayder firması tərəfindən yaradılmış və Cisco Systems şirkəti tərəfindən istifadə edilmişd
Sınaq modeli – əsas təyinatı digər sistemlərin test edilməsi üçün baza yaratmaq olan istənilən sistem
Traffic Flow Security Trafik axınının təhlükəsizliyi
Trivial File Transfer Protocol Trivial fayl ötürməsi protokolu
Təhdid − sistemə verilənlərin məhv edilməsi, açıqlanması və ya dəyişdırilməsi və/və ya xidmətdən imtina şəklində ziyan vurulmasına səbəbi ola bilən is
Vaxt bombası – öncədən müəyyənləşdirilən vaxtda aktivləşdirilən məntiqi bomba.
Temporal Key Integrity Protocol Müvəqqəti açarın tamlığı protokolu
Traffic Light Protocol Svetofor protokolu
Transport Layer Security Nəqliyyat səviyyəsinin təhlükəsizliyi – verilənlərin İnternet şəbəkəsində qovşaqlar arasında təhlükəsiz ötürülməsini təmin ed
Transport Layer Security Nəqliyyat səviyyəsinin təhlükəsizliyi
Trusted Network Interpretation Etibar edilən şəbəkə interpretasiyası
Arxivləşdirmək – ehtiyat nüsxə fayllarını və digər əlaqəli jurnalları konkret zaman müddəti üçün saxlamaq
Təmizləmək – həqiqiliyi yoxlanmadan qalıq verilənlərdən mühüm informasiya əldə etmək üçün axtarış aparmaq
Aldatmaq – istifadəçini, mütəxəssisi (məsələn, dinləmə operatorunu) və ya resursu aldatmaq və ya çaşdırmaq niyyəti ilə tədbir görmək
Yaxından təqib etmək – nəzarət edilən giriş vasitəsilə səlahiyyətli şəxsi müşayiət etməklə səlahiyyət olmadan fiziki giriş əldə etmək
Time Of Check versus Time Of Use İstifadə vaxtı ilə yoxlama vaxtının müqayisəsi
Target of Evaluation Qiymətləndirmə hədəfi
The Onion Router Tor (The Onion Router-in qısaltması) – onlayn anonimliyi təmin etmək və onlayn senzuraya qarşı müqavimət göstərmək üçün istifadə edil
Trusted Products Evaluation Program Etibar edilən məhsulların qiymətləndirilməsi proqramı
Threat and Risk Assessment Təhdidin və riskin qiymətləndirilməsi
Trafikin analizi – trafik axınını müşahidə etməklə informasiyanın çıxarılması.
Svetofor protokolu – informasiya təhlükəsizliyi insidenti haqqında konfidensial informasiyanın yayılma auditoriyasını göstərmək üçün işarə sistemi
Trafikin doldurulması – trafikin analizini və deşifrlənməsini daha da çətinləşdirmək üçün ötürmə kanallarında saxta verilənlər generasiya edən əks-təd
“Arxa qapı” – adətən testetmə və nasazlığın aradan qaldırılması üçün yaradılan, kompüter təhlükəsizliyini “aldatmaq” üçün istifadə edilə bilən gizli p
Üçqat DES – DES şifrinin variantıdır, açıq mətn üç dəfə şifrələmə prosesindən keçir. Bu alqoritmin bir neçə istifadə rejimi var: DES-EEE2, DES-EDE3, D
Triple Data Encryption Standard Üç qat məlumat şifrləməsi standartı
Troya atı, troyan – funksiyaları baxımından faydalı proqram kimi görünən zərərli proqramlardır. Troyanlar işə düşdükdə elan edilmiş faydalı funksiyala
Kiber-təhdid məlumatlarının avtomatlaşdırılmış etibarlı mübadiləsi – kiber-təhdid məlumatlarının mübadiləsi üçün spesifikasiyalar toplusu; təşkilatlar
Etibarlı Hesablama Bazası (EHB) − hesablama sisteminin təhlükəsizlik siyasətinin dəstəklənməsi üçün cavabdeh olan proqram və aparat komponentləri daxi
Etibarlı marşrut − terminal arxasındakı istifadəçinin EHB ilə bilavasitə qarşılıqlı əlaqədə olmasına kömək edən mexanizm
Etibarlı proqram təminatı − Etibarlı Hesablama Bazasına daxil olan proqram təminatı.