System Access Control List Sistemə girişi idarəetmə siyahısı
Security Architecture for the Enterprise Müəssisə üçün təhlükəsizlik arxitekturası
Təhlükəsizlik mexanizmləri – informasiya sistemi üçün müəyyən edilmiş təhlükəsizlik tələblərini (yəni, konfidensiallıq, tamlıq və əlyetənlik) yerinə y
Secure And Fast Encryption Routine Təhlükəsiz və sürətli şifrləmə alqoritmi
Salami hücumu – maliyyə sahəsində istifadə edilən hücumdur. Hücumun ideyası bank hesabı üçün faizlərin hesablanması zamanı kəsr rəqəmlərinin yanlış yu
Duz – şifrləmə prosesində istifadə edilən məxfi olmayan parametr; adətən bir mərhələdəki hesablamaların nəticələrinin hücum edən tərəfindən yenidən is
Security Access Monitor Təhlükəsizlik giriş monitoru
Security Assertion Markup Language Təhlükəsizlik funksiyalarını nişanlama dili
Suspicious Activity Monitoring Protocol Şübhəli fəaliyyətin monitorinqi protokolu
Qumqabı – tətbiqi proqram modullarının proqram təminatı ilə həyata keçirilən müxtəlif qəza domenlərində təcrid edilməsi üsulu
Təmizləmə – həssaslığı azaltmaq üçün sənəddən konfidensial informasiyanın silinməsi.
System Administration, Networking, and Security Institute Sistem inzibatçılığı, Şəbəkə və Təhlükəsizlik İnsititutu
SANS İnstitutu – 1989-cu ildə təhsil-tədqiqat müəssisəsi kimi yaradılmışdır, informasiya təhlükəsizliyi sahəsində mütəxəssislərin hazırlanması və sert
System Administrator Tool for Analyzing Networks Şəbəkə analizi üçün sistem administratoru aləti
Sensitive but Unclassified Həssas, lakin məxfi olmayan
Simple Certificate Enrollment Protocol Sadə sertifikat qeydiyyatı protokolu
Skrembler – rabitə kanalları ilə ötürülən səs informasiyasının şifrlənməsini həyata keçirən qurğu. Script kiddie və ya skiddie (skid, script bunny, sc
Security Descriptor Təhlükəsizlik təsviri
Synchronous Data Link Control Sinxron verilənlərin əlaqə kanalının idarə edilməsi
Single-Line Digital Subscriber Line Simmetrik rəqəmsal abunə xətti
Software-optimized Encryption Algorithm Proqram təminatına optimallaşdırılmış şifrləmə alqoritmi
Məxfi açar – məxfi açarlı (simmetrik) kriptoqrafik alqoritmlərdə istifadə edilən kriptoqrafik açar.
Sirr bölgüsü sxemi – 1979-cu ildə Blekli (Blakley) və A.Şamir (A. Shamir) tərəfindən təklif edilmişdir
Sektor düzləndirilməsi – diskin qadağan olunmuş nüsxə olub-olmadığını sektorların cığırlar üzrə düzgün yerləşdirildiyini yoxlamaqla təyin edilən surət
Təhlükəsizlik domeni – subyektlər, onların informasiya obyektləri və ümumi təhlükəsizlik siyasəti çoxluğu
Təhlükəsiz elektron tranzaksiya – ödənişləri açıq şəbəkələr vasitəsilə həyata keçirən kart ödəniş sistemlərində tranzakiyaların təhlükəsizliyi üçün te
SHA-1 (“şa-bir” kimi oxunur) – təhlükəsiz heş alqoritmi. 1995-ci ildə ABŞ standartı kimi işlənmişdir, FIPS 180-1 standartında təsvir edilir, heşin uzu
Təhlükəsiz soket səviyyəsi – İnternet vasitəsilə məxfi sənədləri ötürmək üçün Netscape tərəfindən yaradılmış protokol
Təhlükəsiz vəziyyət − yerinə yetirilməsi zamanı malik olduğu səlahiyyətləri yoxlamaqdan başqa digər yolla heç bir subyektin heç bir obyektə giriş ala
Təhlükəsizlik kontentinin avtomatlaşdırılması protokolu – boşluqların təsviri formatını standartlaşdırmağa, təhlükəsizlik konfiqurasiyaların idarə edi
Təhlükəsizlik süzgəci – sistemdən keçən verilənlərə aid təhlükəsizlik siyasətini gerçəkləşdirən etibarlı kompüter sistemi
Təhlükəsizlik çatı − səlahiyyətlərin təyin edilməsi və ya sistemin mühafizə vasitələrinin yaradılması, reallaşdırılması və ya idarə edilməsi zamanı bu
İnformasiya təhlükəsizliyi məlumatlarının və hadisələrinin idarə edilməsi – proqram təminatının tətbiq sahəsini bildirən iki terminin birləşməsidir: S
Təhlükəsizlik nüvəsi – Etibarlı Hesablama Bazasında müraciətlər monitoru konsepsiyasını həyata keçırən proqram və aparat elementləri
Təhlükəsizlik səviyyəsi − informasiyanın kritiklik səviyyəsini göstərən iyerarxik təsnifatın (giriş səviyyəsi) və qeyri-iyerarxik kateqoriyaların komb
Təhlükəsizlik metrikaları – informasiya təhlükəsizliyi üzrə faəliyyətin qiymətləndirilməsi ilə əlaqəli relevant verilənlərin toplanması, analizi və he
Təhlükəsizlik siyasəti − əsasında kritik informasiyanın idarə edilməsinin, yayılmasının və mühafizəsinin qurulduğu qanunlar, qaydalar və praktiki təcr
Təhlükəsizlik siyasəti modeli − sistem üçün işlənmiş təhlükəsizlik siyasətinin formal təsviri. Bu modeldə kritik informasiyanın idarə edilməsini, yayı
Carnegie-Mellon University's Software Engineering Institute Karneqi-Mellon Universiteti Proqram Təminatı Mühəndisliyi İnstitutu
Kritik informasiya − itirilməsi, qeyri-düzgün istifadəsi, modifikasiyası və ya açılması milli maraqlara ziyan vura bilən və ya milli proqramların yeri
Vəzifələrin bölünməsi – kritik informasiya üçün məsuliyyətin elə bölünməsidir ki, ayrılıqda fəaliyyət göstərən fərd verilənlərin emalı sisteminin yaln
Security Emergency Response Team Təhlükəsizlik insidentlərinin emalı komandası
Secure Electronic Transaction Təhlükəsiz elektron tranzaksiya
Security Function Təhlükəsizlik funksiyası
Secure Hash Algorithm Təhlükəsiz heş alqoritmi
Secure Hash Standard Təhlükəsiz heş standartı
Security ID Təhlükəsiz ID
Security Information and Event Management İnformasiya təhlükəsizliyi məlumatlarının və hadisələrinin idarə edilməsi
Subscriber Identity Module Abunəçini identifikasiya modulu
Simple Key-management for Internet Protocols Internet protokolu üçün sadə açar idarəetməsi