Rivest Chiper Rayvest şifri
Kəşfiyyat – sonradan analiz etmək və paylaşmaq üçün düşmən qüvvələri və coğrafi mövqe xüsusiyyətləri barədə həyati əhəmiyyətli məlumatları əldə etmək
Bərpaetmə prosedurları − sistemin qəzadan sonra normal fəaliyyətə qaytarılması üçün əməliyyatlar ardıcıllığı
Müraciətlər monitoru konsepsiyası − subyektlərin obyektlərə bütün giriş cəhdlərini ayıran abstrakt maşın anlayışına əsaslanan girişə nəzarət konsepsiy
Qeydiyyat Mərkəzi (QM) – abunəçinin şəxsiyyətini müəyyən edən və Sertifikat Xidmətləri Mərkəzinə (SXM) bu haqda zəmanət verən etibarlı subyekt
Düzəliş – boşluğun və ya təhdidin aradan qaldırılması.
Məsafədən giriş – informasiya sisteminin təhlükəsizlik perimetrinin xaricindəki istifadəçilər (və ya informasiya sistemləri) tərəfindən giriş
Məsafədən giriş troyanı – bədniyyətliyə məsafədəki serverdə proqram kodlarını icra etməyə imkan verən təklükəsizlik boşluğu
Təkrarlama hücumu – əvvəlcədən yazılmış və ya ələ keçirilmiş məlumat kompüter sisteminə və ya şəbəkəyə hücum etmək və ya icazəsiz giriş əldə etmək üçü
İmtina – məlumatın alınması və ya göndərilməsi faktından boyun qaçırma.
IEFT sənədidir, müəyyən Internet standartını bu və ya digər dərəcədə təfsilatla təsvir edir.
Qalıq verilənlər – faylın və ya faylın müəyyən hissəsinin silinməsindən sonra yaddaş daşıyıcısında qalan verilənlər
Qalıq risk – bütün informasiya təhlükəsizliyi tədbirləri həyata keçirildikdən sonra qalan potensial risk
Tərs mühəndislik (rivers mühəndislik) – iş prinsipini başa düşmək məqsədilə hazır qurğunun və ya proqramın, həmçinin onlara aid olan sənədlərinin tədq
Serlifikatın ləğvi – müəyyən tarixdə və vaxtda qüvvədə olan sertifikatın istismar dövrünün vaxtından əvvəl sona çatması
Request for Comment Şərh üçün sorğu
Request For Information Informasiya üçün sorğu
Routing Information Protocol Marşurutlayıcı informasiya protokolu
RIPE Message Digest RIPE məlumat icmalı
Risk – konkret təhlükənin sistemin konkret boşluqlarından istifadə edə bilməsinin mümkünlüyü.
Risk analizi − sistemin və onun ayrı-ayrı komponentlərinin təhlükəsizliyinə olan təhdidlərin identifikasiyası, onların xarakteristikalarının və potens
Read Only Memory Yalnız oxunan yaddaş
Kök Sertifikat Mərkəzi – Açıq Açar İnfrastrukturunda təhlükəsizlik domeni üçün ən etibarlı məlumat mənbəyi (yəni, etibarlı yolların başlanğıcı) kimi x
Rutkit – zərərli proqramların sistemdə fəaliyyətini maskalamaq üçün istifadə edilən proqram və ya proqramlar toplusu
Return of Security Investment Təhlükəsizlik investisiyasının qayıtması
Remote Procedure Call Məsafədən prosedur çağırışı
həm şifrləmə, həm də rəqəmsal imza üçün istifadə edilən açıq açarlı kriptosistemdir. 1977-ci ildə Ron Rayvest (Ron Rivest), Adi Şamir (Adi Shamir) və
Rivest, Shamir, and Adleman Rayvest, Şamir və Adleman
Resource Reservation Setup Protocol Resursun ehtiyat saxlanması protokolu
Real-Time Transport Control Protocol Real zaman nəqliyyatı idarəetmə protokolu
Real-Time Transport Protocol Real vaxtda nəqliyyat protokolu
Request To Send Göndərmək üçün sorğu
Reliable Transfer Service Element Etibarlı ötürmə xidməti elementi
Secure File Transfer Protocol Təhlükəsiz fayl ötürmə protokolu
Secure HTTP Təhlükəsiz HTTP – HTTP protokolunun genişləndirilmiş variantı, veb-serverlə veb-brauzer arasında ötürülən verilənlərin şifrlənməsini, həmç
Secure HyperText Transfer Protocol Təhlükəsiz hipermətn ötürməsi protokolu
Secure Wide Area Network Təhlükəsiz qlobal şəbəkə
1. System Administrator Sistem administrator 2. Security Association Təhlükəsizlik assosiasiyası
System Access Control List Sistemə girişi idarəetmə siyahısı
Security Architecture for the Enterprise Müəssisə üçün təhlükəsizlik arxitekturası
Təhlükəsizlik mexanizmləri – informasiya sistemi üçün müəyyən edilmiş təhlükəsizlik tələblərini (yəni, konfidensiallıq, tamlıq və əlyetənlik) yerinə y
Secure And Fast Encryption Routine Təhlükəsiz və sürətli şifrləmə alqoritmi
Salami hücumu – maliyyə sahəsində istifadə edilən hücumdur. Hücumun ideyası bank hesabı üçün faizlərin hesablanması zamanı kəsr rəqəmlərinin yanlış yu
Duz – şifrləmə prosesində istifadə edilən məxfi olmayan parametr; adətən bir mərhələdəki hesablamaların nəticələrinin hücum edən tərəfindən yenidən is
Security Access Monitor Təhlükəsizlik giriş monitoru
Security Assertion Markup Language Təhlükəsizlik funksiyalarını nişanlama dili
Suspicious Activity Monitoring Protocol Şübhəli fəaliyyətin monitorinqi protokolu
Qumqabı – tətbiqi proqram modullarının proqram təminatı ilə həyata keçirilən müxtəlif qəza domenlərində təcrid edilməsi üsulu
Təmizləmə – həssaslığı azaltmaq üçün sənəddən konfidensial informasiyanın silinməsi.
System Administration, Networking, and Security Institute Sistem inzibatçılığı, Şəbəkə və Təhlükəsizlik İnsititutu