Structured Query Language Strukturlaşdırılmış sorğu dili
SQL inyteksiyası – verilənlərlə işləyən tətbiqi proqramlara hücum etmək üçün istiufadə edilən kod inyeksiyası üsulu; icra ediləcək zərərli SQL operato
Təhlükəsiz örtük protokolu – sistemə və şəbəkə servislərinə məsafədən təhlükəsiz girişi təmin edən protokol
Secure Socket Layer Təhlükəsiz soket səviyyəsi
System Security Manager Sistem təhlükəsizliyi meneceri
1. Special Security Officer Xüsusi təhlükəsizlik meneceri 2. System Security Officer Sistem təhlükəsizliyi meneceri
Security Support Provider Interface Təhlükəsizliyə dəstək provayderi üçün interfeys
Security Target Təhlükəsizlik hədəfi
State Transition Analysis Tool Vəziyyət keçidi analizi aləti
Steqanoqrafiya (στεγανός – gizli + γράφω – yazıram) – ötürülmə faktınının gizlədilməsi yolu ilə informasiyanın ötürülməsi üsulları
Shielded Twisted Pairs Qorunan dolama naqillər
Axın şifri – kriptoqrafik çevirmə zamanı açıq mətn simvollara və ya bitlərə bölünür və hər bir simvol açar axını simvoluna uyğun seçilmiş çevirmə ilə
Təhdid məlumatlarının strukturlaşdırılmış təsviri – kiber-təhdid məlumatlarının strukturlaşdırılmış təsviri üçün XML əsasında dil
Secure Telephone Unit Təhlükəsiz telefon vahidi
Secure Telephone Unit Third Generation Üçüncü nəsil Təhlükəsiz telefon bloku
Subyekt − sistemin aktiv komponentidir, adətən obyektdən obyektə informasiya axınının və ya sistemin vəziyyətinin dəyişməsinin səbəbi ola bilən istifa
Supersektor – kopyalamadan mühafizə metodunun bir hissəsi kimi diskə yazılan çox böyük ölçülü cığır.
Simmetrik açar – kriptoqrafik əməliyyatı və onun tərsini yerinə yetirmək, məsələn, şifrləmək və deşifrləmək (və ya məlumatın autentifikasiya kodunu ya
Sistemin tamlığı − bütün funksiyalarını düzgün yerinə yetirdikdə və qəsdli və ya təsadüfi manipulyasiyalardan azad olduqda sistemin malik olduğu keyfi
TACACS+ – məsafədən autentifikasiya protokolu. Cisco Systems şirkəti tərəfindən əlavə təhlükəsizlik tədbirlərini, o cümlədən şəbəkə komunikasiyalarını
Terminal Access Controller Access Control System Terminal giriş dispetçeri girişi idarəetmə sistemi
Xüsusi uyğunlaşdırma – baza təhlükəsizlik tədbirlərinin redaktə olunması üçün əsas götürülən proses: (i) əhatəli proqramın tətbiqi; (ii) lazım olduqda
Trusted Automated Exchange of Indicator Information Kiber-təhdid məlumatlarının avtomatlaşdırılmış etibarlı mübadiləsi
Trusted Computing Base Etibarlı Hesablama Bazası
Transmission Control Protocol/Internet Protocol Ötürməyə nəzarət protokolu/ internet protokolu
Trusted Computer System Evaluation Criteria Etibar edilən kompüter sistemini qiymətləndirməsi meyarları
Time Division Multiple Access Vaxt bölgülü çoxsaylı giriş
Transient Electromagnetic Pulse Emanation Standard Elektrik və elektron avadanlığın şüalandırdığı əlavə elektromaqnit siqnalların öyrənilməsi və anali
Məsafədən autentifikasiya protkolu – BBN Planer İnternet-provayder firması tərəfindən yaradılmış və Cisco Systems şirkəti tərəfindən istifadə edilmişd
Sınaq modeli – əsas təyinatı digər sistemlərin test edilməsi üçün baza yaratmaq olan istənilən sistem
Traffic Flow Security Trafik axınının təhlükəsizliyi
Trivial File Transfer Protocol Trivial fayl ötürməsi protokolu
Təhdid − sistemə verilənlərin məhv edilməsi, açıqlanması və ya dəyişdırilməsi və/və ya xidmətdən imtina şəklində ziyan vurulmasına səbəbi ola bilən is
Vaxt bombası – öncədən müəyyənləşdirilən vaxtda aktivləşdirilən məntiqi bomba.
Temporal Key Integrity Protocol Müvəqqəti açarın tamlığı protokolu
Traffic Light Protocol Svetofor protokolu
Transport Layer Security Nəqliyyat səviyyəsinin təhlükəsizliyi – verilənlərin İnternet şəbəkəsində qovşaqlar arasında təhlükəsiz ötürülməsini təmin ed
Transport Layer Security Nəqliyyat səviyyəsinin təhlükəsizliyi
Trusted Network Interpretation Etibar edilən şəbəkə interpretasiyası
Arxivləşdirmək – ehtiyat nüsxə fayllarını və digər əlaqəli jurnalları konkret zaman müddəti üçün saxlamaq
Təmizləmək – həqiqiliyi yoxlanmadan qalıq verilənlərdən mühüm informasiya əldə etmək üçün axtarış aparmaq
Aldatmaq – istifadəçini, mütəxəssisi (məsələn, dinləmə operatorunu) və ya resursu aldatmaq və ya çaşdırmaq niyyəti ilə tədbir görmək
Yaxından təqib etmək – nəzarət edilən giriş vasitəsilə səlahiyyətli şəxsi müşayiət etməklə səlahiyyət olmadan fiziki giriş əldə etmək
Time Of Check versus Time Of Use İstifadə vaxtı ilə yoxlama vaxtının müqayisəsi
Target of Evaluation Qiymətləndirmə hədəfi
The Onion Router Tor (The Onion Router-in qısaltması) – onlayn anonimliyi təmin etmək və onlayn senzuraya qarşı müqavimət göstərmək üçün istifadə edil
Trusted Products Evaluation Program Etibar edilən məhsulların qiymətləndirilməsi proqramı
Threat and Risk Assessment Təhdidin və riskin qiymətləndirilməsi
Trafikin analizi – trafik axınını müşahidə etməklə informasiyanın çıxarılması.
Svetofor protokolu – informasiya təhlükəsizliyi insidenti haqqında konfidensial informasiyanın yayılma auditoriyasını göstərmək üçün işarə sistemi