Sabotaż: niszczenie sprzętu, oprogramowania lub danych.
Safeguard [Zabezpieczenie:] narzędzie do udaremnienia ataku.
Sanitizing [Odkażanie]: czynność czyszczenia nośnika pamięci, aby nawet specjalne metody laboratoryjne nie mogły odzyskać usuniętych danych.
Sarbanes – Oxley Ustawa z 2002 r .: Prawo, które stwarza surowe wymagania dotyczące dokładności w sprawozdawczości finansowej.
Screening border router: router graniczny z funkcjami zapory sieciowej do powstrzymywania prostych ataków na dużą skalę.
Script kiddie: obraźliwe określenie, które wykwalifikowani hakerzy nadają stosunkowo niewykwalifikowanym hakerom, którzy używają gotowych skryptów ataku.
Skryptów Język: powiązany z przeglądarkami internetowymi, kod wykonywany w przeglądarce internetowej w celu modyfikacji strony internetowej.
Search engine poisoning [Zatruwanie wyszukiwarek (SEP)]: Manipulowanie wyszukiwarkami przez dystrybutorów złośliwego oprogramowania, którzy próbują umieścić swoje witryny ze złośliwym oprogramowaniem wystarczająco wysoko w wynikach wyszukiwania, aby przyciągnąć ofiary.
Secure hash algorithm [Bezpieczny algorytm mieszający (SHA)]: rodzina kryptograficznych funkcji mieszających opracowanych przez National Security Agency.
Secure Real-time Transport Protocol (SRTP): Protokół wykorzystujący negocjowane klucze do szyfrowania połączeń VoIP.
Secure Shell (SSH): Aprogram, który zapewnia funkcje zdalnego zarządzania podobne do Telnet; i usługa podobna do FTP; silnie szyfruje zarówno nazwy użytkowników, jak i hasła.
Sieci zabezpieczone: Bezprzewodowe sieci LAN chronione protokołem zabezpieczeń sieci bezprzewodowej.
Security accounts manager [Menedżer kont zabezpieczeń (SAM)]: w systemie Windows plik, w którym przechowywane są hasła.
Security association [Powiązanie zabezpieczeń (SA)]: w protokole IPsec jest to umowa dotycząca metod i opcji zabezpieczeń, z których będą korzystać dwa hosty lub dwie bramy IPsec.
Security Assertion Markup Language (SAML): w sfederowanym zarządzaniu tożsamością: protokół do wysyłania potwierdzeń między firmami.
Security baselines [Podstawy bezpieczeństwa]: pisemny zestaw działań służących do osiągnięcia celu bezpieczeństwa.
Security goal [Cel bezpieczeństwa]: warunek bezpieczeństwa, który pracownicy ochrony chcą osiągnąć.
Security metrics [Wskaźniki bezpieczeństwa]: mierzalne wskaźniki sukcesu lub niepowodzenia zabezpieczeń.
Security through obscurity [Bezpieczeństwo poprzez ukrywanie]: zasady polegania na tajemnicy w celu zapewnienia bezpieczeństwa poprzez ukrywanie potencjalnych luk w zabezpieczeniach.
Segregation of duties [Podział obowiązków]: wymaganie oddzielnych działań przez dwie lub więcej osób w celu wykonania czynności.
Sender and recipient verification [Weryfikacja nadawcy i odbiorcy]: wykorzystuje odwrotne wpisy DNS w celu sprawdzenia, czy domeny nadawcy i odbiorcy są prawidłowe i nie są związane z rozprzestrzenianiem spamu.
Sequence number [Numer kolejny]: w atakach typu replay, zaszyfrowana liczba w wiadomości, która pozwala odbiorcy stwierdzić, że wiadomość jest duplikatem.
Serwery: komputery udostępniające usługi innym komputerom.
Service Pack Dodatek: W systemie Windows zbiór aktualizacji i poprawek.
Service Set Identifier [Identyfikator zestawu usług (SSID)]: pospolita nazwa identyfikująca bezprzewodową sieć LAN.
Session Initiation Protocol [Protokół inicjowania sesji]: Protokół sygnalizacyjny zarządzający sesjami komunikacyjnymi VoIP.
Sesji Klucz: symetryczny klucz używany tylko na potrzeby jednej sesji komunikacyjnej. Użycie kluczy sesji ogranicza ilość informacji przesyłanych tym samym kluczem (tylko wartość ruchu sesji).
Set point [Punkt nastawy]; Optymalna temperatura w centrum danych.
Shadow file [Plik w tle]: plik, który oddziela skróty haseł od innych informacji o użytkowniku i ogranicza dostęp, aby tylko superużytkownicy mieli dostęp do pliku.
Shadowing: Automatyczne tworzenie kopii zapasowej pliku, nad którym pracujesz.
Shared initial key [Wspólny klucz początkowy]: wspólny klucz używany przez wszystkich klientów do uwierzytelniania punktu dostępu.
Shared keys [Klucze wspólne]: wspólny klucz używany przez punkt dostępu i wszystkie stacje do ochrony kryptograficznej.
Shim [Podkładka]. Płaski kawałek metalu lub tworzywa sztucznego używany do ominięcia mechanizmu blokującego.
Surfowanie przez ramię: kradzież hasła poprzez obserwowanie, jak ktoś je wpisuje.
Sygnalizacja: W telefonii komunikacja używana do zarządzania siecią.
Signing [Podpisywanie]: w przypadku szyfrowania kluczem publicznym na potrzeby uwierzytelniania czynność polegająca na zaszyfrowaniu czegoś za pomocą klucza prywatnego nadawcy.
Simple Mail Transfer Protocol (SMTP): protokół używany do wysyłania wiadomości do hosta poczty wychodzącej użytkownika i z jednego hosta poczty do drugiego; wymaga złożonej serii interakcji między nadawcą a odbiorcą przed dostarczeniem poczty i po niej.
Simple Network Management Protocol [Prosty protokół zarządzania siecią (SNMP)]: protokół, który umożliwia firmie sterowanie wieloma zdalnie zarządzanymi urządzeniami z poziomu centralnego menedżera.
Single point of vulnerability [Pojedynczy punkt podatności]: element architektury, w którym atakujący może wyrządzić ogromne szkody, narażając pojedynczy system.
Single sign-on [Logowanie jednokrotne (SSO)]: użytkownik uwierzytelnia się raz w systemie zarządzania tożsamością. Odtąd, ilekroć użytkownik prosi o dostęp do określonego serwera, nie ma potrzeby dodatkowego logowania.
Serwer proxy SIP: serwer proxy, który sprawdza informacje rejestracyjne telefonu IP, a następnie kontaktuje się z serwerem proxy w sieci strony dzwoniącej.
Site-to-site VPN [VPN typu lokacja-lokacja]: wirtualna sieć prywatna chroniąca cały ruch przepływający przez niezaufaną sieć między parą witryn.
Smart card [Karta inteligentna]: karta uwierzytelniająca zawierająca mikroprocesor.
S / MIME: bezpieczne / uniwersalne rozszerzenia poczty internetowej.
SMS of death: Atak, w którym zniekształcone wiadomości SMS (wiadomości tekstowe) są używane do awarii telefonów komórkowych.
Smurf flood: odmiana odbitego ataku wykorzystującego nieprawidłowo skonfigurowane urządzenie sieciowe (router) do zalania ofiary.
Snap-ins [Przystawki]: Poszczególne aplikacje w panelu drzewa, które można dodawać lub usuwać z listy drzewa.
Sniffer: urządzenie włożone do sieci; odczytuje przepływający przez nią ruch, aby znaleźć przydatne dane.
Społeczna Inżynieria: ataki, które nakłaniają ofiarę do podjęcia działań sprzecznych z polityką bezpieczeństwa.
Socket [Gniazdo]: kombinacja adresu IP i numeru portu, oznaczająca określone połączenie z określoną aplikacją na określonym hoście. Jest zapisywany jako adres IP, dwukropek i numer portu, na przykład 128.171.17.13:80.
Soft phone [Telefon programowy]: komputer z oprogramowaniem VoIP.
Software as a Service [Oprogramowanie jako usługa (SaaS)]: aplikacja dostarczana klientowi przez Internet. Żadne oprogramowanie nie jest instalowane na kliencie lokalnym i dopóki klient jest połączony z Internetem, aplikacja i powiązane dane są dostępne. Czasami nazywane oprogramowaniem na żądanie.
Spam: niezamawiana komercyjna poczta e-mail.
Spam over IP telephony (SPIT): niechciane wiadomości wysyłane przez telefonię IP.
Spear phishing: phishing skierowany do osób lub określonych grup.
Spectrum analyzers [Analizatory widma]: urządzenie bezprzewodowe, które analizuje i rejestruje wszystkie sygnały, w tym transmisje pakietowe, w danym paśmie częstotliwości radiowej.
Spider / crawler: program do indeksowania wyszukiwarek.
Spoofing [Podszywanie się]: podszywanie się pod inną osobę, adres IP lub inny podmiot.
Spread spectrum transmission [Transmisja z widmem rozproszonym]: rozprowadza sygnał w szerokim zakresie częstotliwości. Sporządzono w celu zmniejszenia zakłóceń transmisji, a nie zapewnienia bezpieczeństwa, jak ma to miejsce w zastosowaniach wojskowych.
Serwery skarbców arkuszy kalkulacyjnych: repozytorium danych zapewniające bezpieczne przechowywanie, uwierzytelnianie, autoryzację i inspekcję poufnych arkuszy kalkulacyjnych.
Spyware [Oprogramowanie szpiegowskie]: koń trojański, który zbiera informacje o Tobie i udostępnia je atakującemu.
SQL Wstrzyknięcie: atak polegający na wysyłaniu zmodyfikowanych instrukcji SQL do aplikacji internetowej, która z kolei zmodyfikuje bazę danych.
SQL Instrukcje: instrukcje zapytań, które używają klauzul, takich jak SELECT, UPDATE, WHERE), aby określić, do których danych uzyskuje się dostęp i jak są przetwarzane.
SSID Rozgłaszanie: nazwa zwyczajowa bezprzewodowej sieci LAN w transmisji do
SSL / TLS: Standard systemu kryptograficznego do komunikacji między przeglądarką a hostem lub przeglądarką i bramą SSL / TLS.
SSL / TLS Obsługa: aplikacje, które zostały specjalnie napisane lub przepisane do pracy z SSL / TLS.
SSL / TLS Brama: Brama zapewniająca zdalny dostęp do komputera z przeglądarką.
Stosu Przepełnienie: Atak, w którym zbyt dużo danych jest zapisywanych na stosie, co powoduje ich przelanie się na inne części pamięci.
Stand-alone clients [Klienci samodzielni]: komputery osobiste (PC); komputery, które mają własne procesory, dyski twarde i aplikacje.
Standard: obowiązkowe wytyczne dotyczące wdrażania.
Standardowa Konfiguracja: specyfikacja dotycząca sposobu konfiguracji komputerów klienckich, w tym ważne opcje, programy użytkowe i czasami cały interfejs użytkownika.
Standardów Architektura: rodzina powiązanych standardów, która łącznie umożliwia programowi aplikacji na jednym komputerze w Internecie komunikowanie się z innym programem aplikacji na innym komputerze w Internecie.
Stan: okres, faza lub etap połączenia.
Stateful Packet Inspection (SPI): Filtrowanie zapory na podstawie stanu połączenia (otwarcie połączenia, trwająca komunikacja itp.).
Stateless Address Auto Configuration [Bezstanowa automatyczna konfiguracja adresu (SLAAC)]: proces, w którym hosty odbierają RA i automatycznie uzyskują adresy IPv6.
Stateless Address Auto Configuration (SLAAC) attack [Atak bezstanowej automatycznej konfiguracji adresu (SLAAC)]: Atak, do którego dochodzi, gdy fałszywy router IPv6 zostaje wprowadzony do sieci IPv4. Cały ruch jest automatycznie przekierowywany przez router IPv6, co stwarza możliwość ataku MITM.
Statyczne adresy IP: adres IP, który nigdy się nie zmienia.
Statyczne filtrowanie pakietów: mechanizm filtrowania zapory, który analizuje pakiety pojedynczo w izolacji i sprawdza tylko niektóre pola w Internecie i nagłówki transportowe.
Składowane Procedury: istniejące podprogramy używane przez administratorów baz danych do oczyszczania i sprawdzania poprawności przychodzących danych.
Striped set [Zestaw rozłożony]: zbiór dysków zawierających powiązane dane rozłożone.
Striping: zapis danych na wielu dyskach twardych.
Silne klucze symetryczne: klucze dostatecznie długie (100 bitów lub więcej), aby wyczerpujące łamanie kluczy było zbyt czasochłonne.
Structured Query Language (SQL): język komputerowy używany do uzyskiwania dostępu do baz danych, wykonywania zapytań i zarządzania nimi.
Subnets [Podsieci]: mała sieć, która jest podrzędną częścią sieci dużej organizacji.
Szyfr podstawieniowy: szyfr, w którym jeden znak jest zastępowany innym, ale kolejność znaków nie ulega zmianie.
Superużytkownika Konto: konto z uprawnieniami do wykonywania dowolnych czynności na hoście.
Suplikant: partia próbująca udowodnić swoją tożsamość drugiej stronie.
Skanowanie suplikantów: dane biometryczne zbierane podczas kolejnych prób dostępu.
Surreptitious recognition [Potajemne rozpoznanie]: rozpoznanie dokonane bez wiedzy podmiotu.
Szyfrowanie z kluczem symetrycznym: szyfrowanie przy użyciu jednego klucza do szyfrowania i deszyfrowania w obu kierunkach.
SYN flood: atakujący wysyła dużą liczbę segmentów TCP SYN do serwera ofiary, wykorzystując zasoby i ostatecznie powodując awarię serwera.
Systemu Administrator: specjalista, który zarządza co najmniej jednym serwerem.
Systemu cykl życia: cały cykl życia systemu od jego stworzenia do zakończenia. Nie tylko cykl życia rozwoju systemów