SŁOWNIK BEZPIECZEŃSTWA - S



|Strona Główna | A |B |C |D |E |F |G |H |I |J | K |L |M |N |O |P |Q | R |S |T |U | V |W |X |Z |

SACL : Oznacza system access control list, typ listy kontroli dostępu (ACL), używana dla audytowania zabezpieczonych obiektów

sacrificial lamb [kozioł ofiarny] : Serwer umieszczony za firewallem, z oczekiwaniem ,że zostanie zagrożony. Kozły ofiarne są używane z kilku powodów związanych z bezpieczeństwem sieciowym. Po pierwsze, serwer umieszczony za firewallem jest pierwszym celem dla atakującego, a jeśli nie jest całkowicie zabezpieczony , jest prawdopodobne ,że zostanie zaatakowany. Jednak taki serwer również może odciągnąć uwagę atakujących od bardziej wartościowych serwerów ukrytych za firewallem. Bardziej właściwe użycie termin kozioł ofiarny, odnosi się do kontekstu publicznych serwerów sieciowych, które również są narażone w Internecie. Przez umieszczenie publicznego serwera poza firewallem gwarantuje prawie że w końcu zostanie zagrożony. Ale przez tąstartegię i regularne tworzenie kopii zapasowych zawartości serwera, można łatwo odtworzyć jego zawartośc.

Sadmind : Robak, który zagraża jednej platformie atakując drugą. Sanmind pojawił się w Maju 2001 roku i przedstawiał unikalną ewolucję w projektowaniu robaków internetowych, mianowicie, robak, który infekuje jeden system operacyjny infekuje inny, podejście nazwane atakiem kombinacyjnym przez niektórych dostawców oprogramowania antywisrusowego. Sadmind badał dobrze znane luki przepełnienia bufora w usłudze Sadmind na platformie Solaris SunMicrosystem, i rozprzestrzeniał się przez Internet, korzystając z faktu ,że nie wszyscy administratorzy nie załatali swoich systemów przeciwko temu exploitowi. Kiedy hosty Solarisa zostały zarażone, Sadmind wtedy próbował zaatakować Internet Information Service (IIS) Microsodtup przez rozpoznanie innych słabości.

Safe Harbor Agreement : Międzynarodowe porozumienie w sprawie przekazywania informacji osobowych. . Safe Harbor Agreement ustanowiono w 2000 roku pomiędzy USA i Unią Europejską. Ramy zostały zainicjowane w odpowiedzi na dyrektywę UE o ochronie danych z 1998 roku, która zabrania transferu danych osobowych do krajów spoza UE, które nie spełniają europejskich norm dotyczących ochrony prywatności. Ponieważ USA i UE mają różne podejścia do tego, co jest prywatność i jak ją chronić, Safe Harbor Agreement został ustanowiony dla zapewnienia niezakłóconego przepływu kontaktów biznesowych między tymi gospodarkami. Safe Harbor Agreements jest zgodne z Fair Information Practices, szeregu standardów dotyczących zbierania i używania danych osobistych wywodzących się z U.S. Privacy Act z 1974 roku.

Safe Harbor Prinicples : Szereg dyrektyw dla harmonizacji praktyk ochrony prywatności między USA i Unią Europejską. Safe Harbor Principles są wytycznymi z porozumienia Safe Harbor Agreement. Zasady te regulują przepływ danych osobowych z UE do USA dla firm ,które zarejestrowały się w Safe Harbor. Mamy siedem zasad Safe Harbor:
• Dostęp : osoby fizyczne muszą mieć dostęp do swoich danych, które firma zebrała w celu utrzymania ich dokładności
• Wybór : firmy muszą zapewnić osobom możliwość włączania lub wyłączania ujawnianie swoich danych osobom trzecim
• Integralność danych : jedyne dane osobowe jakie firma może zbierać od osób są te, które są istotne dla celów działania firmy, a firmy muszą podjąć odpowiednie kroki aby zapewnić ,że informacje były aktualne i dokładne
• Egzekwowanie : osoby skarżące się na to jak obsługuje się ich dane osobowe, muszą mieć niedrogi i niezależny mechanizm odwoływania się dla zbadania tego typu problemów i przyznania odszkodowania w stosownych przypadkach
• Wskazówka : firmy muszą zapewnić osobom informacje o celu i wykorzystywaniu zbieranych danych, w tym praktyki ujawniania osobom trzecim, i w jaki sposób skargi są obsługiwane
• Dalsze przekazywanie : firmy mogą ujawnić dane osobowe tylko osobom trzecim, które przestrzegają Safe Harbor lub dyrektyw Unii Europejskiej w sprawie ochrony danych osobowych i są zgodnych z warunkami o podobnych poziomach ochrony danych
• Bezpieczeństwo : Firmy muszą podjąć odpowiednie środki ostrożności aby chronić dane osobowe zebrane od osób przed zgubieniem lub nadużyciami

SAINT : Oznacza Security Admnistrator's Integrated Network Tool, narzędzie dla oceny bezpieczeństwa sieci.

salt : Informacja dodawana do klucza sesyjnego lub hasła dla jego wzmocnienia. Wiele schematów szyfrowania symetrycznego używa wartości salt aby uczynić trudniejszym dla atakującego dla zmontowania ataku brute-force przeciwko temu kluczowi. Niektóre protokoły uwierzytelniania używają salt również do zwiększania długości i złożoności haseł użytkownika aby uczynić uwierzytelnianie bardziej bezpiecznym przed podsłuchem. Dodanie salt do hasła jest również ważne ponieważ dwóch użytkowników może mieć to samo hasło, a salt jest mieszane z hasłem i hashowane dla stworzenia unikalnego łańcucha dla każdego użytkownika. Salt są generalnie losowymi łańcuchami generowanymi przez generator liczb pseudolosowych (PRNG), ale również składają się z lub zawierają informacje specyficzne dla użytkownika, takie jak nazwa lub numer telefonu. Kiedy hash połączenia hasła plus salt jest przekazywany, wersja tekstu jawnego salt jest zazwyczaj dodawana ponieważ jest potrzebna aby wygenerować podobny hash przy odbieraniu i dla zweryfikowania hasła.

SAM : Oznacza Security Accounts Manager, baza danych kont lokalnych użytkowników w Windows.

SAML : Oznacza Security Asertion Markup Language , dialekt Extensible Markup Language (XML) dla wymiany bezpiecznej informacji

Sam Spade : Strona dla śledzenia spamerów oraz zestaw narzędzi dla tego samego celu .Sam Spade (www.samspade.org) jest popularną stroną internetową prowadzoną przez Steve Atkinsa , która zapewnia dostęp online do narzędzi diagnostycznych sieci dla śledzenia pochodzenia spamu. Sam Spade jest również nazwą darmowego pakietu narzędzi pobieranych dla platform Microsoft Windows, które mogą być używane dla śledzenia sieci, diagnostyki i śledzenia spamu. Za pomocą tych narzędzi dla śledzenia spamerów wymaga pewnego zrozumienia jak działa TCP/IP. Nazwa strony wywodzi się od nazwiska detektywa granego przez Humphreya Bogarta w filmie Sokół maltański.

sandbox : Mechanizm ochrony używany przez niektóre środowiska programistyczne dla ograniczenia dostępu przez programy do zasobów systemu .Sandboxy są implementowane aby utrudnić lub uniemożliwić programowi uszkodzić dane użytkownika lub w inny sposób wpływać na bezpieczeństwo systemu. Zazwyczaj, sandbox będzie ograniczał uprawnienia i polecenie, które kod może wykonywać zapewaniając ograniczone, zaufane środowisko wewnątrz którego można uruchomić kod. Przykładem środowiska programowania opierającego się na modelu sandbox bezpieczeństwa kodu jest język programowania Java, w którym "aplet" pobrany z serwera sieciowego do maszyny użytkownika jest "sandboxowany" dla zapobieżenia przed wykonaniem przez niego szkodliwego działania , które może zaszkodzić danym użytkownika . Wewnątrz sandboxa działanie apletu może być ograniczone.

Sandwich Test : Zasada przy podejmowaniu decyzji czy otworzyć załączniki poczty e-mail. W dobie script kiddies i namnażania spamu, załączniki e-mail mogą czasami zawierać złośliwe skrypty, trojany lub inne szkodliwe oprogramowanie, które może skodzić systemowi użytkownika, który je otworzył. Narzędzia filtrowania e-mail i latki bezpieczeństwa mogą pomóc chronić pocztę e-mail przed szkodliwym załącznikami , jeśli są zainstalowane i poprawnie skonfigurowane. Czasami sprowadza si to do odpowiedzi "Czy mam otworzyć załącznik poczty lub nie?". A Sandwich Test jest prostą i przysłowiową metodą podejmowania decyzji jak odpowiedzieć na to pytanie. Pomysł jest taki : jeśli spotkasz nieznajomego na ulicy, który proponuje ci kanapkę , czy ją zjeść? Prawdopodobnie nie; więc otwieranie załączników od nieznajomych również nie wchodzi w grę.

sanitzed name [nazwa okrojona] : Standardowy format dla nazw jednostki certyfikującej (CA). Okrojona nazwa jest formą nazwy CA stosowaną badani do nazwy pliku podczas przechowywania takiej informacji w systemie PKI. Na przykład wersja okrojona wpsólnej nazwy CA będzie używana wewnątrz listy odwołanych certyfikatów (CRL), listy odwołanych certyfikatów zarządzanych przez CA. Kiedy nazwa CA okrajana, niedozwolone znaki są usuwane, takie jak znaki , które nie są dozwolone w nazwach plików, nazwy kluczy rejestrów, Distinguished Names (DN).

SANS Institute : Organizacja zajmująca się badaniami, edukacją, poświęconym certyfikacjom bezpieczeństwa informacji. SANS Institute ,założony w 1989 roku skupiał praktyków bezpieczeństwa z rządu, biznesu i środowisk akademickich, jest zaufanym liderem w bezpieczeństwie informacji. Instytut zapewnia wiadomości, alerty bezpieczeństwa, prace naukowe, szkolenia i inne zasoby dla rozwoju zawodowego administratorów systemów, administratorów sieci, audytorów oraz specjalistów bezpieczeństwa. Niektóre programy i inicjatywy stworzone przez SANS obejmuje :
• SANS Computer & Information Security Training (www.sans.org) : Kursy prowadzone przez instruktorów , obejmujące praktyczne kroki niezbędne dla systemów i sieci chroniące przez zagrożeniami.
• SANS/FBI Top 20 List (www.sans.org/top20) : Lista aktualnie znanych i najczęściej wykorzystywanych luk wraz z instrukcjami krok po kroku jak je skorygować; pomaga organizacjom uszeregować ich wysiłki w celu zabezpieczenia systemów informatycznych przed atakami
• SANS Reading Room (rr.sans.org) : Ponad 1300 artykułów w 63 różnych kategoriach związanych z bezpieczeństwem informacji
• Global Information Assurance Certification (GIAC) (www.giac.org) : Program certyfikacji wykrywania włamań, obsługi incydentów, firewalli, bezpieczeństwa systemu operacyjnego i innych tematów związanych z bezpieczeństwem
• Internet Storm Center (isc.incidents.org) : Centrum badań, które analizuje dane zbierane z tysięcy firewalli i systemów wykrywania włamań w 60 krajach dla wyszukiwania trendów i identyfikacji potencjalnych zagrożeń

SARA : Oznacza Security Auditor's Research Assistant, narzędzie dla audyty bezpieczeństwa sieci.

SAS : Oznacza secure attention srequnece specjalna sekwencja zdarzeń , które pozwalają użytkownikowi zalogować się lub wylogować komputer z uruchomionym Windows NT lub późniejszymi

SATAN : Oznacza Sysetm Administrator Tool for Analyzing Networks, narzędzie dla identyfikacji luk w sieciach.

skanowanie : Metoda określania jakie porty "nasłuchują" (są otwarte) w systemie docelowym lub sieci.

screened subnet [podsieć ekranowana] : Inna nazwa strefy zdemilitaryzowanej , wyizolowanego segmentu sieci w miejscu gdzie sieci firmowe łączą się w Internecie.

screening router [router filtrujący] : Inna nazwa routera filtrującego pakiety, router ,który blokuje pakiety w oparciu o listę wcześniej zdefiniowanych zasad.

script kiddie : Pejoratywny termin używany na określenie osób, które korzystają z pakietów narzędzi crakcerskich szeroko dostępnych w Internecie. Termin script kiddie odzwierciedla pogardę hackerów w czarnych kapeluszach , którzy są zazwyczaj bardzo dobrymi programistami , wobec młodych osób, które używają dostępnych w Internecie narzędzi crackerskich. Medialny obraz takiego script kiddie to samotny, znudzony nastolatek, którego celem jest doprowadzenie do awarii tak wielu serwerów WWW jak tylko się da. Niestety w sieci jest dostępnych sporo skryptowych zestawów narzędzi umożliwiających automatyczne ataki przez skanowanie dużego zakresu adresów IP słabszych maszyn, a dostępność tych narzędzi jest tym ,co sprawia istnienie script kiddies.

secondary data uses [wtórne wykorzystanie danych] : Używanie danych osobistych dla celów innych niż te dla których zostały zebrane. Kiedy firmy zbierają dane od osób fizycznych, są one zobowiązane do przestrzegania określonych wytycznych , w jaki sposób używać tych informacji. Przykładem takich wytycznych są Fair Inforation Practices (FIP), zbiór standardów w zakresie gromadzenia i wykorzystywania danych osobistych wywodzących się z U.S. Privacy Act z 1974 roku, i Safe Harbor Agreement. Firmy na ogół wyrażają zgodność z tymi wytycznymi, publikując polityki prywatności , które szczegółowo określają swoją politykę co do zebranych danych . Jakiekolwiek inne wykorzystanie tych danych , dla których te dane zostały wyraźnie zebrane, określa się mianem wtórnego wykorzystania danych.

secondary logon [wtórne logowanie] : Inna nazwa polecenia Runsa, polecenia Windows, które pozwala użytkownikowi na zalogowanie się przy użyciu innych danych niż te z aktualnej sesji logowania

secret key [tajny klucz] : Klucz używany w szyfrowaniu kluczem tajnym. Tajny klucz jest kluczem znanym tylko osobom prowadzącym szyfrowaną komunikację przy użyciu szyfrowania kluczem tajnym i jest używany zarówno do szyfrowania tekstu jawnego i deszyfrowania tekstu zaszyfrowanego, który został zaszyfrowany tym samym kluczem. Tajne klucze generalnie mają zakres od 56 do 256 bitów długości, a im dłuższy klucz, tym bezpieczniejszy schemat szyfrowania. Jest tak ponieważ ataki wyczerpującym wyszukiwaniem klucza, które wykorzystują metodę brute-force muszą działać dwa razy mocniej dla każdego bitu dodanego do długości klucza, tak więc 64 bitowy klucz to 2 do potęgi (64-56) = 256 razy trudniejszy do złamania niż 56 bitowy klucz. Dla bezpieczne komunikacji z wykorzystaniem szyfrowania tajnym klcuzem, zalecane są klucze długości 128 bitów, i jest mało prawdopodobne ,że takie klucze będą łamane dość długo.

secret key encryption [szyfrowanie tajnym kluczem] : Szyfrowanie oparte o współdzielenie tajemnicy między jednostkami komunikacji. Obie strony mają wspólny klucz tajny , którego używają do bezpiecznej komunikacji między sobą. Ponieważ systemy szyfrowania tajnym kluczem używają algorytmów klucza symetrycznego, ten sam klucz może być użyty zarówno do szyfrowania jak i deszyfrowania . Przykładem algorytmu symetrycznego używającego algorytmu klucza symetrycznego jest Data Encryption Standard (DES), standard szyfrowania używany przez wiele lat przez rząd USA jako Federal Information Processing Stndard (FIPS). Zaletą szyfrowania tajnym kluczem nad szyfrowaniem kluczem publicznym jest to ,że mimo mniejszego rozmiaru kluczy w systemach tajnego klucza, proces szyfrowania jest generalnie szybszy i bardziej efektywny. Główną wadą szyfrowania tajnego klucza jest to ,że musi być używana dodatkowa bezpieczna metoda dla dystrybucji współdzielonej tajemnicy do obu części zanim zostanie użyty do szyfrowania komunikacji. We wczesnych dniach kryptografii i szpiegostwa, często odbywało się za pomocą kuriera dostarczającego klucz drugiej stronie ręcznie. Obecnie systemy łączności elektronicznej zazwyczaj stosują kryptografię klucza publicznego dla bezpiecznej wymiany tajnego klucza przy starcie sesji, po którym tajny klucz jest używany przez pozostałą część sesji dla szyfrowania i deszyfrowania danych.. Inną wadą szyfrowania tajnym kluczem ,że nie wspiera niezaprzeczalności, możliwości udowodnienia kto wykonał działanie takie jak wysyłanie wiadomości, usunięcie pliku lub restart systemu . W systemie które używa tylko szyfrowania kluczem tajnym, część posiadająca tajny klucz może podszyć się pod inną stronę współdzielącą ten sam sekret a potem twierdzić , że "to ktoś inny", i nie ma sposobu aby udowodnić to inaczej. Aby zapewnić niezaprzeczalność dla bezpiecznej komunikacji w oparciu o szyfrowanie tajnym kluczem kryptografia kluczem publicznym może być stosowana dla generowania podpisów cyfrowych , które mogą być dołączone do wiadomości dla zweryfikowania tożsamości nadawcy

secure attention sequence (SAS) : Specjalna sekwencja zdarzeń, która pozwala użytkownikowu logowania lub wylogowania na komputerze z uruchomionym Windows. SAS pozwala a unikalną sekwencję zdarzeń aby ostrzec podsystem bezpieczeństwa Windows (Winlogon.exe) albo ,że użytkownik chce się zalogować na komputerze albo ,że aktualnie zalogowany użytkownik chce się wylogować, zblokować stację roboczą lub zamknąć maszynę. Zapewnia to bezpieczny mechanizm kontroli, który zawiera interaktywną kontrolę nad konsolą i chroni środowisko przed koniami trojańskimi lub innym złośliwym oprogramowaniem próbującym wyłudzić dane uwierzytelniające. Na zwykłym komputerze osobistym, beze specjalnego sprzętu uwierzytelniającego, SAS stosuje kombinację klawiszy Ctrl+Alt+Delete aby powiadomić Wiunlogon.exe dla wyświetlenia okna dialogowego Windows Security. Jeśli dodatkowy sprzęt uwierzytelniający jest zainstalowanym, SAS wykorzystuje inna sekwencję zdarzeń

Secure Electronic Transaction (SET) Rodzina specyfikacji dla bezpieczeństwa transakcji kartami kredytowymi przez Internet. Praca nad ET rozpoczęła się od 1996 roku przez konsorcjum które objęło Visę, MasterCard, Microsoft oraz Netscape. Ideą SET było stworzenie otwartego standardu technicznego dla ułatwienia bezpiecznych transakcji płatniczych w Internecie. SET zawiera funkcje PKI i używa certyfikatów cyfrowych dla stworzenia łańcucha zaufania dla zweryfikowania tożsamości zarówno posiadacza karty jak i kupca. Specyfikacja SET będzie rozwijana. Dla zarządzania rozwojem specyfikacji SET Visa i MasterCard stworzyły Secure Electronic Transaction LLC (SETCo), który koordynuje wysiłki na rzecz przyjęcia SET jako globalnego standardu dla przetwarzania płatności kartami kredytowymi.

Secure Hash Algorithm-1 (SHA-1) : Algorytm hashowania dla wygenerowania skrótu wiadomości. Secure Hash Algorithm-1 (SHA-1) jest określony przez standard FIPS 180-1, Secure Hashing Standard (SHS), który został opublikowany prze NIST w 1993 roku. SHA-1 jest algorytmem hashowania stworzony dla tworzenia skrótów wiadomości, które są podpisane za pomocą Digital Signature Algorithm (DSA) zdefiniowanym w FIPS 186-2, Digital Signature Stnadard (DSS). SHA-1 jest używane zarówno dl cyfrowego podpisywania wiadomości oraz do weryfikacji podpisów otrzymane od innych. Działanie SHA-2 jest podobne do algorytmu MD5 zdefiniowanym w RFC 1320 . SHA-1 przyjmuje wiadomość o dowolnej długości (faktycznie , do 264 bitów, które są astronomicznie duże) i wykorzystuje szereg pięciu etapów dla przekształcenia wiadomości na końcowy skrót, 160 bitów długości (ponieważ MD5 używa tylko czterech etapów, SHA-1 może być bezpieczniejsze niż MD5). Na końcu każdego etapu zakodowane dane wyjściowe z tego etapu są dodawane do wartość jaką miał przed etapem kodowania. Abu użyć SHA-1 razem z DSA, wiadomość jest najpierw zmieniana na SHA-1 dla wygenerowania skrótu wiadomości . Skrót ten jest potem podpisany używając prywatnego klucza DSA nadawcy dla stworzenia podpisu cyfrowego dla weryfikacji tożsamości nadawcy. Kiedy odbiorca odbiera wiadomość i dołączony podpis SHA-1 jest stosowany do odebranej wiadomości dla wygenerowania nowego skrótu wiadomości, podpis jest deszyfrowany używając klucza publicznego nadawcy dla odzyskania oryginalnego skrótu wiadomości, a te dwa skróty są porównywane. Jeśli są takie same, tożsamość nadawcy została zweryfikowana ; jeśli się różnią , wiadomość mogła zostać przechwycona i zmodyfikowana podczas przesyłu.

Secure Hash Standard (SHS) : Federal Information Processing Standard (FIPS) definiujący Secure Hash Algorithm -1 (SHA-1). SHS został p=określony w standardzie FIPS-180 opublikowanym w 1993 roku przez NIST. SHS zdefiniował Secure Hash Algorithm (SHA), algorytm hashowania dla tworzenia skrótu wiadomości, który potem może być cyfrowo podpisany. SHS był później zmieniony w 1994 roku i ponownie opublikowany jako FIPS 180-1, który znaczącpo zmodyfikował SHA aby uczynić go bezpieczniejszym , a zmodyfikowany algorytm został nazwany Secure Hash Algorithm-1 (SHA-1).

Secure Hypertext Transfer Protcol (S-HTTP) : Rozwinięcie HTTP pozwalające na bezpieczny transfer plików. S-HTTP został stworzony przez Enterprise Integration Technologies i zdefiniowany w RFC 2660 jako metoda dla szyfrowania i cyfrowego podpisywania plików przenoszonych przez użycie HTTP, protokół standardowy WWW. S-http wykonuje funkcje podobne do Secure Sockerts Layer (SSL) z poniższymi różnicami
• S-HTTP jest prookołem warswty aplikacji (wariant HTTP), podczas gdy SSL jest protkołem warstwy transportu. W rezultacie , S-HTTP może być stosowany tylko dla bezpieczeństwa ruchu HTTP, podczas gdy inne rodzaje ruchu takie jaki Simple Mail Transport Protocol (SMTP) może działać na górze SSL ,aby zwiększyć ich bezpieczeństwo
• S-HTTP ma elastyczna architekturę, która może wspierać różne technologie szyfrowania, podczas gdy kryptograficzne wsparcie w SSL jest bardziej stałe. Ponadto, S-HTTP szyfruje pojedyncze wiadomości podczas gdy sesja SSL szyfruje całą sesję
Podczas gdy większość przeglądarek obsługuje S-HTTP, SSL jest najczęściej metodą stosowaną do zabezpieczenia ruchu HTTP, systemu o nazwie HTTP over SLL (HTTPS)

Secure/Multipurpose Internet Mail Extension (S/MIME) : Standard bezpieczeństwa e-mail, który używa szyfrowania kluczem publicznym. S/MIME dodaje bezpieczeństwo do Simple Mail Transprot Protocol (SMTP) systemu obsługi wiadomości przez zezwalając na kodowanie wiadomości na Multipurpose Internet Mail Extension (MIME) i załączniki, które mają być zaszyfrowane i cyfrowo podpisane. S/MIME stworzono w 1995 roku i dodało prywatności, poufności i integralności danych do komunikacji e-mail. S/MIME version 2 jest zdefiniowany w RFC 3211 i 2312, a wersja 3 jest standardem Internet-Draft. S/MIME jest oparty na hierarchicznym systemie Publix Key Infrastructure (PKI) dla wydawania certyfikatów cyfrowych i pary kluczy prywatny/publiczny , użytkownikom. Z powodu hierarchicznej natury systemu, S/MIME skaluje się znacznie lepiej niż Pretty Good Privacy (PGP), inny popularny system bezpieczeństwa e-mail, który polega na rozporoszonym modleu "zaufania sieciowego", w którym użytkownicy wymieniają się kluczami z każdym kto chce wysłać zaszyfrowaną wiadomość. PKI jest implementowane w S/MIME przy użyciu algorytmu Rivest-Shamir-Adlmean (RSA) , który jest używany dla bezpiecznej wymiany kluczy sesyjnych między użytkownikami dla szyfrowania wiadomości. S/MIME wspiera różne schematy szyfrowania symetrycznego dla szyfrowania wiadomości używając kluczy sesyjnych, w tym Data Enryption Standard (DES), Triple DES (3DES) i RC2. Format certyfikatów cyfrowych używanych przez S/MIME to standard X>509.

Secure Shell (SSH) : Popularny protokół zdalnego logowania. SSH został stworzony przez Tatu Ylonena jako bezpieczne zastępsto dl r-commands Unix'a. SSH może również zastąpić Telent przez dostarczenie szyfrowanych połączeń terminalowych i jest bezpieczniejszy niż File Transfer Protocol (FTP) da wykonywania transferu plików ze zdalnymi hostami. W pakiecie aplikacji SSH, narzędzie Ssh zastępuje Rlogin i Telnet, Scp zastępuje Rcp, a Sftp zastępuje Ftp. Komponentem SSH po stronie sewera jest Ssshd. SSH został pierwotnie zaproponowany jako standard Internetowy ale teraz jest licencjonowany przez SSH Communicatins Security. Jednak jest dostępnych kilka wersji open source, jak np. OpenSSH.

Secure Sockets Layer (SSL) : Protokół dla bezpiecznej komunikacji przez Internet. SSL jest protokołem stworzonym dla przez Netscape pozwalającym wrażliwym i prywatnym informacją jak numer karty kredytowej do transmisji bezpiecznej przez medium takie jak Internet. SSL przeszedł kilka wersji, a SSLv3, który stanowił podstawę protokołu Transport Layer Security (TLS) opisany w dokumencie RFC 2246. SSL działa w warstwie transportowej protokołu TCP/IP.W rezultacie , SSL jest niezależny od protokołu warstwy aplikacji powyżej niego i może być użyty nie tylko dla szyfrowania ruchu sieciowego przy użyciu protokołu HTTP ,ale również ruchu mailowego czy grup dyskusyjnych. Podstawowym zadaniem protokołu SSL jest jednak szyfrowanie ruchu http u połączenie HTTP z systemem przez SSL, znane jako HTTPS. Działanie SSL stanowi połączenie kryptografii kluczem publicznych a szyfrowaniem kluczem tajnym dla dostarczenia poufności danych przez szyfrowanie. Certyfikaty cyfrowe i para kluczy prywatny/publiczny używanych w SSL są generowane przy zastosowaniu algorytmu klucza publicznego Rivest-Shamir-Adleman (RSA). Kiedy przeglądarka chce połączyć się z serwerem sieciowym , który używa protokołu SSL, klient używa URL'a zaczynającego się od https:// dla zainicjowania procesu uzgadniania SSL z serwerem. Ten proces uzgadniania używany do negocjacji algorytmu szyfrowania tajnego klucza obu części będzie używany dla szyfrowania informacji wysyłanych między nimi podczas sesji. Informacja początkowa wysyłana przez klienta do serwera obejmuje listę algorytmów szyfrowania jakie wspiera klient i losowy ciąg wyzwań używanych później przy uzgadnianiu. Kiedy klient wyzwał serwer, serwer odpowiada przez zwrócenie kopii certyfikatu serwera , certyfikatu cyfrowego używanego przez serwer dla uwierzytelniania swojej tożsamości innym. Aby SSL pracował, serwer wcześniej musi uzyskać certyfikat serwera z jednostki autoryzacyjnej (CA) takiej jak Verisign. Wraz z certyfikatem, serwer również dołącza swój własny losowy łańcuch wyzwania i wybiera algorytm szyfrowania aby korzystać z listy dostarczonej wcześniej przez klienta. Przykładem algorytmów szyfrowania tajnego klucza obsługiwanych przez SSL obejmuje RC4 i DES. Klient ,który potem potwierdza certyfikat wysłany przez serwer za pomocą klucza publicznego serwera w celu zapewnienia ,że rzeczywiście komunikuje się z serwerem, chce rozmawiać z nim. Klient otrzymuje klucz publiczny serwera poprzez wyodrębnienie go z certyfikatu serwera odebranego w poprzednim kroku. Potem klient generuje inny losowy ciąg nazywany wstępnymi danym, które będą użyte w procesie dla wygenerowania klucza sesyjnego dla tej sesji. Klient również szyfruje inną wartość nazywaną wstępnymi danymi używając klucza publicznego serwera i wysyła zaszyfrowane wstępne dane do serwera, wraz z kluczowanym skrótem komunikatu uzgadniania razem z głównymi danymi. Ten skrót zapewnia ,że uzgadnianie wiadomości nie zostało naruszone przez podsłuchującego próbującego przejąć sesję. Klucz używany dla tego skrótu wywodzi się z dwóch losowych łańcuchów wysłanych wcześniej przez każdą ze stron wraz głównymi danymi, W końcu serwer kończy proces wysyłając klientowi kluczowany skrót wszystkich uzgodnionych wiadomości wymienionych do tej pory. Następnie obie strony wywodzą klucz sesyjny z różnych wartości losowych i używają wymiany klucza za pomocą skomplikowanych operacji matematycznych. Wszystkie dane między klientem a serwerem podczas trwania sesji są szyfrowane za pomocą klucza sesyjnego, który jest potem odrzucany po zakończeniu sesji lub po upłynięciu jego czasu.

Secure Windows Initiative (SWI) : Inicjatywa Microsoft dla zapewnienia bezpieczeństwa swoim produktom. SWI jest częścią szerszej inicjatywy bezpieczeństwa Micorsoft, która obejmuje Microsoft Security Response Center (MSRC) i Trustworthy Computing Initiative (TCI). Celem SWI jest pomoc zespołom projektowym produktów Microsoft w projektowaniu u tworzeniu produktów , które mają być bezpieczniejsze przed złośliwymi atakami. SWI działa jako centralne ramię bezpieczeństwa konsultingu dla zespołów deweloperskich i pomaga im pisać bezpieczny kod przez implementację :
• Okresowego uruchamiania Security Review Days, które dostarcza instrukcji w różnych aspektach kodu bezpieczeństwa
• Prezentacje na żywo i online zajmujące się analizą zagrożeń, praktyk kodowania i bezpiecznej transmisji konfiguracji aplikacji przez intranet Microsoft
• Najlepsze praktyki dokumentacyjne , które rejestrują wszelkie kwestie bezpieczeństwa kodu odkryte w istniejących produktach i jak je naprawić
• Poprawa Microsoft Developer Network (MSDN) i platformy Software Development Kit (SDK) w celu dołączenia kwestii bezpieczeństwa dla wywołań funkcji

Security+ : Certyfikacja bezpieczeństwa opracowana przez Computing Technology Industry Asssociation (CompTIA). Security+ jest powszechnie uznawanym egzaminem certyfikacyjnym, opracowanym we współpracy z praktykami z branży bezpieczeństwa IT, środowisk akademickich i rządu. Celem Security+ jest zapewnienie sposobu osobom dla zademonstrowania podstawowego poziomu kompetencji w dziedzinie bezpieczeństwa systemów informatycznych. Mamy pięć obszarów tematycznych :
• ogólne koncepcje bezpieczeństwa
• bezpieczeństwo komunikacji
• bezpieczeństwo infrastruktury
• podstawy kryptografii
• bezpieczeństwo operacyjne/organizacyjne

Security Accounts Manager (SAM) : Baza danych lokalnych kont użytkowników w Windows. Baza danych SAM zawiera informacje bezpieczeństwa dla użytkowników lokalnych i kont grup na maszynach autonomicznych z Windows. Baza danych SAM jest implementowana jako gałąź rejestru HKEY_LOCAL_MACHINE\SAM, którego zawartość nie jest dostępne za pomocą normalnych narzędzi edycyjnych przy uruchomionym Windows . Baza danych SAM jest częstym celem dla atakujących próbujących naruszyć zabezpieczenia komputera z Windows, i jeśli mogą uzyskać dostęp do bazy danych, będą próbowali wyodrębnić informacje o haśle z niej używając narzędzi do łamania hasła takiego jak L0phtcrack lub John the Ripper. Zapewnienie bezpieczeństwa bazy danych jest więc ważne, a jedyny sposób zrobienia tego to użycie Syskey, narzędzia , które używa silnego szyfrowania dla wzmocnienia bezpieczeństwa hasła. Baza danych SAM jest gównie używana na komputerach z Windows należących do grup roboczych. Kiedy serwer członkowski jest kontrolerem domeny, wszystkie informacje konta przechowywane w SAM są przechowywane w usłudze katalogowej Active Directory. Jedyny raz , kiedy SAM jest używany jako kontroler domeny jest wtedy kiedy administratorzy uruchamiają kontroler domeny w Direcotry Service Restore Mode lub Recovery Console.

Security Administrator's Integrated Network Tool (SAINT) : Narzędzie dla oceny bezpieczeństwa sieci. SAINT jest narzędziem audytu bezpieczeństwa i oceny, które może być użyte do identyfikacji luk w sieci, które może zostać poprawione. SAINT działa przez skanowanie sieci dla znajdowania aktywnych hostów IP i identyfikacji różnych usług uruchomionych na tych hostach. Dla każdej zidentyfikowanej usługi, SAINT uruchamia sondy do testowania usług dla wielu znanych luk, które mogą być wykorzystywane przez atakujących dla naruszenia hosta. SAINT nie tylko identyfikuje takie luki ale również kategoryzuje je i wyświetla informację na ten temat, jak poprawić je przez zastosowanie łatek producentów lub aktualizacji do nowszych wersji oprogramowania/ SAINT identyfikuje takie luki zgodnie z ich nazwami używanymi w Common Vulnerabilities and Exposure (CVE) z MITRE Corporation, biuletynów CERT Coordination Center (CERT/CC) i inne schematy nazewnictwa luk przemysłowych. SAINT jest wysoce konfigurowalny i może przedstawiać znalezione luki ,aby uniemożliwić administratorom zająć się nimi w sposób metodyczny. SAINT4 Vulnerability Assessment obejmuje SAINT scanning z łatwym do użycia interfejsem graficznym i SAINT writer dla generowania własnych raportów dla luk.

Security Assertion Markup Language (SAML) : Dialekt Extensible Markup Language (XML) dla bezpiecznej wymiany informacji. SAML jest językiem XML zaprojektowanym aby umożliwić platformom usług sieciowych od różnych sprzedawców współdziałanie w obszarze bezpieczeństwa. Przy użyciu SAML , klient może być uwierzytelniony i autoryzowany do usług sieciowych przy użyciu standardowych formatów komunikatów XML, które może zrozumieć każda platforma z SAML. SAML jest stworzony dla ułatwienia rozwoju e-handlu prze zapewnienie wspólnego języka dla produktów i usług z różnych firm dla bezpiecznej wymiany informacji.

Security Auditor's Research Assistant (SARA) : Narzędzie dla oceny bezpieczeństwa sieci. SARA jest narzędziem do przeprowadzania audytów wewnętrznych i zewnętrznych w zakresie bezpieczeństwa w sieci. SARA jest oparta na System Administrator Tool for Analyzing Networks (SATAN) i skanuje sieci lub poszczególne systemy dla luk które mogą być wykorzystane przez atakujących. SARA używa rozszerzalnego środowiska , które obejmuje wsparcie dla zewnętrznych wtyczek bezpieczeństwa, integrację z Nmap oraz integrację skanowania Samba dla Server Message Block (SMB). SARA wykorzystuje łatwego w użyciu interfejsu WWW dla skanowania celu i analizowania wyników i może wykonywać różne poziomy skanowania , w których wyższe poziomy skanowania są bardziej skłonne do uruchamiania wykrywania włamań (IDS), generować wpisy dziennika lub komunikaty błędu lub nawet powoduje awarię usługi lub systemu. SARA jest certyfikowany przez SANS Institute i pzowala administratorom skanować ich sieci dla luk wylistowanych w FBI/SANS Top 20 Vulnerabilities. SAR wspiera również skanowanie lun identyfikowanych przez CVE z MITRE Corporation

Security Configuration and Analysis : Narzędzie dla zarządzania ustawieniami bezpieczeństwa na maszynach z Windows. Security Configuration and Analysis jest wtyczką Microsoft Management Console (MMC) dla analizy i konfiguracji bezpieczeństwa na maszynach z uruchomionym Windows. Narzędzie może być użyte dla porównania ustawień bezpieczeństwa maszyny z tymi zdefiniowanymi przez szablon bezpieczeństwa, zbiór ustawień definiujących zasady bezpieczeństwa dla komputera, lub do stosowania ustawień zdefiniowanych w szablonie bezpieczeństwa zasad lokalnych bezpieczeństwa maszyny lub w całej domenie używając Zasad Grupy.

security context [kontekst bezpieczeństwa] : Atrybuty bezpieczeństwa lub zasad, które aktualnie obowiązują. Na platformach Windows, aktualnie zalogowany użytkownik na komputerze lub wprowadzony numer PIN karty użytkownika , są przykładem kontekstu bezpieczeństwa systemu. Z perspektywy usługi uruchomionej w tle, konto LocalSystem lub inne używane zasady bezpieczeństwa jako usługa konta jest przykładem kontekstu bezpieczeństwa procesu uruchomionego w systemie. Z punktu widzenia interfejsu dostawcy usługi bezpieczeństwa (SSPI), kontekst bezpieczeństwa jest nieprzejrzystą strukturą danych zawierająca dane dotyczące bezpieczeństwa połączenia, np. klucz sesyjny.

security descriptor [deskryptor zabezpieczeń] : Struktura danych zawierająca informacje bezpieczeństwa dla zabezpieczanego obiektu. Na platformach Windows, listy kontroli dostępu (ACL) nie wystarczą aby opisać pełne atrybuty bezpieczeństwa zabezpieczanego obiektu takiego jak plik lub folder na wolumenie NTFS. Deskryptor bezpieczeństwa zawiera również cztery elementy :
• Identyfikator bezpieczeństwa (SID) właściciela obiektu
• SID podstawowej grupy dla obiektu (używane tylko przez obiekty POSIX)
• Lista arbitralnej kontroli dostępu (DACL) która kontroluje dostęp do obiektu
• Lista systemowej kontroli dostępu (SACL), która kontroluje rejestrację prób dostępu do obiektu
Kiedy chcesz wyświetlić lub zmodyfikować atrybuty bezpieczeństwa zabezpieczonego obiektu, użyj do tego celu deskryptor obiektu obiektu

security identifier (SID) [identyfikator zabezpieczeń] : Wartość ciągu znaków, które jednoznacznie identyfikują podmiot zabezpieczeń. Podmioty zabezpieczeń są podmiotami takimi jak konta użytkowników lub sesje logowania, które mogą być uwierzytelnianie przez podsystem zabezpieczeń Windows. Każdemu podmiotowi zabezpieczeń jest przypisany unikalny identyfikator zabezpieczeń (SID), który jest implementowany jako struktura danych o zmiennej długości i używany przez procesy Windows dla jednoznacznej identyfikacji podmiotu systemu lub sieci. Istnieje wiele dobrze znanych SID, których wartości są takie same na wszystkich platformach Windows.

security log [dziennik zabezpieczeń] : Dziennik zdarzeń na platformie Windows używany dla audytu zabezpieczeń zdarzeń. Dziennik zabezpieczeń służy do rejestracji pozytywnych i negatywnych audytów zdarzeń kiedy audyt jest skonfigurowany na komputerach z Windows. Zarejestrowane wpisy audytu w dzienniku zabezpieczeń wyświetlają wykonane działania, użytkownik który ją wykonał , datę i czas działania, aby stworzyć ścieżkę audytu w zakresie zagadnień związanych z bezpieczeństwem. Na komputerach z Windows 2000 i późniejszymi, audyt może być włączony i skonfigurowany przy użyciu ustawień Lokalnych zasad w Zasadach Grupy.

security policy [polityka bezpieczeństwa] : Zapisane zasady określające wdrożenie i zarządzanie bezpieczeństwem sieci. Polityka bezpieczeństwa jest dokumentem zawierającym wytyczne i instrukcje tematów takich jak :
• Generowanie i korzystanie z haseł do uwierzytelniania
• Ochrona prywatności informacji osobistych użytkowników
• Określanie, kto ma prawo dostępu i uprawnienie, do jakich zasobów w sieci i dlaczego
• Wykonywanie okresowych audytów bezpieczeństwa sieci
• Obsługa incydentów w których systemy są naruszane przez hackerów
• Ustanowienie oczekiwań dla użytkowników dotyczące dostępności systemu
• Ograniczenie fizycznego dostępu do zasobów informatycznych
• Zgłaszanie naruszenia zasad oraz egzekwowanie przepisów

security principal [podmiot zabezpieczeń] : Podmiot , który może być uwierzytelniony przez podsystem zabezpieczeń systemu Windows. Na platformach Windows , podmiot zabezpieczeń jest kontem , które ma identyfikator zabezpieczeń (SID) przypisany do niego , tak ,że dostęp do zasobów może być kontrolowany. Przykłady rożnych typów podmiotów zabezpieczeń obejmują użytkowników, grupy, komputery i specjalne tożsamości, które są zarządzane przez system operacyjny a nie administratorów. Z punktu widzenia bezpieczeństwa systemu operacyjnego Windows, nie ma znaczenia czy podmiot zabezpieczeń reprezentuje człowieka czy proces uruchomiony na komputerze, oba są rozpoznawane przez system operacyjny i traktowane w ten sam sposób.

security rollup package : Często jest nazywany po prostu rollup, ,skumulowany zestaw poprawek ,które można zastosować w pojedynczym kroku.

security suport provider interface (SSPI) [interfejs dostawcy obsługi zabezpieczenia] : Zestaw interfejsów programowania aplikacji (API) dla dostępu do usługi bezpieczeństwa na platformach Windows. SSPI jest wspólnym interfejsem między aplikacjami warstwy transportowej a dostawcą bezpieczeństwa i pozwala na zastosowanie transportu do wywołania określonego dostawcy zabezpieczeń potrzebnych do uzyskania uwierzytelnionego połączenia bez konieczności szczegółowej wiedzy o tym , jak realizowany jest protokół bezpieczeństwa

security template [szablony bezpieczeństwa] : W systemie Windows zbiór ustawień definiujących zasady bezpieczeństwa dla komputera. Szablony bezpieczeństwa są to pliki .ini używane dla definiowania ustawień zasad dla zabezpieczenia różnych aspektów komputera z Windows. Szablony zabezpieczeń zawierają następujące ustawienia :
• Zasady kont dotyczące haseł, blokad i usatweiń protokołu Kerberos
• Lokalnych zasad dotyczących praw użytkownika i rejestracji zdarzeń związanych z bezpieczeństwem
• Ograniczenie członkowstwa d;a lokalnych grup w systemie
• Zabezpieczenie kluczy rejestru w systemie
• Zabezpieczenia systemu plikó1) w systemie
• Bezpieczeństwo i tryb uruchamiania w systemie
Korzystając z narzędzia Securiy Confoguration and Analysis, administratorzy mogą wybrać predefiniowany lub niestandardowy szablon zabezpieczeń i zastosować go do zablokowania systemu w zależności od poziomu bezpieczeństwa. Szablony zabezpieczeń również mogą być importowane do Zasad Grupy i zastosowane w domenie, stronie lub jednostce organizacyjnej, upraszczając pracę administrowania dużą liczbą komputerów w siecie.

security zone [strefa bezpieczeństwa] : Funkcja zabezpieczenia zaimplementowana przez Microsoft Internet Explorer dla bezpieczniejszego przeglądania. Aby uczynić przeglądanie sieci bezpieczniejszym, Internet Explorer podzielił przestrzeń URL (abstrakcyjna przestrzeń wszystkich możliwych adresów URL na świecie) na różne strefy, gdzie każda strefa ma swój własny szablon zabezpieczeń. Celem tej metody jest umożliwienie użytkownikowi przypisanie strony do strefy dla kontroli działań które mogą być wykonane w przeglądarce na stronie w strefie. Każda strefa ma swój własny domyślny szablon bezpieczeństwa definiujący jego ustawienia zasad bezpieczeństwa , ale ustawienia każdej strefy mogą by również dopasowywane jeśli to konieczne dla zakazania lub zezwolenia różnych forma treści. Przykłady obszarów zasad w szablonie zabezpieczeń strefy obejmują:
• Czy mogą być pobrane, zainstalowane lub użyte kontrolki ActiveX i wtyczki przeglądarki
• Czy mogą być zapisane pliki cookie na trwałe czy dla sesji
• Czy mogą być pobrane pliki i czcionki
•Poziom bezpieczeństwa w jakim uruchamia się Java Virtual Machine
• Inne ustawienia bezpieczeństwa obejmujące certyfikaty, kanały oprogramowanie , przeciągnij i upuść, ramki itd.
• Ustawienia aktywnego skryptowania i uruchamianie apletów Javy
• Jakie formy uwierzytelniania są dozwolone
Mamy cztery różne strefy bezpieczeństwa w których możemy dodawać strony lub domeny
1.Lokalny intanet : zawiera wszystkie połączenia sieciowe ustanowione przy użyciu Universal Naming Convenetion (UNC), Obejmuje ona także wityrny sieci WWW, które nie używają serwera proxy lub mają nazwy bez kropek (takie jak httt://nazwaserwera), pod warunkiem ,że nie są przypisane do innej strefy
2.Witryny zaufane : zawierają strony jakie uważane są jawnie za bezpieczne. Początkowo nie ma stron w tej strefie dopóki ich nie dodasz
3.Witryny z ograniczeniami zwierają strony jakie jawnie wybierasz jako nie zaufane.Początkowo nie ma tam żadnych stron
4.Internet : zawiera wszystkie witryny sieci WWW, nie ujęte w innych strefach , które domyślnie są stronami w Internecie.
Istnieje również piąta domniemana strefa nazwana strefą Lokalnego komputera lub Mój Komputer, która ma zastosowanie do dowolnych plików przechowywanych na lokalnym komputerze. Ta strefa może być skonfigurowana przy użyciu interfejsu przeglądarki i może by zmodyfikowana tylko przez użycie Microsoft Internet Explorer Administration Kit (IEAK). Domyślny poziom bezpieczeństwa powiązany z każdą strefą jest następujący:
• Lokalny intranet : średni dla IE4 i średnio-niski dla IE 5,6 i wyższych
• Witryny zaufane : niski dla wszystkich wersji IE
• Witryny z ograniczeniami : wysoki dla wszystkich wersji IE
• Internet : średni dla IE4,5 i 6 i wysoki dla wyższych

SendIP : Narzędzie dla wysyłania dowolnych pakietów IP. SendIP jest programem wiersza poleceń stworzonym przez Mike Rickettsa, inżyniera oprogramowania z Hursley Laobarories. Używając SendIP , możesz stworzyć pakiet od podstaw i przypisać mu dowolne opcje nagłówka. SendIP pozwala ci stworzyć szeroki zakres różnego rodzaju pakietów
• Pakiety Internet Protocol version 4 (IPv4) lub Internet Protocol version 6(IPv6) • pakiety user Datagram Protocol (UDP)
• pakiety Internet Control Message Protocol (ICMP)
• pakiety Pouting Information Protocol (RIP)
• pakiety Border Gateway Protocol (BGP)
• pakiety Network Time Protocol
SendIP pozwala również dodać dowolny ładunek danych do pakietu i do obliczania lub fałszowania sum kontrolnych dla dołączenia pakietu.. SendIP jest popularny wśród społeczności hackerskiej, dla jego prostoty i mocy w sondowaniu wewnętrznego działania stosu TCP/IP na różnych platform i systemów Podobnie jak większość narzędzi bezpieczeństwa i rozwiązywania problemów w sieci, SendIP może być również używany dla złośliwych celów; na przykład dla wygenerowania fragmentów pakietów dla ataków fragmentacją IP lub tworzenie sfałszowanych pakietów dla różnego typu ataków denial of service (DoS). SendIP uruchamia się na platformach Unix/Linux i jest rozprowadzany jako open source na licencji GPL

sensitive data [wrażliwe dane] : Dane osobowe które są chronione w specjalny sposób przez prawo lub zasady. Co stanowi , że wrażliwe dane są różne dla różnych krajów. Na przykład w Unii Europejskiej, wrażliwe dane to dane osobowe mające związek z rasą , pochodzeniem etnicznym, poglądami politycznymi, przekonaniami religijnymi, preferencjami seksualnymi lub przynależnością związkową. Z perspektywy USA, wrażliwe dane obejmują również inne informacje takie jak dane medyczne i finansowe dotyczące danej osoby. Firmy internetowe muszą zdawać sobie sprawę tych różnic, gdy praktykuje handle przez Internet aby nie naruszać prawa do prywatności w innych jurysdykcjach Safe Harbor Agreement między USA a Unią Europejską jest jednym z przykładów mechanizmu dla zminimalizowania wpływu różnych sposobów obsługi danych osobowych przez różne gospodarki na świecie.

SERPENT : Szyfr blokowy stworzony przez Rossa Andresona , Eli Bihama i Larsa Knudsena. SEPRENT jest szyfrem blokowym , który obsługuje klucze o zmiennej długości i rozmiarze bloku. Używając 128 bitowego bloku i 256 bitowego klucza, SERPENT wykonuje 32 rundy szyfrowania dla transformacji tekstu jawnego na tekst zaszyfrowany. Innej długości klucze to 128 i 196 bitów/ SERPENT był kandydatem na Advanced Encryption Standard (AES). SERPENT obecnie jest w domenie publicznej.

server certificate [ certyfikat serwera] : Cyfrowy certyfikat zainstalowany na serwerze. Certyfikat serwera jest cyfrowym certyfikatem wydanym przez jednostkę autoryzującą tak aby klient łączący się z serwerem mógł zweryfikować tożsamość serwera. Certyfikaty serwerów są powszechnie używane dla walidacji serwerów sieciowych z uruchomionymi stornami e-commerce więc klienci odwiedzający tą stronę wiedzą ,że dostarczają informacje z katy kredytowej do danej strony, a nie stronie podszywającej się pod daną stronę. Certyfikaty serwera są integralną częścią protokołu Secure Sockets Layer (SSL), który pozwala na przekazywanie poufnych informacji przez Internet. Certyfikaty serwerów dla pracy z SSL można uzyskać przez wysłanie żądania certyfikatu do publicznego CA, takiego ja k VeriSign, Entrust lub Thwate, który wydaje serwerowi certyfikat i parę kluczy prywatny/publiczny który czyni możliwą komunikację SSL możliwą z konsumentami. Te publiczne CA zwykle pobierają opłatę za wydanie certyfikatu serwera; opłata zmienia się w zależności od siły wygenerowanych kluczy szyfrowania. Certyfikaty serwerów są używany w innych systemach w kryptografii kluczem publicznym, która jest wykorzystywana do uwierzytelniania i szyfrowania. Przykładem jest Wireless Application Protocol (WAP). W którym punkty dostępowe bezprzewodowe używają certyfikatów serwerów dla weryfikacji tożsamości dla klientów bezprzewodowych. W środowisku przedsiębiorstw, administratorzy mogą również wydawać własne certyfikaty serwerów aby zapewnić uwierzytelnianie , szyfrowanie i integralność danych w komunikacji.

server-gated cryptogrpahy (SGC) : Rozszerzenie Secure Sockets Layer (SSL) .Server -gated cryptography (SGC) jest rozszerzeniem SSL, która pozwala instytucjom finansowym na eksport wersji Internet Information Service (IIS) dla zastosowania silnego 128 bitowego szyfrowania. Chociaż możliwości SGC są wbudowane bezpośrednio w IIS, nadal wymagane jest specjalny certyfikat SGC dla korzystania z G+SGC. Jeśli konfigurujemy SGC na IIS, użytkownicy próbują ustanowić bezpieczny kanał komunikacyjny z IIS, muszą korzystać z przeglądarki internetowej dla komunikowania się za pomocą 128 bitowego klucza sesyjnego.

service account [konto usługi] : Konto używane jako kontekst bezpieczeństwa dla uruchomionej usługi. Usługi są procesami, które działają w tle, oczekując na inne procesy aby zażądać czynności jaką mogą wykonać. Przykładem jest usługa Alert, która informuje wybranych użytkowników i komputery o alertach administracyjnych w Windows . Ponieważ usługi są procesami, wymagają kontekstu bezpieczeństwa wewnątrz którego są uruchomione, a ten kontekst jest dostarczany przez konto usługi, które może być albo wbudowanym kontem zwany, specjalną tożsamością albo zwykłym kontem użytkownika określonego osobno do tego celu.

service pack (SP) : Skumulowany zestaw poprawek, któŽego mogą być zastosowane w ramach jednej operacji .Dodatki Service Pack (SP) są okresowo wydawane przez dostawców oprogramowania jako sposób na pomoc administratorom w procesie utrzymania swoich systemów bezpiecznymi i na bieżąco aktualizowanymi. Gdy zostają wykryte nowe luki w aplikacjach, sprzedawcy zazwyczaj szybko wydają poprawkę lub łatkę, która może rozwiązać ten problem i uchronić przed wykorzystaniem tej luki do naruszenia systemu. Nie wszystkie luki są poważne, ponieważ niektóre exploity mogą być wykonane tylko w wyjątkowych warunkach , co czyni je bardzo mało prawdopodobne. Innym razem błędy które są odkrywane mają mniej poważną naturę i wpływają na wydajność niektórych elementów w zwykłych warunkach nie stanowiących zagrożenia bezpieczeństwa. Dostawcy oprogramowania zwykle odpowiadają na różne poziomy błędów i luk poprzez ułożenie priorytetów poprawek i publicznie wydając tylko te, które poprawiają problemy krytyczne, które mogą poważnie wpłynąć na bezpieczeństwo lub niezawodność ich produktów. Pozostałe poprawki nie są dopuszczone do publicznego użytku i później są dołączone do kolejnego service packa.

Service Release (SR) : Service pack (SP) zawierający oryginalny produkt. SP jest skumulowany zestawem poprawek , które mogą być stosowane w jednej operacji. Dostawcy oprogramowania dostarczają Service Relaeases (SR) dla Oryginal Equipment Manufacturers (OEM) dla wsparci nowego sprzętu. SR'y mogą być również wydawane dla klientów korporacyjnych dla uproszczenia pracy częstych instalacji zaktualizowanych wersji produktów, w miejsce instalowania oryginalnego produktu a następnie zastosowania service packa dla aktualizacji

session hijacking [przechwytywanie sesji] : Skrót od TCP session hijacking, exploit w którym atakujący przejmuje kontrolę nad jednym z końców sesji Transmission Control Protocol (TCP)

sesyjny klucz : Klucz , który jest używany dla pojedynczej sesji a potem jest odrzucany. Klucze sesyjne są wykorzystywane w większości implementacji rzeczywistych systemów szyfrowania kluczem tajnym dla poprawy bezpieczeństwa takich systemów. W tradycyjnym systemie tajnego klucza, mechanizm zaufania taki jak kurier lub kryptografia kluczem publicznym jest używany dla dystrybucji tajnego klucza dla tych stron, które muszą się komunikować w tajemnicy. Gdy strony współdzielą tą tajemnicę, mogą wykorzystać go do szyfrowania i deszyfrowania wiadomości przesyłanych między nimi. Słabość tego podejścia jest taka ,że jeśli atakujący może uzyskać część zaszyfrowanego tekstu przez podsłuch, a potem w jakiś sposób do uzyskania (odgadnięcia) odpowiedniego tekstu jawnego powiązanego z tekstem zaszyfrowanym, atakujący może być w stanie złamać klucz i odszyfrować wiadomości przesyłane miedzy stronami. Problem jest jeśli tajemnica nigdy się nie zmienia , ponieważ więcej tekstu zaszyfrowanego atakujący może uzyskać poprzez podsłuch, więcej materiału atakujący ma do opracowania próbując odgadnąć klucz. Jeśli, jednak, nowa tajemnica jest generowana i współdzielona między stronami za każdym razem wymagane do komunikacji, złamanie klucza jednej wiadomości jest bezużyteczne dla dekodowania kolejnych wiadomości ponieważ klucz nie jest dalej takim sam. Inną zaletą używania kluczy sesyjnych w przeciwieństwie do tajemnic długoterminowych jest zapewnienie bezpieczeństwa zarchiwizowanych informacji. Jeśli inny klucz jest używany do szyfrowania każdego pliku , złamanie klucza zapewnia dostęp tylko do zawartości tego pliku. Jeszcze jednym powodem stosowania kluczy sesyjnych jest sytuacja w której drugą stroną jest ktoś, kogo nie jesteś pewny, aby powierzyć tajemnicę długoterminową. Generalnie , klucze sesyjne zazwyczaj są tworzone przy użyciu generatora liczb pseudolosowych (PRNG), aplikacja dla generowania łańcucha pozornie przypadkowych cyfr lub znaków, choć niektóre systemy kryptograficzne uzyskują klucze sesyjne z algorytmów hashowania.

SET : Oznacza Secure Electronic Transaction , rodzina specyfikacji dla bezpieczeństwa transakcji kart kredytowych przez Internet.

SGC : Oznacza server-gated crypotgraphy , rozszerzenie Secure Sockets Layer (SSL)

SHA-1 : Oznacza Secure Hash Algorithm-1, algorytm hashowania dla wygenerowania skrótu wiadomości.

SHA-2 : Wariant SHA-1. SHA-2 jest czasami wykorzystywany do wyznaczenia dowolnego wariantu SHA-1,, który generuje skrót wiadomości dłuższy niż160 bitowy skrót stworzony przez zastosowanie SHA-1 do dowolnej wiadomości. Najpopularniejsze warianty SHA-1 to :
• SHA-256 : generuje 256 bitowy skrót wiadomości
• SHA-384 : generuje 384 bitowy skrót wiadomości
• SHA-512 : generuje 512 bitowy skrót wiadomości
Istnieją znaczące różnice w wewnętrznym działaniu tych wariantów algorytmu w porównaniu z oryginalną wersją SHA-1

shadow password file [plik przesłaniania haseł] : Plik używany do implementowania przesłaniania haseł , techniki używanej na platformach Unix dla ukrywania położenia hasła.

shared secret [współdzielona tajemnica] : Inna nazwa dla tajnego klucza w szyfrowaniu kluczem tajnym

share-level security [zabezpieczenie na poziomie udziału] : Ochrona współdzielonych zasobów tylko przy udziale hasła. Zabezpieczenie na poziomie udziału używa hasła do kontroli dostępu do udostępnionych zasobów w sieci. Ponieważ każdy użytkownik który zna hasło może uzyskać dostęp udziału. Zabezpieczenie na poziomie udziału wpływa na wszystkich użytkowników w ten sam sposób niezależnie od tego jakie prawa lub uprawnienia jakie posiadają . Na przykład, udzaiła który ma uprawnienia do odczytu , może być odczytany przez użytkownika który zna hasło do udziału a żaden użytkownik nie będzie mógł nic zapisać do udziału. Zabezpieczenie na poziomie udziału jest inne niż zabezpieczenie na poziomie użytkownika, w którym uprawnienia są przypisane do poszczególnych użytkowników i grup, do których one należą. Zabezpieczenia na poziomie użytkownika są bardzie ziarniste niż zabezpieczenia na poziomie udziałów ponieważ różni użytkownicy mogą być przypisani do różnych poziomów dostępu do zasobów. Zabezpieczenie na poziomie użytkownika jest funkcją systemu plików takich jak NTFS wspieranym przez Windows . W rezultacie, zabezpieczenia na poziomie użytkownika może kontrolować dostęp do zasobów , zarówno lokalnie jaki zdalnie za pośrednictwem sieci, a na poziomie udziału może kontrolować dostęp tylko dla użytkowników sieci zdanych .Zabezpieczenie na poziomie udziału jest obsługiwane przez wszystkie wersje Windows i aplikacje inne niż Windows, takie jak Samba. Kiedy połączone są uprawnienia udziału i użytkownika w systemie Windows , wynik jest czasami nazywany uprawnieniami efektywnymi.

Shiva PAP (SPAP) : Udosokonalona wersja Password Authentication Protocol (PAP) opracowaną przez Shiva Corporation. PAP jest protokołem uwierzytelniania dostępu zdalnego używanego dla uwierzytelniania sesji komunikacyjnej Point-to-Point Protocol (PPP). PAP jest jednak z natury niepewny, ponieważ przesyla dane użytkownika (nazwa użytkownika i hasła) przez połączenie w postaci tekstu jawnego. Shiva PAP (SPAP) jest zastrzeżoną wersją PAP opatentowaną przez Shiva , która poprawia bezpieczeństwo PAP używając uwierzytelniania szyfrowania dwukierunkowego .SPAP jest bardziej bezpieczny niżPAP ale nie tak bezpieczny jak Challenge Handshake AUthentication Protocol (CHAP) i Microsoft Challenge Handshake Authentication Protocol (MS-CHAP), które nie przenoszą haseł przez połączenia ale używają szyfrowanie łańcuchów wyzwań.

ShowAcls : Narzędzia Windows 2000 Resource Kit dla wyświetlania uprawnień NTFS. ShowAcls jest narzędziem bezpieczeństwa , które może być użyte do wyświetlenia uprawnień NTFS przypisanych do plików i katalogów na wolumenach NTFS. W szczególności, ShowAcls może być użyte do enumerowania do której grupy należy użytkownik i dopasowywania identyfikatora bezpieczeństwa (SID) i SID grupy do SID dla wejścia kontroli dostępu (ACE). ShowAcls może być również wykorzystywany przez atakującego dla złośliwych celów, jeśli atakujący uzyskał wejście do systemu i ma wystarczające uprawnienia dla uruchomienia tego narzędzia.

ShowPriv : Narzędzia Windows 2000 Resource Kit dla wyświetlania uprawnień przyznanych użytkownikom i grupom. ShowPriv jest narzędziem bezpieczeństwa, które może być użyte dla wyświetlenia praw i uprawnień użytkownika przypisanych kontom użytkownika i grupy. ShowPriv używa składni wiersza poleceń, które wyświetla konta, które mają określone uprawnienia , takie jak prawo zdalnego zamykania systemu lub prawo do tworzenia kopii bezpieczeństwa w systemie. ShowPriv może być również wykorzystywany przez atakującego dla złośliwych celów, jeśli atakujący uzyskał wejście do systemu i ma wystarczające uprawnienia dla uruchomienia tego narzędzia.<

SHS : Oznacza Secure Hsh Standard, Federal Information Processing Standard (FIPS), definiujący Secure Hash Algortihm - 1 (SHA-1)

S-HTTP : Oznacza Secure Hyoertext Transfer Protocol, rozszerzenie http pozwalając na bezpiecznych transfer plików.

Sid2user : Narzędzie dla uzyskiwania nazwy użytkownika z identyfikatora bezpieczeństwa (SID). SID'y są integralną częścią bezpieczeństwa platformy Windows i są łańcuchami, które jednoznacznie identyfikują zasady zabezpieczeń w systemie opartym na Windows lub sieci. Na przykład, każde konto użytkownika ma przypisany SID kiedy konto jest tworzone po raz pierwszy i SID pozostaje taki sam nawet jeśli sama nazwa konta została zmieniona. Z perspektywy procesów wewnętrznych i usług na komputerze z Windows, SID identyfikuje użytkownika a nie nazwę użytkownika konta. Ponieważ konta użytkowników są jednym z głównych celów napastników próbujących się włamać do sieci, uzyskanie nazwy kont przechowywanych na komputerze może zapewnić przydatne informacje dla wykorzystania luk w zabezpieczeniach. Narzędzie Sid2user pozwala użytkownikowi uzyskać nazwę konta na podstawie znajomości jego SID. Użycie Sid2user razem z narzędziem User2sid, który pozwala na uzyskanie SID dla danej nazwy użytkownika, atakujący może być w stanie złamać zabezpieczenia systemu Windows i uzyskać przydatne informacje o koncie użytkownika w systemie. Jednym ze sposobów zapobiegania atakom korzystającym z tych narzędzi jest blokowanie portu 139 TCP, który jest używany dla enumeracji sesji Net-BIOS

SIIA : Oznacza Software And Information Industry Association , stowarzyszenie branży oprogramowania.

single sign-on (SSO) [pojedyncze logowanie] : System uwierzytelniania użytkowników dla szerokiego zakresu zasobów za pomocą pojedynczego zbioru danych każdego użytkownika. Pojedynczy system logowania może być realizowany w heterogenicznych środowiskach sieciowych aby uprościć użytkownikom uwierzytelnianie dla szerokiej gamy platform i zasobów. Na przykład zamiast pamiętać jedno hasło dla sieci z systemem Windows, jedno dla Unix, jednos dla mainframe itd., SSO może pozwoli użytkownikowi wprowadzić jedną nazwę użytkownika i hasło aby uzyskać dostęp do wszystkich systemów w sieci. Systemy SSO mogą być również realizowane w Internecie, aby pomóc zarządzać szerokim zakresie danych użytkowników wymaganych dla dostępu do stron e-commerce i innych stron, które wymagają rejestracji użytkownika przed ich użyciem. SSO czyni łatwiejszym dla użytkowników zarządzanie ich danymi rejestracyjnymi i być uwierzytelnianym przez różne systemy.

site certificate [certyfikat witryny] : Inna nazwa certyfikatów serwera i certyfikatów jednostki uwierzytelniającej (CA). Cyfrowe certyfikaty serwerów i CA są czasami razem nazywane certyfikatami witryny. Certyfikat serwera identyfikuje serwer (zazwyczaj serwer WWW), przedstawiając certyfikat klientowi, który odwiedza tą witrynę.. Podobnie, certyfikat CA identyfikuje CA , które wydało serweroi jego własny certyfikat serwera. Ponieważ oba typy certyfikatów są używane w Secure Sockets Layer (SSL) dla bezpiecznej komunikacji ze stronami internetowymi, są zbiorczo nazywane certyfikatami witryn

Six/Four : Technologia obchodzenia prób cenzurowania ruchu w Internecie. Six/Four jest protokołem peer-to-peer (P2P) stworzonym przez "Mixter", niemieckiego hackera powiązanego z grupą czarnych hackerów Hactivismo. Six/Four pozwala na tworzenie wirtualnych sieci prywatnych (VPN) , które są tworzone i zarządzane w sposób zdecentralizowany dla prywatnego przekazywania treści z Internetu dla użytkowników, którzy nie mają dostępu do nich w sposób normalny z powodu aktywności cenorskiej rządów i dostawców usług. Six/Four jest opisany jako oprogramowanie zwiększające prywatność i używa ogólnego protokołu tunelowania, który jest aplikacją niezależną a zatem może w ten sposób formować zawartość. Routing przez Six/Four VPN jest anonimowy, a topografia połączeń jest ustanawiana na zasadzie ad hoc. Treść przesyłana jest szyfrowana aby zapewnić prywatność, przy zastosowaniu wcześniej uwierzytelnionych kluczy umieszczonych u zaufanych stron. Kiedy użytkownik chce dostępu do zabezpieczonej treści anonimowo, użytkownik wykorzystuje Six/Four dla potajemnego połączenia z zaufaną stroną poza zabezpieczoną siecią, które może być uzyte do tunelowania połączeń dla komunikowania się innymi zaufanymi stronami , dopóki nie uzyska treści przy użyciu zwykłych protokołów internetowych z serwera hostującego żądanaą treść.

S/Key : System hasła jednokierunkowego (OTP) stworzonym przez Bell Communications Laboratories (Bellcore). Systemy OTP są schematami uwierzytelniania , które wymagają nowego hasła od użytkownika za każdym razem kiedy trzeba wykonać uwierzytelnianie. OTP są stosowane w środowiskach o wysokim poziomie bezpieczeństwa , jako środek zapobiegania możliwemu podsłuchowi na otwartych połączeniach sieciowych, ponieważ jest niemożliwe dla atakującego zmontować ataku powtórzeniowego dla przechwycenia i powtórzenia uwierzytelniania ruchu i przechwycenia sesji jeśli każda sesja wymaga unikalnego hasła. Aby użyć S/Key, użytkownik najpierw bezpiecznie wysyła tajne hasło i liczbę N do lokalnego serwera S/Key (czyli nie za pośrednictwem połączenia sieciwowego) .Tajne hasło jest zazwyczaj zdaniem lub grupą słów, które łatwo zapamiętać i jest używany do inicjowania systemu S/Key dla użytkownika. Serwer S/Key inicjuje system S/Key dla użytkownika przez podjęcie tej tajemnicy, dodanie losowej wartości ziarna i zastosowanie skrótu wiadomości 4 (MD4) dla wyniku N razy, a potem bezpiecznie przechowuje wynikowy hash dla późniejszego uwierzytelnienia użytkownika. Teraz ,kiedy użytkownik chce się zalogować w sieci, serwer S/Key wydaje numer (N-1) użytkownikowi jako wyzwanie uwierzytelniania. Użytkownik wprowadza tajne hasło do oprogramowania klienta S/Key na komputerze, serwerze S/Key. Ten skrót przedstawia OTP i pojawia się całkowicie losowo każdemu podsłuchującemu w sieci. Kiedy serwer S/Key odbiera ten skrót, serwer hashuje go raz jeszcze (ponieważ N-1+1 = 1) i porównuje wynik ze skrótem wcześniej zapisanym i jeśli te dwa psują , użytkownikowi jest udzielony dostęp do sieci. Następnym razem, gdy użytkownik próbuje się zalogować, wydawane jest wyzwanie (N-2) itd00. dopóki albo nie ma więcej skrótów dostępnych dla uwierzytelniania a użytkownik jest zablokowany w sieci albo użytkownik stosuje się do serwera ponownie generując nowy szereg OTP. S/Key może być użyty dla więcej niż tylko logowania do sieci i może być implementowane tam gdzie wymagane jest bezpieczne uwierzytelnianie. Zmodyfikowana wersja S/Key jest ustandaryzowana w RFC 1938.

Skipjack Algorytm szyfrowania tajnym kluczem stworzonym przez Narodową Agencję Bezpieczeństwa (NSA). Algorytm Skipjack został zaprojektowany dla stosowania w wydajnych odpornych na manipulacje kryptograficzne urządzeń takich jak karta Fortezza używana do uwierzytelniania w środowiskach o wysokim poziomie bezpieczeństwa. Algorytm został zaimplementowany w technologii chipu Clipper dla zapewnienia dostępu do backdoor dla komunikacji krytpograficznej. Skipjack został stworzony w 1993 roku, początkowo jako tajny , ale w 1998 roku algorytm został opublikowany przez NIST. Skipjack jest algorytmem symetrycznym opartym na podejściu elektronicznej książki kodowej (ECB), które przekształca 64 bitowy blok tekstu jawnego na tego samego rozmiaru blok tekstu zaszyfrowanego. Tajny klucz używany przez algortym jest długości 80 bitów a proces transformacji obejmuje 32 rundy permutacji i inne matematyczne operacje. Algorytm jest parametryzowany do działania w jednym z czterech różnych trybów.

Slashdot efekt : termin określający znaczne spowolnienie działania lub całkowite zablokowanie jakiegoś serwisu internetowego spowodowane nagłym wzrostem liczby odwiedzających ten serwis, gdyż pojawiające się tam informacje zostały zacytowane lub podlinkowane w jakimś innym, dużym i popularnym serwisie internetowym. Mniejsze serwisy internetowe są często uruchamiane na komputerach i łączach nieprzygotowanych do obsługi wielkiej liczby odwiedzających - nagły wzrost popularności powoduje znaczny wzrost ruchu sieciowego skierowanego do takiego serwisu, co pociąga za sobą znaczne wydłużenie czasu odpowiedzi i często zupełne zablokowanie. Nazwa pochodzi od serwisu Slashdot, który jest na tyle popularny, że umieszczenie w nim notki odwołującej się do jakiegoś mniejszego serwisu często powodowało jego zablokowanie w opisany wyżej sposób. Efekt Slashdota bywa nazywany w Polsce "efektem wykopu", co jest odpowiednikiem angielskiego Digg effect (ang. "efekt Digga"), od nazw popularnych serwisów służących ocenianiu i promowaniu informacji umieszczonej na stronach WWW przez czytelników

smart card [karta inteligentnta] : Plastykowa karta z osadzonym mikrochipem używana dla dostępu i uwierzytelniania .Karty inteligentne są wielkości karty kredytowej , które mają osadzoną pamięć lub mikroprocesory. Są one stosowane głównie jako tokeny fizycznego uwierzytelniania dla uzyskania dostępu lub logowania od systemów lub sieci. Logowanie z kartą inteligentną może być tak proste jak przeciągnięcie kartą przez czytnik lub terminal. Czytnik kart inteligentnych jest urządzeniem peryferyjny, które może być dołączone do komputera przy użyciu portu szeregowego lub USB i używany do odczytu i/lub zapisu do karty inteligentnej. Terminal jest autonomiczną kartą inteligentną - przesuwając urządzenie które jest podłączone do sieci lub systemu telekomunikacyjnego dla odczytu danych z karty inteligentnej. Oprócz przesuwania karty, użytkownik zazwyczaj musi podać hasło lub PIN dla zakończenia procesu uwierzytelniania, w przeciwnym razie ,skradziona karta zapewni napastnikowi dostęp do sieci od środka. Karty inteligentne są szeroko stosowane w środowiskach o wysokim poziomie bezpieczeństwa, w sektorze bankowym, finansowym, w laboratoriach, przemyśle transportowym. W zależności od celu ich użycia, karty inteligentne mogą zawierać dane osobowe, dane użytkownika i hasła, klucze szyfrujące dla kryptografii klucza publicznego i inne informacje . Karty inteligentne są regulowane prze klika standardów , w tym ISO 7816, rodziny standardów International Organization for Standarization (ISO) i FIPS 140-1, Federal Informatuon Processing Standard (FIPS) z National Institute of Standard san Technology (NIST)

SMBRelay : Trojan wykorzystujący protokół Server Message Block (SMB). SMBRelay jest trojanem który wykorzystuje port 139 SMB używany w NetBIOS. Po zainstalowaniu w naruszonym systemie, SMBRelay jest w stanie pobrać ruch SMB otrzymany przez naruszony host i przekazać go do hosta napastnika, zapewniając napastnikowi dostęp do informacji poufnych, które mogą być wykorzystane później.. Na przykład w systemie Windows, SMBRelay może powodować ,że host docelowy będzie próbował uwierzytelniać się na maszynie napastnika.

SMB signing [podpisywanie komunikacji] : Bezpieczna wersja protokołu Server Message Block (SMB). Podpisywanie komunikacji chroni hosty sieciwoe przez exploitami napastników docelowe NetBIOS i inne usługi oparte o SMB. Tradycyjne uwierzytelnianie SMB jest podatne na takaki man-in-the-middle , ale poprzez wprowadzenie wzajemnego uwierzytelniania podpisywania komunikacji udaremniamy ten rodzaj ataku. Podpisywanie komunikacji wzmacnia uwierzytelniania SMB przez dodanie podpisów cyfrowych do pakietów SMB tak ,że zarówno klient jak i serwer mogą zweryfikować autentyczność pakietów. Funkcja podpisywania komunikacji nie jest domyślnie włączona. Podczas gdy podpisywanie komunikacji zapobiega exploitom takim jak SMBRelay Trojan, wykonuje to dodatkowym kosztem z powodu zwiększonego przetwarzania ruchu sieciowego wymaganego do podpisania każdego pakietu SMB.

S/MIME : Oznacza Secure/Multipurpose Internet Mail Extension, standard zabezpieczeń e-mail, który używa szyfrowanie kluczem publicznym.

Smurf atak : Klasyczny atak denial of service wykorzystujący Internet Control Message Protocol (ICMP) . Atak Smurf jest oparty na fałszowaniu pakietów echo request ICMP, pakietów używanych przez narzędzie ping. Atakujący zaczyna od fałszowania pakietów echo request ICMP ze źródłowego IP takiego samego jak docelowy adres IP. Pakiety te potem są przekazywane do sieci docelowej gdzie rezydują i inne hosty które odbierają odpowiadając przez wysyłanie powodzi pakietów echo reply ICMP do hosta docelowego. Wynik może przykryć cel, tworząc stan DoS, który może zapobiec uprawnionym użytkownikom dostępu do usług na maszynie docelowej. Niektóre systemy docelowe mogą nawet zawiesić się lub ulec awarii, a powódź ruchu ICMP może powodować przeciążenie sieci, które może wpływać na inne hosty w sieci. Jeśli atak jest skierowany przeciw sieci dostawcy usług, może spowodować pogorszenie wydajności sieci i wpływa na usługi świadczone ba rzecz klientów usługodawcy. Niektóre z metod używanych dla zwalczania ataku smurf obejmuje :
• Wyłączenie ruchu przekierowanego IP na routerach obwodowych
• Wyłączenie hostów z odpowiedzi na pakiety ICMP wysyłanych do transmitowanych adresów
• Filtrowanie wstępne na routerach obwodowych dla zapobieżenia sfałszowanemu ruchowi przedostać się do sieci. Atak Smurf pojawił się w 1997 roku i przykuł uwagę mediów kiedy jego celem stały się serwery Yahoo! . Część pozornie niewinnego ataku Smurf jest taka , że atakujący nie musi generować dużej ilości ruchu aby zainicjować atak, ponieważ z powodu współczynnika wzmocnienia z użyciem ataku opartego na przesyłaniu pakietów, nawet jeden sfałszowany echo request ICMP może wygenerować dużą ilość echo replies ICMP jeśli sieć docelowa ma wystarczającą liczbę hostów.

sniffing [podsłuchiwanie] : Przechwytywanie i analiza ruchu sieciowego. Termin sniffing jest powszechnie używane do opisania analizy protokołu, proces przeglądania i analizowania zawartości pakietów w sieci. Narzędzia używane do tego celu są właściwie są nazywane analizatorami protokołów, ale termin sniffer również jest szeroko używany dla takich narzędzie, mimo ,że "Sniffer" jest znakiem handlowym Network Associates, widoącego dostawcy narzędzi dla zarządzania i rozwiązywania problemów w sieci. Sniffowanie sieci może być wykonane z uzasadnionych powodów dla profilowania przepływu ruchu sieciowego lub rozwiązywanie problemów komunikacyjnych. Jest również wykonywane ze złośliwych powodów dla przechwytywania haseł lub informacji o karcie kredytowych, enumeracji usług dostępnych na maszynach docelowych i innych celów. Sniffing jest łatwe w sieciach współdzielonych gdzie segmenty są połączone hubami. Jeśli masz fizyczny dostęp do sieci, możesz podłączyć analizator protokołów do sieci i przechwytywać wszystko co dzieje się w segmencie. Dla zdalnego sniffowania możesz zainstalować program sniffujący w hoście sieciowym którego karta sieciowa do uruchomienia w trybie nasłuchiwania a potem mamy program przechwytywania ruchu i wysłać go do konsoli, metoda często używana przez atakujących. Sniffowanie sieci komutowanych jest trudniejsze, ponieważ każdy port jest swoim własnym segmentem sieci, ale większość nowoczesnych zawiera monitor portu do którego możesz podłączyć sniffer dla przechwycenia ruchu na płycie bazowej przełącznika. Najlepszym sposobem , aby pokonać sniffing jest szyfrowanie ruchu sieciowego przez użyciu IPSec lub jakimś innym mechanizmem. Nie powstrzyma to atakujących przed sniffowaniem sieci, ale uczyni trudniejszym zdobycie przydatnych informacji.

Snort : Popularne narzędzie wykrywania włamań open source. Snort jest prostym ,ale skutecznym systemem wykrywania włamań do sieci (NIDS), które może być użyte do analizy ruchu Internet Protocol (IP) w czasie rzeczywistym, szukając dowodów włamania. Snort może wykrywać szeroki zakres exploitów, w tym ukryte skanowanie, sondy Server Message Block (SMB),stosu fingerprintów i wiele więcej. Narzędzie to obejmuje elastyczną architekturę i rozszerzalny system wykrywania, który może zawierać niestandardowe moduły dla zwiększania jego możliwości. Snort również może analizować przepływ ruch HTTP

social engineering [inżynieria społeczna] : Użycie perswazji lub oszustwa ,a nie technologii dla złamania bezpieczeństwa systemu informacji. Psychologia ludzka często jest bardziej skuteczna w łamaniu bezpieczeństwa sieciowego niż narzędzia technologiczne i exploity. Inżynier społeczny to złośliwy hacker który używa perswazji, oszustwa, szpiegostwa aby uzyskać dostęp do systemów informacyjnych i pokonania środków ochrony bezpieczeństwa sieci. Inżynieria społeczna może odbywać się na kilka sposobów
• Fizyczny : "przesiewanie kosza firmy", atakujący często może uzyskać przydatne informacje które mogą pomóc we włamaniu do sieci lub wspierania dalszych wysiłków społeczno-technicznych. Wyrzucone podręczniki systemowe i inna dokumentacja techniczna często może pomóc atakującemu odwzorować sieć dla ukierunkowanego włamania. Notatki i inne komunikaty mogą dostarczyć wskazówek dotyczących polityki bezpieczeństwa firmy i jak można ją obejść. Niektórzy pracownicy nawet drukują e-maile aby je przeczytać, a wyrucony e-mail może dostarczyć wskazówek co do nazw użytkowników dla logowania się do sieci. Schematy organizacyjne i książki telefoniczne mogą dostarczyć inżynierom społecznym dostarczyć tożsamości , pod jaka mogą się podszyć dla fizycznego włamania
• Psychologiczny : udając sfrustrowanych użytkowników którzy mają problemy ze swoimi komputerami, inżynierowi społeczni mogą skontaktować się z personelem pomocy technicznej i skorzystać z faktu ,że taki personel został przedszkolny aby być pomocnym w takich sytuacjach i mogą dostarczyć nowych haseł lub innych informacji przydatnych do włamania do sieci. Wchodząc przez drzwi frontowe ubranym w strój pracowników obsługi, inżynierowie społeczni mogą przekonć recepcjonistów i pracowników ochrony aby dać im dostęp do obszarów roboczych; po uzyskaniu wejścia mogą oni sprawdzać klawiatury dla haseł zapisanych i przylepionych do nich, starają się znaleźć biurko, które opuścił pracownik bez blokowania stacji roboczej, lub zaglądając przez ramiona pracowników kiedy wpisują swoje hasła.

SOCKS : Ogólny protokół proxy dla sieci Internet Protocol (IP). SOCKS , znany jest również jako Authenticated Firewall Transfer (ATF), jest protokołem używanym z serwerach proxy i firewallach i dla wirtualnych sieci prywatnych (VPN). SOCKS jest implementowany jako protokół klient/serwer aby umożliwić hostom spoza firewalla na dostęp do hostów wewnątrz firewalla beze konieczności bezpośredniego połączenia IP między dwoma komputerami. Ponieważ SOCKS działa w warstwie transportowej , jego działanie jest niezależne od tego co dzieje się w warstwie aplikacji, więc SOCKS może zastąpić nowe aplikacje bez konieczności ponownej konfiguracji zapory lub zainstalować nowe oprogramowanie.

Software and Information Industry Association (SIIA) : Stowarzyszenie dla branży oprogramowania. . SIIA jest sojuszem ponad 1200 producentów oprogramowania na świecie, który angażuje się w działalności związaną z zapewnieniem wzrostu i rozwoju przemysłu oprogramowania. Jednym z najważniejszych wysiłków jest próba zapobieżenia piractwu oprogramowania. SIIA działa na rzecz ochrony praw jej członków i jest orędownikiem prawodawstwa aby powstrzymać piractwo i chronić prawa własności intelektualnej

software piracy [piractwo komputerowe] : Korzystanie z oprogramowania w sposób który narusza umowę licencyjną. Piractwo komputerowe jest naruszeniem praw własności intelektualnej. Przy zakupie oprogramowania, zobowiązujesz się do przestrzegania umowy licencyjnej dołączonej do oprogramowania, a naruszenie takiej umowy może powodować sankcje karne i cywilne. Piractwo komputerowe może przybierać różne formy:
• Nielegalne kopiowanie oprogramowania poprzez wypalanie kopii dla przyjaciela lub kolegi
• Instalowanie oprogramowania jednostanowiskowego na więcej niż jednym komputerze
• Wysyłanie plików licencyjnego komercyjnego oprogramowania do Internetu dla innych do pobrania • Kopiowanie oprogramowania i sprzedaż go w sposób oszukańczy jako legalne oprogramowanie
• Sprzedaż oprogramowania otrzymanego w ramach testów lub dla dokonania oceny
• Sprzedaż "kopii zapasowych" Original Equipment Manufacturer (OEM) oprogramowania zawartego w dostarczonego wraz systemami preinstalowanymi
• Wynajem oprogramowania dla czasowego używania przez innych

Software Update Services (SUS) : Narzędzie do utrzymywania aktualności krytycznego oprogramowania. SUS został zaprojektowany aby pomóc administratorom zapewnić bezpieczeństwo ich sieci i niezawodności przez automatyczne wdrażanie krytycznych aktualizacji, aktualizacji bezpieczeństwa i zbiorczych zabezpieczeń komputerów w sieci. SUS może dystrybuować łatki zarówno dla serwerów jak i komputerów stacjonarnych i składa się z komponentu serwera który uruchamia się na komputerach z Windows 2000 Server lub Windows Server 2003 i1 Automatyczną Aktualizację ,która uruchamia się na komputerach docelowych odbierających aktualizację. Serery SUS okresowo pobierają najnowsze krytyczne aktualizację z Windows Update a potem dystrybuują je zgodnie z harmonogramem zdefiniowanym przez administratorów. SUS można uruchomić albo w grupie roboczej albo scenariuszu domeny, a wiele serwerów SUS może być stosowanych dla skalowania korporacyjnych środowisk sieciowych. SUS może być używany tylko do zastosowania poprawek i pakietów dla systemu Windows. Nie może być używany dla dystrybucji service packów lub sterowników, i nie może być wykorzystywany do aktualizacji innych usług serwerowych Microsoft takich jaki Microsoft Exchange Server czy Microsoft SQL Server.

source routing [routing źródłowy] : Metoda określania z wyprzedzeniem trasy pakietu. Zwykle , kiedy pakiet IP jest wysyłany w kierunku zdalnego hosta w intersieci, routery wzdłuż drogi podejmują decyzje jaką trasą lub ścieżką powinien dotrzeć do miejsca przeznaczenia. Routing źródłowy jest funkcją wbudowaną w protokół IP, który pozwala nadawcy pakietu dołączać informacje w pakiecie , które określają ścieżkę potrzebną pakietowi do osiągnięcia celu. Routing źródłowy może być :
• Ścisłe wyznaczanie tras : ścieżka pakietu, która powinna być z góry określona przez nadawcę
• Swobodne wyznaczanie tras : tylko część ścieżki pakietu powinna być określona przez nadawcę
Routing źródłowy jest opisany w RFC 791

spam : Nie tylko forma mielonki. Spam stał się zmorą Internetu i nadal nie ma prawdziwego rozwiązania w zasięgu wzroku. Spam jest zazwyczaj definiowany jako "niechciane wiadomości e-mail" i przypomina ulotki ze sklepów zatykające skrzynki pocztowe każdego ranka . Spam może zawierać następujące elementy :
• Niechciane wiadomości e-mail od firm próbujących sprzedawać swoje produkty szerszej publiczności
• Fałszywe wiadomości e-mail zachwalające programy szybkiego wzbogacenia
• Niechciane e-maile od organizacji zapowiadających nowe usługi różnego rodzaju, którymi odbiorcy mogliby być zainteresowani
• Chamskie e-maile zapraszające do zakupu członkwostwa w witrynach z pornografią
• Podstępne e-maile , które zawierają skrypty lub kod programu, taki ,że gdy odbiorca otwiera go, nadawca jest informowany
Bardziej formalny sposób definiowana spamu jest każda forma e-mail, który próbuje ukryć pochodzenie adresu e-mail ,aby uczynić trudniejszym wyśledzenia nadawcy lub użyć podstępu w temacie aby nakłonić odbiorcę do otworzenia załącznika. Problem spamu jest częściowo kwestią wolności słowa a częściowo natury Internetu : systemu rozproszonego, którego tak naprawdę nikt nie kontroluje. Spam przekracza granice państw i często trudno odróżnić go od poprawnych e-maili.

Spar : Darmowe narzędzie dla audytowania przetwarzania kont na platformach Unix. Spar , co oznacza "show proces accounting records", jest darmowym narzędziem dostępnym dla większości platform Unix, które jest używane do parsowania rekordów przetwarzania kont w systemach dla których przetwarzanie kont zostało włączone. Spar może być użyte w celu zwiększenia bezpieczeństwa systemów Unix przez dostarczenie administratorom sposobu określania czy procesy zostały uruchomione na ich maszynach. Typowym podejściem użycia Spar jest użycie najpierw bazowej linii uruchomionych procesów w najnowszym utwardzonym systemie, który nie został jeszcze podłączony do Internetu. Kiedy proces bazowy został ustanowiony, regularne użycie Spar i porównanie z linią bazową może pomóc administratorom rozpoznać zachowania które mogą wskazywać zaatakowane komputery. Spar może być również użyty dla identyfikacji różnić w raportowaniu procesy innych narzędzi Unix takich jak Ps i można zweryfikować zdarzenia bezpieczeństwa przez wyświetlenia procesu i użytkownika powiązanego z tym zdarzeniem

special identities [tożsamości specjalne] : Dobrze znane podmioty zabezpieczeń zarządzane przez system operacyjny zamiast administratorów. Platformy Windows zawierają szereg wbudowanych podmiotów zabezpieczeń nazwanych specjalnymi tożsamościami. Podmioty te zachowują się podobnie do grup ponieważ konta użytkowników mogą zakładać swoje role; różnica jednak jest taka ,że administratorzy przypisują użytkowników do grup, ale system operacyjny przypisuje użytkowników do specjalnych tożsamości. Niektóre z ważniejszych specjalnych tożsamości :
• Logowanie anonimowe : każdy użytkownik aktualnie ma dostęp do określonego zasobu ale użytkownik nie ma swojego uwierzytelnionego konta użytkownika
• Uwierzytelnianie użytkownika : wszyscy użytkownicy ,którzy mają swoje uwierzytelnione konta w sieci używają poprawnego konta (nie obejmuje to użytkowników anonimowych)
• Modem : wszyscy użytkownicy aktualnie podłączenie do sieci za pośrednictwem połączenia dial-up
• Każdy: wszyscy użytkownicy zalogowani w sieci, w tym goście i użytkownicy z innych domen
• Interaktywność : wszyscy użytkownicy aktualnie zalogowani na określonym komputerze i mający dostęp zasobu w tym komputerze
• Sieć : wszyscy użytkownicy aktualnie z dostępem do określonego zasobu w sieci

spoofing : Fałszowanie pakietów, tak aby wydawały się ,że pochodzą z zaufanego hosta. W ogólnym sensie, spoofing jest metodą dla dokonywania transmisji tak aby pojawiała się jako pochodzącą odkogoś innego niż z pierwotnej transmisji. Sppofing jest zagrożeniem dla bezpieczeństwa informacji ponieważ narusza zaufanie hostów używanego dla ustanawiania komunikacji między nimi w sieci. Niektóre z powszechnych form spoofingu używanego przez złośliwych hackerów :
• Fałszowanie adresów Internet Protocol (IP) : fałszowanie adresów źródłowych pakietów IP
• Address Resolution Protocol (ARP) spoofing : fałszowanie adresów Media Access Control (MAC) ramek Ethernet
• Domain Name System (DNS) spoofing : podszywanie się pod serwery przez fałszowanie informacji w pakietach DNS

spyware : Forma złośliwego oprogramowania instalowanego w celu wyciągania informacji. Spyware jest terminem używanym na określenie pewnych form "adware", oprogramowania , które instaluje się w systemie bez wiedzy użytkownika i wyświetla reklamy podczas przeglądania Internetu. Podczas gdy niektóre adware po prostu mogą wyświetlać reklamy w przeglądarce okresowo, spyware jest bardziej podstępne , ponieważ zbiera informacje o użytkowników i potajemnie wysyła je do nadawcy za pomocą połączenia internetowego ,w efekcie tworząc "kanał powrotny" dla ukrytej komunikacji. Takie informacje obejmują historię przeglądania a nie dane osobowe ,ale i tak jest postrzegane przez użytkowników głównie jako naruszenie prywatności i nadużywanie przepustowości internetowej.

SSCP : Oznacza System Security Certified Practitioner, certyfikacja bezpieczeństwa z International Information Systems Secuity Certification Consortium (ISC)2

SSH : Oznacza Secure Shell , popularny protokół zdalnego logowania.

SSL : Oznacza Secure Sockets Layer, protokół dla bezpiecznej komunikacji przez Internet

SSL akcelerator : Sprzęt dla przyspieszania przetwarzania szyfrowania Secure Sockets Layer. SSL jest de facto standardem dla bezpiecznej komunikacji w Inetrnecie i jest używany przez firmy do szyfrowania poufnych informacji wymienianych z konsumentami i partnerami biznesowymi. SSL jest wolnym protokołem, jednak używając SSL na serwerze WWW często może zredukować szybkość transakcji 10-krotnie lub więcej. W rezultacie, wiele firm zwiększa wydajność swoich serwerów poprzez przetwarzanie ruchu SSL od serwerów WWW na specjalnym sprzęcie zwanym akceleratorem SSL. Taki sprzęt może być implementowany jako skrzynka do montażu lub karty, która może zostać wstawiona do serwera i odciąża całe przetwarzanie SSL z jednostki centralnej serwer do urządzenia akceleratora.

SSPI : Oznacza security suport provider interface, zbiór interfejsów programowania aplikacji (API) dla dostępu do usług bezpieczeństwa na platformach Windows.

Stacheldraht [drut kolczasty] : Narzędzie używane do uruchamiania ataków distributed denial of service (DDoS). Stacheldraht pojawił się w lutym 2000 roku kiedy w Internecie pojawiło się kilka dużych ataków DDoS. Jest podobny do TFN2K, który może być używany do uruchamiania różnego typu ataków DDoS, ale obsługuje komunikację szyfrowaną między klientem kontrolującym atak a naruszonym hostem, lub "zombie" rzeczywiście stosowam=nego do generowania pakietów stosowanych w atakach.. Stacheldraht wykorzystuje typową architekturę master/slave z innych narzędzi DDoS i zawiera obsługę skryptów zautomatyzowanych ataków przeciwko pojedynczym hostom, sieciom lub wielu sieciom.

stealth scanning : Typ skanowania portów , który nie ustanawia w rzeczywistości połączenia z portami na hoście docelowym. Skanowanie portów jest zbiorem metod dla określania jakie porty są otwarte i nasłuchują na systemie docelowym i jest używane powszechnie przez naspastników dla wyszukiwnaia słabych hostów do zaatakowania. Niektóre formy skanowania portów formują połączenie TCP do portów na serwerach docelowych i są łatwe do wykrycia przez system wykrywania włamań (IDS) ustawionych dla ochrony zdalnych sieci. Trudniejsze do wykrycia przez IDS dla skanowania niewidocznego, każdy rodzaj skanowania , w którym połączenie TCP nie jest ustanowione ze zdalnym hostem. Niektóre przykłady rożnych typów skanowani stealth obejmuje ACK, FIN, NUL, SYN i XMAS scan. ACK i FIN są szczególnie niewidoczne i często mogą obejść firewall i wkraść się w radar IDS, ale generalnie działają tylko ze starszymi systemami operacyjnymi, które mają wady w implementacji stosu TCP/IP. Inne techniki skanowania stealth wykorzystywane przez napastników są następujące:
• Skanowanie powolne : atakujący wysyła tylko jeden lub dwa pakiety dziennie z różnych adresów źródłowych w celu uniknięcia poziomu progu wyzwalania IDS zabezpieczającego zdalną sieć.
• Skanowanie UDP : ponieważ UDP jest bezpołączeniowy, jest wewnętrznie "niewidoczny" jako metoda skanowania ale jest trudniejsze do implementacji niż skanowanie TCP i zazwyczaj opiera się na błędach w implementacji docelowego stosu TCP/IP

stream cipher [szyfr strumieniowy] : Szyfr , który szyfruje jeden bit danych w danym czasie. Szyfry strumieniowe są algorytmami klucza symetrycznego , które na ogół są dużo szybsze w szyfrowaniu informacji niż szyfry blokowe, które szyfrują dane w oddzielnych kawałkach zwanych blokami. Szyfry strumieniowe generalnie pracują przez wygenerowanie łańcucha bitów zwanego strumieniem klucza a potem XOR'owany z tym strumieniem danych po jednym bicie w danym czasie. Są dwa rodzaje szyfrów strumieniowych w oparciu o to jak są generowane strumienie klucza :
• Synchroniczny szyfr strumieniowy : proces dla wygenerowania strumienia klucza jest nienależny od tekstu jawnego i odpowiadającego mu tekstowi zaszyfrowanemu . Synchroniczne szyfry strumieniowe są najbardziej rozpowszechnioną formą szyfru strumieniowego, a niektóra szyfry synchroniczne używają strumienia klucza nazwanego szyfrem jednokierunkowym (OTP) , który jest całkowicie losowy i musi być wygenerowany od nowa za każdym razem ,kiedy szyfr jest stosowany . Zaletą OTP jest to ,że są prawie nie do złamania ,ponieważ nawet jeśli atakujący może jakoś uzyskać kopię OTP dla jednej wiadomości, byłby bezużyteczny dla deszyfrowania innych wiadomości. Jedną z zalet strumieniowego szyfru synchronicznego jest to ,że jeśli trochę tekstu jawnego jest uszkodzona, tylko pojedynczy fragment tekstu zaszyfrowanego jest uszkodzony.
• Samosynchronizującuy szyfr strumieniowy : strumień klucza jest generowany z tekstu jawnego i ewentualnie odpowiedniego tekstu zaszyfrowanego. Zaletą samosynchronizującego szyfru strumieniowego nad synchronicznym jest to ,że jeśli trochę tekstu jawnego jest odrzucone, tylko skończona część testu zaszyfrowanego będzie śmieciow,a potem ten szyfr poprawi się i poprawnie zaszyfruje dane ponownie. Najbardziej znanym szyfrem strumieniowym jest RC4, szyfr strumieniowy ze zmiennej długości kluczem stworzonym przez Rona Rivesta

STPP : Oznacza Microsoft Strategic Technology Protection Program , inicjatywę uruchomioną przez Microsoft w październiku 2001 roku ,aby pomóc chronić konsumentów przed zagrożeniami z Internetu

silne szyfrowanie : Szyfrowanie wystarczająco długim kluczem aby jego złamanie było niewykonalne. Silne szyfrowanie to termin powszechnie stosowany do opisu systemów szyfrowania tajnego klucza w którym klucz jest długości co najmniej 128 bitów. Każdy schemat z mniejszymi kluczami takimi jak 40 lub 56 bitów jest opisany jako "słabe szyfrowanie" , ponieważ każdy klucz teraz może być złamany przy użyciu technologii off-the-shelf w oparciu o uzasadnioną ilość czasu, podczas gdy 128 bitowy schemat szyfrowania postrzegany jako niełamliwe przez wiele lat

Su : Polecenie Unix , które pozwala użytkownikowi uruchomić aplikację używającą innych danych z tych używanych dla bieżącej sesji logowania. Su jest równoważne poleceniu Runas na platformach Windows, choć Su w rzeczywistości jest starsze. Su oznacza "super user" i pozwala użytkownikom stać się innym użytkownikiem (nawet rootem jeśli mają odpowiednie dane) dla wykonania zadań bez wylogowania się z aktualnie zalogowanego konta. Kiedy używamy Su, podajemy hasło drugiego użytkownika, chyba ,że już jesteśmy zalogowani jako root. Kiedy hasło jest weryfikowane, nowa powłoka jest otwierana przy użyciu drugich danych i pozwala na uruchomienie poleceń używając tych danych. Przez naciśnięcie Ctrl+D , możemy wyjść z powłoki i wrócić do bieżącej sesji użytkownika. Su pozwala administratorom na logowanie się na zwykłe konto użytkownika a potem "su" kiedy muszą wykonywać zadania administracyjne wymagające uprawnień roota.

subordinate CA [podrzędny CA] : Jednostka autoryzująca (CA) poziom niżej głównego CA. W hierarchicznym systemie Public Key Infrastrukture (PKI), na szczycie tej hierarchii mamy root CA a pozostałe CA są nazywane podrzędnymi CA. Zadaniem głównego CA jest poświadczanie tożsamości podrzędnych CA przez wydawnie im certyfikatów cyfrowych. Potem podrzędne CA są odpowiedzialne za wydawanie certyfikatów użytkownikom , którzy o to poproszą,; główne CA nie jest zaangażowany w obsługę takich żądań użytkownika. W pewnych implementacjach niektórym podrzędnym CA również mogą być przypisane inne role takie jak wydawanie certyfikatów dla aplikacji lub inteligentnych kart.

SubSeven : Znane narzędzie zdalnej administracji (RAT) i trojan. SubSeven pojawił się w lutym 1999 roku jako narzędzie do niewidocznego uzyskania kontroli nad maszynami z Windows. Chociaż narzędzie to nie jest tak znane jak Back Orifice, jego siła i łatwość użycia spowodowały ,że stał się najpopularniejszym RAT'em wśród atakujących.

Sudo : Polecenie systemu Unix , które umożliwia administratorom przyznawanie częściowych uprawnień roota innym użytkownikom. Sudo , oznaczające "superuser do", pozwala administratorom przyznawać selektywnych przywilejów użytkownikom i grupom dla uruchomienia różnych poleceń. Kiedy użytkownikowi przypisano uprawnienia do "sudo" jakimś poleceniem, użytkownik po prostu wpisuje sudo następnie polecenie. Potem Sudi sprawdza czy użytkownik ma odpowiednie uprawnienia dla uruchomienia określonego polecenia , i jeśli tak, wykonuje polecenie. Sudo również może być skonfigurowany dla poproszenia użytkownika o hasło dla większego bezpieczeństwa. Sudo jest przydatnym poleceniem w środowiskach korporacyjnych w których delegowanie ograniczonych przywilejów na osoby może uprościć pracę administratorów. Przez użycie Sudo

SUID root : Proces na platformach Unix, który wykonuje się z uprawnieniami roota bez względu na jego właściciela. SUID jest specjalnym rodzajem uprawnień Unix, który pozwala zwykłemu użytkownikowi wykonać proces przy użyciu uprawnień roota. Przez ustawienie bitu SUID używając polecenia Chmod u+s, właściciel pliku może przypisać mu uprawnienie SUID i jeśli root jest właścicielem tego pliku, procedura daje w wyniku SUID pliku root. Wynikowe uprawnienia Unix dla pliku SUID to -rwsr -xr -x. Chociaż celem SUID jest zezwolenie zwykłemu użytkownikowi uruchamianie niektórych zadań systemowych, SUID może być łatwo nadużywane. Na przykład, przez uruchomienie SUID skryptu powłoki, zwykły użytkownik może wykonywać dowolne polecenia w systemie używając uprawnień roota. Atakujący który włamują się do systemów Unix często szukają luk wynikających z użycia słabych SUID takich jak SUID plików w katalogu domowy użytkownika, dla wykonania exploity roota i uzyskać pełną kontrolę nad systemem. W rezultacie najlepszą praktyką dla administratorów zwykle jest usunięcie SUID plików roota kiedy możliwe jest utwardzenie systemu przeciwko takim słabościom

superużytkownik : Inna nazwa dla roota, konto wszechmocnego użytkownika na platformach Unix/Linux

SUS : Oznacza Software Update Services, narzędzie dla utrzymywania aktualizacji krytycznego oprogramowania w Windows 2000, Windows XP i Windows Server 2003.

Swatch : Narzędzie do monitorowania plików dziennika na platformach Unix. Swatch oznacza "Simple WATCHer and filter" jest aktywnym monitorem dla demona Syslog na platformie Unix. Swatch może monitorować szeroki zakres plików dziennika, obserwując określone zasady lub "wyzwalacze" i generuje alerty jako wynik działalności systemu. Swatch może pomóc administratorom unikać zaginięć ważnych komunikatów Syslog , które może wskazać na włamanie lub inną złośliwą działalność na ich systemach. Swatch został zaprojektowany przez Todda Atkinsa na Uniwersytecie Stanforda i jest rozprowadzany przez SourceForge.

SWI : Oznacza Secure Windows Inintiative, inicjatywę Microsoft dla zapewnienia bezpieczeństwa swoim produktom.

symetryczny klucz : Inna nazwa dla tajnego klucza używanego w szyfrowaniu tajnym kluczem.

symetrycznego klucza algorytm : Algorytm matematyczny używany w szyfrowaniu kluczem tajnym.

szyfrowanie kluczem symetrycznym : Inna nazwa szyfrowania kluczem tajnym, który jest szyfrowaniem opartym na współdzielonej tajemnicy między stronami komunikacji.

SYN flooding : Typ ataku denial of service (DoS) używając pakietów SYN. Pakiety SYN Transmission Control Protocol (TCP) są używane dla inicjowania połączeń między dwoma hostami i są wysyłane przez inicjujący host do celu jako pierwszy etap trójstopniowego uzgadniania TCP .W SYN flood, atakujący wysyła pakiety TCP SYN do portów nasłuchujących na hoście docelowym. Te pakiety SYN są sfałszowane tak ,że mają adresy źródłowe, które nie odpowiadają faktycznym systemom. Kiedy cel odbiera sfałszowany pakiet SYN, odpowiadając pakietem SYN/ACK skierowanym do adresu z którego pochodzi pakiet SYN i czeka w odpowiedzi na pakiet ACK dla zakończenia połączenia. Ponieważ ,jednak adres źródłowy jest sfałszowany, pakiet ACK nigdy nie przychodzi a port docelowy po prostu oczekuje aż czas zakończenia połączenia minie. Jeśli port nasłuchujący odbiera wiele pakietów SYN, port odpowiada SYN/ACK do tak wielu z nich, ile może pomieścić bufor wewnątrz zasobów pamięci alokowanych przez system operacyjny. Przez wysłanie powodzi takich pakietów SYN do portów nasłuchujących na hoście docelowym, bufory połączeń mogą zostać przepełnione a cel nie będzie mógł odpowiedzieć na dodatkowe próby połączeń do czasu wygaśnięcia a bufory mają więcej miejsca na próby. Niektóre systemy operacyjne mogą zawiesić lub spowodować awarię kiedy bufory połączeniowe stają się pełne a następnie muszą być ponownie uruchomione. Wynik jest taki że te próby połączenia poprawnych użytkowników nie mogą być zaakceptowane a użytkownicy doświadczają odmowy usługi starając połączyć się z serwerem. Istnieje kilka sposobów zapobiegania lub łagodzenia skutków ataków SYN flood:
• Zwiększenie rozmiaru bufora połączeń TCP aby umożliwić więcej równoczesnych prób połączeń. Niestety napastnik również może być w stanie zwiększyć szybkość pakietów SYN dla wyrównania
• Zmniejszenie wartości limitu czasu połączenia TCP. Niestety to również może uczynić trudniejszym legalnym użytkownikom połączenie przez wolne lub szybkie połączenie
• Implementacja filtrowania ruchu wychodzącego na routerach operatora. Blokuje to wszystkie ataki , które używają fałszowania adresu źródłowego ale jest rzeczywiście skuteczne tylko jeśli wszyscy dostawcy Internetu zgodzą się je zaimplementować
• Monitorowanie firewalli i rekonfiguracja ich dla blokowania ataków SYN kiedy wystąpią. To podejście , i użycie systemów zapobiegania włamaniom (IPS), jest najczęstszą metodą udaremniania SYN flood ale wymaga bezpiecznego monitorowania aby zapewnić dostęp poprawnym użytkownikom.

SYS scan : Typ skanowania stealth, które korysta z pakietów SYN. Trnasmission Control Protocol (TCP) używa procesu trójstopniowego uzgadniania dla ustanowienia połączenia między dwoma komputerami dla których mają miejsce następujące kroki:
1.Host chcący nawiązać połączenie wysyła pakiet SYN do hosta docelowego aby poprosić o połączenie z gniazdem 3.Host rozpoczynający wychodzi z ACK a połączenie między dwoma hostami jest ustanowione
W SYN scan, atakujący wysyła pakiet SYN do portu na hoście docelowym aby zobaczyć jak hosty odpowiadają . Jeśli host odpowiada pakietem SYN.ACK, oznacza to ,że port docelowy jest nasłuchującym (otwartym) i może być celem dla dalszych ataków. Tymczasem napastnik po prostu wyrzuca odebrany pakiet SYN/ACK zamiast go potwierdzić, co oznacza , brak połączenia z hostem docelowym. Alternatywnie , atakujący może odpowiedzieć pakietem RST, który może czasami pomóc zabezpieczyć zdalny host przed próbą logowania . Jeśli port docelowy na zdalnym hoście nie nasłuchuje , host zdalny odpowiada pakietem RST.

Syskey : Narzędzie Windows dla wzmocnienia zabezpieczenia hasłem. Syskey po raz pierwszy ukazał sięjako post- Service Pack 2 , poprawką do Windows NT , a później dołączony został jako część Service Pack 3. Syskey pomaga hronić hasła przez implementację silnego 128 bitowego szyfrowania dla skrótów haseł zamiast poprzedniego 40 bitowego poziomu szyfrowania. Jeżeli atakujący złamie system i wyodrębni skróty haseł z bazy danych SAM, Syskey uczyni złamanie tych skrótów trudniejszymi. Jednak implementacja Syskey jest krokiem nieodwracalnym, A klucz szyfrujący musi być bezpiecznie przechowywany, ponieważ jeśli zostanie zgubiony lub uszkodzony, system będzie nie do uruchomienia. Aby zapewnić administratorom elastyczność w ochronie tego klucza Syskey udostępnia trzy główne opcje zarządzania :
• Przechowanie klucza uruchomieniowego lokalnie w systemie : wadą jest to ,że jeśli system jest naruszony i klucz uruchomieniowy jest uzyskany, atakujący może złamać przechowywane hasła
• Przechowywanie klucza uruchomieniowego na dyskietce : wadą jest to ,że dyskietka musi być włożona za każdym razem kiedy system musi być bootowany, a jeśli dyskietka zostanie zgubiona, system nie będzie mógł być uruchomiony. Zarządzanie dużą liczbą takich dyskietek również może być bólem głowy dla administratorów jeśli mają wiele serwerów które używają Syskey. Takie podejście stwarza również dylemat, ponieważ administratorzy często wyłączają stacje dyskietek na serwerach w celu zwiększenia bezpieczeństwa fizycznego
• Użycie hasła podanego przy starcie aby wyprowadzić klucz szyfrowania : upewniamy się ,że tylko autoryzowany personel zna hasło, główna luka.
W środowisku domeny, Syskey musi być zastosowany do każdego kontrolera domeny aby zabezpieczenie było efektywne.

Syslog : Funkcja Unix dla rejestracji aktywności systemu. Syslog jest de facto standardem dla rejestrowania zdarzeń systemowych na platformie Unix. Funkcja ta korzysta z demona Syslog oraz pliku konfiguracyjnego /etc/syslogconf dla rejestrowania komunikatów systemowych w określonych plikach dziennika. Domyślnie Syslog rejestruje lokalnie informacje, ale również może być skonfigurowany do rejestrowania systemów zdalnych lub wiadomości e-mail do administratorów. Zdalna rejestracja z użyciem Syslog zużywa dodatkową przepustowość w sieci, ale sprawia , że trudniej intruzi zacierają ślady przez czyszczenie dzienników systemowych zainfekowanych. SYslog klasyfikuje komunikaty systemowe według siedmiu różnych poziomów ciężkości:
• emerg (emergency)
• alert (alert)
• crit (critical)
• err (error)
• info (information)
• debug (debugging)
• none (no action needed)
Komunikaty Syslog również obejmują informacje o źródle , które wygenerowało komunikat taki jak kern (kernel), daemon (usługa) lub user (działanie użytkownika)

systemowe listy kontroli dostępu (SACL) : Typ listy kontroli dostępu (ACL) używana do badania zabezpieczonych obiektów. Platforma Windows obsługuje dwa rodzaje list ACL : poufna lista kontroli dostępu (DACL) i systemowa lista kontroli dostępu (SACL). DACL są wykorzystywane gdy użytkownik konfiguruje uprawnienia do kontroli dostępu do obiektu takiego jak plik lub folder. SACL są używane tylko dla celów specjalnych kontrolowania generowania komunikatów kontrolnych wynikających z próby uzyskania dostępu do obiektu zabezpieczonego. Zwykle , tylko administratorzy mają prawa do konfiguracji SACL , co jest robione przez włączenie audytowania zabezpieczonych obiektów. SACL zawiera wejścia kontroli dostępu (ACE) podobnie robi to DACL, tylko dla SACL każde ACE określa typ próby dostępu przez określenie zaufania, które będzie kończyć się systemie logowania wystąpieniem w zdarzenia bezpieczeństwa. ACE w SACL mogą generować takie zdarzenia kiedy próba dostępu kończy się niepowodzeniem powodzeniem lub oboma.

System Administrator Tool for Analyzing Networks (SATAN) : Narzędzie dla identyfikowania luk w sieciach. System Administrator Tool for Analyzing Networks (SATAN) może być używane dla skanowania systemów zdalnych i sieci dla identyfikacji znanych luk, które mogą być wykorzystane przez atakującego próbującego złamać zabezpieczenia sieci. Dla każdej którą SATAN identyfikuje, dostarczana jest również informacja jak rozwiązać ten problem ,zwykle przez zmiany konfiguracji systemu lub zastosowanie łatek udostępnionych przez sprzedawców. SATAN działa na platformach Unix i jest dostępny za darmow na licencji General Public License (GPL). SATAN został stworzony w 1995 roku przez Dana Farmera i Wietese Venema i był najwcześniejszą próbą stworzenia zintegrowanej platformy dla ochrony bezpieczeństwa sieciowego przez automatyczne skanowanie sieci dla znanych luk. SATAN nie jest książką kucharską lub zestawem narzędzi dla włamań sieciowych ale jak każde narzędzie bezpieczeństwa może być użyte do nieeleganckich celów.

System Security Certified Practitioner (SSCP) : Certyfikacja bezpieczeństwa od International Information Systems Security Certification Consortium (ISC)2. SSCP jest jednym z dwóch rygorystycznych certyfikatów bezpieczeństwa informacji od (ISC)2 , drugim jest certyfikacja Certified Innformation Systems Securoty Professional (CISSP). SSCP jest skierowany w stronę osób zaangażowanych w zarządzanie bezpieczeństwem systemów i sieci, i tych którzy opracowują standardy bezpieczeństwa informacji, zasad i procedur dla organizacji. SSCP obejmuje następujące siedem obszarów tematycznych :
• Kontrola dostępu
• Administracja
• Kontrola i monitorowanie
• Ryzyko, odpowiedź i odzyskiwanie
• Transmisja danych
• Złośliwy kod/malware