Pencurian identitas terjadi ketika seseorang menggunakan informasi identitas pribadi orang lain, seperti nama, nomor identifikasi, atau nomor kartu kredit mereka, tanpa izin mereka, untuk melakukan penipuan atau kejahatan lainnya. Istilah pencurian identitas diciptakan pada tahun 1964.
Pencurian identitas anak terjadi ketika identitas anak di bawah umur digunakan oleh orang lain untuk keuntungan pribadi penipu.
Ketika seorang penjahat secara curang mengidentifikasi diri mereka kepada polisi sebagai individu lain pada saat penangkapan, kadang-kadang disebut sebagai "Pencurian Identitas Kriminal."
Jenis pencurian identitas yang paling umum terkait dengan keuangan. Pencurian identitas keuangan termasuk mendapatkan kredit, pinjaman, barang, dan jasa sambil mengaku sebagai orang lain.
Variasi pencurian identitas yang baru-baru ini menjadi lebih umum adalah pencurian identitas sintetis, di mana identitas sepenuhnya atau sebagian dibuat
Links:
IEEE 802.11 adalah bagian dari IEEE 802 set standar teknis jaringan area lokal (LAN), dan menentukan set media access control (MAC) dan lapisan fisik (PHY) protokol untuk menerapkan jaringan area lokal nirkabel (WLAN) komunikasi komputer.
Links:
Peniru adalah seseorang yang meniru atau meniru perilaku atau tindakan orang lain.
Links:
Validasi input yang tidak benar atau input pengguna yang tidak dicentang adalah jenis kerentanan dalam perangkat lunak komputer yang dapat digunakan untuk eksploitasi keamanan.
Links:
Insiden adalah peristiwa yang dapat menyebabkan kehilangan, atau gangguan terhadap, operasi, layanan, atau fungsi organisasi. Manajemen insiden (IcM) adalah istilah yang menggambarkan kegiatan organisasi untuk mengidentifikasi, menganalisis, dan memperbaiki bahaya untuk mencegah terjadinya kembali di masa depan.
Links:
Tim respons insiden (IRT) atau tim tanggap darurat (ERT) adalah sekelompok orang yang mempersiapkan dan menanggapi keadaan darurat, seperti bencana alam atau gangguan operasi bisnis. Tim respons insiden umum terjadi di organisasi layanan publik maupun di organisasi lain, baik militer maupun khusus. Tim ini umumnya terdiri dari anggota tertentu yang ditunjuk sebelum insiden terjadi, meskipun dalam keadaan tertentu tim mungkin merupakan kelompok ad hoc sukarelawan yang bersedia.
Links:
Indikator kompromi (IoC) dalam forensik komputer adalah artefak yang diamati pada jaringan atau dalam sistem operasi yang, dengan keyakinan tinggi, menunjukkan intrusi komputer. IoC tipikal adalah tanda tangan virus dan alamat IP, hash MD5 dari file malware, atau URL atau nama domain dari perintah botnet dan server kontrol. Setelah IoC diidentifikasi melalui proses respons insiden dan forensik komputer, mereka dapat digunakan untuk deteksi dini upaya serangan di masa depan menggunakan sistem deteksi intrusi dan perangkat lunak antivirus.
Links:
Sistem kontrol industri (ICS) adalah sistem kontrol elektronik dan instrumentasi terkait yang digunakan untuk kontrol proses industri. Sistem kontrol dapat berkisar dalam ukuran dari beberapa pengontrol yang dipasang di panel modular hingga sistem kontrol terdistribusi (DCS) besar yang saling berhubungan dan interaktif dengan ribuan koneksi lapangan.
Links:
Information assurance (IA) adalah praktik memastikan informasi dan mengelola risiko yang terkait dengan penggunaan, pemrosesan, penyimpanan, dan transmisi informasi. Jaminan informasi mencakup perlindungan integritas, ketersediaan, keaslian, non-penolakan dan kerahasiaan data pengguna.
Links:
Keamanan informasi, terkadang disingkat menjadi InfoSec, adalah praktik melindungi informasi dengan mengurangi risiko informasi.
links:
Risiko terhadap operasi organisasi (termasuk misi, fungsi, citra, reputasi), aset organisasi, individu, organisasi lain, dan Bangsa karena potensi akses, penggunaan, pengungkapan, gangguan, modifikasi, atau penghancuran informasi dan/atau sistem informasi yang tidak sah.
Links:
Perang informasi (IW) (berbeda dari perang cyber yang menyerang komputer, perangkat lunak, dan sistem kontrol komando) adalah konsep yang melibatkan penggunaan ruang pertempuran dan pengelolaan teknologi informasi dan komunikasi (TIK) dalam mengejar keunggulan kompetitif atas lawan.
Contoh:
- Perang komando dan kontrol
- Peperangan elektronik
- Perang hacker
Links:
Referensi objek langsung tidak aman (IDOR) adalah jenis kerentanan kontrol akses dalam keamanan digital.
Links:
Seorang karyawan yang sudah berada di dalam organisasi.
Ancaman orang dalam Ancaman orang dalam adalah ancaman berbahaya bagi organisasi yang berasal dari orang-orang di dalam organisasi, seperti karyawan, mantan karyawan, kontraktor, atau rekan bisnis, yang memiliki informasi orang dalam mengenai praktik keamanan, data, dan sistem komputer organisasi. Ancaman mungkin melibatkan penipuan, pencurian informasi rahasia atau bernilai komersial, pencurian kekayaan intelektual, atau sabotase sistem komputer.
- Orang dalam yang berbahaya: Orang yang memanfaatkan akses mereka untuk menimbulkan kerugian pada organisasi. Orang dalam yang lalai: Orang yang membuat kesalahan dan mengabaikan kebijakan, yang menempatkan organisasi mereka dalam risiko.
- Penyusup: Orang yang merupakan aktor eksternal yang mendapatkan kredensial akses yang sah tanpa izin.
Links:
Internet Information Services (IIS, sebelumnya Internet Information Server) adalah perangkat lunak server web extensible yang dibuat oleh Microsoft untuk digunakan dengan keluarga Windows NT.
Links:
Internet of things (IoT) menggambarkan objek fisik (atau kelompok objek tersebut) dengan sensor, kemampuan pemrosesan, perangkat lunak, dan teknologi lain yang menghubungkan dan bertukar data dengan perangkat dan sistem lain melalui Internet atau jaringan komunikasi lainnya.
Links:
Dalam jaringan komputer, spoofing alamat IP atau IP spoofing adalah pembuatan paket Internet Protocol (IP) dengan alamat IP sumber palsu, untuk tujuan meniru sistem komputasi lain.
Links:
Fragmentasi IP adalah proses Internet Protocol (IP) yang memecah paket menjadi potongan-potongan kecil (fragmen), sehingga potongan yang dihasilkan dapat melewati link dengan unit transmisi maksimum (MTU) yang lebih kecil dari ukuran paket asli. Fragmen dipasang kembali oleh host penerima.
Links:
Dalam komputasi, Internet Protocol Security (IPsec) adalah rangkaian protokol jaringan aman yang mengotentikasi dan mengenkripsi paket data untuk menyediakan komunikasi terenkripsi yang aman antara dua komputer melalui jaringan Protokol Internet. Ini digunakan dalam jaringan pribadi virtual (VPN).
Security Authentication Header (AH) dikembangkan di US Naval Research Laboratory pada awal 1990-an dan sebagian berasal dari pekerjaan standar IETF sebelumnya untuk otentikasi Simple Network Management Protocol (SNMP) versi 2. Authentication Header (AH) adalah anggota rangkaian protokol IPsec. AH memastikan integritas tanpa koneksi dengan menggunakan fungsi hash dan kunci bersama rahasia dalam algoritma AH. AH juga menjamin asal data dengan mengotentikasi paket IP.
Encapsulating Security Payload (ESP) adalah anggota dari rangkaian protokol IPsec. Ini memberikan keaslian asal melalui otentikasi sumber, integritas data melalui fungsi hash dan kerahasiaan melalui perlindungan enkripsi untuk paket IP.
Links:
Internet Relay Chat (IRC) adalah sistem obrolan berbasis teks untuk pesan instan. IRC dirancang untuk komunikasi kelompok dalam forum diskusi, yang disebut saluran, tetapi juga memungkinkan komunikasi satu-satu melalui pesan pribadi serta obrolan dan transfer data, termasuk berbagi file.
Links:
Sistem deteksi intrusi (IDS; juga sistem pencegahan intrusi atau IPS) adalah perangkat atau aplikasi perangkat lunak yang memantau jaringan atau sistem untuk aktivitas berbahaya atau pelanggaran kebijakan.
Links:
Pada perangkat Apple yang menjalankan sistem operasi berbasis iOS dan iOS, jailbreaking adalah penggunaan eksploitasi eskalasi hak istimewa untuk menghapus batasan perangkat lunak yang diberlakukan oleh pabrikan. Biasanya dilakukan melalui serangkaian patch kernel.
Links:
ISO / IEC 27001 adalah standar internasional tentang cara mengelola keamanan informasi. Standar ini awalnya diterbitkan bersama oleh Organisasi Internasional untuk Standardisasi (ISO) dan Komisi Elektroteknik Internasional (IEC) pada tahun 2005 dan kemudian direvisi pada tahun 2013. Ini merinci persyaratan untuk menetapkan, menerapkan, memelihara dan terus meningkatkan sistem manajemen keamanan informasi (ISMS) - yang tujuannya adalah untuk membantu organisasi membuat aset informasi mereka hold more secure.
Links: