Skip to content

Latest commit

 

History

History
244 lines (135 loc) · 12.5 KB

definitions_I.md

File metadata and controls

244 lines (135 loc) · 12.5 KB

Definisi I

Identity Theft / Pencurian Identitas

Pencurian identitas terjadi ketika seseorang menggunakan informasi identitas pribadi orang lain, seperti nama, nomor identifikasi, atau nomor kartu kredit mereka, tanpa izin mereka, untuk melakukan penipuan atau kejahatan lainnya. Istilah pencurian identitas diciptakan pada tahun 1964.

Identity theft - child identity theft / Pencurian identitas - pencurian identitas anak

Pencurian identitas anak terjadi ketika identitas anak di bawah umur digunakan oleh orang lain untuk keuntungan pribadi penipu.

Identity theft - criminal identity theft / Pencurian identitas - pencurian identitas kriminal

Ketika seorang penjahat secara curang mengidentifikasi diri mereka kepada polisi sebagai individu lain pada saat penangkapan, kadang-kadang disebut sebagai "Pencurian Identitas Kriminal."

Identity theft - financial identity theft / Pencurian identitas - pencurian identitas keuangan

Jenis pencurian identitas yang paling umum terkait dengan keuangan. Pencurian identitas keuangan termasuk mendapatkan kredit, pinjaman, barang, dan jasa sambil mengaku sebagai orang lain.

Identity theft - synthetic identity theft / Pencurian identitas - pencurian identitas sintetis

Variasi pencurian identitas yang baru-baru ini menjadi lebih umum adalah pencurian identitas sintetis, di mana identitas sepenuhnya atau sebagian dibuat

Links:

IEEE 802.11

IEEE 802.11 adalah bagian dari IEEE 802 set standar teknis jaringan area lokal (LAN), dan menentukan set media access control (MAC) dan lapisan fisik (PHY) protokol untuk menerapkan jaringan area lokal nirkabel (WLAN) komunikasi komputer.

Links:

Impersonation / Peniruan

Peniru adalah seseorang yang meniru atau meniru perilaku atau tindakan orang lain.

Links:

Improper Input Validation / Validasi Input yang Tidak Benar

Validasi input yang tidak benar atau input pengguna yang tidak dicentang adalah jenis kerentanan dalam perangkat lunak komputer yang dapat digunakan untuk eksploitasi keamanan.

Links:

Incident Management / Manajemen Insiden

Insiden adalah peristiwa yang dapat menyebabkan kehilangan, atau gangguan terhadap, operasi, layanan, atau fungsi organisasi. Manajemen insiden (IcM) adalah istilah yang menggambarkan kegiatan organisasi untuk mengidentifikasi, menganalisis, dan memperbaiki bahaya untuk mencegah terjadinya kembali di masa depan.

Links:

Incident Response Team / Tim Tanggap Insiden

Tim respons insiden (IRT) atau tim tanggap darurat (ERT) adalah sekelompok orang yang mempersiapkan dan menanggapi keadaan darurat, seperti bencana alam atau gangguan operasi bisnis. Tim respons insiden umum terjadi di organisasi layanan publik maupun di organisasi lain, baik militer maupun khusus. Tim ini umumnya terdiri dari anggota tertentu yang ditunjuk sebelum insiden terjadi, meskipun dalam keadaan tertentu tim mungkin merupakan kelompok ad hoc sukarelawan yang bersedia.

Links:

Indicator of Compromise / Indikator Kompromi

Indikator kompromi (IoC) dalam forensik komputer adalah artefak yang diamati pada jaringan atau dalam sistem operasi yang, dengan keyakinan tinggi, menunjukkan intrusi komputer. IoC tipikal adalah tanda tangan virus dan alamat IP, hash MD5 dari file malware, atau URL atau nama domain dari perintah botnet dan server kontrol. Setelah IoC diidentifikasi melalui proses respons insiden dan forensik komputer, mereka dapat digunakan untuk deteksi dini upaya serangan di masa depan menggunakan sistem deteksi intrusi dan perangkat lunak antivirus.

Links:

Industrial Control System / Sistem Kontrol Industri

Sistem kontrol industri (ICS) adalah sistem kontrol elektronik dan instrumentasi terkait yang digunakan untuk kontrol proses industri. Sistem kontrol dapat berkisar dalam ukuran dari beberapa pengontrol yang dipasang di panel modular hingga sistem kontrol terdistribusi (DCS) besar yang saling berhubungan dan interaktif dengan ribuan koneksi lapangan.

Links:

Information Assurance / Jaminan Informasi

Information assurance (IA) adalah praktik memastikan informasi dan mengelola risiko yang terkait dengan penggunaan, pemrosesan, penyimpanan, dan transmisi informasi. Jaminan informasi mencakup perlindungan integritas, ketersediaan, keaslian, non-penolakan dan kerahasiaan data pengguna.

Links:

Information Security / Keamanan Informasi

Keamanan informasi, terkadang disingkat menjadi InfoSec, adalah praktik melindungi informasi dengan mengurangi risiko informasi.

links:

Information Security Risk / Risiko Keamanan Informasi

Risiko terhadap operasi organisasi (termasuk misi, fungsi, citra, reputasi), aset organisasi, individu, organisasi lain, dan Bangsa karena potensi akses, penggunaan, pengungkapan, gangguan, modifikasi, atau penghancuran informasi dan/atau sistem informasi yang tidak sah.

Links:

Information Warfare / Perang Informasi

Perang informasi (IW) (berbeda dari perang cyber yang menyerang komputer, perangkat lunak, dan sistem kontrol komando) adalah konsep yang melibatkan penggunaan ruang pertempuran dan pengelolaan teknologi informasi dan komunikasi (TIK) dalam mengejar keunggulan kompetitif atas lawan.

Contoh:

  • Perang komando dan kontrol
  • Peperangan elektronik
  • Perang hacker

Links:

Insecure Direct Object Reference / Referensi Objek Langsung Tidak Aman

Referensi objek langsung tidak aman (IDOR) adalah jenis kerentanan kontrol akses dalam keamanan digital.

Links:

insider

Seorang karyawan yang sudah berada di dalam organisasi.

Insider Threat / Ancaman Orang Dalam

Ancaman orang dalam Ancaman orang dalam adalah ancaman berbahaya bagi organisasi yang berasal dari orang-orang di dalam organisasi, seperti karyawan, mantan karyawan, kontraktor, atau rekan bisnis, yang memiliki informasi orang dalam mengenai praktik keamanan, data, dan sistem komputer organisasi. Ancaman mungkin melibatkan penipuan, pencurian informasi rahasia atau bernilai komersial, pencurian kekayaan intelektual, atau sabotase sistem komputer.

  • Orang dalam yang berbahaya: Orang yang memanfaatkan akses mereka untuk menimbulkan kerugian pada organisasi. Orang dalam yang lalai: Orang yang membuat kesalahan dan mengabaikan kebijakan, yang menempatkan organisasi mereka dalam risiko.
  • Penyusup: Orang yang merupakan aktor eksternal yang mendapatkan kredensial akses yang sah tanpa izin.

Links:

Internet Information Services / Layanan Informasi Internet

Internet Information Services (IIS, sebelumnya Internet Information Server) adalah perangkat lunak server web extensible yang dibuat oleh Microsoft untuk digunakan dengan keluarga Windows NT.

Links:

Internet of Things / Internet untuk Segala

Internet of things (IoT) menggambarkan objek fisik (atau kelompok objek tersebut) dengan sensor, kemampuan pemrosesan, perangkat lunak, dan teknologi lain yang menghubungkan dan bertukar data dengan perangkat dan sistem lain melalui Internet atau jaringan komunikasi lainnya.

Links:

Internet Protocol Address Spoofing / Spoofing Alamat Protokol Internet

Dalam jaringan komputer, spoofing alamat IP atau IP spoofing adalah pembuatan paket Internet Protocol (IP) dengan alamat IP sumber palsu, untuk tujuan meniru sistem komputasi lain.

Links:

Internet Protocol Fragmentation / Fragmentasi Protokol Internet

Fragmentasi IP adalah proses Internet Protocol (IP) yang memecah paket menjadi potongan-potongan kecil (fragmen), sehingga potongan yang dihasilkan dapat melewati link dengan unit transmisi maksimum (MTU) yang lebih kecil dari ukuran paket asli. Fragmen dipasang kembali oleh host penerima.

Links:

Internet Protocol Security / Keamanan Protokol Internet

Dalam komputasi, Internet Protocol Security (IPsec) adalah rangkaian protokol jaringan aman yang mengotentikasi dan mengenkripsi paket data untuk menyediakan komunikasi terenkripsi yang aman antara dua komputer melalui jaringan Protokol Internet. Ini digunakan dalam jaringan pribadi virtual (VPN).

Authentication header / Header otentikasi

Security Authentication Header (AH) dikembangkan di US Naval Research Laboratory pada awal 1990-an dan sebagian berasal dari pekerjaan standar IETF sebelumnya untuk otentikasi Simple Network Management Protocol (SNMP) versi 2. Authentication Header (AH) adalah anggota rangkaian protokol IPsec. AH memastikan integritas tanpa koneksi dengan menggunakan fungsi hash dan kunci bersama rahasia dalam algoritma AH. AH juga menjamin asal data dengan mengotentikasi paket IP.

Encapsulation security payload (ESP) / Enkapsulasi muatan keamanan (ESP)

Encapsulating Security Payload (ESP) adalah anggota dari rangkaian protokol IPsec. Ini memberikan keaslian asal melalui otentikasi sumber, integritas data melalui fungsi hash dan kerahasiaan melalui perlindungan enkripsi untuk paket IP.

Links:

Internet Relay Chat / Internet Relay Chat

Internet Relay Chat (IRC) adalah sistem obrolan berbasis teks untuk pesan instan. IRC dirancang untuk komunikasi kelompok dalam forum diskusi, yang disebut saluran, tetapi juga memungkinkan komunikasi satu-satu melalui pesan pribadi serta obrolan dan transfer data, termasuk berbagi file.

Links:

Intrusion Detection System / Sistem Deteksi Intrusi

Sistem deteksi intrusi (IDS; juga sistem pencegahan intrusi atau IPS) adalah perangkat atau aplikasi perangkat lunak yang memantau jaringan atau sistem untuk aktivitas berbahaya atau pelanggaran kebijakan.

Links:

IOS Jailbreaking

Pada perangkat Apple yang menjalankan sistem operasi berbasis iOS dan iOS, jailbreaking adalah penggunaan eksploitasi eskalasi hak istimewa untuk menghapus batasan perangkat lunak yang diberlakukan oleh pabrikan. Biasanya dilakukan melalui serangkaian patch kernel.

Links:

ISO 27001

ISO / IEC 27001 adalah standar internasional tentang cara mengelola keamanan informasi. Standar ini awalnya diterbitkan bersama oleh Organisasi Internasional untuk Standardisasi (ISO) dan Komisi Elektroteknik Internasional (IEC) pada tahun 2005 dan kemudian direvisi pada tahun 2013. Ini merinci persyaratan untuk menetapkan, menerapkan, memelihara dan terus meningkatkan sistem manajemen keamanan informasi (ISMS) - yang tujuannya adalah untuk membantu organisasi membuat aset informasi mereka hold more secure.

Links: