-
Etika : Ilmu tentang apa yang baik dan apa yang
buruk dan tentang hak dan kewajiban moral
-
Kode etik : kumpulan-kumpulan aturan atau kesepakatan
dengan tujuan tertentu yang mengatur kegiatan dari suatu organisasi
-
Tanggung
jawab : Suatu konsekuensi yang sesuai antara
keputusan dan tindakan
-
Akuntanbilitas :
Kewajiban untuk memberikan pertanggungjawaban kepada pihak yang
berwenang dalam suatu organisasi.
-
Kewajiban
:
Aturan atau kegiatan yang harus dilakukan
-
Privasi :
Pengumpulan, penyimapanan dan penyebaran informasi tertentu
-
Akurasi :
Keaslian, keakuratan informasi yang dikumpulkan dan diproses.
-
Properti :
Kepemilikan dan nilai informasi
-
Akses :
Hak akses, berhubungan dengan siapa yang bisa mengakses atau membayar
hak aksesnya
-
Virus :
Perangkat lunak berbahaya yang dapat menempel dan menginfeksi ke program
komputer lain tanpa disadari pemilik komputer
-
Worm : Merusak progrma yang menduplikasikan diri
mereka sendiri tanpa memerlukan program lain untuk menyediakan lingkungan yang
aman untuk replikasi.
-
Trojan
horse : Sebuah program perangkat lunak yang
mengandung fungsi tersembunyi yang menimbulkan risiko keamanan.
-
Logic : Segemen kode komputer tertanam dalam prgram
yang ada pada komputer
-
Phising
attacks : Serangan yang menggunakan
penipuan untuk mampu mendapatkan informasi pribadi yang sensitid dengan
menyamar sebagai e-mail yang terlihat resmi
-
Distribused
denial-of-service (DDOS) : Serangan yang mengirimkan paket data dari
komputer manapun secara bersamaan
-
Spyware :
Perangkat lunak yang dapat merekan pukulan dan / atau menangkap password
anda
-
Spamware :
Perangkat lunak yang menggunakan komputer anda sebagai platform
peluncuran untuk mengirim spam
-
Cookies :
Jumlah informasi kecil bahwa website di komputer anda, sementara atau
lebih atau kurang permanen
-
Supervisory
Control and Data Acquisition (SCADA) attack
: Serangan yang dilancarkan pada
progrma SCADA, program SCADA adalah aplikasi yang digunakan untuk mengendalikan
sistem pipa, pembangkit listrik tenaga nuklir dan perangkat manufaktur lainnya
-
Risk
Acceptance : Menerima risiko dan
kerugian yang terjadi
-
Risk
limitation : Meminimalkan resiko dengan kontrol
-
Risk
tranference : Mengalihkan resiko dengan menggunakan cara
lain
-
Physic
Controls : Kontrol yang membatasi individu yang tidak
sah dari menggunakan sumber daya informasi dan prihatin dengan identifikasi
pengguna
-
Commnucation
Controls : Kontrol yang berhubungan dengan pergerakan
data diseluruh jaringan
-
Application
controls : Kontrol yang melindungi
berbagai aplikasi
-
Firewalls :
Sitem (baik perangkat keras, perangkat lunak atau kombinasi keduanya)
yang mencegah jenis tertentu informasi dari bergerka antara jaringan dipercaya,
seperti internet dan jaringan pribadi, seperti jaringan perusahaan anda.
-
Anti-malware
System (Anti Virus) : Paket perangkat lunak yang mencoba untuk
mengidentifikasi dan menghilangkan virus, worm, dan perangkat berbahaya lainnya
-
Whitelisting :
Sebuah proses dimana sebuah perusahaan mengindentifikasi software dapat
diterima dan memungkinkan untuk berjalan dan baik mencegah apa pun dari
berjalan atau memungkinkan perangkat lunak baru dijalankan dalam lingkungan
karantina sampai perusahaan dapat menverifikasi validitas.
-
Blacklisting : Sebuah
proses dimana sebuah perusahaan mengidentifikasi beberapa jenis perangkat lunak
yang tidak diperbolehkan untuk dijalankan dalam lingkungan perusahaan.
-
Intrusion
detection system : Sebuah sistem yang dirancang untunk
mendeteksi semua jenis lalu lintas jaringan yang tidak dapat dideteksi oleh
firewall
-
Encryption
:
Proses konversi pesan asli ke dalam bentuk yang tidak dapat dibaca oleh
siapapun kecuali penerima yang dituju
-
Virtual
Private Network (VPN) : Menggunakan jaringan publik (biasanya
internet) untuk secara aman menghubungkan pengguna dengan menggunakan enkripsi
-
Secure
Socket Layer (SSL) : Standar enskripsi yang digunakan untuk
transaksi aman seperti pembelian kartu kredit dan perbankan online
-
Vulnerability
Management Systems : Sebuah sistem yang menangani keamanan yang
tidak dikelola, perangkat remote dan dengan demikian, memperluas parimeter keamanan yang ada untuk
perangkat organisasi yang dikelola
-
Employee
Monitoring System : Sistem yang memonitor komputer karyawan,
e-mal dan kegiatan berselancar internet.
-
Hot Sites :
Fasilitas komputer sepenuhnya dikonfigurasikan dengan semua layanan dan
link komunikasi
-
Warm
Sites : Menyediakan banyak layanan yang sama dengan
hot site, tapi biasanya tidak termasuk aplikasu yang digunakan perusahaan
-
Cold
Sites : Hanya menyediakan layanan dasar dan fasilitas
sehingga tidak menyediakan perangkat keras komputer.
-
Auditing
around the computer : Verifikasi dengan memeriksa output atau input
tertentu
-
Auditing
through the computer : Memeriksa input, output dan proses
-
Auditing
with computer : Kombinasi data, perangkat lunak auditor,
perangkat keras klien dan auditor
No comments:
Post a Comment