Dasar Keamanan & Tata Kelola

Pondasi konsep akses dan tata kelola yang menjaga siapa, apa, dan bagaimana informasi dilindungi.

Adequate Security
Pengamanan yang sepadan dengan tingkat risiko dan besarnya dampak ketika informasi hilang, disalahgunakan, diakses, atau dimodifikasi tanpa izin.

Sumber: OMB Circular A-130.

Administrative Controls
Kontrol yang diterapkan melalui kebijakan dan prosedur, misalnya proses pemberian akses atau kewajiban dua orang untuk menjalankan operasi tertentu, dan biasanya berjalan bersama kontrol teknis maupun fisik.
Asset
Segala sesuatu yang bernilai bagi organisasi, termasuk sistem informasi, properti fisik, maupun aset tak berwujud seperti kekayaan intelektual.
Authentication
Proses memverifikasi identitas atau kelayakan pihak yang meminta akses ke kategori informasi tertentu agar transmisi palsu dapat dicegah.
Authorization
Hak atau izin yang diberikan kepada entitas sistem untuk mengakses sumber daya tertentu sesuai peran dan kebutuhan tugas.

Sumber: NIST SP 800-82 Rev.2.

Availability
Kemampuan memastikan pengguna sah memperoleh akses dan penggunaan informasi secara andal dan tepat waktu.
Baseline
Konfigurasi keamanan minimum yang terdokumentasi dan disyaratkan oleh standar atau kebijakan organisasi.
Biometric
Karakteristik biologis individu seperti sidik jari, geometri tangan, suara, atau pola iris yang dimanfaatkan untuk verifikasi identitas.
CIA Triad
Kerangka kerja yang menekankan Confidentiality, Integrity, dan Availability sebagai tiga pilar keamanan informasi.
Confidentiality
Kondisi ketika data tidak tersedia atau diungkapkan kepada pihak maupun proses yang tidak berwenang.

Sumber: NIST SP 800-66.

Zero Trust
Pendekatan keamanan yang menganggap setiap permintaan harus divalidasi tanpa kepercayaan otomatis, biasanya diperkuat dengan microsegmentation dan kontrol berbasis identitas di setiap lapisan beban kerja.
Least Privilege
Prinsip memberikan hak akses minimum agar setiap peran hanya bisa menjalankan tugas yang benar-benar diperlukan; sering disebut juga prinsip least privilege.

Sumber: NIST SP 800-179.

Mandatory Access Control (MAC)
Kontrol akses wajib yang menuntut sistem mengatur hak akses secara ketat mengikuti kebijakan keamanan organisasi, bukan preferensi pemilik data.
Mantrap
Ruang masuk dengan dua pintu yang hanya terbuka satu per satu untuk memastikan orang yang masuk benar-benar terverifikasi.
Microsegmentation
Strategi zero trust yang membagi jaringan menjadi zona kecil terisolasi menggunakan firewall atau kontrol sejenis pada setiap titik koneksi.
Multi-Factor Authentication (MFA)
Proses autentikasi yang membutuhkan dua atau lebih faktor berbeda—sesuatu yang diketahui, dimiliki, atau melekat pada pengguna.
Single-Factor Authentication
Autentikasi yang hanya memakai satu faktor—misalnya password saja—sehingga tingkat perlindungannya lebih rendah.
National Institute of Standards and Technology (NIST)
Badan di bawah Departemen Perdagangan AS yang mengembangkan standar ilmu pengetahuan dan teknologi, termasuk kerangka keamanan informasi.
Non-repudiation
Kemampuan sistem untuk mencegah pihak yang bertindak menyangkal bahwa ia pernah membuat, menyetujui, mengirim, atau menerima informasi.
Classification
Proses mengidentifikasi tingkat dampak yang mungkin terjadi bila aset informasi diakses pihak yang tidak berwenang, sehingga menentukan level perlindungan terutama untuk menjaga kerahasiaan data.
Classified or Sensitive Information
Informasi yang ditetapkan perlu dilindungi dari pengungkapan tanpa izin dan diberi penandaan tingkat klasifikasi ketika dituangkan dalam dokumen.
Configuration Management
Disiplin untuk memastikan hanya perubahan yang sudah diotorisasi dan divalidasi yang boleh diterapkan pada sistem.
Defense in Depth
Strategi keamanan yang mengintegrasikan manusia, teknologi, dan operasi untuk membangun lapisan pertahanan beragam di seluruh misi organisasi.

Sumber: NIST SP 800-53 Rev.4.

Discretionary Access Control (DAC)
Model akses yang memberi keleluasaan kepada pemilik objek atau pihak berwenang untuk menentukan siapa yang boleh mengakses dan hak apa yang diberikan.

Sumber: NIST SP 800-192.

Object
Entitas pasif terkait sistem informasi—seperti perangkat, berkas, tabel, atau proses—yang memuat atau menerima informasi dan dapat diakses oleh subjek.

Sumber: NIST SP 800-53 Rev.4.

Subject
Individu, proses, atau perangkat yang menyebabkan aliran informasi antar objek atau mengubah keadaan sistem.

Sumber: NIST SP 800-53 Rev.4.

Governance
Proses pengelolaan organisasi yang mencakup cara keputusan dibuat, peran yang terlibat, dan kebijakan serta prosedur yang mengarahkannya.
General Data Protection Regulation (GDPR)
Regulasi komprehensif Uni Eropa tahun 2016 yang menetapkan perlindungan privasi data pribadi sebagai hak asasi individu.
Physical Controls
Kontrol keamanan berupa mekanisme fisik—seperti dinding, pagar, penjaga, kunci, dan pembaca kartu—yang sering terhubung dengan sistem teknis.
Privileged Account
Akun sistem dengan otorisasi tingkat tinggi milik pengguna istimewa yang dapat melakukan konfigurasi atau tindakan administratif.

Sumber: NIST SP 800-53 Rev.4.

Role-Based Access Control (RBAC)
Model kontrol akses yang menetapkan hak pengguna berdasarkan peran dan tanggung jawab di dalam organisasi.
Rule
Instruksi yang menentukan apakah suatu identitas diizinkan atau ditolak mengakses sistem dengan membandingkan terhadap daftar kontrol.
Security Controls
Safeguard manajerial, operasional, dan teknis yang dirancang untuk melindungi kerahasiaan, integritas, dan ketersediaan sistem dan informasinya.

Sumber: FIPS PUB 199.

Technical Controls
Kontrol keamanan yang terutama dijalankan oleh mekanisme perangkat keras, perangkat lunak, atau firmware dalam sistem informasi.
Security Governance
Keseluruhan kebijakan, peran, dan proses yang memandu pengambilan keputusan keamanan di organisasi.
Security Operations Center (SOC)
Fungsi terpusat yang memonitor, mendeteksi, dan menganalisis kejadian keamanan untuk mencegah gangguan bisnis.
Segregation of Duties
Praktik memisahkan langkah proses agar tidak dapat diselesaikan oleh satu orang saja, sehingga mengurangi risiko penyalahgunaan.
Token
Objek fisik yang dipegang pengguna untuk membantu autentikasi identitasnya.

Sumber: NISTIR 7711.

Turnstile
Pintu putar satu arah yang memastikan hanya satu orang lewat pada satu waktu ke area terbatas.
User Provisioning
Proses membuat, memelihara, dan menonaktifkan identitas pengguna dalam sistem.

Risiko, Audit, dan Ketahanan

Istilah tentang bagaimana organisasi membaca ancaman, memastikan kepatuhan, dan menjaga operasi tetap berjalan saat ada gangguan.

Adverse Events
Peristiwa dengan konsekuensi negatif seperti crash sistem, banjir paket jaringan, penyalahgunaan hak istimewa, deface situs, atau eksekusi kode berbahaya yang merusak data.
Audit
Peninjauan dan pemeriksaan independen atas catatan serta aktivitas untuk menilai kecukupan kontrol sistem dan kepatuhan terhadap kebijakan operasional.

Sumber: NIST SP 1800-15B.

Breach
Kehilangan kendali, kompromi, atau pengungkapan tanpa izin terhadap informasi identitas pribadi, termasuk ketika pengguna sah mengaksesnya di luar tujuan yang diotorisasi.

Sumber: NIST SP 800-53 Rev.5.

Business Continuity (BC)
Tindakan, proses, dan alat yang memastikan operasi kritis organisasi tetap berjalan selama situasi kontinjensi.
Business Continuity Plan (BCP)
Dokumentasi instruksi atau prosedur yang menjelaskan bagaimana proses misi dan bisnis dipertahankan selama dan setelah gangguan besar.
Business Impact Analysis (BIA)
Analisis terhadap kebutuhan, fungsi, dan saling ketergantungan sistem informasi untuk memetakan prioritas kontinjensi saat terjadi gangguan signifikan.

Sumber: NIST SP 800-34 Rev.1.

Impact
Besarnya kerugian yang dapat dipicu ketika sebuah ancaman berhasil mengeksploitasi kerentanan.
Information Security Risk
Potensi dampak negatif pada operasi, aset, individu, organisasi lain, atau negara akibat akses, penggunaan, pengungkapan, gangguan, modifikasi, atau penghancuran informasi tanpa izin.
Probability
Kemungkinan bahwa suatu ancaman mampu mengeksploitasi kerentanan tertentu.

Sumber: NIST SP 800-30 Rev.1.

Qualitative Risk Analysis
Metode analisis risiko menggunakan deskriptor seperti rendah, sedang, atau tinggi untuk menilai likelihood dan dampak.

Sumber: NISTIR 8286.

Quantitative Risk Analysis
Metode analisis risiko yang memberi nilai numerik pada dampak dan likelihood berdasarkan probabilitas statistik serta valuasi finansial.

Sumber: NISTIR 8286.

Data Loss Prevention (DLP)
Kemampuan sistem untuk mendeteksi dan mencegah penggunaan atau transmisi informasi tanpa izin.
Denial-of-Service (DoS)
Upaya mencegah akses sah ke sumber daya atau menunda operasi kritis dalam kerangka waktu yang dibutuhkan.

Sumber: NIST SP 800-27 Rev. A.

Disaster Recovery (DR)
Aktivitas yang diperlukan untuk memulihkan layanan TI dan komunikasi selama serta setelah terjadinya gangguan.
Disaster Recovery Plan (DRP)
Proses, kebijakan, dan prosedur untuk menyiapkan pemulihan atau kelanjutan fungsi bisnis kritis, infrastruktur teknologi, dan aplikasi setelah bencana.
Event
Setiap kejadian yang dapat diamati pada jaringan atau sistem.

Sumber: NIST SP 800-61 Rev.2.

Exploit
Serangan spesifik yang memanfaatkan kerentanan suatu sistem.
Incident
Peristiwa yang secara aktual atau potensial membahayakan kerahasiaan, integritas, atau ketersediaan sistem informasi maupun data yang diproses, disimpan, atau ditransmisikan.
Incident Handling / Incident Response (IR)
Proses mendeteksi dan menganalisis insiden untuk membatasi dampaknya.
Incident Response Plan (IRP)
Dokumentasi instruksi atau prosedur yang telah ditentukan sebelumnya untuk mendeteksi, merespons, dan membatasi konsekuensi serangan siber.

Sumber: NIST SP 800-34 Rev.1.

Insider Threat
Entitas dengan akses sah yang berpotensi merusak sistem informasi melalui penghancuran, pengungkapan, modifikasi data, atau penolakan layanan.

Sumber: NIST SP 800-32.

Intrusion
Serangkaian peristiwa keamanan yang membentuk insiden ketika penyusup mencoba memperoleh akses ke sistem atau sumber daya tanpa otorisasi.

Sumber: IETF RFC 4949 Ver.2.

Likelihood
Probabilitas bahwa kerentanan tertentu akan dieksploitasi dalam lingkungan ancaman yang ada.
Likelihood of Occurrence
Faktor berbobot berdasarkan analisis subjektif atas kemungkinan suatu ancaman mampu mengeksploitasi kerentanan.
Log Anomaly
Ketidakwajaran pada catatan log yang teridentifikasi saat analisis dan dapat menandakan peristiwa penting untuk pemantauan lanjutan.
Logging
Pengumpulan dan penyimpanan aktivitas pengguna dalam catatan peristiwa sistem dan jaringan organisasi.

Sumber: NIST SP 1800-25B.

Records
Rekaman bukti aktivitas atau hasil yang digunakan untuk memverifikasi bahwa organisasi maupun sistem bekerja sesuai harapan.

Sumber: NIST SP 800-53 Rev.4.

Records Retention
Praktik menyimpan rekaman sesuai siklus hidupnya lalu memusnahkannya setelah periode yang ditentukan.
Remanence
Informasi residual yang masih tersisa pada media penyimpanan setelah dilakukan pembersihan.

Sumber: NIST SP 800-88 Rev.1.

Request for Change (RFC)
Tahap awal manajemen perubahan saat pemangku kepentingan mengajukan modifikasi prosedur atau produk.
Risk
Ukuran sejauh mana entitas terancam oleh suatu peristiwa atau keadaan potensial.
Risk Acceptance
Keputusan menerima risiko karena manfaat bisnis dianggap lebih besar dibanding dampaknya tanpa tindakan tambahan.
Risk Assessment
Proses mengidentifikasi dan menganalisis risiko terhadap operasi, aset, individu, dan organisasi lain.
Risk Avoidance
Keputusan tidak menjalankan fungsi bisnis tertentu karena dampak atau likelihood risikonya dianggap terlalu besar.
Risk Management
Proses mengidentifikasi, mengevaluasi, dan mengendalikan ancaman melalui kerangka konteks, asesmen, perlakuan, dan pemantauan.
Risk Management Framework
Pendekatan terstruktur untuk mengawasi dan mengelola risiko di tingkat perusahaan.

Sumber: CNSSI 4009.

Risk Mitigation
Implementasi kontrol keamanan untuk menurunkan dampak atau likelihood dari risiko tertentu.
Risk Tolerance
Tingkat risiko yang bersedia ditanggung organisasi untuk mencapai hasil yang diinginkan; dikenal juga sebagai risk appetite atau acceptable risk.
Risk Transference
Pendekatan memindahkan dampak finansial risiko kepada pihak eksternal, misalnya melalui asuransi.
Risk Treatment
Penetapan cara terbaik dalam menangani risiko yang telah teridentifikasi.
Sensitivity
Tingkat pentingnya informasi sebagaimana ditetapkan pemiliknya untuk menentukan kebutuhan perlindungan.

Sumber: NIST SP 800-60 Vol.1 Rev.1.

Threat Modeling
Proses sistematis memetakan aset, potensi ancaman, dan kontrol mitigasi sejak tahap desain.
Attack Surface
Kumpulan titik masuk yang dapat dimanfaatkan penyerang, mulai dari API, konfigurasi jaringan, sampai kebiasaan pengguna.
Vulnerability
Kelemahan pada sistem, prosedur keamanan, kontrol internal, atau implementasi yang dapat dieksploitasi oleh sumber ancaman.

Sumber: NIST SP 800-128.

Incident Response Playbook
Panduan langkah demi langkah untuk mendeteksi, merespon, dan memulihkan insiden keamanan secara terstruktur.
Criticality
Tingkat ketergantungan organisasi terhadap informasi atau sistem informasi untuk keberhasilan misi atau fungsi bisnis.

Sumber: NIST SP 800-60 Vol.1 Rev.1.

Crime Prevention through Environmental Design (CPTED)
Pendekatan arsitektural yang menekankan fitur pasif dalam merancang bangunan dan ruang guna menurunkan kemungkinan terjadinya kriminalitas.

Ancaman & Teknik Serangan

Istilah yang menggambarkan pola serangan, malware, dan cara adversary mengeksploitasi sistem.

Man-in-the-Middle (MitM)
Serangan ketika lawan berada di antara pengguna dan sistem untuk menyadap atau mengubah data yang melintas.

Sumber: NISTIR 7711.

Oversized Packet Attack
Teknik mengirim paket jaringan berukuran lebih besar dari yang dapat ditangani sehingga sistem target gagal beroperasi.
Payload
Aksi utama yang dibawa oleh kode berbahaya setelah berhasil dijalankan.
Ransomware
Malware yang mengunci layar atau mengenkripsi berkas sehingga pengguna tidak bisa mengakses sistem sampai tebusan dibayar.
Social Engineering
Taktik memanipulasi manusia—melalui email, telepon, teks, atau interaksi sosial—agar membuka akses ke sistem.
Spoofing
Pemalsuan alamat atau identitas pengirim untuk mendapatkan akses ilegal ke sistem.

Sumber: CNSSI 4009-2015.

Threat
Setiap keadaan atau peristiwa yang berpotensi berdampak negatif pada operasi, aset, individu, organisasi lain, atau negara.

Sumber: NIST SP 800-30 Rev.1.

Threat Actor
Individu atau kelompok yang mencoba mengeksploitasi kerentanan untuk merealisasikan ancaman.
Threat Vector
Cara atau jalur yang dipakai pelaku ancaman untuk mencapai tujuannya.
Whaling Attack
Upaya phishing yang menargetkan eksekutif tinggi atau individu beraset besar untuk mengelabui otorisasi transfer dana.
Zero Day
Kerentanan yang belum diketahui publik dan dapat dieksploitasi sebelum ada pola deteksi atau patch.

Infrastruktur & Cloud

Istilah teknis yang membantu memahami platform, layanan, dan otomasi yang menopang operasi digital.

Application Programming Interface (API)
Sekumpulan rutin, standar, protokol, dan alat untuk membangun aplikasi yang dapat berinteraksi dengan layanan atau perangkat lunak berbasis web.
Application Server
Komputer yang bertanggung jawab meng-host aplikasi sehingga dapat diakses dari workstation pengguna.

Sumber: NIST SP 800-82 Rev.2.

Artificial Intelligence
Kemampuan komputer atau robot untuk meniru kecerdasan dan perilaku manusia.
Broadcast
Metode transmisi satu-ke-banyak yang mengirim lalu lintas internet dari satu sumber ke setiap penerima pada segmen tersebut.
Bot
Kode berbahaya yang berperilaku seperti robot jarak jauh bagi penyerang dan sering membawa kemampuan trojan maupun worm.
Cloud Computing
Model penyediaan akses jaringan sesuai permintaan ke kumpulan sumber daya komputasi yang dapat dikonfigurasi dan cepat disediakan dengan usaha pengelolaan minimal.

Sumber: NIST SP 800-145.

Community Cloud
Infrastruktur cloud yang disediakan khusus bagi komunitas organisasi dengan kepentingan bersama dan dapat dimiliki atau dioperasikan bersama ataupun pihak ketiga, baik on-premises maupun off-premises.

Sumber: NIST SP 800-145.

De-encapsulation
Proses kebalikan dari enkapsulasi, ketika bundel data dibuka atau diuraikan dari lapisan pembungkusnya.
Domain Name Service (DNS)
Istilah yang merujuk pada layanan, server fisik, dan protokol jaringan yang menerjemahkan nama domain menjadi alamat IP dan sebaliknya.
Egress Monitoring
Pemantauan lalu lintas jaringan yang keluar untuk mendeteksi pola mencurigakan atau kebocoran data.
Encapsulation
Prinsip menyatukan data dan metode agar tersembunyi selama pengembangan maupun operasi; juga berarti membungkus data ke dalam struktur lain seperti pada protokol jaringan dan enkripsi.
File Transfer Protocol (FTP)
Protokol internet yang digunakan untuk mentransfer file antar host.
Firewalls
Perangkat yang menegakkan kebijakan keamanan dengan memfilter lalu lintas masuk berdasarkan seperangkat aturan.
Fragment Attack
Serangan yang memecah paket sedemikian rupa hingga sistem tidak dapat menyusun kembali data secara benar.
Infrastructure as a Service (IaaS)
Model layanan yang menyediakan perangkat keras komputasi, penyimpanan, dan jaringan sebagai fondasi untuk membangun dan menjalankan aplikasi, biasanya ditagih berdasarkan penggunaan.
Ingress Monitoring
Pemantauan lalu lintas jaringan yang masuk untuk mendeteksi ancaman sedini mungkin.
Institute of Electrical and Electronics Engineers (IEEE)
Organisasi profesional yang menetapkan standar untuk telekomunikasi, rekayasa komputer, dan disiplin terkait.
International Organization for Standardization (ISO)
Badan yang mengembangkan standar internasional secara sukarela—termasuk kolaborasi dengan IEC dan ITU untuk teknologi informasi dan komunikasi.
Internet Control Message Protocol (ICMP)
Protokol jaringan IP yang distandardisasi IETF melalui RFC 792 untuk memeriksa ketersediaan host atau layanan.
Internet Engineering Task Force (IETF)
Organisasi standar internet yang beranggotakan perancang jaringan, operator, vendor, dan peneliti yang menyusun protokol melalui kolaborasi dan konsensus.

Sumber: NIST SP 1800-16B.

Internet Protocol (IPv4)
Protokol standar untuk mengirim data antar sumber dan tujuan pada jaringan packet-switched yang saling terhubung.

Sumber: CNSSI 4009-2015.

iOS
Sistem operasi perangkat mobile yang dikembangkan oleh Apple Inc.
Linux
Sistem operasi open source yang kode sumbernya tersedia secara legal bagi pengguna akhir.
Packet
Representasi data pada Lapisan 3 model OSI yang dibawa melintasi jaringan.
Platform as a Service (PaaS)
Layanan middleware pengembangan aplikasi berbasis cloud yang memungkinkan tim membangun sebelum mendistribusikannya sebagai aset SaaS.
Private Cloud
Platform cloud yang dijalankan di dalam perimeter organisasi untuk mempertahankan kendali atas data dan kepatuhan.
Public Cloud
Infrastruktur cloud yang disediakan untuk penggunaan umum dan dikelola penyedia komersial, akademik, atau pemerintah.

Sumber: NIST SP 800-145.

Protocols
Sekumpulan aturan format dan prosedur yang mengatur komunikasi antar sistem.

Sumber: NIST SP 800-82 Rev.2.

Simple Mail Transport Protocol (SMTP)
Protokol standar untuk mengirim dan menerima email antar pengirim dan penerima.
Software as a Service (SaaS)
Model di mana pelanggan memakai aplikasi milik penyedia cloud tanpa mengelola infrastruktur dasar.

Sumber: NIST SP 800-145.

Transport Control Protocol/Internet Protocol (TCP/IP) Model
Model protokol IETF yang mendefinisikan lapisan link, internet, transport, dan aplikasi untuk komunikasi antar jaringan.
Virtual Local Area Network (VLAN)
Kelompok logis perangkat dan server yang tampak berada pada LAN yang sama meski tersebar secara geografis.
Virtual Private Network (VPN)
Jalur komunikasi aman yang dibangun di atas jaringan publik untuk menghubungkan jaringan secara privat.
Web Server
Komputer yang menyediakan layanan web, termasuk perangkat keras, sistem operasi, perangkat lunak server, dan konten situs.

Sumber: NIST SP 800-44 Versi 2.

Wireless Local Area Network (WLAN)
Jaringan area lokal berbasis transmisi radio, contohnya Wi-Fi, yang menghubungkan perangkat dalam area berdekatan.
Zenmap
Antarmuka grafis untuk Nmap yang membantu memetakan perangkat dan layanan yang terhubung ke jaringan.

Data & Kriptografi

Istilah seputar proteksi data, integritas, dan teknik kriptografi yang menjaga kerahasiaan serta keaslian informasi.

Asymmetric Encryption
Algoritme yang menggunakan satu kunci untuk mengenkripsi dan kunci berbeda untuk mendekripsi plaintext.
Bit
Unit data paling dasar berupa 0 atau 1 pada lapisan fisik model OSI.
Byte
Satuan informasi digital yang umumnya tersusun dari delapan bit.
Checksum
Nilai numerik yang mewakili total dari data tersimpan atau terkirim dan dipakai untuk mendeteksi kesalahan melalui perbandingan berikutnya.
Ciphertext
Bentuk terubah dari pesan plaintext yang hanya dapat dibaca oleh penerima yang memiliki kunci sah.
Cryptanalyst
Praktisi yang melakukan kriptoanalisis untuk mencari kelemahan metode kriptografi atau implementasi sistem keamanan.
Cryptography
Bidang yang mempelajari serta menerapkan metode untuk mengamankan makna dan konten informasi melalui penyamaran atau transformasi.
Data Integrity
Properti bahwa data tidak diubah secara tidak sah, baik ketika disimpan, diproses, maupun saat ditransmisikan.

Sumber: NIST SP 800-27 Rev. A.

Degaussing
Teknik menghapus data pada media magnetik sehingga sisa magnetiknya tidak cukup untuk merekonstruksi informasi.
Decryption
Proses kebalikan enkripsi yang mengubah ciphertext kembali menjadi plaintext menggunakan algoritme dan kunci yang sesuai.
Digital Signature
Transformasi kriptografi yang memberikan autentikasi asal, integritas data, dan non-repudiasi penandatangan bila diterapkan dengan benar.

Sumber: NIST SP 800-12 Rev.1.

Integrity
Properti informasi yang memastikan kelengkapan, akurasi, konsistensi internal, dan kegunaan sesuai tujuan.
Encrypt
Tindakan melindungi informasi dengan mengubahnya ke bentuk yang hanya dapat dibaca pihak berizin.
Encryption
Proses mengonversi pesan dari plaintext menjadi ciphertext; sering juga disebut enciphering.
Encryption System
Kumpulan algoritme, proses, perangkat keras, perangkat lunak, dan prosedur yang secara terpadu menyediakan kemampuan enkripsi dan dekripsi.
Message Digest
Nilai penanda digital yang unik untuk data dan berubah total jika ada satu bit data yang diubah.

Sumber: NISTIR 8011 Vol.3.

Payment Card Industry Data Security Standard (PCI DSS)
Standar keamanan informasi bagi merchant dan penyedia layanan yang memproses transaksi kartu pembayaran.
Personally Identifiable Information (PII)
Informasi yang dapat mengidentifikasi individu, seperti nama, NIK, atau data yang tertaut dengannya.

Sumber: NIST SP 800-122.

Plaintext
Data dalam bentuk asli yang mudah dibaca dan sangat rentan terhadap kebocoran kerahasiaan.
Privacy
Hak individu untuk mengendalikan distribusi informasi tentang dirinya.
Protected Health Information (PHI)
Informasi terkait status kesehatan, layanan kesehatan, atau pembayaran layanan sesuai definisi HIPAA.
Symmetric Encryption
Algoritme yang menggunakan kunci yang sama untuk proses enkripsi dan dekripsi.
System Integrity
Kualitas sistem yang memastikan fungsi berjalan tanpa manipulasi tak sah, baik disengaja maupun tidak.

Sumber: NIST SP 800-27 Rev. A.

Engineering Modern

Praktik rekayasa perangkat lunak yang menjaga kualitas sekaligus keamanan.

Secure SDLC
Pendekatan pengembangan yang menanamkan pemeriksaan keamanan di setiap fase dari discovery hingga maintenance.
Observability
Kemampuan memahami kondisi sistem lewat log, metrik, dan trace agar anomali cepat terdeteksi.
Chaos Engineering
Eksperimen terkontrol untuk menguji ketahanan sistem dengan mensimulasikan kegagalan nyata.
Operating System
Perangkat lunak inti yang memuat kernel dan mengatur standar interaksi aplikasi, antarmuka, serta manajemen berkas.

Sumber: NIST SP 800-44 Versi 2.

Patch
Komponen perangkat lunak yang memodifikasi berkas atau pengaturan perangkat untuk memperbaiki kelemahan tanpa mengubah nomor versi.

Sumber: ISO/IEC 19770-2.

Patch Management
Proses terstruktur untuk memberi tahu, mengidentifikasi, menerapkan, dan memverifikasi revisi kode sistem operasi maupun aplikasi.

Sumber: CNSSI 4009.

Software
Program komputer beserta data terkait yang dapat dimodifikasi secara dinamis saat dijalankan.

Sumber: NIST SP 800-37 Rev.2.

State
Kondisi yang menggambarkan situasi entitas pada titik waktu tertentu.
Unix
Sistem operasi yang banyak dipakai dalam pengembangan perangkat lunak dan layanan jaringan.

Daftar istilah akan terus diperbarui.