Kamis, 11 November 2010

ISTILAH YANG DIPAKAI DALAM KODE ETIK SECURITY NETWORK part.1

Whistle-blowing
Whistle blowing adalah tindakan seorang pekerja yang memutuskan untuk melapor kepada media, kekuasaan internal atau eksternal tentang hal-hal ilegal dan tidak etis yang terjadi di lingkungan kerja.
Whistle Blowing dalam perusahaan (misalnya atasan) dapat disebut sebagai perilaku menyimpang tipe O jika termotivasi oleh identifikasi perasaan yang kuat terhadap nilai dan misi yang dimiliki perusahaan, dengan kepedulian terhadap kesuksesan perusahaan itu sendiri. Sedangkan tindakan whistle blowing yang bersifat ”pembalasan dendam” dikategorikan sebagai perilaku menyimpang tipe D karena ada usaha untuk menyebabkan suatu bahaya.


Breach of contact

Pelanggaran kontrak adalah hukum penyebab aksi di mana kesepakatan yang mengikat atau tawar-untuk pertukaran tidak dihormati oleh satu atau lebih pihak untuk kontrak oleh non-kinerja atau gangguan lain pihak kinerja. If the party does not fulfill his contractual promise, or has given information to the other party that he will not perform his duty as mentioned in the contract or if by his action and conduct he seems to be unable to perform the contract, he is said to breach the contract. Jika partai tidak memenuhi janji kontrak nya, atau telah memberikan informasi kepada pihak lain bahwa ia tidak akan melakukan tugasnya sebagaimana disebutkan dalam kontrak atau jika dengan tindakan dan melakukan dia tampaknya tidak dapat melakukan kontrak, dia mengatakan untuk pelanggaran kontrak.
Sebuah pelanggaran kontrak biasanya terjadi oleh satu atau lebih dari para pihak dalam salah satu cara berikut:
• Gagal untuk melakukan seperti yang dijanjikan.
• Membuat tidak mungkin bagi pihak lain untuk melakukan.
• Membuat diketahui ada niat untuk tidak melakukan.


Bribery
Suap (suatu bentuk korupsi) adalah uang menyiratkan tindakan atau hadiah yang diberikan yang mengubah perilaku penerima. Suap merupakan kejahatan dan didefinisikan oleh Black Hukum Kamus sebagai korban , memberi , menerima , atau meminta dari setiap item nilai untuk mempengaruhi tindakan seorang pejabat atau orang lain yang bertanggung jawab atas suatu publik atau hukum tugas . suap adalah hadiah diberikan untuk mempengaruhi perilaku penerima. Mungkin ada uang , baik , tepat dalam tindakan , properti , keutamaannya , keistimewaan , honorarium , objek nilai, keuntungan, atau hanya janji atau mengambil alih untuk membujuk atau mempengaruhi tindakan, suara, atau pengaruh seseorang dalam resmi atau kapasitas publik.
Banyak jenis suap ada: tip , hadiah , merembes , skim , mendukung , diskon , dihapuskan biaya / tiket, makanan gratis, iklan gratis, perjalanan gratis, tiket gratis, kesepakatan Sayang , bantingan / pengembalian, pendanaan , penjualan meningkat dari objek atau properti, kontrak menguntungkan, uang pelumas, donasi , kontribusi kampanye , penggalangan dana , sponsor / dukungan, pekerjaan membayar lebih tinggi, opsi saham , komisi rahasia , atau promosi (naik posisi / pangkat).
Orang harus berhati-hati terhadap perbedaan norma sosial dan budaya saat memeriksa suap. Harapan ketika transaksi moneter adalah tepat dapat berbeda dari satu tempat ke tempat. Politik sumbangan kampanye dalam bentuk uang tunai, misalnya, dianggap tindak pidana penyuapan di beberapa negara, sementara di Amerika Serikat mereka adalah legal. Tipping , misalnya, dianggap suap dalam beberapa masyarakat, sementara di lain dua konsep mungkin tidak saling dipertukarkan. Di beberapa negara berbahasa Spanyol, suap yang disebut sebagai "mordida" (harfiah, "menggigit"); di Arab negara yang mereka Backshish atau sogok. Namun, suapan lebih mirip dengan kritis dan sosial diperbolehkan.


Worm

adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri. Worm tidak seperti virus komputer biasa, yang menggandakan dirinya dengan cara menyisipkan program dirinya pada program yang ada dalam komputer tersebut, tapi worm memanfaatkan celah keamanaan yang memang terbuka atau lebih dikenal dengan sebutan vulnerability. Beberapa worm juga menghabiskan bandwidth yang tersedia. Worm merupakan evolusi dari virus komputer. Hanya ada satu cara untuk mengatasi worm yaitu dengan menutup celah keamanan yang terbuka tersebut, dengan cara meng-update patch atau Service Pack dari operating sistem yang digunakan dengan patch atau Service Pack yang paling terbaru.
Virus komputer memang dapat menginfeksi berkas-berkas dalam sebuah sistem komputer, tapi worm dapat melakukannya dengan lebih baik. Selain dapat menyebar dalam sebuah sistem, worm juga dapat menyebar ke banyak sistem melalui jaringan yang terhubung dengan sistem yang terinfeksi. Beberapa worm, juga dapat mencakup kode-kode virus yang dapat merusak berkas, mencuri dokumen, e-mail, atau melakukan hal lainnya yang merusak, atau hanya menjadikan sistem terinfeksi tidak berguna.
Beberapa contoh dari worm adalah sebagai berikut:
  • ADMw0rm: Worm yang dapat melakukan ekspolitasi terhadap layanan jaringan Berkeley Internet Name Domain (BIND), dengan melakukan buffer-overflow.
  • Code Red: Worm yang dapat melakukan eksploitasi terhadap layanan Internet Information Services (IIS) versi 4 dan versi 5, dengan melakukan serangan buffer-overflow.
  • LoveLetter: Worm yang menyebar dengan cara mengirimkan dirinya melalui e-mail kepada semua akun yang terdaftar dalam Address Book Microsoft Outlook Express/daftar kontak dalam Microsoft Outlook dengan cara menggunakan kode Visual Basic Script (VBScript).
  • Nimda
  • SQL-Slammer



Trojan horse
Trojan horse atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).
Beberapa jenis Trojan yang beredar antara lain adalah:
  1. Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas Security Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan membuat tampilan seolah-olah dirinya adalah layar login (/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam sistem operasi Windows NT) serta menunggu pengguna untuk memasukkan passwordnya dan mengirimkannya kepada penyerang. Contoh dari jenis ini adalah Passfilt Trojan yang bertindak seolah-olah dirinya adalah berkas Passfilt.dll yang aslinya digunakan untuk menambah keamanan password dalam sistem operasi Windows NT, tapi disalahgunakan menjadi sebuah program pencuri password.
  2. Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang. Jenis ini berbeda dengan spyware, meski dua hal tersebut melakukan hal yang serupa (memata-matai pengguna).
  3. Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti memformat hard disk, mencuri atau menghapus data dan lain-lain. Contoh dari Trojan ini adalah Back Orifice, Back Orifice 2000, dan SubSeven.
  4. DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara terdistribusi terhadap host target.
  5. Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus.



Ingress filtering
ingress filtering adalah teknik yang digunakan untuk memastikan bahwa yang masuk paket sebenarnya dari jaringan yang mereka mengklaim berasal dari jaringan yang mereka inginkan.
Jaringan ingress filtering adalah packet filtering teknik yang digunakan oleh banyak penyedia layanan internet untuk mencegah spoofing alamat sumber lalu lintas Internet, dan demikian secara tidak langsung memerangi berbagai jenis penyalahgunaan bersih dengan membuat lalu lintas internet dapat dilacak ke sumbernya.
Network ingress filtering is a "good neighbor" policy which relies on mutual cooperation between ISPs for their mutual benefit. Jaringan ingress filtering adalah "tetangga yang baik" kebijakan yang mengandalkan kerjasama timbal balik antara ISP untuk saling menguntungkan mereka.
The best current practice for network ingress filtering is documented by the Internet Engineering Task Force in BCP 38 , which is currently defined by RFC 2827 . Yang praktek terbaik saat ini untuk masuknya jaringan penyaringan ini didokumentasikan oleh Internet Engineering Task Force dalam BCP 38, yang saat ini didefinisikan oleh RFC 2827.


Egress filtering
egress filtering adalah praktek pemantauan dan berpotensi membatasi arus keluar informasi dari satu jaringan ke yang lain.. Biasanya itu adalah informasi dari pribadi TCP / IP jaringan komputer ke internet yang dikendalikan.
TCP / IP paket yang dikirim keluar dari jaringan internal diperiksa melalui router atau firewall Paket yang tidak memenuhi kebijakan keamanan tidak diperbolehkan untuk meninggalkan - mereka ditolak "jalan keluar".
Egress filtering membantu memastikan bahwa lalu lintas yang tidak sah atau jahat tidak pernah meninggalkan jaringan internal.
Pada jaringan perusahaan, biasanya semua lalu lintas kecuali yang muncul dari satu set pilih server akan ditolak egress.. Pembatasan lebih lanjut dapat dibuat sedemikian rupa sehingga hanya memilih protokol seperti http , email , dan DNS yang diperbolehkanPengguna workstation maka perlu diatur untuk menggunakan salah satu server diperbolehkan sebagai proxy . Akses langsung ke jaringan eksternal dengan workstation pengguna internal yang tidak akan diizinkan.
Egress filtering mungkin memerlukan perubahan kebijakan dan pekerjaan administratif setiap kali aplikasi baru membutuhkan akses jaringan eksternal. Untuk alasan egress filtering adalah fitur umum pada konsumen dan jaringan bisnis yang sangat kecil.


Phishing
adalah suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi peka, seperti kata sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang tepercaya dalam sebuah komunikasi elektronik resmi, seperti surat elektronik atau pesan instan. Istilah phishing dalam bahasa Inggris berasal dari kata fishing ('memancing'), dalam hal ini berarti memancing informasi keuangan dan kata sandi pengguna.
tambahan atau perlindungan sangat dibutuhkan. Upaya-upaya itu termasuk pembuatan undang-undang, pelatihan pengguna, dan langkah-langkah teknis.


Scamming
Scam adalah berita elektronik dalam Internet yang membohongi dan bersifat menipu, sehingga pengirimnya akan mendapat manfaat dan keuntungan tertentu. Contoh scam yang sering kita jumpai adalah surat berantai dan pengumuman lotre. Dalam hal ini akibat dari berita scam ini bagi penerimanya akan lebih serius, jika dibandingkan dengan spam.

Dalam bahasa Inggris, scam diartikan juga sebagai confidence trick or confidence game, sehingga pada awalnya penerima berita merasa yakin dan tidak mencurigai bahwa hal ini merupakan bentuk penipuan.


Roving Tap
Roving tap merupakan penyadapan kepada semua saluran telepon dan account internet namun untuk tujuan keamanan penggunanya

CALEA
Communications Assistance for Law Enforcement Act (CALEA merupkan suatu standard yang di tetapkan oleh U.S Congress untuk setiap provider communication, sehingga Pihak Berwajib dapat menyadap atau meng-audit semua lalu-lintas data, baik berupa voice atau data digital.
tujuan CALEA adalah untuk meningkatkan kemampuan penegakan hukum dan badan-badan intelijen untuk melakukan elektronik pengawasan dengan mensyaratkan bahwa telekomunikasi operator dan produsen perangkat telekomunikasi memodifikasi dan desain peralatan mereka, fasilitas, dan layanan untuk memastikan bahwa mereka memiliki built-in kemampuan surveilans, memungkinkan federal lembaga untuk memonitor semua telepon, internet broadband, dan lalu lintas VoIP secara real-time.
Alasan asli untuk CALEA mengadopsi adalah Federal Bureau of Investigation khawatir s 'bahwa meningkatnya penggunaan switch sentral telepon digital akan membuat ponsel sadap di perusahaan telepon kantor pusat lebih keras dan lebih lambat untuk melaksanakan, atau dalam beberapa kasus tidak mungkin. Karena kebutuhan asli untuk menambahkan-compliant interface CALEA diperlukan perusahaan telepon untuk memodifikasi atau mengganti perangkat keras dan perangkat lunak dalam sistem mereka, Kongres AS termasuk pendanaan untuk jangka waktu terbatas untuk menutupi upgrade jaringan tersebut. CALEA telah diundangkan pada tanggal 25 Oktober 1994 dan mulai berlaku pada tanggal 1 Januari 1995.



Slander

fitnah, pencemaran, fitnah (untuk laporan sementara), dan pencemaran nama baik (untuk ditulis, disiarkan, atau menerbitkan kata-kata)-adalah komunikasi pernyataan yang membuat klaim, tersurat maupun tersirat menyatakan akan faktual, yang mungkin memberikan individu , bisnis , produk , kelompok , pemerintah , atau bangsa citra negatif.



Libel

sebuah pernyataan lisan atau tertulis memfitnah atau representasi yang menyampaikan sebuah kesan tidak adil yang tidak menguntungkan.


Obscene speech
Obscene Speech merupakan perkataan yang mengandung perkataan cabul sehingga dapat membuat orang lain tersinggung dan merugikan orang lain.


Defamation
Suatu tindakan digolongkan sebagai “Defamation” adalah apabila mempublikasikan materi/berita yang cenderung merugikan seseorang, profesionalisme atau merusak repputasi bisnis seseorang atau sebuah perusahaan yang menyebabkan yang bersangkutan dijauhi oleh lingkunganya. Hakikat dari “Defamation” itu adalah perusakan terhadap reputasi atau privacy seseorang bukan disebabkan karena berita itu tidak benar. Masalah defamation ini perlu memperoleh perhatian karena intensitasnya akan lebih meningkat dan semakin canggih dengan menggunakan media Internet.

Tidak ada komentar:

Posting Komentar