computer security | keselamatan komputer | Teknologi Maklumat | Keselamatan Komputer | Subbidang Sains Komputer yang menyentuh beberapa topik yang merangkumi keselamatan data dan maklumat, keselamatan atur cara dan perisian, dasar keselamatan, keselamatan perkakasan, dan keselamatan aset sistem komputer. Keselamatan komputer juga dikaitkan dengan beberapa aspek utama seperti yang berikut: a. Kerahsiaan untuk memastikan bahawa maklumat tidak dicapai oleh pengguna yang tidak sah. b. Integriti dalam memastikan bahawa maklumat asal tidak diubah oleh pengguna yang tidak sah, sehingga pengguna tidak menyedari perubahan yang berlaku. c. Pengesahan untuk memastikan identiti pengguna yang sah. d. Kawalan capaian dalam memastikan hanya pengguna yang sah boleh mencapai sumber dan perkhidmatan yang disediakan. e. Tanpa sangkalan bagi memastikan penghantar mesej atau pengguna sistem tidak boleh menafikan perbuatan yang telah dilakukan. f. Kesediaan untuk memastikan bahasa sistem yang disediakan berfungsi dan beroperasi dengan baik. g. Hak persendirian dalam memastikan bahawa hak dan maklumat peribadi |
grille | jerejak; bintik keselamatan | Pentadbiran Perniagaan | Tiada | Bintik keselamatan: Tanda keselamatan berbentuk bintik-bintik. |
open system security | keselamatan sistem terbuka | Teknologi Maklumat | Keselamatan Komputer | Penyediaan perkhidmatan, perisian, dan alat keselamatan untuk menjamin keselamatan sistem terbuka semasa penghantaran dan penghalaan data dalam rangkaian. |
term rule base security policy | Dasar keselamatan berasaskan peraturan | Teknologi Maklumat | Keselamatan Komputer | Dasar keselamatan yang mengenakan syarat dan petua secara global kepada semua pengguna sistem maklumat. Dasar ini bergantung kepada perbandingan tahap kepekaan sumber yang ingin dicapai dan pemilikan aras keselamatan yang dimiliki oleh pengguna, kumpulan pengguna, atau pihak yang bertindak sebagai wakil pengguna. |
communication security (COMSEC) | keselamatan komunikasi (COMSEC) | Teknologi Maklumat | Keselamatan Komputer | Langkah yang diambil untuk menghalang pengguna tidak sah daripada memperoleh maklumat yang berkaitan dengan keselamatan negara atau keselamatan organisasi daripada telekomunikasi yang sedia ada. |
wired equivalent privacy (WEP) | kerahsiaan kesetaraan berwayar (WEP) | Teknologi Maklumat | Keselamatan Komputer | Protokol keselamatan untuk peranti perhubungan tanpa wayar yang ditetapkan dalam piawaian Wi-Fi IEEE 802.1lb. Protokol ini direka bentuk untuk memberikan keupayaan keselamatan dan penyulitan paket rangkaian yang setara dengan keupayaan keselamatan dan penyulitan paket rangkaian yang setara dengan keupayaan keselamatan rangkaian berwarna biasa. Protokol ini menggunakan kekunci rahsia daripada 40 �bit hingga 128 �bit untuk menyulitkan paket data semasa penghantaran. |
procedural security | keselamatan bertatacara | Teknologi Maklumat | Keselamatan Komputer | Keselamatan yang dikawal oleh pihak pengurusan dengan mengenakan kekangan dan kawalan sampingan kepada pengguna yang memerlukan capaian untuk memastikan aras perlindungan data terjamin. |
biometric security | keselamatan biometrik | Teknologi Maklumat | Keselamatan Komputer | Kaedah keselamatan yang menggunakan ciri pengimbasan biometrik sebagai asas pengesahan identiti pengguna. |
IP security | keselamatan IP | Teknologi Maklumat | Keselamatan Komputer | 1. Piawai yang digunakan untuk memastikan keselamatan IP melalui kaedah penyulitan dan penyahihan paket IP pada aras kedua model OSI. 2. Sekumpulan protokol untuk keselamatan aliran paket dan kaedah penukaran kekunci. Protokol muat beban keselamatan terkapsul (ESP) memastikan kerahsiaan dan integriti mesej, manakala protokol kepala pengesahan (AH) adalah untuk penyahihan. Protokol penukar- gantian kekunci (IKE) pula ialah protokol yang digunakan untuk memastikan kekunci bagi proses penyulitan ditukar dengan cara selamat. |
security call back | panggil semula keselamatan | Teknologi Maklumat | Keselamatan Komputer | Mekanisme keselamatan untuk mengelakkan capaian terlarang dari luar dengan memastikan penyambungan sebenar dilakukan dari lokasi pengguna yang sah. Mekanisme ini memutuskan sambungan rangkaian pengguna ke pelayan dan menyambungkannya semula berdasarkan alamat IP atau nombor telefon pengguna yang berdaftar dan disahkan selamat. Mekanisme ini melarang sambungan dari lokasi yang tidak dikenali, walaupun kata laluan pengguna dicari. |