Presented byHelmy Faisal M
Motif Serangan terhadap Komputer?•   Iseng-iseng.•   Politik.•   Dendam (pasukan sakit hati).•   Pekerjaan (hacker, securi...
•motive      “ Informasi hanya bisa diakses oleh pihak yang                      berwenang ”
“ Informasi hanya dapat dirubah oleh pihak yang                 berwenang ”
“ Informasi tersedia saat dibutuhkan oleh pihak               yang berwenang ”
“ Pihak yang terlibat dengan pertukaraninformasi dapat diidentifikasi dengan benar dan    adanya jaminan untuk keaslian id...
“ Penerima informasi mampu membuktikanbahwa pengirim informasi benar-benarmengirim bilamana pengirim menyangkalpernah meng...
“ Serangan terhadap aset dari sistem komputersehingga menjadi tidak tersedia atau tidak dapatdigunakan oleh pihak yang ber...
“ Pihak yang tidak berwenang mendapatkan aksesterhadap sistem komputer dengan cara menyadapotentifikasi ”
“ Pihak yang tidak berwenang dapat melakukanperubahan terhadap suatu aset ”
“ Pihak yang tidak berwenang menyisipkanobjek palsu kedalam sistem ”
“ Mengamankan lokasi sistem komputerterhadap serangan / perusakan yang bersifatfisik ”
• Siapa saja yang boleh mengakses ruangan  komputer?
• Apakah ruangan komputer aman dari  bencana? (bencana alam, bencana buatan).
“ Salah satu teknik untuk memperoleh informasidengan cara ‘menipu’ targetnya (manusia) “
• BIOS.• Sistem operasi yang digunakan.• Layanan yang di install.
“ Menjaga agar sumber daya jaringan komputerdigunakan sebagaimana mustinya ”
• Keamanan pada aplikasi yang di install.• Berhubungan erat dengan Secure Coding oleh  programmer.
• Memastikan data yang di  transmisikan melalui  jaringan komputer tidak  dapat dibaca oleh pihak  yang tidak berhak.
• Menjamin privasi.
• Mendukung verifikasi  identitas pengguna.
• Menjamin keaslian informasi.
“Program komputer yang digunakan untukmenyusup, mengganggu, merusak, Mencuriinformasi, atau menyebabkan sistem tidakbekerj...
• Keamanan adalah proses, tidak ada sistem  yang 100% aman.
• Keamanan berbanding terbalik dengan  kenyamanan.
“ Meningkatkan  kesadaran setiaporang akan keamanan dalam berinteraksidengan komputer dan      internet ”
Computer security awareness
Computer security awareness
Computer security awareness
Computer security awareness
Computer security awareness
Computer security awareness
Computer security awareness
Computer security awareness
Computer security awareness
Computer security awareness
Computer security awareness
Computer security awareness
Computer security awareness
Computer security awareness
Computer security awareness
Computer security awareness
Computer security awareness
Computer security awareness
Computer security awareness
Computer security awareness
Computer security awareness
Computer security awareness
Computer security awareness
Computer security awareness
Computer security awareness
Computer security awareness
Computer security awareness
Upcoming SlideShare
Loading in …5
×

Computer security awareness

967 views

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
967
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
43
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Computer security awareness

  1. 1. Presented byHelmy Faisal M
  2. 2. Motif Serangan terhadap Komputer?• Iseng-iseng.• Politik.• Dendam (pasukan sakit hati).• Pekerjaan (hacker, security professional).
  3. 3. •motive “ Informasi hanya bisa diakses oleh pihak yang berwenang ”
  4. 4. “ Informasi hanya dapat dirubah oleh pihak yang berwenang ”
  5. 5. “ Informasi tersedia saat dibutuhkan oleh pihak yang berwenang ”
  6. 6. “ Pihak yang terlibat dengan pertukaraninformasi dapat diidentifikasi dengan benar dan adanya jaminan untuk keaslian identitas tersebut ”
  7. 7. “ Penerima informasi mampu membuktikanbahwa pengirim informasi benar-benarmengirim bilamana pengirim menyangkalpernah mengirimkan informasi tersebut ”
  8. 8. “ Serangan terhadap aset dari sistem komputersehingga menjadi tidak tersedia atau tidak dapatdigunakan oleh pihak yang berwenang ”
  9. 9. “ Pihak yang tidak berwenang mendapatkan aksesterhadap sistem komputer dengan cara menyadapotentifikasi ”
  10. 10. “ Pihak yang tidak berwenang dapat melakukanperubahan terhadap suatu aset ”
  11. 11. “ Pihak yang tidak berwenang menyisipkanobjek palsu kedalam sistem ”
  12. 12. “ Mengamankan lokasi sistem komputerterhadap serangan / perusakan yang bersifatfisik ”
  13. 13. • Siapa saja yang boleh mengakses ruangan komputer?
  14. 14. • Apakah ruangan komputer aman dari bencana? (bencana alam, bencana buatan).
  15. 15. “ Salah satu teknik untuk memperoleh informasidengan cara ‘menipu’ targetnya (manusia) “
  16. 16. • BIOS.• Sistem operasi yang digunakan.• Layanan yang di install.
  17. 17. “ Menjaga agar sumber daya jaringan komputerdigunakan sebagaimana mustinya ”
  18. 18. • Keamanan pada aplikasi yang di install.• Berhubungan erat dengan Secure Coding oleh programmer.
  19. 19. • Memastikan data yang di transmisikan melalui jaringan komputer tidak dapat dibaca oleh pihak yang tidak berhak.
  20. 20. • Menjamin privasi.
  21. 21. • Mendukung verifikasi identitas pengguna.
  22. 22. • Menjamin keaslian informasi.
  23. 23. “Program komputer yang digunakan untukmenyusup, mengganggu, merusak, Mencuriinformasi, atau menyebabkan sistem tidakbekerja sebagaimana mustinya”
  24. 24. • Keamanan adalah proses, tidak ada sistem yang 100% aman.
  25. 25. • Keamanan berbanding terbalik dengan kenyamanan.
  26. 26. “ Meningkatkan kesadaran setiaporang akan keamanan dalam berinteraksidengan komputer dan internet ”

×