SlideShare ist ein Scribd-Unternehmen logo
1 von 53
Downloaden Sie, um offline zu lesen
Presented by
Helmy Faisal M
Motif Serangan terhadap Komputer?
• Iseng-iseng.
• Politik.
• Dendam (pasukan sakit hati).
• Pekerjaan (hacker, security
professional).
“ Informasi hanya bisa diakses oleh pihak yang
berwenang ”
•motive
“ Informasi hanya dapat dirubah oleh pihak yang
berwenang ”
“ Informasi tersedia saat dibutuhkan oleh pihak
yang berwenang ”
“ Pihak yang terlibat dengan pertukaran
informasi dapat diidentifikasi dengan benar dan
adanya jaminan untuk keaslian identitas
tersebut ”
“ Penerima informasi mampu membuktikan
bahwa pengirim informasi benar-benar
mengirim bilamana pengirim menyangkal
pernah mengirimkan informasi tersebut ”
“ Serangan terhadap aset dari sistem komputer
sehingga menjadi tidak tersedia atau tidak dapat
digunakan oleh pihak yang berwenang ”
“ Pihak yang tidak berwenang mendapatkan akses
terhadap sistem komputer dengan cara menyadap
otentifikasi ”
“ Pihak yang tidak berwenang dapat melakukan
perubahan terhadap suatu aset ”
“ Pihak yang tidak berwenang menyisipkan
objek palsu kedalam sistem ”
“ Mengamankan lokasi sistem komputer
terhadap serangan / perusakan yang bersifat
fisik ”
• Siapa saja yang boleh mengakses ruangan
komputer?
• Apakah ruangan komputer aman dari
bencana? (bencana alam, bencana buatan).
“ Salah satu teknik untuk memperoleh informasi
dengan cara ‘menipu’ targetnya (manusia) “
• BIOS.
• Sistem operasi yang digunakan.
• Layanan yang di install.
“ Menjaga agar sumber daya jaringan komputer
digunakan sebagaimana mustinya ”
• Keamanan pada aplikasi yang di install.
• Berhubungan erat dengan Secure Coding oleh
programmer.
• Memastikan data yang di
transmisikan melalui
jaringan komputer tidak
dapat dibaca oleh pihak
yang tidak berhak.
• Menjamin privasi.
• Mendukung verifikasi
identitas pengguna.
• Menjamin keaslian informasi.
“Program komputer yang digunakan untuk
menyusup, mengganggu, merusak, Mencuri
informasi, atau menyebabkan sistem tidak
bekerja sebagaimana mustinya”
• Keamanan adalah proses, tidak ada sistem
yang 100% aman.
• Keamanan berbanding terbalik dengan
kenyamanan.
“ Meningkatkan
kesadaran setiap
orang akan keamanan
dalam berinteraksi
dengan komputer dan
internet ”
Motif Serangan Komputer
Motif Serangan Komputer
Motif Serangan Komputer
Motif Serangan Komputer
Motif Serangan Komputer
Motif Serangan Komputer
Motif Serangan Komputer

Weitere ähnliche Inhalte

Andere mochten auch

Nhoeb sokla presentation slide 2010( what is financial statement)
Nhoeb sokla presentation slide 2010( what is financial statement)Nhoeb sokla presentation slide 2010( what is financial statement)
Nhoeb sokla presentation slide 2010( what is financial statement)sokladdd
 
Apsotw so be deck mb and jh
Apsotw so be deck mb and jhApsotw so be deck mb and jh
Apsotw so be deck mb and jhPHD
 
Sobe apsotw-richard duncan (1)
Sobe apsotw-richard duncan (1)Sobe apsotw-richard duncan (1)
Sobe apsotw-richard duncan (1)PHD
 
Apsotw (freya ng)
Apsotw (freya ng)Apsotw (freya ng)
Apsotw (freya ng)PHD
 
Apsotw sam adams liana rosenberg
Apsotw sam adams    liana rosenbergApsotw sam adams    liana rosenberg
Apsotw sam adams liana rosenbergPHD
 
Masalah pendidikan
Masalah pendidikanMasalah pendidikan
Masalah pendidikanHelmy Faisal
 
Sungard Global trading Presentation
Sungard Global trading PresentationSungard Global trading Presentation
Sungard Global trading Presentationahemeury
 
Recorregut ArquelòGic MitolòGic Per Barcelona
Recorregut ArquelòGic MitolòGic Per BarcelonaRecorregut ArquelòGic MitolòGic Per Barcelona
Recorregut ArquelòGic MitolòGic Per Barcelonaxenieta75
 

Andere mochten auch (11)

Nhoeb sokla presentation slide 2010( what is financial statement)
Nhoeb sokla presentation slide 2010( what is financial statement)Nhoeb sokla presentation slide 2010( what is financial statement)
Nhoeb sokla presentation slide 2010( what is financial statement)
 
Apsotw so be deck mb and jh
Apsotw so be deck mb and jhApsotw so be deck mb and jh
Apsotw so be deck mb and jh
 
Anatomy of hack
Anatomy of hackAnatomy of hack
Anatomy of hack
 
Sobe apsotw-richard duncan (1)
Sobe apsotw-richard duncan (1)Sobe apsotw-richard duncan (1)
Sobe apsotw-richard duncan (1)
 
Apsotw (freya ng)
Apsotw (freya ng)Apsotw (freya ng)
Apsotw (freya ng)
 
Backtrack
BacktrackBacktrack
Backtrack
 
Apsotw sam adams liana rosenberg
Apsotw sam adams    liana rosenbergApsotw sam adams    liana rosenberg
Apsotw sam adams liana rosenberg
 
Masalah pendidikan
Masalah pendidikanMasalah pendidikan
Masalah pendidikan
 
Sungard Global trading Presentation
Sungard Global trading PresentationSungard Global trading Presentation
Sungard Global trading Presentation
 
Recorregut ArquelòGic MitolòGic Per Barcelona
Recorregut ArquelòGic MitolòGic Per BarcelonaRecorregut ArquelòGic MitolòGic Per Barcelona
Recorregut ArquelòGic MitolòGic Per Barcelona
 
Proyecto Final
Proyecto FinalProyecto Final
Proyecto Final
 

Mehr von Helmy Faisal

Brain storming is a jurney to identify project management risk
Brain storming is a jurney to identify project management riskBrain storming is a jurney to identify project management risk
Brain storming is a jurney to identify project management riskHelmy Faisal
 
Open Source Software Legal untuk kemandirian bangsa
Open Source Software Legal untuk kemandirian bangsaOpen Source Software Legal untuk kemandirian bangsa
Open Source Software Legal untuk kemandirian bangsaHelmy Faisal
 
Pengantar sistem operasi praktis
Pengantar sistem operasi praktisPengantar sistem operasi praktis
Pengantar sistem operasi praktisHelmy Faisal
 
Silabus kuliah Sistem Operasi Praktis
Silabus kuliah Sistem Operasi PraktisSilabus kuliah Sistem Operasi Praktis
Silabus kuliah Sistem Operasi PraktisHelmy Faisal
 
Computer security awareness
Computer security awarenessComputer security awareness
Computer security awarenessHelmy Faisal
 
requirement analysis characteristics
requirement analysis characteristics requirement analysis characteristics
requirement analysis characteristics Helmy Faisal
 

Mehr von Helmy Faisal (8)

Brain storming is a jurney to identify project management risk
Brain storming is a jurney to identify project management riskBrain storming is a jurney to identify project management risk
Brain storming is a jurney to identify project management risk
 
Open Source Software Legal untuk kemandirian bangsa
Open Source Software Legal untuk kemandirian bangsaOpen Source Software Legal untuk kemandirian bangsa
Open Source Software Legal untuk kemandirian bangsa
 
Pengantar sistem operasi praktis
Pengantar sistem operasi praktisPengantar sistem operasi praktis
Pengantar sistem operasi praktis
 
Silabus kuliah Sistem Operasi Praktis
Silabus kuliah Sistem Operasi PraktisSilabus kuliah Sistem Operasi Praktis
Silabus kuliah Sistem Operasi Praktis
 
Computer security awareness
Computer security awarenessComputer security awareness
Computer security awareness
 
requirement analysis characteristics
requirement analysis characteristics requirement analysis characteristics
requirement analysis characteristics
 
Data warehouse
Data warehouseData warehouse
Data warehouse
 
Masalah sosial
Masalah sosialMasalah sosial
Masalah sosial
 

Motif Serangan Komputer