Motif serangan terhadap komputer meliputi iseng-iseng, politik, dendam, dan pekerjaan seperti hacker atau ahli keamanan. Dokumen ini membahas berbagai ancaman keamanan siber seperti penyadapan otentikasi, modifikasi aset oleh pihak tak berwenang, dan penyisipan objek palsu ke dalam sistem. Dokumen ini juga menyarankan pentingnya meningkatkan kesadaran masyarakat terkait keamanan komputer dan
12. “ Pihak yang terlibat dengan pertukaran
informasi dapat diidentifikasi dengan benar dan
adanya jaminan untuk keaslian identitas
tersebut ”
13. “ Penerima informasi mampu membuktikan
bahwa pengirim informasi benar-benar
mengirim bilamana pengirim menyangkal
pernah mengirimkan informasi tersebut ”
14.
15. “ Serangan terhadap aset dari sistem komputer
sehingga menjadi tidak tersedia atau tidak dapat
digunakan oleh pihak yang berwenang ”
16. “ Pihak yang tidak berwenang mendapatkan akses
terhadap sistem komputer dengan cara menyadap
otentifikasi ”
17. “ Pihak yang tidak berwenang dapat melakukan
perubahan terhadap suatu aset ”
18. “ Pihak yang tidak berwenang menyisipkan
objek palsu kedalam sistem ”
19.
20. “ Mengamankan lokasi sistem komputer
terhadap serangan / perusakan yang bersifat
fisik ”
21. • Siapa saja yang boleh mengakses ruangan
komputer?
22. • Apakah ruangan komputer aman dari
bencana? (bencana alam, bencana buatan).
23. “ Salah satu teknik untuk memperoleh informasi
dengan cara ‘menipu’ targetnya (manusia) “
24.
25. • BIOS.
• Sistem operasi yang digunakan.
• Layanan yang di install.
26. “ Menjaga agar sumber daya jaringan komputer
digunakan sebagaimana mustinya ”
27. • Keamanan pada aplikasi yang di install.
• Berhubungan erat dengan Secure Coding oleh
programmer.
28. • Memastikan data yang di
transmisikan melalui
jaringan komputer tidak
dapat dibaca oleh pihak
yang tidak berhak.
32. “Program komputer yang digunakan untuk
menyusup, mengganggu, merusak, Mencuri
informasi, atau menyebabkan sistem tidak
bekerja sebagaimana mustinya”