ikh323-01
Upcoming SlideShare
Loading in...5
×
 

ikh323-01

on

  • 382 views

 

Statistics

Views

Total Views
382
Views on SlideShare
382
Embed Views
0

Actions

Likes
0
Downloads
13
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

ikh323-01 ikh323-01 Presentation Transcript

  • Pendahuluan2011-2012-3 Anung Ariwibowo 1
  •  12 Perkuliahan dalam 4 pekan  3 pertemuan setiap pekan  Senin, Rabu, Jumat  08.00 – 10.30 WIB  Kehadiran  Paling lambat 15 menit (Mahasiswa, Dosen)  70% minimum (Mahasiswa)2011-2012-3 Anung Ariwibowo 2
  •  Komponen Penilaian  10% Kuis (9 + Pre-test)  20% Tugas (4)  30% UTS (Open book)  40% UAS (Open book)  5% Bonus (Aktifitas, pengumpulan dini, kreatifitas)2011-2012-3 Anung Ariwibowo 3
  •  Stallings, "Cryptography and Network Security"http://williamstallings.com/Cryptography/  Schneier, "Applied Cryptography" http://www.schneier.com/book-applied.html  Slides tjerdastangkas.blogspot.com/search/label/ikh3232011-2012-3 Anung Ariwibowo 4
  •  Kriptografi dan Sistem Keamanan Komputer  Standar Sistem Keamanan  Enkripsi Kunci Simetrik  Number Theory  Enkripsi Kunci Publik  Autentikasi Pesan dan Fungsi Hash2011-2012-3 Anung Ariwibowo 5
  •  Berapa lama waktu yang dibutuhkan?  Jumlah simbol: 26 + 26 + 10  Panjang password: 10 karakter  Kombinasi: 6210  Kecepatan pengolahan: 1×109 per detik  Waktu: 10 62 9 1  83,929,936.59 s  971.41 hari 110 s2011-2012-3 Anung Ariwibowo 6
  •  Rekam Medikal harus didistribusikan, sambil tetap menjaga privasi pasien  What if layanan Google terhenti karena serangan hacker?  Bagaimana admin Google memonitor kehandalan sistem terhadap peretas?2011-2012-3 Anung Ariwibowo 7
  •  The protection afforded to an automated information system in order to attain the applicable objectives of preserving the integrity, availability, and confidentiality of information system resources (includes hardware, software, firmware, information/data, and telecommunications). (NIST Computer Security Handbook, 1995)2011-2012-3 Anung Ariwibowo 8
  •  Data  Informasi yang disimpan dalam sistem komputer tetap utuh  System  Sistem yang menyediakan layanan informasi tetap utuh dan berfungsi dengan baik2011-2012-3 Anung Ariwibowo 9
  •  Sistem komputer yang digunakan tetap tersedia dan bsia diakses kapan pun  Data Confidentiality  Privacy2011-2012-3 Anung Ariwibowo 10
  •  Tidak sesederhana itu  Seni berperang adalah bagaimana kita mempersiapkan diri jika ada serangan (Sun Tzu)  Mengembangkan mekanisme keamanan tidak mudah  Setiap benteng selalu ada titik lemahnya (Sun Tzu)  Perlu mempertimbangkan banya segi dan aspek  Bandingkan dengan pengembangan peranti lunak2011-2012-3 Anung Ariwibowo 11
  •  Ada banyak celah untuk ditutup (admin)  Hanya perlu satu celah untuk disusup (hacker)  Users point of view  Investasi  Backup  Prevensi  Pemantauan dan Administrasi  Sumber daya manusia  Sumber daya waktu2011-2012-3 Anung Ariwibowo 12
  •  Tidak sesederhana itu  Rangkaian kuliah bertopik "Security"  ..and you have to suffer listening to these talks!  seriously kidding,  jokingly serious2011-2012-3 Anung Ariwibowo 13
  •  PD II  Alan Turing, John von Neumann  Mesin Turing  Enigma  Cryptography  Machine Translation  Tindakan pencegahan  Lets make them hard to peek in  Mencegah informasi diketahui pihak lain2011-2012-3 Anung Ariwibowo 14
  •  Komunikasi  Pengirim  Penerima  Pendengar  Pengirim-penerima menggunakan bahasa yang sama  Membuat bahasa  sulit dipahami Pendengar  mudah dikomunikasikan antara Pengirim-Penerima2011-2012-3 Anung Ariwibowo 15
  •  Stallings, "Cryptography and Network Security"http://williamstallings.com/Cryptography/  Schneier, "Applied Cryptography" http://www.schneier.com/book-applied.html  Slides tjerdastangkas.blogspot.com/search/label/ikh3232011-2012-3 Anung Ariwibowo 16