ikh323-01

404 views

Published on

Published in: Technology, Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
404
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
15
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

ikh323-01

  1. 1. Pendahuluan2011-2012-3 Anung Ariwibowo 1
  2. 2.  12 Perkuliahan dalam 4 pekan  3 pertemuan setiap pekan  Senin, Rabu, Jumat  08.00 – 10.30 WIB  Kehadiran  Paling lambat 15 menit (Mahasiswa, Dosen)  70% minimum (Mahasiswa)2011-2012-3 Anung Ariwibowo 2
  3. 3.  Komponen Penilaian  10% Kuis (9 + Pre-test)  20% Tugas (4)  30% UTS (Open book)  40% UAS (Open book)  5% Bonus (Aktifitas, pengumpulan dini, kreatifitas)2011-2012-3 Anung Ariwibowo 3
  4. 4.  Stallings, "Cryptography and Network Security"http://williamstallings.com/Cryptography/  Schneier, "Applied Cryptography" http://www.schneier.com/book-applied.html  Slides tjerdastangkas.blogspot.com/search/label/ikh3232011-2012-3 Anung Ariwibowo 4
  5. 5.  Kriptografi dan Sistem Keamanan Komputer  Standar Sistem Keamanan  Enkripsi Kunci Simetrik  Number Theory  Enkripsi Kunci Publik  Autentikasi Pesan dan Fungsi Hash2011-2012-3 Anung Ariwibowo 5
  6. 6.  Berapa lama waktu yang dibutuhkan?  Jumlah simbol: 26 + 26 + 10  Panjang password: 10 karakter  Kombinasi: 6210  Kecepatan pengolahan: 1×109 per detik  Waktu: 10 62 9 1  83,929,936.59 s  971.41 hari 110 s2011-2012-3 Anung Ariwibowo 6
  7. 7.  Rekam Medikal harus didistribusikan, sambil tetap menjaga privasi pasien  What if layanan Google terhenti karena serangan hacker?  Bagaimana admin Google memonitor kehandalan sistem terhadap peretas?2011-2012-3 Anung Ariwibowo 7
  8. 8.  The protection afforded to an automated information system in order to attain the applicable objectives of preserving the integrity, availability, and confidentiality of information system resources (includes hardware, software, firmware, information/data, and telecommunications). (NIST Computer Security Handbook, 1995)2011-2012-3 Anung Ariwibowo 8
  9. 9.  Data  Informasi yang disimpan dalam sistem komputer tetap utuh  System  Sistem yang menyediakan layanan informasi tetap utuh dan berfungsi dengan baik2011-2012-3 Anung Ariwibowo 9
  10. 10.  Sistem komputer yang digunakan tetap tersedia dan bsia diakses kapan pun  Data Confidentiality  Privacy2011-2012-3 Anung Ariwibowo 10
  11. 11.  Tidak sesederhana itu  Seni berperang adalah bagaimana kita mempersiapkan diri jika ada serangan (Sun Tzu)  Mengembangkan mekanisme keamanan tidak mudah  Setiap benteng selalu ada titik lemahnya (Sun Tzu)  Perlu mempertimbangkan banya segi dan aspek  Bandingkan dengan pengembangan peranti lunak2011-2012-3 Anung Ariwibowo 11
  12. 12.  Ada banyak celah untuk ditutup (admin)  Hanya perlu satu celah untuk disusup (hacker)  Users point of view  Investasi  Backup  Prevensi  Pemantauan dan Administrasi  Sumber daya manusia  Sumber daya waktu2011-2012-3 Anung Ariwibowo 12
  13. 13.  Tidak sesederhana itu  Rangkaian kuliah bertopik "Security"  ..and you have to suffer listening to these talks!  seriously kidding,  jokingly serious2011-2012-3 Anung Ariwibowo 13
  14. 14.  PD II  Alan Turing, John von Neumann  Mesin Turing  Enigma  Cryptography  Machine Translation  Tindakan pencegahan  Lets make them hard to peek in  Mencegah informasi diketahui pihak lain2011-2012-3 Anung Ariwibowo 14
  15. 15.  Komunikasi  Pengirim  Penerima  Pendengar  Pengirim-penerima menggunakan bahasa yang sama  Membuat bahasa  sulit dipahami Pendengar  mudah dikomunikasikan antara Pengirim-Penerima2011-2012-3 Anung Ariwibowo 15
  16. 16.  Stallings, "Cryptography and Network Security"http://williamstallings.com/Cryptography/  Schneier, "Applied Cryptography" http://www.schneier.com/book-applied.html  Slides tjerdastangkas.blogspot.com/search/label/ikh3232011-2012-3 Anung Ariwibowo 16

×