Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Upcoming SlideShare
Loading in …5
×

ikh323-01

464 views

Published on

Published in: Technology, Education
• Full Name
Comment goes here.

Are you sure you want to Yes No
Your message goes here
• Hi there! Get Your Professional Job-Winning Resume Here - Check our website! http://bit.ly/resumpro

Are you sure you want to  Yes  No
Your message goes here
• Be the first to like this

ikh323-01

1. 1. Pendahuluan2011-2012-3 Anung Ariwibowo 1
2. 2.  12 Perkuliahan dalam 4 pekan  3 pertemuan setiap pekan  Senin, Rabu, Jumat  08.00 – 10.30 WIB  Kehadiran  Paling lambat 15 menit (Mahasiswa, Dosen)  70% minimum (Mahasiswa)2011-2012-3 Anung Ariwibowo 2
3. 3.  Komponen Penilaian  10% Kuis (9 + Pre-test)  20% Tugas (4)  30% UTS (Open book)  40% UAS (Open book)  5% Bonus (Aktifitas, pengumpulan dini, kreatifitas)2011-2012-3 Anung Ariwibowo 3
4. 4.  Stallings, "Cryptography and Network Security"http://williamstallings.com/Cryptography/  Schneier, "Applied Cryptography" http://www.schneier.com/book-applied.html  Slides tjerdastangkas.blogspot.com/search/label/ikh3232011-2012-3 Anung Ariwibowo 4
5. 5.  Kriptografi dan Sistem Keamanan Komputer  Standar Sistem Keamanan  Enkripsi Kunci Simetrik  Number Theory  Enkripsi Kunci Publik  Autentikasi Pesan dan Fungsi Hash2011-2012-3 Anung Ariwibowo 5
6. 6.  Berapa lama waktu yang dibutuhkan?  Jumlah simbol: 26 + 26 + 10  Panjang password: 10 karakter  Kombinasi: 6210  Kecepatan pengolahan: 1×109 per detik  Waktu: 10 62 9 1  83,929,936.59 s  971.41 hari 110 s2011-2012-3 Anung Ariwibowo 6
7. 7.  Rekam Medikal harus didistribusikan, sambil tetap menjaga privasi pasien  What if layanan Google terhenti karena serangan hacker?  Bagaimana admin Google memonitor kehandalan sistem terhadap peretas?2011-2012-3 Anung Ariwibowo 7
8. 8.  The protection afforded to an automated information system in order to attain the applicable objectives of preserving the integrity, availability, and confidentiality of information system resources (includes hardware, software, firmware, information/data, and telecommunications). (NIST Computer Security Handbook, 1995)2011-2012-3 Anung Ariwibowo 8
9. 9.  Data  Informasi yang disimpan dalam sistem komputer tetap utuh  System  Sistem yang menyediakan layanan informasi tetap utuh dan berfungsi dengan baik2011-2012-3 Anung Ariwibowo 9
10. 10.  Sistem komputer yang digunakan tetap tersedia dan bsia diakses kapan pun  Data Confidentiality  Privacy2011-2012-3 Anung Ariwibowo 10
11. 11.  Tidak sesederhana itu  Seni berperang adalah bagaimana kita mempersiapkan diri jika ada serangan (Sun Tzu)  Mengembangkan mekanisme keamanan tidak mudah  Setiap benteng selalu ada titik lemahnya (Sun Tzu)  Perlu mempertimbangkan banya segi dan aspek  Bandingkan dengan pengembangan peranti lunak2011-2012-3 Anung Ariwibowo 11
12. 12.  Ada banyak celah untuk ditutup (admin)  Hanya perlu satu celah untuk disusup (hacker)  Users point of view  Investasi  Backup  Prevensi  Pemantauan dan Administrasi  Sumber daya manusia  Sumber daya waktu2011-2012-3 Anung Ariwibowo 12
13. 13.  Tidak sesederhana itu  Rangkaian kuliah bertopik "Security"  ..and you have to suffer listening to these talks!  seriously kidding,  jokingly serious2011-2012-3 Anung Ariwibowo 13
14. 14.  PD II  Alan Turing, John von Neumann  Mesin Turing  Enigma  Cryptography  Machine Translation  Tindakan pencegahan  Lets make them hard to peek in  Mencegah informasi diketahui pihak lain2011-2012-3 Anung Ariwibowo 14
15. 15.  Komunikasi  Pengirim  Penerima  Pendengar  Pengirim-penerima menggunakan bahasa yang sama  Membuat bahasa  sulit dipahami Pendengar  mudah dikomunikasikan antara Pengirim-Penerima2011-2012-3 Anung Ariwibowo 15
16. 16.  Stallings, "Cryptography and Network Security"http://williamstallings.com/Cryptography/  Schneier, "Applied Cryptography" http://www.schneier.com/book-applied.html  Slides tjerdastangkas.blogspot.com/search/label/ikh3232011-2012-3 Anung Ariwibowo 16