Pendahuluan




2011-2012-3     Anung Ariwibowo   1
     12 Perkuliahan dalam 4 pekan
         3 pertemuan setiap pekan
         Senin, Rabu, Jumat
         08.00 – 10.30 WIB

      Kehadiran
             Paling lambat 15 menit (Mahasiswa, Dosen)
             70% minimum (Mahasiswa)




2011-2012-3                    Anung Ariwibowo            2
     Komponen Penilaian
         10% Kuis (9 + Pre-test)
         20% Tugas (4)
         30% UTS (Open book)
         40% UAS (Open book)
         5% Bonus (Aktifitas, pengumpulan dini, kreatifitas)




2011-2012-3                 Anung Ariwibowo                     3
     Stallings, "Cryptography and Network
       Security"http://williamstallings.com/Cryptography/
      Schneier, "Applied Cryptography"
       http://www.schneier.com/book-applied.html
      Slides
       tjerdastangkas.blogspot.com/search/label/ikh323




2011-2012-3               Anung Ariwibowo                   4
     Kriptografi dan Sistem Keamanan Komputer
      Standar Sistem Keamanan
      Enkripsi Kunci Simetrik
      Number Theory
      Enkripsi Kunci Publik
      Autentikasi Pesan dan Fungsi Hash




2011-2012-3            Anung Ariwibowo            5
     Berapa lama waktu yang dibutuhkan?
         Jumlah simbol: 26 + 26 + 10
         Panjang password: 10 karakter
         Kombinasi: 6210
         Kecepatan pengolahan: 1×109 per detik
         Waktu:       10
                    62
                       9 1
                             83,929,936.59 s  971.41 hari
                  110 s




2011-2012-3                Anung Ariwibowo                    6
     Rekam Medikal harus didistribusikan, sambil
       tetap menjaga privasi pasien
      What if layanan Google terhenti karena
       serangan hacker?
             Bagaimana admin Google memonitor kehandalan
              sistem terhadap peretas?




2011-2012-3                   Anung Ariwibowo               7
     The protection afforded to an automated
       information system in order to attain the
       applicable objectives of preserving the
       integrity, availability, and confidentiality of
       information system resources (includes
       hardware, software, firmware,
       information/data, and telecommunications).
       (NIST Computer Security Handbook, 1995)



2011-2012-3              Anung Ariwibowo                 8
     Data
             Informasi yang disimpan dalam sistem komputer
              tetap utuh
      System
             Sistem yang menyediakan layanan informasi tetap
              utuh dan berfungsi dengan baik




2011-2012-3                    Anung Ariwibowo                  9
     Sistem komputer yang digunakan tetap
       tersedia dan bsia diakses kapan pun
      Data Confidentiality
      Privacy




2011-2012-3            Anung Ariwibowo        10
     Tidak sesederhana itu
             Seni berperang adalah bagaimana kita
              mempersiapkan diri jika ada serangan (Sun Tzu)
      Mengembangkan mekanisme keamanan tidak
       mudah
             Setiap benteng selalu ada titik lemahnya (Sun Tzu)
      Perlu mempertimbangkan banya segi dan
       aspek
             Bandingkan dengan pengembangan peranti lunak


2011-2012-3                     Anung Ariwibowo                    11
     Ada banyak celah untuk ditutup (admin)
      Hanya perlu satu celah untuk disusup (hacker)
      User's point of view
         Investasi
         Backup
         Prevensi

      Pemantauan dan Administrasi
             Sumber daya manusia
             Sumber daya waktu


2011-2012-3                  Anung Ariwibowo           12
     Tidak sesederhana itu
      Rangkaian kuliah bertopik "Security"
      ..and you have to suffer listening to these talks!
         seriously kidding,
         jokingly serious




2011-2012-3                    Anung Ariwibowo              13
     PD II
         Alan Turing, John von Neumann
         Mesin Turing
         Enigma
         Cryptography
         Machine Translation

      Tindakan pencegahan
             Let's make them hard to peek in
      Mencegah informasi diketahui pihak lain

2011-2012-3                     Anung Ariwibowo   14
     Komunikasi
         Pengirim
         Penerima
         Pendengar

      Pengirim-penerima menggunakan bahasa yang
       sama
      Membuat 'bahasa'
             sulit dipahami Pendengar
             mudah dikomunikasikan antara Pengirim-Penerima


2011-2012-3                   Anung Ariwibowo                  15
     Stallings, "Cryptography and Network
       Security"http://williamstallings.com/Cryptography/
      Schneier, "Applied Cryptography"
       http://www.schneier.com/book-applied.html
      Slides
       tjerdastangkas.blogspot.com/search/label/ikh323




2011-2012-3               Anung Ariwibowo                   16

ikh323-01

  • 1.
    Pendahuluan 2011-2012-3 Anung Ariwibowo 1
  • 2.
    12 Perkuliahan dalam 4 pekan  3 pertemuan setiap pekan  Senin, Rabu, Jumat  08.00 – 10.30 WIB  Kehadiran  Paling lambat 15 menit (Mahasiswa, Dosen)  70% minimum (Mahasiswa) 2011-2012-3 Anung Ariwibowo 2
  • 3.
    Komponen Penilaian  10% Kuis (9 + Pre-test)  20% Tugas (4)  30% UTS (Open book)  40% UAS (Open book)  5% Bonus (Aktifitas, pengumpulan dini, kreatifitas) 2011-2012-3 Anung Ariwibowo 3
  • 4.
    Stallings, "Cryptography and Network Security"http://williamstallings.com/Cryptography/  Schneier, "Applied Cryptography" http://www.schneier.com/book-applied.html  Slides tjerdastangkas.blogspot.com/search/label/ikh323 2011-2012-3 Anung Ariwibowo 4
  • 5.
    Kriptografi dan Sistem Keamanan Komputer  Standar Sistem Keamanan  Enkripsi Kunci Simetrik  Number Theory  Enkripsi Kunci Publik  Autentikasi Pesan dan Fungsi Hash 2011-2012-3 Anung Ariwibowo 5
  • 6.
    Berapa lama waktu yang dibutuhkan?  Jumlah simbol: 26 + 26 + 10  Panjang password: 10 karakter  Kombinasi: 6210  Kecepatan pengolahan: 1×109 per detik  Waktu: 10 62 9 1  83,929,936.59 s  971.41 hari 110 s 2011-2012-3 Anung Ariwibowo 6
  • 7.
    Rekam Medikal harus didistribusikan, sambil tetap menjaga privasi pasien  What if layanan Google terhenti karena serangan hacker?  Bagaimana admin Google memonitor kehandalan sistem terhadap peretas? 2011-2012-3 Anung Ariwibowo 7
  • 8.
    The protection afforded to an automated information system in order to attain the applicable objectives of preserving the integrity, availability, and confidentiality of information system resources (includes hardware, software, firmware, information/data, and telecommunications). (NIST Computer Security Handbook, 1995) 2011-2012-3 Anung Ariwibowo 8
  • 9.
    Data  Informasi yang disimpan dalam sistem komputer tetap utuh  System  Sistem yang menyediakan layanan informasi tetap utuh dan berfungsi dengan baik 2011-2012-3 Anung Ariwibowo 9
  • 10.
    Sistem komputer yang digunakan tetap tersedia dan bsia diakses kapan pun  Data Confidentiality  Privacy 2011-2012-3 Anung Ariwibowo 10
  • 11.
    Tidak sesederhana itu  Seni berperang adalah bagaimana kita mempersiapkan diri jika ada serangan (Sun Tzu)  Mengembangkan mekanisme keamanan tidak mudah  Setiap benteng selalu ada titik lemahnya (Sun Tzu)  Perlu mempertimbangkan banya segi dan aspek  Bandingkan dengan pengembangan peranti lunak 2011-2012-3 Anung Ariwibowo 11
  • 12.
    Ada banyak celah untuk ditutup (admin)  Hanya perlu satu celah untuk disusup (hacker)  User's point of view  Investasi  Backup  Prevensi  Pemantauan dan Administrasi  Sumber daya manusia  Sumber daya waktu 2011-2012-3 Anung Ariwibowo 12
  • 13.
    Tidak sesederhana itu  Rangkaian kuliah bertopik "Security"  ..and you have to suffer listening to these talks!  seriously kidding,  jokingly serious 2011-2012-3 Anung Ariwibowo 13
  • 14.
    PD II  Alan Turing, John von Neumann  Mesin Turing  Enigma  Cryptography  Machine Translation  Tindakan pencegahan  Let's make them hard to peek in  Mencegah informasi diketahui pihak lain 2011-2012-3 Anung Ariwibowo 14
  • 15.
    Komunikasi  Pengirim  Penerima  Pendengar  Pengirim-penerima menggunakan bahasa yang sama  Membuat 'bahasa'  sulit dipahami Pendengar  mudah dikomunikasikan antara Pengirim-Penerima 2011-2012-3 Anung Ariwibowo 15
  • 16.
    Stallings, "Cryptography and Network Security"http://williamstallings.com/Cryptography/  Schneier, "Applied Cryptography" http://www.schneier.com/book-applied.html  Slides tjerdastangkas.blogspot.com/search/label/ikh323 2011-2012-3 Anung Ariwibowo 16