5. Kriptografi dan Sistem Keamanan Komputer
Standar Sistem Keamanan
Enkripsi Kunci Simetrik
Number Theory
Enkripsi Kunci Publik
Autentikasi Pesan dan Fungsi Hash
2011-2012-3 Anung Ariwibowo 5
6. Berapa lama waktu yang dibutuhkan?
Jumlah simbol: 26 + 26 + 10
Panjang password: 10 karakter
Kombinasi: 6210
Kecepatan pengolahan: 1×109 per detik
Waktu: 10
62
9 1
83,929,936.59 s 971.41 hari
110 s
2011-2012-3 Anung Ariwibowo 6
7. Rekam Medikal harus didistribusikan, sambil
tetap menjaga privasi pasien
What if layanan Google terhenti karena
serangan hacker?
Bagaimana admin Google memonitor kehandalan
sistem terhadap peretas?
2011-2012-3 Anung Ariwibowo 7
8. The protection afforded to an automated
information system in order to attain the
applicable objectives of preserving the
integrity, availability, and confidentiality of
information system resources (includes
hardware, software, firmware,
information/data, and telecommunications).
(NIST Computer Security Handbook, 1995)
2011-2012-3 Anung Ariwibowo 8
9. Data
Informasi yang disimpan dalam sistem komputer
tetap utuh
System
Sistem yang menyediakan layanan informasi tetap
utuh dan berfungsi dengan baik
2011-2012-3 Anung Ariwibowo 9
10. Sistem komputer yang digunakan tetap
tersedia dan bsia diakses kapan pun
Data Confidentiality
Privacy
2011-2012-3 Anung Ariwibowo 10
11. Tidak sesederhana itu
Seni berperang adalah bagaimana kita
mempersiapkan diri jika ada serangan (Sun Tzu)
Mengembangkan mekanisme keamanan tidak
mudah
Setiap benteng selalu ada titik lemahnya (Sun Tzu)
Perlu mempertimbangkan banya segi dan
aspek
Bandingkan dengan pengembangan peranti lunak
2011-2012-3 Anung Ariwibowo 11
12. Ada banyak celah untuk ditutup (admin)
Hanya perlu satu celah untuk disusup (hacker)
User's point of view
Investasi
Backup
Prevensi
Pemantauan dan Administrasi
Sumber daya manusia
Sumber daya waktu
2011-2012-3 Anung Ariwibowo 12
13. Tidak sesederhana itu
Rangkaian kuliah bertopik "Security"
..and you have to suffer listening to these talks!
seriously kidding,
jokingly serious
2011-2012-3 Anung Ariwibowo 13
14. PD II
Alan Turing, John von Neumann
Mesin Turing
Enigma
Cryptography
Machine Translation
Tindakan pencegahan
Let's make them hard to peek in
Mencegah informasi diketahui pihak lain
2011-2012-3 Anung Ariwibowo 14
15. Komunikasi
Pengirim
Penerima
Pendengar
Pengirim-penerima menggunakan bahasa yang
sama
Membuat 'bahasa'
sulit dipahami Pendengar
mudah dikomunikasikan antara Pengirim-Penerima
2011-2012-3 Anung Ariwibowo 15