GARIS-GARIS BESAR PROGRAM PENGAJARAN (GBPP)

Ukuran: px
Mulai penontonan dengan halaman:

Download "GARIS-GARIS BESAR PROGRAM PENGAJARAN (GBPP)"

Transkripsi

1 Mata Kuliah : Keamanan Komputer Bobot Mata Kuliah : 3 Sks GARIS-GARIS BESAR PROGRAM PENGAJARAN (GBPP) Deskripsi Mata Kuliah : Konsep Keamanan Komputer.Jenis Ancaman pada Data, Sistem Operasi / Komputer, Sistem Tertanam, Jaringan Komputer Ber Kabel Nir Kabel.Metode Pengamanan untuk Data, Sistem Operasi / Komputer, SistemTertanam, Jaringan Komputer Ber Kabel Nir Kabel.Konsep Forensik Perbaikan akibat terserang Ancaman.Pengenalan SOP Pengamanan Komputer.Etika penggunaan Komputer Jaringan Komputer. Pertemuan 1 PENGANTAR Mahasiswa memahami tujuan mempelajari Keamanan Jaringan 1. Masalah keamanan jaringan secara umum. 2. Masalah etika. 3. Dasar-dasar gangguan keamanan jaringan. 1. dasar keamanan sistem. 2. Memahami etika pembelajaran keamanan jaringan. 3. Memahami dasar-dasar gangguan keamanan jaringan beserta akibatnya. Aktivitas Dosen(D) : Memberikan penjelasan mengenai ruang lingkup, tujuan dari mata kuliah yang diberikan Memberikan acuan / referensi Memberikan gambaran mengenai tugas-tugas, latihan ujian yang akan dihadapi Final Project : analisa celah keamanan pada website/serve r (di kumpulkan di akhir semester) Aktivitas Mahasiswa(M) : Mendengarkan,menyi mak penjelasan dosen berkaitan dengan gambaran umum materi mata kuliah yang akan diterimanya nanti serta 1

2 menanyakan hal-hal yang belum jelas. 2 Prinsip Dasar Jaringan Komputer yang Aman 1. Prinsip dasar perancangan sistem jaringan yang aman 2. Fungsi tugas setiap layer OSI - Dosen Menjelaskan Mahasiswa memahami konsep jaringan computer yang aman 1. Mahasiswa mampu memahami konsep dasar pembangunan system jaringan computer yang aman, sehingga dapat merencanakan pembangunan jaringan yang aman 2. Memahami fungsi tugas setiap layer OSI serta kaitannya dengan keamanan jaringan 3 Konfigurasi Router Jaringan Komputer Mahasiswa memahami cara instalasi konfigurasi Router pada Jaringan Komputer serta tahapan pengamanannya 4 Firewall keamanan jaringan 1. Instalasai Router Mikrotik 2. Konfigurasi Routing Static pada Mikrotik TIK: Agar mahasiswa mampu memahami : 1. Mahasiswa memahami tahapan instalasi jaringan router Mikrotik 2. Mahasiswa memahami tahapan penerapan routing static router Mikrotik 1. Pengertian Implementasi Firewall 2. Kelebihan Kekurangan Firewall 1. Memahami metode keamanan jaringan Dosen menjelaskan memberikan keteranganketerangan Dosen menjelaskan Diskusi 2

3 Firewall Firewall 2. Memahami pemanfaatan Firewall 5 & 6 Praktik instalasi, konfigurasi implementasi Firewall Mikrotik Memahami teknik pengamanan program terhadap serangan dari luar disebabkan malicious software / malware / virus 7 REVIEW MATERI keamanan jaringan secara keseluruhan 1. Instalasi jaringan 2. Konfigurasi jaringan computer 3. Implementasi Firewall 1. Memahami teknik-teknik perlindungan program terhadap virus. 2. Mengendalikan program terhadap bentuk ancaman dari luar. Review materi 1. Memahami kembali dasar-dasar keamanan jaringan computer 2. Memahami kembali pemanfaatan firewall sebagai pengamanan jaringan Dosen memberi arahan di setiap langkah tahapan dalam jaringan dengan Router Mikrotik Mahasiswa mengikuti instruksi dosen - - Dosen Menjelaskan Komputer Laporan resume kegiatan praktik 8 UJIAN TENGAH SEMESTER 9 ENKRIPSI DEKRIPSI keamanan data 1. Pengertian Bentuk Enkripsi/Dekripsi 2. Bentuk-bentuk Enkripsi/Dekripsi 3. Perkembangan bentuk implementasi Enkripsi/Dekripsi TIK: Melakukan dekripsi dari sebuah data 3

4 dalam jaringan metode enkripsi/dekripsi 1. Memahami enkripsi dekripsi 2. Mengenali bentuk-bentuk data yang terenkripsi 3. Memahami perkembangan bentuk implementasi enkripsi dekripsi 10 STEGANOGRAFI keamanan data dalam jaringan metode STEGANOGRAFI 1. Pengertian Bentuk Steganografi 2. Contoh bentuk steganografi 3. Steganografi konvensional modern 1. Memahami steganografi 2. Memahami bentuk pola steganografi 3. Mengidentifikasi data yang tersembunyi 4. Memahami transformasi bentuk steganografi dari dulu hingga sekarang Melakukan steganografi terhadap sebuah data 11 Identifikasi Serangan Mahasiswa mampu menganalisis sebuah serangan pada jaringan 1. Identifikasi serangan pada jaringan 2. Pola bentuk serangan 1. Memahami ciri jaringan yang terkena serangan 2. Memahami pola bentuk-bentuk serangan pada jaringan computer menunjukkan bentuk serangan 12 Identifikasi Serangan 2 1. Identifikasi serangan pada website server 2. Pola bentuk serangan 3. Dampak menunjukkan bentuk serangan 4

5 Mahasiswa mampu menganalisis sebuah serangan pada website server 1. Memahami ciri pola serangan terhadap website server 2. Memahami dampak serangan terhadap website server 13 & 14 Eskalasi Antisipasi Serangan Memahami metode mengatasi mengantisipasi serangan 1. Mengatasi Antisipasi serangan pada Jaringan Komputer 2. Mengatasi antisipasi serangan pada website server 3. Intrusion Detection System (IDS) 4. Intrusion Prevention System (IPS) 1. Mengatasi mengantisipasi serangan 2. Melakukan audit kemanan jaringan, website, server 3. Memahami pola pengamanan IDS IPS 15 Review Materi 1. Review Materi pasca Mid-test hingga menjelang Final test - Dosen menjelaskan 2. Gambaran final-test 3. Penilaian Final Project - Mahasiswa mempresentasi kan final TIK: project Mahasiswa siap menghadapi final test 16 UJIAN AKHIR SEMESTER BUKU TEKS (TEXT BOOKS) 5

6 1. Charles P. Pfleeger Shari P. Pfleeger, Security in Computing 2 nd Edition, Prentice Hall, Matt Bishop, Computer Security Art and Science, Addison-Wesley, Bruce Schneier, Applied Cryptography Protocols, Algorithms and Source Code in C, John Wiley & Sons, Simson Garfinkel Gene Spafford, Practical UNIX and Internet Security, O'Reilly & Associates, Rahmat Rafiudin, Menguasai Security UNIX, Elex Komputindo, Gede Artha ZP, Hacker Sisi Lain Legenda Komputer, Adigna, Ariyus, Dony, Keamanan Jaringan, Andi Publisher, 2006 SUMBER LAIN DARI INTERNET

SATUAN ACARA PERKULIAHAN (SAP)

SATUAN ACARA PERKULIAHAN (SAP) SATUAN ACARA PERKULIAHAN (SAP) Nama Mata Kuliah : Keamanan Komputer Kode Mata Kuliah : SI 026 Bobot Kredit : 3 SKS Semester Penempatan : VII Kedudukan Mata Kuliah : Mata Kuliah Keahlian Berkarya Mata Kuliah

Lebih terperinci

SATUAN ACARA PERKULIAHAN UNIVERSITAS GUNADARMA

SATUAN ACARA PERKULIAHAN UNIVERSITAS GUNADARMA Mata Kuliah Kode / SKS Program Studi Fakultas : Keamanan Komputer : AK012209 / 2 SKS : Sistem Komputer : Ilmu Komputer & Teknologi Informa Tujuan Instrukonal Umum 1 Pengantar Memahami konsep amanan stem

Lebih terperinci

Fakultas Teknologi Informasi Program Studi Sistem Komputer

Fakultas Teknologi Informasi Program Studi Sistem Komputer amanan Komputer Halaman : 1 dari 6 Kode Mata Kuliah : KP043 Nama Mata Kuliah : amanan Komputer Beban Kredit : 3 SKS Prasyarat : - URAIAN Mata Kuliah ini memberikan pengetahuan kepada mahasiswa tentang

Lebih terperinci

SELF DEFENDING LINUX NETWORK

SELF DEFENDING LINUX NETWORK SELF DEFENDING LINUX NETWORK TUGAS AKHIR Disusun Untuk Melengkapi Persyaratan Guna Memperoleh Gelar Sarjana Jurusan Komputer Fakultas Teknik Universitas Muhammadiyah Surakarta Disusun Oleh : AVICENNA HAMDAN

Lebih terperinci

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat BAB I PENDAHULUAN A. Latar Belakang Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat penting di masyarakat. Seiring kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan

Lebih terperinci

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat rentan atau mudah terhadap serangan dari banyak pihak. Banyak alasan yang digunakan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era teknologi yang terus berkembang seperti sekarang ini layanan internet menjadi hal yang sangat dibutuhkan, baik dilingkungan perkantoran, hingga pendidikan. Dengan

Lebih terperinci

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali BAB I PENDAHULUAN A. Latar Belakang Masalah Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sementara itu, masalah keamanan ini masih sering kali kurang mendapat perhatian,

Lebih terperinci

RENCANA PROGRAM DAN KEGIATAN PEMBELAJARAN SEMESTER (RPKPS)

RENCANA PROGRAM DAN KEGIATAN PEMBELAJARAN SEMESTER (RPKPS) RENCANA PROGRAM DAN KEGIATAN PEMBELAJARAN SEMESTER (RPKPS) 1. 2. 3. 4. 5. 6. Nama Matakuliah Kode / SKS Semester Sifat Matakuliah Prasyarat Deskripsi Matakuliah Interaksi Manusia dan Komputer TIS7323 /

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi jaringan komputer saat ini menunjukkan bahwa sistem keamanan sangatlah penting bagi suatu sistem jaringan komputer yang terhubung dengan jaringan

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang 1 BAB I PENDAHULUAN 1.1. Latar Belakang Jaringan komputer bukanlah sesuatu yang baru saat ini. Hampir disetiap perusahaan terdapat jaringan komputer untuk memperlancar arus informasi dalam perusahaan tersebut.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer saat ini sangat dibutuhkan untuk menghubungkan berbagai instansi pemerintahan, kampus, dan bahkan untuk bisnis dimana banyak sekali perusahaan yang

Lebih terperinci

RENCANA PEMBELAJARAN SEMESTER (RPS)

RENCANA PEMBELAJARAN SEMESTER (RPS) RENCANA PEMBELAJARAN SEMESTER (RPS) IKG3D1 PRAKTIKUM SISTEM TERDISTRIBUSI Disusun oleh: PROGRAM STUDI ILMU KOMPUTASI FAKULTAS INFORMATIKA TELKOM UNIVERSITY LEMBAR PENGESAHAN Rencana Pembelajaran Semester

Lebih terperinci

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea) Techno, ISSN 1410-8607 Volume 14 No. 2, Oktober 2013 Hal. 64 69 DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA (Malware Detection in the Network Using Dionaea) Harjono Program Studi Teknik Informatika,

Lebih terperinci

BAB I PENDAHULUAN. jaringan internal tersambung dengan jaringan internet yang disebut dengan

BAB I PENDAHULUAN. jaringan internal tersambung dengan jaringan internet yang disebut dengan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Pada umumnya, perusahaan memiliki jaringan komputer yang digunakan untuk menunjang aktifitas bisnis yang dijalankan oleh perusahaan. Jaringan komputer pribadi milik

Lebih terperinci

RENCANA PEMBELAJARAN SEMESTER

RENCANA PEMBELAJARAN SEMESTER RENCANA PEMBELAJARAN SEMESTER F-0653 Issue/Revisi : A0 Tanggal Berlaku : 1Februari 2016 Untuk Tahun Akademik : 2015/2016 Masa Berlaku : 4 (empat) tahun Jml Halaman : Xx halaman Mata Kuliah : Keamanan Informasi

Lebih terperinci

GARIS-GARIS BESAR PROGRAM PENGAJARAN (GBPP)

GARIS-GARIS BESAR PROGRAM PENGAJARAN (GBPP) Mata Kuliah : Sistem Penunjang Keputusan Bobot Mata Kuliah : 3 Sks GARIS-GARIS BESAR PROGRAM PENGAJARAN (GBPP) Deskripsi Mata Kuliah : Gambaran global; Pengenalan SPK; Pembuatan ; Fase pengambilan ; Fase

Lebih terperinci

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD TUGAS AKHIR Disusun Oleh : TOMY CANDRA DERMAWAN 09560468 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS

Lebih terperinci

FM-UDINUS-PBM-08-04/R0 SILABUS MATAKULIAH. Silabus Kriptografi Hal: 1 dari 7. Revisi : - Tanggal Berlaku : 12 Februari 2014

FM-UDINUS-PBM-08-04/R0 SILABUS MATAKULIAH. Silabus Kriptografi Hal: 1 dari 7. Revisi : - Tanggal Berlaku : 12 Februari 2014 SILABUS MATAKULIAH Revisi : - Tanggal Berlaku : 12 Februari 2014 A. Identitas 1. Nama Matakuliah : A11. 54606/ Kriptografi 2. Program Studi : Teknik Informatika-S1 3. Fakultas : Ilmu Komputer 4. Bobot

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap

Lebih terperinci

GARIS-GARIS BESAR PROGRAM PERKULIAHAN (GBPP)

GARIS-GARIS BESAR PROGRAM PERKULIAHAN (GBPP) GARIS-GARIS BESAR PROGRAM PERKULIAHAN (GBPP) Mata Kuliah: ; Kode/Bobot : TSK 603/ 2 sks; Deskripsi Mata Kuliah: Mata kuliah ini berisi konsep dan aplikasi. Standar Kompetensi: Mahasiswa akan dapat memahami

Lebih terperinci

SILABUS JURUSAN MANAJEMEN - PROGRAM STUDI D3 MANAJEMEN INFORMATIKA DIREKTORAT DIPLOMA TEKNOLOGI INFORMASI UNIVERSITAS GUNADARMA

SILABUS JURUSAN MANAJEMEN - PROGRAM STUDI D3 MANAJEMEN INFORMATIKA DIREKTORAT DIPLOMA TEKNOLOGI INFORMASI UNIVERSITAS GUNADARMA SILABUS JURUSAN MANAJEMEN - PROGRAM STUDI D3 MANAJEMEN INFORMATIKA DIREKTORAT DIPLOMA TEKNOLOGI INFORMASI UNIVERSITAS GUNADARMA Nama Mata Kuliah / Kode Mata Kuliah : SISTEM OPERASI / SKS : 3 Semester :

Lebih terperinci

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN UKDW BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka

Lebih terperinci

SATUAN ACARA PERKULIAHAN MATA KULIAH IMPLEMENTASI SISTEM INFORMASI

SATUAN ACARA PERKULIAHAN MATA KULIAH IMPLEMENTASI SISTEM INFORMASI SATUAN ACARA PERKULIAHAN MATA KULIAH IMPLEMENTASI SISTEM INFORMASI MATA KULIAH FAKULTAS JURUSAN / JENJANG : Implementasi Sistem Informasi : Ilmu Komputer : Manajemen Informatika / D3 PROSES BELAJAR MENGAJAR

Lebih terperinci

RENCANA PEMBELAJARAN SEMESTER (RPS)

RENCANA PEMBELAJARAN SEMESTER (RPS) 1 RENCANA PEMBELAJARAN SEMESTER (RPS) Mata Kuliah : Applied Artificial Intelligent Kode/ Bobot : ------- Status : Mata Kuliah Penunjang Disertasi Prasyarat : - Deskripsi Singkat : Konsep dasar Artificial

Lebih terperinci

ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net

ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net Andre Wicaksono Binus University, Jakarta, DKI Jakarta, Indonesia Alby Fajriansyah Binus University, Jakarta, DKI

Lebih terperinci

RENCANA PROGRAM KEGIATAN PERKULIAHAN SEMESTER (RPKPS)

RENCANA PROGRAM KEGIATAN PERKULIAHAN SEMESTER (RPKPS) RENCANA PROGRAM KEGIATAN PERKULIAHAN SEMESTER (RPKPS) Kode / Nama Mata Kuliah : A11. 54606/ Kriptografi Revisi - Satuan Kredit Semester : 3 SKS Tgl revisi : - Jml Jam kuliah dalam seminggu : 3 x 50 menit.

Lebih terperinci

GARIS-GARIS BESAR PROGRAM PENGAJARAN (GBPP)

GARIS-GARIS BESAR PROGRAM PENGAJARAN (GBPP) Mata Kuliah : Jaringan Komputer Bobot Mata Kuliah : 2 Sks GARIS-GARIS BESAR PROGRAM PENGAJARAN (GBPP) Deskripsi Mata Kuliah : Pengenalan jaringan computer, klasifikasi jaringan komputer berdasarkan geografis,

Lebih terperinci

BAB 1 PENDAHULUAN. secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat,

BAB 1 PENDAHULUAN. secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat, BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini internet menjadi salah satu media utama pertukaran informasi baik secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat, secara

Lebih terperinci

BAB I PENDAHULUAN. pesat, kemajuan teknik jaringan komputer juga tidak hanya membawa

BAB I PENDAHULUAN. pesat, kemajuan teknik jaringan komputer juga tidak hanya membawa BAB I PENDAHULUAN A. Latar Belakang Masalah Jaringan komputer saat ini mengalami perkembangan yang sangat pesat, kemajuan teknik jaringan komputer juga tidak hanya membawa dampak positif saja, melaikan

Lebih terperinci

BAB 1 PENDAHULUAN. Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat. (Asosiasi Penyelenggara Jasa Internet Indonesia),

BAB 1 PENDAHULUAN. Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat. (Asosiasi Penyelenggara Jasa Internet Indonesia), BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat dilihat, misalnya, dari data sebaran bidang pemanfaatan internet di Indonesia yang terdapat

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI PADA CHATTING MENGGUNAKAN METODE ONE TIME PAD (OTP) BERBASIS ANDROID

IMPLEMENTASI KRIPTOGRAFI PADA CHATTING MENGGUNAKAN METODE ONE TIME PAD (OTP) BERBASIS ANDROID IMPLEMENTASI KRIPTOGRAFI PADA CHATTING MENGGUNAKAN METODE ONE TIME PAD (OTP) BERBASIS ANDROID TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah

Lebih terperinci

RENCANA PEMBELAJARAN SEMESTER (RPS)

RENCANA PEMBELAJARAN SEMESTER (RPS) RENCANA PEMBELAJARAN SEMESTER (RPS) PKBM52006 WORKSHOP SISTEM TERDISTRIBUSI PROGRAM STUDI D3 MANAJEMEN INFORMATIKA (MI) FAKULTAS ILMU KOMPUTER (FILKOM) UNIVERSITAS PUTRA INDONESIA YPTK LEMBAR PENGESAHAN

Lebih terperinci

BAHAN AJAR. Mata Kuliah Pengolahan Citra. Disusun oleh: Minarni, S. Si., MT

BAHAN AJAR. Mata Kuliah Pengolahan Citra. Disusun oleh: Minarni, S. Si., MT BAHAN AJAR Mata Kuliah Pengolahan Citra Disusun oleh: Minarni, S. Si., MT JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI INSTITUT TEKNOLOGI PADANG 2010 RENCANA PROGRAM DAN KEGIATAN PEMBELAJARAN

Lebih terperinci

SATUAN ACARA PERKULIAHAN (SAP)

SATUAN ACARA PERKULIAHAN (SAP) SATUAN ACARA PERKULIAHAN (SAP) Nama Mata Kuliah : Sistem Penunjang Keputusan Kode Mata Kuliah : MI 027 Bobot Kredit : 3 SKS Semester Penempatan : IV Kedudukan Mata Kuliah : Mata Kuliah Keahlian Berkarya

Lebih terperinci

STUDY KASUS MENDETEKSI KERUSAKAN PADA MODEM ROUTER SISCO LINKSYS WAG 120N

STUDY KASUS MENDETEKSI KERUSAKAN PADA MODEM ROUTER SISCO LINKSYS WAG 120N Nuras HF. 2009. Analisis dan Pengembangan GUI dan Protokol Kriptografi Voter CLA Berbasis Two Central Facilities Protocol, Fakultas Matematika dan Ilmu Pengetahuan Alam, Institut Pertanian Bogor, Bogor.

Lebih terperinci

BAB 1 PENDAHULUAN. inilah yang dikenal dengan Interconnected Network atau lebih akrab disebut dengan

BAB 1 PENDAHULUAN. inilah yang dikenal dengan Interconnected Network atau lebih akrab disebut dengan BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan zaman, perkembangan teknologi pun semakin pesat. Komputer merupakan salah satu bentuk teknologi yang perkembangannya dalam hitungan hari saja.

Lebih terperinci

FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA SILABUS INTERAKSI MANUSIA DAN KOMPUTER

FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA SILABUS INTERAKSI MANUSIA DAN KOMPUTER No. SIL/PTE/PTI233/32 Revisi : 00 Tgl : 1 Mar 2009 Hal 1 dari 6 MATA KULIAH : INTERAKSI MANUSIA DAN KOMPUTER KODE MATA KULIAH : PTI 233 SEMESTER : 4 PROGRAM STUDI : PTI DOSEN PENGAMPU : RATNA WARDANI,

Lebih terperinci

ANALISA INSTRUKSIONAL M.K : TEKNOLOGI INFORMASI KODE : MWU110 / 1/1 SKS DOSEN : SUNARSO SUGENG, SST, MT

ANALISA INSTRUKSIONAL M.K : TEKNOLOGI INFORMASI KODE : MWU110 / 1/1 SKS DOSEN : SUNARSO SUGENG, SST, MT 9. Mahasiswa dapat menjelaskan dan mengaplikasikan Sistim Informasi dalam Pembangunan dan Pengoperasian Kapal dengan benar. ANALISA INSTRUKSIONAL M.K : TEKNOLOGI INFORMASI KODE : MWU110 / 1/1 SKS DOSEN

Lebih terperinci

SISTEM KEAMANAN JARINGAN KOMPUTER. Mata kuliah Jaringan Komputer Jurusan Teknik Informatika Irawan Afrianto, MT

SISTEM KEAMANAN JARINGAN KOMPUTER. Mata kuliah Jaringan Komputer Jurusan Teknik Informatika Irawan Afrianto, MT SISTEM KEAMANAN JARINGAN KOMPUTER Mata kuliah Jaringan Komputer Jurusan Teknik Informatika Irawan Afrianto, MT Materi : Strategi Merancang Sistem Keamanan Peningkatan Keamanan Jaringan Variasi Arsitektur

Lebih terperinci

SATUAN ACARA PERKULIAHAN ETIKA PROFESI/ 2 SKS FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI JURUSAN TEKNIK KOMPUTER (D3)

SATUAN ACARA PERKULIAHAN ETIKA PROFESI/ 2 SKS FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI JURUSAN TEKNIK KOMPUTER (D3) SATUAN ACARA PERKULIAHAN ETIKA PROFESI/ 2 SKS FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI JURUSAN TEKNIK KOMPUTER (D3) Pertemuan Pokok Bahasan dan TIU Sub Pokok Bahasan dan TIK Teknik I Pengertian etika

Lebih terperinci

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)

PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) Ihda Innar Ridho, S. Kom., M. Kom (ihdaridho@fti.uniska-bjm.ac.id ) Wagino, S. Kom., M. Kom (wagino@fti.uniska-bjm.ac.id)

Lebih terperinci

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga

Lebih terperinci

SILABUS JARINGAN KOMPUTER LANJUT

SILABUS JARINGAN KOMPUTER LANJUT RENCANA PROGRAM KEGIATAN PERKULIAHAN SEMESTER (RPKPS) Kode / Nama Mata Kuliah : A22.53205 / Sistem Operasi dan Jaringan Komputer Lanjut Revisi ke : 1 Satuan Kredit Semester : 4 SKS Tgl revisi : Juni 2013

Lebih terperinci

JURNAL SISTEM KEAMANAN HONEYPOT PADA JARINGAN NIRKABEL (HOTSPOT) DI UNIVERSITAS NUSANTARA PGRI KEDIRI

JURNAL SISTEM KEAMANAN HONEYPOT PADA JARINGAN NIRKABEL (HOTSPOT) DI UNIVERSITAS NUSANTARA PGRI KEDIRI JURNAL SISTEM KEAMANAN HONEYPOT PADA JARINGAN NIRKABEL (HOTSPOT) DI UNIVERSITAS NUSANTARA PGRI KEDIRI Oleh: KHOIRUL ANAM 12.1.03.03.0138 Dibimbing oleh : 1. Fatkur Rhohman, M. Pd 2. Rini Indriati, S. Kom.,

Lebih terperinci

ANALISIS DAN PERANCANGAN JARINGAN VPN REMOTE ACCESS DIVISI IT PT JAKARTA INTERNATIONAL CONTAINER TERMINAL

ANALISIS DAN PERANCANGAN JARINGAN VPN REMOTE ACCESS DIVISI IT PT JAKARTA INTERNATIONAL CONTAINER TERMINAL ANALISIS DAN PERANCANGAN JARINGAN VPN REMOTE ACCESS DIVISI IT PT JAKARTA INTERNATIONAL CONTAINER TERMINAL Panji Tri Widyatmoko Dimas Mukhamad N Farah Stefany Sigar ABSTRAK Tujuan dari penulisan skripsi

Lebih terperinci

SILABUS. MEDIA DAN SUMBER BELAJAR a. Power Point b. Buku Teks c. White board d. Spidol KOMPETENSI DASAR PENGALAMAN BELAJAR ALOKASI WAKTU INDIKATOR

SILABUS. MEDIA DAN SUMBER BELAJAR a. Power Point b. Buku Teks c. White board d. Spidol KOMPETENSI DASAR PENGALAMAN BELAJAR ALOKASI WAKTU INDIKATOR SILABUS Mata Kuliah : Riset Kode Mata Kuliah : EBM512062 Bobot : 3 SKS Semester : Ganjil Standar Kompetensi : Setelah perkuliahan Riset ini berakhir, diharapkan para mahasiswa dapat berkonsentrasi dalam

Lebih terperinci

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI

Lebih terperinci

RENCANA PEMBELAJARAN SEMESTER

RENCANA PEMBELAJARAN SEMESTER RENCANA PEMBELAJARAN SEMESTER F-0653 Issue/Revisi : A0 Tanggal Berlaku : 1Februari 2016 Untuk Tahun Akademik : 2015/2016 Masa Berlaku : 4 (empat) tahun Jml Halaman : Xx halaman Mata Kuliah : Keamanan Informasi

Lebih terperinci

SATUAN ACARA PERKULIAHAN (SAP)

SATUAN ACARA PERKULIAHAN (SAP) SATUAN ACARA PERKULIAHAN (SAP) Nama Mata Kuliah : Jaringan Komputer Kode Mata Kuliah : SI 02 Bobot Kredit : SKS Semester Penempatan : V Kedudukan Mata Kuliah : Mata Kuliah Keahlian Berkarya Mata Kuliah

Lebih terperinci

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo Abstrak Metode enkripsi dapat digunakan untuk

Lebih terperinci

SATUAN ACARA PERKULIAHAN MATA KULIAH : Keamanan Komputer. Kode : TI11. B339

SATUAN ACARA PERKULIAHAN MATA KULIAH : Keamanan Komputer. Kode : TI11. B339 1 PENGANTAR Memaham konsep amanan sstem dengan berbaga masalah yang tercakup d dalamnya. 1. Masalah amanan sstem komputer secara umum. 2. Masalah etka. 3. Dasar-dasar gangguan amanan komputer. 4. Prnsp

Lebih terperinci

KEMENTERIAN RISET, TEKNOLOGI DAN PENDIDIKAN TINGGI FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA PROGRAM STUDI PENDIDIKAN TEKNIK INFORMATIKA

KEMENTERIAN RISET, TEKNOLOGI DAN PENDIDIKAN TINGGI FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA PROGRAM STUDI PENDIDIKAN TEKNIK INFORMATIKA KEMENTERIAN RISET, TEKNOLOGI DAN PENDIDIKAN TINGGI FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA PROGRAM STUDI PENDIDIKAN TEKNIK INFORMATIKA RENCANA PEMBELAJARAN SEMESTER No.RPS/PTI/PTI6238 Revisi/Tgl

Lebih terperinci

SATUAN ACARA PERKULIAHAN UNIVERSITAS GUNADARMA

SATUAN ACARA PERKULIAHAN UNIVERSITAS GUNADARMA Mata Kuliah Kode / SKS Program Studi Fakultas : Komunikasi Data : IT02255 / 3 SKS : Sistem Komputer : Ilmu Komputer & Teknologi Informasi Pendahuluan TIU : model komunikasi, komunikasi data, jaringan komunikasi

Lebih terperinci

Analisis dan Implementasi Pengamanan Pesan pada Yahoo! Messenger dengan Algoritma RSA

Analisis dan Implementasi Pengamanan Pesan pada Yahoo! Messenger dengan Algoritma RSA Analisis dan Implementasi Pengamanan Pesan pada Yahoo! Messenger dengan Algoritma RSA Mohamad Irvan Faradian Program Studi Teknik Informatika, STEI, ITB, Bandung 40132, email: if14024@students.if.itb.ac.id

Lebih terperinci

SILABUS MATAKULIAH. Revisi : 1 Tanggal Berlaku : 1 September 2013

SILABUS MATAKULIAH. Revisi : 1 Tanggal Berlaku : 1 September 2013 SILABUS MATAKULIAH Revisi : 1 Tanggal Berlaku : 1 September 2013 A. Identitas 1. Nama Matakuliah : A22.53205/ Sistem Operasi dan Jaringan Komputer 2. Program Studi : Teknik Informatika-D3 3. Fakultas :

Lebih terperinci

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo ABSTRAK Metode enkripsi dapat digunakan untuk

Lebih terperinci

SATUAN ACARA PERKULIAHAN (SAP)

SATUAN ACARA PERKULIAHAN (SAP) SATUAN ACARA PERKULIAHAN (SAP) Nama Mata Kuliah : Program Aplikasi Bisnis Kode Mata Kuliah : SI 031 Bobot Kredit : 2/1 SKS Semester Penempatan : VII Kedudukan Mata Kuliah : Mata Kuliah Keahlian Berkarya

Lebih terperinci

RANCANGAN PROTOKOL KEAMANAN DATA UNTUK SISTEM UJIAN ONLINE 1

RANCANGAN PROTOKOL KEAMANAN DATA UNTUK SISTEM UJIAN ONLINE 1 RANCANGAN PROTOKOL KEAMANAN DATA UNTUK SISTEM UJIAN ONLINE 1 Wahyu Noviani P. FMIPA, Universitas Terbuka, Tangerang Selatan Email korespondensi : novie@ut.ac.id Ujian merupakan salah satu tahapan evaluasi

Lebih terperinci

SILABUS MATAKULIAH. Revisi : 0 Tanggal Berlaku : September 2013

SILABUS MATAKULIAH. Revisi : 0 Tanggal Berlaku : September 2013 SILABUS MATAKULIAH Revisi : 0 Tanggal Berlaku : September 2013 A. Identitas 1. Nama Matakuliah : A22.53110/ Pengantar Sistem Operasi dan Jaringan Komputer 2. Program Studi : Teknik Informatika-D3 3. Fakultas

Lebih terperinci

BAB I PENDAHULUAN. dan juga mengatur arus lalu lintas data untuk kelancaran transfer data.

BAB I PENDAHULUAN. dan juga mengatur arus lalu lintas data untuk kelancaran transfer data. BAB I PENDAHULUAN A. LATAR BELAKANG Dewasa ini jaringan komputer telah menjadi suatu kebutuhan yang cukup penting di perusahaan. Hampir di setiap perusahaan terdapat jaringan komputer yang ditujukan untuk

Lebih terperinci

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KELOMPOK 4 CANDRA FADHILLAH FADHLI YAHYA ICA YOLANDA ISHADHOL ALMANDA NANCY LEE TEKNIK KOMPUTER DAN JARINGAN DINAS PENDIDIKAN KOTA BATAM

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan. BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan. Penggunanya pun juga berasal dari berbagai kalangan. Mulai dari anak kecil, remaja hingga

Lebih terperinci

GARIS-GARIS BESAR PROGRAM PENGAJARAN (GBPP)

GARIS-GARIS BESAR PROGRAM PENGAJARAN (GBPP) Mata Kuliah : Interaksi Manusia Dengan Komputer Bobot Mata Kuliah : 3 Sks GARIS-GARIS BESAR PROGRAM PENGAJARAN (GBPP) Deskripsi Mata Kuliah : Human; different area of study within HCI; Rules Various disciplines

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang 1.1. Latar Belakang BAB 1 PENDAHULUAN Cloud computing merupakan teknologi yang menggunakan jaringan intenet untuk mengakses layanannya. Layanan yang disediakan seperti Software as Service (SaaS), Platform

Lebih terperinci

PERANCANGAN PROGRAM APLIKASI KRIPTOGRAFI MENGGUNAKAN ALGORITMA MARS DENGAN MODUS ECB

PERANCANGAN PROGRAM APLIKASI KRIPTOGRAFI MENGGUNAKAN ALGORITMA MARS DENGAN MODUS ECB PERANCANGAN PROGRAM APLIKASI KRIPTOGRAFI MENGGUNAKAN ALGORITMA MARS DENGAN MODUS ECB Marzuki Silalahi, Tumpal P, Deby Dosen FASILKOM - UIEU Dosen Fakultas Teknologi Informatika Universitas Tarumanagara,

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses

Lebih terperinci

KONTRAK PERKULIAHAN. Nama Mata Kuliah : Perangkat keras dan aplikasi komputer Kode Mata Kuliah : TM601

KONTRAK PERKULIAHAN. Nama Mata Kuliah : Perangkat keras dan aplikasi komputer Kode Mata Kuliah : TM601 KONTRAK PERKULIAHAN Nama Mata Kuliah : Perangkat keras dan aplikasi komputer Kode Mata Kuliah : TM601 Jumlah SKS : 1T/2P Pengajar : MULYONO, M.Kom Semester : I / 2013-2014 Hari Pertemuan / Jam : T. Rabu

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

GARIS-GARIS BESAR PROGRAM PENGAJARAN (GBPP)

GARIS-GARIS BESAR PROGRAM PENGAJARAN (GBPP) Mata Kuliah : E-Commerce Bobot Mata Kuliah : 2 Sks GARIS-GARIS BESAR PROGRAM PENGAJARAN (GBPP) Deskripsi Mata Kuliah : Bagian I: Konsep Dasar e-, Apakah e-,model bisnis e-, Pasar digital, Kepercayaan dalam

Lebih terperinci

II. TINJAUAN PUSTAKA I. PENDAHULUAN

II. TINJAUAN PUSTAKA I. PENDAHULUAN Implementasi OpenVPN Mobile dan Mikrotik Dial Dengan Autentikasi via Remote Authentication Dial-In Service dan Active Radius Akbar Kurnia Wicaksono Teknik Informatika dan Komputer Politeknik Negeri Jakarta

Lebih terperinci

SILABUS, RPP, RPS. Sistem Terdistribusi. Program Studi Informatika FAKULTAS TEKNIK- UNIVERSITAS PGRI SEMARANG

SILABUS, RPP, RPS. Sistem Terdistribusi. Program Studi Informatika FAKULTAS TEKNIK- UNIVERSITAS PGRI SEMARANG SILABUS,, RPS Sistem Terdistribusi Program Studi Informatika FAKULTAS TEKNIK- SILABUS PEMBELAJARAN Fakultas / Program Studi Mata Kuliah : TEKNIK / INFORMATIKA S1 : Sistem Terdistribusi Kode Mata Kuliah

Lebih terperinci

KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI

KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI Harold Situmorang Program Studi Sistem Informasi Universitas Sari Mutiara Indonesia haroldsitumorang@yahoo.co.id Abstrak Keamanan telah menjadi aspek yang sangat

Lebih terperinci

SILABUS MATAKULIAH FM-UDINUS-PBM-08-04/R1. Revisi : 1. Tanggal Berlaku : 5 Agustus 2014

SILABUS MATAKULIAH FM-UDINUS-PBM-08-04/R1. Revisi : 1. Tanggal Berlaku : 5 Agustus 2014 FM-UDINUS-PBM-08-04/R1 SILABUS MATAKULIAH Revisi : 1 Tanggal Berlaku : 5 Agustus 2014 A. Identitas 1. Nama Matakuliah : Komunikasi data dan Jarkom (TIK 7) 2. Program studi : D3 Rekam Medis dan Informasi

Lebih terperinci

PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE

PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE Oleh: Mick Sandy Pratama (0834010275) TEKNIK INFORMATIKA

Lebih terperinci

IMPLEMENTASI INTRUSION DETECTION SYSTEM UNTUK PENINGKATAN KEAMANAN JARINGAN PT TRIPUTRA AGRO PERSADA

IMPLEMENTASI INTRUSION DETECTION SYSTEM UNTUK PENINGKATAN KEAMANAN JARINGAN PT TRIPUTRA AGRO PERSADA IMPLEMENTASI INTRUSION DETECTION SYSTEM UNTUK PENINGKATAN KEAMANAN JARINGAN PT TRIPUTRA AGRO PERSADA Aldo Febrian Jurusan Teknik Informatika, School of Computer Science, Binus University Jl. Kebon Jeruk

Lebih terperinci

Laboratorium Universitas Widyatama

Laboratorium Universitas Widyatama Keamanan Komputer [caption id="attachment_53" align="alignleft" width="300"] Sumber : http://www.computersxcetera.com/security-news/[/caption] Keamanan komputer (computer security) merupakan keamanan informasi

Lebih terperinci

SILABUS BISNIS RITEL Dosen: Pristiana Widyastuti, SAB, MAB, MBA

SILABUS BISNIS RITEL Dosen: Pristiana Widyastuti, SAB, MAB, MBA SILABUS BISNIS RITEL Dosen: Pristiana Widyastuti, SAB, MAB, MBA A. Deskripsi Mata kuliah ini membahas dan mempelajari mengenai bisnis ritel (perdagangan eceran), manajemen dalam bisnis ritel, menganalisis

Lebih terperinci

BAB 1 PENDAHULUAN. perdagangan dan distribusi yang berkantor di Jakarta dan salah satu anak

BAB 1 PENDAHULUAN. perdagangan dan distribusi yang berkantor di Jakarta dan salah satu anak BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin hari semakin berkembang, khususnya jaringan komputer yang pada saat ini telah menjadi satu hal yang paling mendasar pada suatu

Lebih terperinci

Pemillihan IDS (Intrusion Detection System) sebagai Sistem Keamanan Jaringan Server di Politeknik Batam

Pemillihan IDS (Intrusion Detection System) sebagai Sistem Keamanan Jaringan Server di Politeknik Batam Pemillihan IDS (Intrusion Detection System) sebagai Sistem Keamanan Jaringan Server di Politeknik Batam TUGAS AKHIR Oleh : Heru Suparsin 3310801036 Mariaty H 3310801125 Disusun untuk memenuhi syarat kelulusan

Lebih terperinci

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan dunia telekomunikasi saat ini sangat pesat seiring dengan peningkatan kebutuhan layanan yang cepat dan efisien. Begitu juga dengan komunikasi data,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

Daftar Isi iii

Daftar Isi iii Daftar Isi i Daftar Isi iii INTERNET FIREWALL Oleh : Dony Ariyus Edisi Pertama Cetakan Pertama, 2006 Hak Cipta 2006 pada penulis, Hak Cipta dilindungi undang-undang. Dilarang memperbanyak atau memindahkan

Lebih terperinci

SILABUS MATAKULIAH. Revisi : - Tanggal Berlaku : September Indikator Pokok Bahasan/Materi Aktifitas Pembelajaran

SILABUS MATAKULIAH. Revisi : - Tanggal Berlaku : September Indikator Pokok Bahasan/Materi Aktifitas Pembelajaran SILABUS MATAKULIAH Revisi : - Tanggal Berlaku : September 204 A. Identitas. Nama Matakuliah : A. 54728 / Software Quality and Testing 2. Program Studi : Teknik Informatika-S 3. Fakultas : Ilmu Komputer

Lebih terperinci

RENCANA PEMBELAJARAN SEMESTER (RPS)

RENCANA PEMBELAJARAN SEMESTER (RPS) RENCANA PEMBELAJARAN SEMESTER (RPS) IKG3E3 SISTEM TERDISTRIBUSI Disusun oleh: PROGRAM STUDI ILMU KOMPUTASI FAKULTAS INFORMATIKA TELKOM UNIVERSITY LEMBAR PENGESAHAN Rencana Pembelajaran Semester (RPS) ini

Lebih terperinci

IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT MENGGUNAKAN BAHASA PEMROGRAMAN C++

IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT MENGGUNAKAN BAHASA PEMROGRAMAN C++ Seminar Nasional Informatika 015 (semnasif 015) ISSN: 1979-38 UPN Veteran Yogyakarta, 14 November 015 IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT

Lebih terperinci

RENCANA PEMBELAJARAN SEMESTER PROGRAM STUDI SISTIM KOMPUTER FAKULTAS TEKNIK ELEKTRO TELKOM UNIVERSITY

RENCANA PEMBELAJARAN SEMESTER PROGRAM STUDI SISTIM KOMPUTER FAKULTAS TEKNIK ELEKTRO TELKOM UNIVERSITY RENCANA PEMBELAJARAN SEMESTER PROGRAM STUDI SISTIM KOMPUTER FAKULTAS TEKNIK ELEKTRO TELKOM UNIVERSITY MATA KULIAH KODE RUMPUN MK BOBOT (SKS) SEMESTER DIREVISI KEAMANAN SISTEM xxxxx BIDANG JARINGAN T=3

Lebih terperinci

DAFTAR PUSTAKA. Goleniewski, L. (2007). Telecommunication Essentials: the Complete Global Source,

DAFTAR PUSTAKA. Goleniewski, L. (2007). Telecommunication Essentials: the Complete Global Source, 156 DAFTAR PUSTAKA Goleniewski, L. (2007). Telecommunication Essentials: the Complete Global Source, Second Edition. Pearson Education, Inc. Govanus, G. (1999). TCP/IP 24 Seven, First Edition. Sybex, Inc,

Lebih terperinci

2.1. Firewall BAB II. LANDASAN TEORI Riadi (2011:73) berpendapat bahwa Firewall adalah sebuah sistem atau kelompok sistem yang menerapkan sebuah aturan akses kontrol terhadap lalu lintas jaringan yang

Lebih terperinci

MAKALAH AUDIT NETWORK SECURITY

MAKALAH AUDIT NETWORK SECURITY MAKALAH AUDIT NETWORK SECURITY Diajukan Untuk Memenuhi Tugas Kelompok Matakuliah Network Security Oleh : Kelompok 1. Dini oktavia (1110453016) 2. Weni oktaviolinda (1110453032) 3. Khairatunnisa nanda (1110453036)

Lebih terperinci

SATUAN ACARA PERKULIAHAN TEKNIK ELEKTRO ( IB ) MATA KULIAH / SEMESTER : PENGOLAHAN CITRA / 8 KODE MK / SKS / SIFAT : AK / 2 SKS / MK LOKAL

SATUAN ACARA PERKULIAHAN TEKNIK ELEKTRO ( IB ) MATA KULIAH / SEMESTER : PENGOLAHAN CITRA / 8 KODE MK / SKS / SIFAT : AK / 2 SKS / MK LOKAL SATUAN ACARA PERKULIAHAN TEKNIK ELEKTRO ( IB ) MATA KULIAH / SEMESTER : PENGOLAHAN / 8 KODE MK / SKS / SIFAT : AK01220 / 2 SKS / MK LOKAL Pertemuan Pokok Bahasan dan ke TIU 1 PENDAHULUAN TIU mengetahui

Lebih terperinci

RENCANA PEMBELAJARAN SEMESTER (RPS)

RENCANA PEMBELAJARAN SEMESTER (RPS) RENCANA PEMBELAJARAN SEMESTER (RPS) Mata Kuliah : Sistem Kode/ Bobot : TKM XXXX Status : Mata Kuliah Penunjang Disertasi Prasyarat : - Deskripsi Singkat : Mata kuliah ini berisi tentang pemecahan masalah

Lebih terperinci

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis

Lebih terperinci

PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA

PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA Aqsath Rasyid Naradhipa NIM : 13506006 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung email : Aqsath@RepublikIndonesia.org

Lebih terperinci

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),

Lebih terperinci

SILABUS (DASAR SISTEM KONTROL) Semester IV Tahun Akademik 2015/2016. Dosen Pengampu : Ikhwannul Kholis, S.T, M.T / Syah Alam, S.

SILABUS (DASAR SISTEM KONTROL) Semester IV Tahun Akademik 2015/2016. Dosen Pengampu : Ikhwannul Kholis, S.T, M.T / Syah Alam, S. UNIVERSITAS 17 AGUSTUS 194 JAKARTA FAKULTAS TEKNIK PROGRAM STUDI TEKNIK ELEKTRO STRATA SATU FT/E/S2/3/2016 Revisi : 03 SILABUS (DASAR SISTEM KONTROL) Semester IV Tahun Akademik 201/2016 Dosen Pengampu

Lebih terperinci

KONTRAK PEMBELAJARAN (KP) MATA KULIAH. Multimedia

KONTRAK PEMBELAJARAN (KP) MATA KULIAH. Multimedia KONTRAK PEMBELAJARAN (KP) MATA KULIAH Multimedia Kode MK: TSK 603 Program Studi Sistem Komputer Fakultas Teknik Universitas Diponegoro Pengajar : Dr.Oky Dwi Nurhayati, ST, MT Semester : 6 KONTRAK PEMBELAJARAN

Lebih terperinci

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Twitter @ruslinux Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id Topik

Lebih terperinci

Sub Pokok Bahasan Dan TIK. Pendahuluan, teknik penyambungan, macam-macam jaringan.

Sub Pokok Bahasan Dan TIK. Pendahuluan, teknik penyambungan, macam-macam jaringan. SATUAN ACARA PERKULIAHAN TEKNIK ELEKTRO ( IB ) MATA KULIAH / SEMESTER : JARINGAN TELEKOMUNIKASI* / 7 KODE MK / SKS / SIFAT : AK041307 / 3 SKS / MK UTAMA Pertemua n ke 1 Jaringan Pokok Bahasan Dan TIU definisi

Lebih terperinci