SATUAN ACARA PERKULIAHAN UNIVERSITAS GUNADARMA

Ukuran: px
Mulai penontonan dengan halaman:

Download "SATUAN ACARA PERKULIAHAN UNIVERSITAS GUNADARMA"

Transkripsi

1 Mata Kuliah Kode / SKS Program Studi Fakultas : Keamanan Komputer : AK / 2 SKS : Sistem Komputer : Ilmu Komputer & Teknologi Informa Tujuan Instrukonal Umum 1 Pengantar Memahami konsep amanan stem dengan berbagai masalah yang tercakup di dalamnya. Tujuan Instrukonal Khusus (TIK) - Masalah amanan stem komputer secara umum. - Masalah etika. - Dasar-dasar gangguan amanan komputer. - Prinp dasar perancangan stem yang aman. - Memahami konsep dasar amanan stem komputer. - Memahami etika penggunakaan komputer. - Memahami dasar-dasar gangguan amanan komputer beserta akibatnya. - Memahami prinp dasar perancangan stem komputer yang aman. Aktivitas Dosen(D) : - Memberikan penjelasan mengenai ruang lingkup, dan tujuan dari mata kuliah yang diberikan serta kompetennya dengan jurusan - Memberikan acuan / referen yang dibutuhkan oleh mahaswa untuk kuliah ini. - Memberikan gambaran mata - Computer Projector atau OHP (slide-ppt) Referen 1(1),2(1), 3(1),4(1), 5(1),6(1) Halaman 1

2 Tujuan Instrukonal Umum Tujuan Instrukonal Khusus (TIK) mengenai tugas-tugas, latihan dan ujian yang akan dihadapi mahaswa berkaitan dengan mata kuliah ini Referen Aktivitas Mahaswa(M) : - Mendengarkan,menyimak penjelasan dosen berkaitan dengan gambaran umum materi mata kuliah yang akan diterimanya nanti serta menanyakan hal-hal yang belum jelas. Halaman 2

3 Tujuan Instrukonal Umum 2 Enkrip dan Deskrip Memahami teknik-teknik enkrip dan dekrip data. Tujuan Instrukonal Khusus (TIK) - Penyadi monoalfabetik. - Penyandi polialfabetik. - Penggunaan public y. - Metode enkrip DES (Data Encryption Standar). Agar mahaswa mampu memahami teknik-teknik : - Penyadi monoalfabetik. - Penyandi polialfabetik. - Penggunaan public y. - Metode enkrip DES. - Metode enkrip RSA. - Disku mencari tool dan contoh impleme nta enkri dan dekrip Referen 1(2,34), 2(910,11), 3(all), 4(6) 3 Enkrip dan Deskrip Memahami teknik-teknik enkrip dan dekrip data. - Contoh aplika untuk enkrip dan dekrip. - Contoh penerapan pada stand alone ataupun jaringan. TIK: Agar mahaswa mampu memahami : - Menggunakan enkrip dan deskrip pada dokumen teks, gambar, suara dan video. - Menggunakan enkrip dan deskrip pada pengiriman dan pengaksesan data di jaringan.. - Disku lebih merupakan fokus giatan 1(2,34), 2(910,11), 3(all), 4(6) Halaman 3

4 Tujuan Instrukonal Umum 4 Pengamanan Sistem Opera Memahami konsep amanan yang diterapkan dalam stem opera. Tujuan Instrukonal Khusus (TIK) - Model-model amanan dalam stem opera. - Perancangan stem opera yang aman. - Bentuk serangan terhadap stem opera. - Tinjauan terhadap stem opera yang aman. - Contoh stem opera yang aman. Agar mahaswa mampu : - Memahami model-model amanan dalam stem opera. - Memahami perancangan stem opera yang aman. - Mengenali bentuk serangan terhadap stem opera. - Melakukan evalua terhadap stem opera yang aman. - Memberikan contoh stem opera yang aman. - Disku Mendes ain interface untuk men ATM/ cash reg. (hingga koding?) Referen 1(6,7), 5(2,3,5) 5 Malicious Software Memahami teknik pengamanan program terhadap serangan dari luar disebabkan malicious - Perlindungan terhadap virus komputer. - Pengendalian program terhadap ancaman lainnya. Agar mahaswa mampu : - Disku 1(5), 2(22,23) Halaman 4

5 Tujuan Instrukonal Umum software / malware / virus Tujuan Instrukonal Khusus (TIK) - Memahami teknik-teknik perlindungan program terhadap virus. - Mengendalikan program terhadap bentuk ancaman dari luar. Referen 6 Pengamanan Sistem Data Memahami konsep amanan yang diterapkan dalam stem database. - Teknik-teknik pengamanan database yang handal dan memiliki integritas. - Perlindungan terhadap data yang sentif. - Rangkuman permasalahan amanan database. - Konsep database multilevel - Konsep amanan bertingkat dalam database. - Disku - Papan tulis 1(8) Agar mahaswa mampu : - Memahami teknik-teknik pengamanan database yang handal. - Mengenali perlindungan terhadap data yang sentif. - Merangkuman masalah-masalah amanan dalam penggunaan database. - Memahami konsep database multilevel. - Memahami konsep amanan bertingkat dalam database. Halaman 5

6 Tujuan Instrukonal Umum 7 Pengamanan Jaringan Komputer Memahami konsep amanan yang diterapkan dalam jaringan komputer. Tujuan Instrukonal Khusus (TIK) - Konsep dasar jaringan komputer. - Bentuk-bentuk ancaman terhadap jaringan komputer. - Bentuk pengendalian. terhadap amanan jaringan komputer. - Konsep trusted guards, gateways dan firewall. - Keamanan dalam LAN(Local Area Network). - Kemanan dalam WAN (Wide Area Networ). - Disku - Papan tulis Referen 1(9),4(15-17,21), 5(7,8,11,1 2), 6(all) TIK: Agar mahaswa mampu : - Memahami konsep dasar jaringan. komputer. - Mengenali bentuk-bentuk ancaman terhadap jaringan komputer. - Memahami pengendalian terhadap amanan jaringan komputer. - Memahami konsep trusted guards, gateways dan firewall. - Memahami konsep amanan dalam LAN. - Memahami Kemanan dalam WAN. Halaman 6

7 Tujuan Instrukonal Umum 8 Pengamanan Web Browser Memahami konsep rja dan penerapan amanan pada web browser. Tujuan Instrukonal Khusus (TIK) - Sistem rja dari Web Browser. - Bentuk ancaman amanan dari Web Browser. - Cara mengata ancaman pada Web Browser. Agar mahaswa mampu : - Memahami cara rja web browser. - Memahami komponen dan lemahan pada Web Browser. - Mengetahui titik-titik lemahan dari Web Browser. - Memahami teknik penerepan amanan untuk meminimalkan lemahan dari Web Browser. - Disku Mencari contoh kasus nyata Referen 4(18,24,25 ), 5(11,12) 9 Pengamanan Web System (Server, Client dan Jaringan) Mahaswa mampu menganalis sebuah tus - Sistem rja dari Web System. - Bentuk ancaman amanan dari Web System. - Cara mengata ancaman pada Web System. Agar mahaswa mampu : - Memahami cara rja Web System - Memahami komponen dan lemahan pada Web System. - Mengetahui titik-titik lemahan dari Web System. - Disku 4(18,24,25 ), 5(11,12) Halaman 7

8 Tujuan Instrukonal Umum Tujuan Instrukonal Khusus (TIK) - Memahami teknik penerepan amanan untuk meminimalkan lemahan dari Web System. Referen 10 SOP dan Audit Keamanan Memahami SOP dan Audit amanan yang diterapkan dalam stem. - Pengaturan amanan dalam Sistem. - Analisa reko. - Perencanaan SOP amanan dalam stem komputer. - Pengembangan Audit amanan dalam stem komputer. - Disku - Papan tulis 2(4,5,6,7,8 ), 4(9,10,24), 5(6,10,11) Agar mahaswa mampu : - Memahami pengembangan SOP dan Audit pada amanan stem komputer. - Memahami penerapan SOP dan Audit pada amanan stem komputer. 11 dan 12 Permasalahan Trend dan Kedepan Memahami permasalahan trend saat ini dan depan pada amanan komputer secara umum - Trusted Computing Group - Digital Right Management - Kasus-kasus terkini - Trend kasus dan masalah amanan depan, seperti bioinformatik. Agar mahaswa mampu : - Melakukan analisa terhadap proses autentika stem dengan menggunakan password - Disku - Papan tulis 1(10,11), 2(2-8) Halaman 8

9 Tujuan Instrukonal Umum Tujuan Instrukonal Khusus (TIK) - Melakukan analisa terhadap proses enkrip data dalam proses kompre dokumen - Melakukan analisa dalam proses transak pembayaran melalui ATM secara aman Referen Referen : BUKU TEKS (TEXT BOOKS) 1. Charles P. Pfleeger dan Shari P. Pfleeger, Security in Computing 2 nd Edition, Prentice Hall, Matt Bishop, Computer Security Art and Science, Addison-Wesley, Bruce Schneier, Applied Cryptography Protocols, Algorithms and Source Code in C, John Wiley & Sons, Simson Garfinl dan Gene Spafford, Practical UNIX and Internet Security, O'Reilly & Associates, Rahmat Rafiudin, Menguasai Security UNIX, Elex Komputindo, Gede Artha ZP, Hacr Si Lain Legenda Komputer, Adigna, 1999 MATERI PRESENTASI MENGAJAR SUMBER LAIN DARI INTERNET 1. COAST (Computer Operations, Audit and Security Technology); 2. FIRST (Forum of Incident Response and Security Teams); 3. CERN; ftp:// 4. COPS (Computer Oracle and Password System); ftp://coast.cs.purdue.edu/pub/toos/unix/cops Halaman 9

10 5. ISS (Internet Security Scanner); ftp://coast.cs.purdue.edu/put/tools/unix/iss 6. Kerberos; ftp://athena-dist.mit.edu/pub/rberos 7. Portmap; ftp://win.tue.nl/pub/security/portmap-3.shar.z 8. SATAN (Security Administrator Tool for Analyzing Networks);ftp://ftp.win.tue.nl/pub/security/satan.tar.Z or 9. tcpwrapper; ftp://ftp.win.tue.nl/pub/security 10. TIS Internet Firewall Toolkit; ftp://ftp.psy.uq.oz.au/pub/des OLD VERSION 1. Alexander, M. The Underground Guide to Computer Security, Addison-Wesley Publishing, Denning, Peter J., Computer Under Attack : Intruders, Worms, and Viruses, Addison-Wesley Publishing, Ford, Warwick, Computer Communications Security, Prentice-Hall, Pfleeger, C.P. Security in computing, Prentice-Hall, Rhee, Man Young, Cryptography and Secure Communications, McGraw Hill, Morrie Grasser, Building A Secure Computer System, Edi 4, Nelson Canada, 1988 Halaman 10

SATUAN ACARA PERKULIAHAN (SAP)

SATUAN ACARA PERKULIAHAN (SAP) SATUAN ACARA PERKULIAHAN (SAP) Nama Mata Kuliah : Keamanan Komputer Kode Mata Kuliah : SI 026 Bobot Kredit : 3 SKS Semester Penempatan : VII Kedudukan Mata Kuliah : Mata Kuliah Keahlian Berkarya Mata Kuliah

Lebih terperinci

GARIS-GARIS BESAR PROGRAM PENGAJARAN (GBPP)

GARIS-GARIS BESAR PROGRAM PENGAJARAN (GBPP) Mata Kuliah : Keamanan Komputer Bobot Mata Kuliah : 3 Sks GARIS-GARIS BESAR PROGRAM PENGAJARAN (GBPP) Deskripsi Mata Kuliah : Konsep Keamanan Komputer.Jenis Ancaman pada Data, Sistem Operasi / Komputer,

Lebih terperinci

SATUAN ACARA PERKULIAHAN MATA KULIAH : Keamanan Komputer. Kode : TI11. B339

SATUAN ACARA PERKULIAHAN MATA KULIAH : Keamanan Komputer. Kode : TI11. B339 1 PENGANTAR Memaham konsep amanan sstem dengan berbaga masalah yang tercakup d dalamnya. 1. Masalah amanan sstem komputer secara umum. 2. Masalah etka. 3. Dasar-dasar gangguan amanan komputer. 4. Prnsp

Lebih terperinci

Fakultas Teknologi Informasi Program Studi Sistem Komputer

Fakultas Teknologi Informasi Program Studi Sistem Komputer amanan Komputer Halaman : 1 dari 6 Kode Mata Kuliah : KP043 Nama Mata Kuliah : amanan Komputer Beban Kredit : 3 SKS Prasyarat : - URAIAN Mata Kuliah ini memberikan pengetahuan kepada mahasiswa tentang

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

KOMUNIKASI DATA & JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom

KOMUNIKASI DATA & JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom KOMUNIKASI DATA & JARINGAN KOMPUTER Ramadhan Rakhmat Sani, M.Kom ramadhan_rs@dsn.dinus.ac.id 085640989018 RENCANA KEGIATAN PERKULIAHAN SEMESTER W Pokok Bahasan 1 Pengenalan Teknologi Informasi 2 Konsep

Lebih terperinci

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB Shohfi Tamam 1412120032, Agung Setyabudi 1412120013 Fakultas Teknik Program Studi Teknik Informatika Universitas PGRI Ronggolawe

Lebih terperinci

KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI

KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI Harold Situmorang Program Studi Sistem Informasi Universitas Sari Mutiara Indonesia haroldsitumorang@yahoo.co.id Abstrak Keamanan telah menjadi aspek yang sangat

Lebih terperinci

Jaringan Komputer & Internet

Jaringan Komputer & Internet Jaringan Komputer & Internet Jaringan Komputer 1 Dr. Zheng da Wu School of Information Technology Bond University January 2002 Diterjemahkan oleh Andi Susilo E-mail: andi.susilo@mail.com Universitas Respati

Lebih terperinci

Pertemuan Pokok Bahasan dan TIU 1 PENDAHULUAN

Pertemuan Pokok Bahasan dan TIU 1 PENDAHULUAN 1 PENDAHULUAN Mahasiswa mengenal dan menjelaskan konsep dasar dari Interaksi Manusia dan Komputer - Ruang Lingkup Mata Kuliah - Mengapa dan Apa IMK - Siapa saja yang terlibat dalam IMK - Mengenal konsep

Lebih terperinci

SATUAN ACARA PERKULIAHAN

SATUAN ACARA PERKULIAHAN 1 PENDAHULUAN Mahasiswa mengenal dan menjelaskan konsep dasar dari Interaksi Manusia dan Komputer - Ruang Lingkup Mata Kuliah - Mengapa dan Apa IMK - Siapa saja yang terlibat dalam IMK - Mengenal konsep

Lebih terperinci

Pertemuan Pokok Bahasan dan TIU 1 PENDAHULUAN

Pertemuan Pokok Bahasan dan TIU 1 PENDAHULUAN 1 PENDAHULUAN Mahasiswa mengenal dan menjelaskan konsep dasar dari Interaksi Manusia dan Komputer - Ruang Lingkup Mata Kuliah - Mengapa dan Apa IMK - Siapa saja yang terlibat dalam IMK - Mengenal konsep

Lebih terperinci

SATUAN ACARA PERKULIAHAN MATA KULIAH : Interaksi Manusia dan Komputer KODE / SKS : 3KA (AK011305*/** - 3 SKS) (Ditawarkan di Semester Ganjil PTA)

SATUAN ACARA PERKULIAHAN MATA KULIAH : Interaksi Manusia dan Komputer KODE / SKS : 3KA (AK011305*/** - 3 SKS) (Ditawarkan di Semester Ganjil PTA) SATUAN ACARA PERKULIAHAN MATA KULIAH : Interaksi Manusia dan Komputer KODE / SKS : 3KA (AK011305*/** - 3 SKS) (Ditawarkan di Semester Ganjil PTA) Pertemuan 1 PENDAHULUAN Mahasiswa mengenal dan menjelaskan

Lebih terperinci

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea) Techno, ISSN 1410-8607 Volume 14 No. 2, Oktober 2013 Hal. 64 69 DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA (Malware Detection in the Network Using Dionaea) Harjono Program Studi Teknik Informatika,

Lebih terperinci

ANALISIS DAN PERANCANGAN APLIKASI MONITORING AREA DENGAN WEBCAM PADA SMARTPHONE BERBASIS ANDROID

ANALISIS DAN PERANCANGAN APLIKASI MONITORING AREA DENGAN WEBCAM PADA SMARTPHONE BERBASIS ANDROID ANALISIS DAN PERANCANGAN APLIKASI MONITORING AREA DENGAN WEBCAM PADA SMARTPHONE BERBASIS ANDROID Eric Chandra Binus University, Jakarta, DKI Jakarta, Indonesia Dan Zein Rezky Chandra Binus University,

Lebih terperinci

STUDY KASUS MENDETEKSI KERUSAKAN PADA MODEM ROUTER SISCO LINKSYS WAG 120N

STUDY KASUS MENDETEKSI KERUSAKAN PADA MODEM ROUTER SISCO LINKSYS WAG 120N Nuras HF. 2009. Analisis dan Pengembangan GUI dan Protokol Kriptografi Voter CLA Berbasis Two Central Facilities Protocol, Fakultas Matematika dan Ilmu Pengetahuan Alam, Institut Pertanian Bogor, Bogor.

Lebih terperinci

Pengantar E-Business dan E-Commerce

Pengantar E-Business dan E-Commerce Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem

Lebih terperinci

SATUAN ACARA PERKULIAHAN MATA KULIAH : INTERAKSI MANUSIA DAN KOMPUTER

SATUAN ACARA PERKULIAHAN MATA KULIAH : INTERAKSI MANUSIA DAN KOMPUTER SATUAN ACARA PERKULIAHAN MATA KULIAH : INTERAKSI MANUSIA DAN KOMPUTER Pertemuan Sub dan TIK I PENDAHULUAN mengenal dan memahami konsep dasar dari Interaksi Manusia dan Komputer - Ruang Lingkup Mata Kuliah

Lebih terperinci

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI

Lebih terperinci

APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak

APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP Suryadi MT 1 Tony Gunawan 2 1 Departemen Matematika, FMIPA Universitas Indonesia 2 Jurusan Teknik Informatika, FTI Universitas Gunadarma

Lebih terperinci

RANCANGAN PROTOKOL KEAMANAN DATA UNTUK SISTEM UJIAN ONLINE 1

RANCANGAN PROTOKOL KEAMANAN DATA UNTUK SISTEM UJIAN ONLINE 1 RANCANGAN PROTOKOL KEAMANAN DATA UNTUK SISTEM UJIAN ONLINE 1 Wahyu Noviani P. FMIPA, Universitas Terbuka, Tangerang Selatan Email korespondensi : novie@ut.ac.id Ujian merupakan salah satu tahapan evaluasi

Lebih terperinci

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta Telnet dan SSH Aloysius S Wicaksono, 32701 Glagah Seto S Katon, 21566 Jurusan Teknik Elektro FT UGM, Yogyakarta I. PENDAHULUAN II. TELNET Layanan remote login adalah layanan yang mengacu pada program atau

Lebih terperinci

Keamanan Sistem World Wide Web. Pertemuan VI

Keamanan Sistem World Wide Web. Pertemuan VI Keamanan Sistem World Wide Web Pertemuan VI Sejarah singkat WWW Dikembangkan oleh Tim Berners-Lee ketika bekerja di CERN (Swiss). Untuk membaca atau melihat sistem WWW digunakan tools yang dikenal dengan

Lebih terperinci

DAFTAR PUSTAKA. Allan, Ronald Gage The Entity - Relationship Diagram as Query Tool. Business Intelligence Journal

DAFTAR PUSTAKA. Allan, Ronald Gage The Entity - Relationship Diagram as Query Tool. Business Intelligence Journal DAFTAR PUSTAKA Allan, Ronald Gage. 2005. The Entity - Relationship Diagram as Query Tool. Business Intelligence Journal. 51-56. Bergsten, Hans. 2004. Java Server Pages, 3 rd Edition Covers JSP 2.0.Sebastopol:

Lebih terperinci

Andi Dwi Riyanto, M.Kom

Andi Dwi Riyanto, M.Kom 1. KEAMANAN KOMPUTER, MENGAPA DIBUTUHKAN? 2. MENGAPA KEJAHATAN KOMPUTER SEMAKIN MENINGKAT? 3. KLASIFIKASI KEJAHATAN KOMPUTER 4. ASPEK KEAMANAN KOMPUTER 5. SECURITY ATTACK MODELS 6. Mengapa Tidak ada Jaminan

Lebih terperinci

Masalah Keamanan Pada Sistem Mobile

Masalah Keamanan Pada Sistem Mobile Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah

Lebih terperinci

SELF DEFENDING LINUX NETWORK

SELF DEFENDING LINUX NETWORK SELF DEFENDING LINUX NETWORK TUGAS AKHIR Disusun Untuk Melengkapi Persyaratan Guna Memperoleh Gelar Sarjana Jurusan Komputer Fakultas Teknik Universitas Muhammadiyah Surakarta Disusun Oleh : AVICENNA HAMDAN

Lebih terperinci

FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA SILABUS INTERAKSI MANUSIA DAN KOMPUTER

FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA SILABUS INTERAKSI MANUSIA DAN KOMPUTER No. SIL/PTE/PTI233/32 Revisi : 00 Tgl : 1 Mar 2009 Hal 1 dari 6 MATA KULIAH : INTERAKSI MANUSIA DAN KOMPUTER KODE MATA KULIAH : PTI 233 SEMESTER : 4 PROGRAM STUDI : PTI DOSEN PENGAMPU : RATNA WARDANI,

Lebih terperinci

GARIS-GARIS BESAR PROGRAM PENGAJARAN PROGRAM STUDI: S1 SISTEM INFORMASI Semester : 5

GARIS-GARIS BESAR PROGRAM PENGAJARAN PROGRAM STUDI: S1 SISTEM INFORMASI Semester : 5 GARIS-GARIS BESAR PROGRAM PENGAJAR PROGRAM STUDI: S1 STEM INFORMA Semester : 5 Berlaku mulai: Gasal/2010 MATA KULIAH : DATA WAREHOUSE KODE MATA KULIAH / SKS : 4010103084 / 2 SKS MATA KULIAH PRASYARAT :

Lebih terperinci

Keamanan Sistem World Wide Web

Keamanan Sistem World Wide Web Keamanan Sistem World Wide Web Pertemuan VI Dikembangkan oleh Tim Berners- Lee ketika bekerja di CERN (Swiss). Untuk membaca atau melihat sistem WWW digunakan tools yang dikenal dengan istilah browser.

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan

Lebih terperinci

PENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI. Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma

PENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI. Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma PENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma Abstrak : Suatu sistem kriptografi (kriptosistem) bekerja

Lebih terperinci

DESAIN DATA WAREHOUSE UNTUK MENGINTEGRASIKAN DATA KEPOLISIAN DI WILAYAH JAWA TIMUR

DESAIN DATA WAREHOUSE UNTUK MENGINTEGRASIKAN DATA KEPOLISIAN DI WILAYAH JAWA TIMUR DESAIN DATA WAREHOUSE UNTUK MENGINTEGRASIKAN DATA KEPOLISIAN DI WILAYAH JAWA TIMUR Aryanto Aribowo 1) dan Joko Lianto Buliali 2) Program Studi Magister Manajemen Teknologi, Institut Teknologi Sepuluh Nopember

Lebih terperinci

SATUAN ACARA PERKULIAHAN MATA KULIAH INTERAKSI MANUSIA KOMPUTER KODE MK: TE057209

SATUAN ACARA PERKULIAHAN MATA KULIAH INTERAKSI MANUSIA KOMPUTER KODE MK: TE057209 SATUAN ACARA PERKULIAHAN MATA KULIAH INTERAKSI MANUSIA KOMPUTER KODE MK: TE057209 MINGGU SUB DAN TIK 1 PENDAHULUAN Mahasiswa mengenal dan memahami konsep dasar dari Interaksi Manusia dan Komputer - Ruang

Lebih terperinci

KEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT

KEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT KEAMANAN/SECURITY Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT 19.1 Silberschatz, Galvin and Gagne 2002 Permasalahan Keamanan Keamanan

Lebih terperinci

Uraian Rinci Materi Kuliah Tujuan Instruksional Pert. Khusus (TIK) 1. Mengenalkan pada mahasiswa tentang konsep dasar sistem Memberikan pengetahuan pa

Uraian Rinci Materi Kuliah Tujuan Instruksional Pert. Khusus (TIK) 1. Mengenalkan pada mahasiswa tentang konsep dasar sistem Memberikan pengetahuan pa A.1. XX - XXXX Model dan Sistem Jam / Minggu 3 Jam Kode Mata Kuliah Nama Mata Kuliah Silabus Ringkas Semester 1 XX-XXXX Sifat Wajib Dasar Sistem Kuliah ini memberikan dasar dan pengertian kerangka serta

Lebih terperinci

GARIS-GARIS BESAR PROGRAM PENGAJARAN (GBPP)

GARIS-GARIS BESAR PROGRAM PENGAJARAN (GBPP) Mata Kuliah : Interaksi Manusia Dengan Komputer Bobot Mata Kuliah : 3 Sks GARIS-GARIS BESAR PROGRAM PENGAJARAN (GBPP) Deskripsi Mata Kuliah : Human; different area of study within HCI; Rules Various disciplines

Lebih terperinci

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut

Lebih terperinci

BAB 1 PENDAHULUAN. yang penting dalam kehidupan manusia terutama dalam hal komunikasi antar satu pihak

BAB 1 PENDAHULUAN. yang penting dalam kehidupan manusia terutama dalam hal komunikasi antar satu pihak BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era globalisasi sekarang ini, perkembangan teknologi menjadi salah satu unsur yang penting dalam kehidupan manusia terutama dalam hal komunikasi antar satu pihak

Lebih terperinci

ANALISIS DAN PERANCANGAN SISTEM INFORMASI GEOGRAFIS BERBASIS WEB UNTUK SEBARAN RUMAH SAKIT DI WILAYAH JAKARTA BARAT

ANALISIS DAN PERANCANGAN SISTEM INFORMASI GEOGRAFIS BERBASIS WEB UNTUK SEBARAN RUMAH SAKIT DI WILAYAH JAKARTA BARAT ANALISIS DAN PERANCANGAN SISTEM INFORMASI GEOGRAFIS BERBASIS WEB UNTUK SEBARAN RUMAH SAKIT DI WILAYAH JAKARTA BARAT Eva Ayustina Binus University, Jakarta, DKI Jakarta, Indonesia Wendra Binus University,

Lebih terperinci

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber

Lebih terperinci

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1 ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone

Lebih terperinci

BAHAN AJAR. Mata Kuliah Pengolahan Citra. Disusun oleh: Minarni, S. Si., MT

BAHAN AJAR. Mata Kuliah Pengolahan Citra. Disusun oleh: Minarni, S. Si., MT BAHAN AJAR Mata Kuliah Pengolahan Citra Disusun oleh: Minarni, S. Si., MT JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI INSTITUT TEKNOLOGI PADANG 2010 RENCANA PROGRAM DAN KEGIATAN PEMBELAJARAN

Lebih terperinci

PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA

PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA Aqsath Rasyid Naradhipa NIM : 13506006 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung email : Aqsath@RepublikIndonesia.org

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap

Lebih terperinci

RENCANA PROGRAM DAN KEGIATAN PEMBELAJARAN SEMESTER (RPKPS)

RENCANA PROGRAM DAN KEGIATAN PEMBELAJARAN SEMESTER (RPKPS) RENCANA PROGRAM DAN KEGIATAN PEMBELAJARAN SEMESTER (RPKPS) 1. 2. 3. 4. 5. 6. Nama Matakuliah Kode / SKS Semester Sifat Matakuliah Prasyarat Deskripsi Matakuliah Interaksi Manusia dan Komputer TIS7323 /

Lebih terperinci

SATUAN ACARA PERKULIAHAN

SATUAN ACARA PERKULIAHAN UNIVERSITAS ISLAM INDONESIA FM-UII-AA-FKA-05/R4 Ver : 1 Revi : 0 Tanggal Revi : Tanggal Berlaku : 1 Maret 2010 SATUAN ACARA PERKULIAHAN Program Stu : Teknik Informatika Fakultas : Teknologi Industri Kode

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1. Desain Penelitian Desain penelitian merupakan tahapan yang akan dilakukan oleh penulis untuk memberikan gambaran serta kemudahana dalam melakukan penelitian. Berikut tahapan

Lebih terperinci

APLIKASI SECURE e-election DENGAN MEMANFAATKAN FUNGSI KRIPTOGRAFI DAN TEKNOLOGI FINGERPRINT UNTUK MENDUKUNG e-democracy

APLIKASI SECURE e-election DENGAN MEMANFAATKAN FUNGSI KRIPTOGRAFI DAN TEKNOLOGI FINGERPRINT UNTUK MENDUKUNG e-democracy APLIKASI SECURE e-election DENGAN MEMANFAATKAN FUNGSI KRIPTOGRAFI DAN TEKNOLOGI FINGERPRINT UNTUK MENDUKUNG e-democracy Panji Yudha Prakasa 1), Ikhsan Budiarso 2), Esti Rahmawati Agustina 3) 1,2,3) Lembaga

Lebih terperinci

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service

Lebih terperinci

Peta Teknologi Network Security

Peta Teknologi Network Security Peta Teknologi Network Security Armansyah Putra Network security menjadi sebuah pengetahuan yang wajib di miliki bagi mereka yang ingin secara serius berkiprah di Internet. Sialnya, teknologi telah berkembang

Lebih terperinci

ANALISIS DAN PERANCANGAN JARINGAN VPN REMOTE ACCESS DIVISI IT PT JAKARTA INTERNATIONAL CONTAINER TERMINAL

ANALISIS DAN PERANCANGAN JARINGAN VPN REMOTE ACCESS DIVISI IT PT JAKARTA INTERNATIONAL CONTAINER TERMINAL ANALISIS DAN PERANCANGAN JARINGAN VPN REMOTE ACCESS DIVISI IT PT JAKARTA INTERNATIONAL CONTAINER TERMINAL Panji Tri Widyatmoko Dimas Mukhamad N Farah Stefany Sigar ABSTRAK Tujuan dari penulisan skripsi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Sejak memasyarakatnya jaringan komputer, menghubungkan beberapa komputer baik komputer pribadi (PC) maupun server dengan sebuah jaringan dari jenis LAN (Local Area

Lebih terperinci

RENCANA PROGRAM KEGIATAN PERKULIAHAN SEMESTER (RPKPS)

RENCANA PROGRAM KEGIATAN PERKULIAHAN SEMESTER (RPKPS) RENCANA PROGRAM KEGIATAN PERKULIAHAN SEMESTER (RPKPS) Kode / Nama Mata Kuliah : A11. 54606/ Kriptografi Revisi - Satuan Kredit Semester : 3 SKS Tgl revisi : - Jml Jam kuliah dalam seminggu : 3 x 50 menit.

Lebih terperinci

PROTOTIP SELF ASSESSMENT AUDIT ISO 17799

PROTOTIP SELF ASSESSMENT AUDIT ISO 17799 PROTOTIP SELF ASSESSMENT AUDIT ISO 17799 Pujianto Yugopuspito, Susanti, Sutrisno Fakultas Ilmu Komputer, Universitas Pelita Harapan UPH Tower, Lippo Karawaci, TANGERANG 15811 Indonesia e-mail: {yugopuspito,-,sutrisno}@uph.edu

Lebih terperinci

Pengamanan Web Browser

Pengamanan Web Browser BAB Pengamanan web browser Cara kerja web browser Bentuk ancaman pada web browser Cara mengatasi ancaman Pendahuluan Sangat tidak mengejutkan bahwa perusahaan tidak hanya semakin melakukan bisnis mereka

Lebih terperinci

RENCANA PEMBELAJARAN SEMESTER PROGRAM STUDI SISTIM KOMPUTER FAKULTAS TEKNIK ELEKTRO TELKOM UNIVERSITY

RENCANA PEMBELAJARAN SEMESTER PROGRAM STUDI SISTIM KOMPUTER FAKULTAS TEKNIK ELEKTRO TELKOM UNIVERSITY RENCANA PEMBELAJARAN SEMESTER PROGRAM STUDI SISTIM KOMPUTER FAKULTAS TEKNIK ELEKTRO TELKOM UNIVERSITY MATA KULIAH KODE RUMPUN MK BOBOT (SKS) SEMESTER DIREVISI KEAMANAN SISTEM xxxxx BIDANG JARINGAN T=3

Lebih terperinci

BAB I PENDAHULUAN. atau keterlibatan dunia sehingga internet dewasa ini menjadi jendela dunia di

BAB I PENDAHULUAN. atau keterlibatan dunia sehingga internet dewasa ini menjadi jendela dunia di 1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi yang sangat cepat terutama di bidang teknologi internet yang setiap saat mengalami perubahan signifikan, tidak lepas dari peranan atau

Lebih terperinci

Silabus Dan Satuan Acara Perkuliahan

Silabus Dan Satuan Acara Perkuliahan SILABUS Kode Mata Kuliah : MM053 / MKK / P Nama Mata Kuliah : Manajemen Beban Kredit : 3 SKS Prasyarat : - Fakultas Ekonomi No. Dokumen : FEK-SSAP Program Studi Manajemen dan Akuntansi No. Revisi : 02

Lebih terperinci

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga

Lebih terperinci

RENCANA PROGRAM KEGIATAN PERKULIAHAN SEMESTER (RPKPS)

RENCANA PROGRAM KEGIATAN PERKULIAHAN SEMESTER (RPKPS) RENCANA PROGRAM KEGIATAN PERKULIAHAN SEMESTER (RPKPS) Kode / Nama Mata Kuliah : 43108 / Pengantar Teknologi Informasi (PTI) Revisi ke : 2 Satuan Kredit Semester : 4 SKS Tgl revisi : 6 Maret 2013 Jml Jam

Lebih terperinci

WEB1. Pertemuan Ke-1 (Konsep Dasar Web) S1 Teknik Informatika - Unijoyo 1

WEB1. Pertemuan Ke-1 (Konsep Dasar Web) S1 Teknik Informatika - Unijoyo 1 WEB1 Pertemuan Ke-1 (Konsep Dasar Web) S1 Teknik Informatika - Unijoyo 1 Kegiatan Bobot Nilai (%) Ujian Tengah Semester 25 Ujian Akhir Semester (Demonstrasi Tugas Aplikasi) 35 Laporan Tugas Aplikasi 30

Lebih terperinci

v Mengurangi biaya duplikasi usaha pengumpulan data v File terjaga dari virus virus yang merusak set-up data v Menghemat waktu dalam proses pengiriman

v Mengurangi biaya duplikasi usaha pengumpulan data v File terjaga dari virus virus yang merusak set-up data v Menghemat waktu dalam proses pengiriman SHARING DATA SHARING berasal dari kata share yang artinya berbagi atau saling menukar sesuatu, sharing di artikan dengan berbagi cerita atau saling memberikan sesuatu sedangkan sharing dalam pengertian

Lebih terperinci

BAB I PENDAHULUAN 1.1 Pendahuluan

BAB I PENDAHULUAN 1.1 Pendahuluan BAB I PENDAHULUAN 1.1 Pendahuluan Kemajuan teknologi komputer dan teknologi informasi dewasa ini telah mengubah bentuk pengolahan data dalam berbagai bidang usaha manusia dari sistem manual menuju sistem

Lebih terperinci

SATUAN ACARA PERKULIAHAN UNIVERSITAS GUNADARMA

SATUAN ACARA PERKULIAHAN UNIVERSITAS GUNADARMA Mata Kuliah Kode / SKS Program Studi Fakultas : Etika Profesi : PB012203 / 2 SKS : Sistem Komputer : Ilmu Komputer & Teknologi Informasi 1 Pengertian Etika - Pengertin etika, pengertian profesi, ciri khas

Lebih terperinci

SATUAN ACARA PERKULIAHAN ETIKA PROFESI/ 2 SKS FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI JURUSAN TEKNIK KOMPUTER (D3)

SATUAN ACARA PERKULIAHAN ETIKA PROFESI/ 2 SKS FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI JURUSAN TEKNIK KOMPUTER (D3) SATUAN ACARA PERKULIAHAN ETIKA PROFESI/ 2 SKS FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI JURUSAN TEKNIK KOMPUTER (D3) Pertemuan Pokok Bahasan dan TIU Sub Pokok Bahasan dan TIK Teknik I Pengertian etika

Lebih terperinci

2 SKS. Dedy Hermanto / Jaringan Komputer. Dedy Hermanto

2 SKS. Dedy Hermanto / Jaringan Komputer. Dedy Hermanto 2 SKS Dedy Hermanto Adalah : dua atau lebih komputer yang saling berhubungan antara satu komputer dengan komputer lainnya. Berbagi pakai penggunaan peralatan Efisiensi Waktu Contoh : Dalam suatu perusahaan

Lebih terperinci

Pengenalan Jaringan Komputer isbat@eepis-its.eduits.edu Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111 Mengapa butuh jaringan komputer??? Stand alone Computer.

Lebih terperinci

Pemrograman Basis Data Berbasis Web

Pemrograman Basis Data Berbasis Web Pemrograman Basis Data Berbasis Web Pertemuan Ke-1 (Konsep Dasar Web) Noor Ifada S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Internet WWW Protokol HTTP (Hypertext Transfer Protocol) URL (Uniform

Lebih terperinci

I.I Pengertian & Kinerja SECURITY. Overview. Tujuan

I.I Pengertian & Kinerja   SECURITY. Overview. Tujuan EMAIL SECURITY Overview Pada pemakaian internet,setelah browsing, e-mail merupakan aplikasi yang paling sering dipergunakan. Layanan basic e-mail ternyata tidak seaman perkiraan kita Email sebagai salah

Lebih terperinci

Security. Tutun Juhana STEI ITB

Security. Tutun Juhana STEI ITB E-mail Security Tutun Juhana STEI ITB E-mail Risks Serangan terhadap e-mail berfokus pada : Pengiriman dan eksekusi malicious code (malcode) Basic e-mail hanya berupa teks ASCII yang tidak dapat langsung

Lebih terperinci

PENGENALAN KOMPUTER DAN SOFTWARE II. Semester: 2 Pengenalan Komputer dan Software II. Introduction to Computer and Software II

PENGENALAN KOMPUTER DAN SOFTWARE II. Semester: 2 Pengenalan Komputer dan Software II. Introduction to Computer and Software II PENGENALAN KOMPUTER DAN SOFTWARE II I. SILABUS RINGKAS Kode Matakuliah: KU1202 Nama Mata Kuliah Bobot SKS: 2 Semester: 2 Pengenalan Komputer dan Software II Bidang Pengutamaan: TPB Introduction to Computer

Lebih terperinci

ANALISA INSTRUKSIONAL M.K : TEKNOLOGI INFORMASI KODE : MWU110 / 1/1 SKS DOSEN : SUNARSO SUGENG, SST, MT

ANALISA INSTRUKSIONAL M.K : TEKNOLOGI INFORMASI KODE : MWU110 / 1/1 SKS DOSEN : SUNARSO SUGENG, SST, MT 9. Mahasiswa dapat menjelaskan dan mengaplikasikan Sistim Informasi dalam Pembangunan dan Pengoperasian Kapal dengan benar. ANALISA INSTRUKSIONAL M.K : TEKNOLOGI INFORMASI KODE : MWU110 / 1/1 SKS DOSEN

Lebih terperinci

BAB I PENDAHULUAN. mengalami perubahan, menjadikan keamanan informasi menjadi faktor yang

BAB I PENDAHULUAN. mengalami perubahan, menjadikan keamanan informasi menjadi faktor yang BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kemajuan perkembangan teknologi informasi memiliki peranan penting dalam kehidupan masyarakat. Dengan perkembangan teknologi yang selalu mengalami perubahan,

Lebih terperinci

PENGANTAR APLIKASI KOMPUTER

PENGANTAR APLIKASI KOMPUTER Digunakan untuk melakukan pengolahan input menjadi output yang dikehendaki. Digunakan untuk mengatur proses pengolahan input dan untuk membuat software aplikasi. Generasi 1 Generasi 2 Generasi 3 Generasi

Lebih terperinci

BAB 1 PENDAHULUAN. Jaringan selular adalah sebuah komponen yang sangat penting dalam

BAB 1 PENDAHULUAN. Jaringan selular adalah sebuah komponen yang sangat penting dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan selular adalah sebuah komponen yang sangat penting dalam perekonomian dan kehidupan sosial saat ini. Selain layanan suara, pesan teks merupakan layanan yang

Lebih terperinci

Garis-Garis Besar Program Pembelajaran Berbasis Kompetensi

Garis-Garis Besar Program Pembelajaran Berbasis Kompetensi Garis-Garis Besar Program Pembelajaran Berbas Kompeten Perguruan Tinggi Kompeten Judul Unit Kompeten Kode Unit Deskrip Singkat Perkiraan Waktu Pembelajaran : POLITEKNIK PIKSI GANESHA : Informa Komputer

Lebih terperinci

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH Nama : Amalia Zakiyah NRP : 2110165021 Kelas : 1 D4 LJ TI LAPORAN RESMI TELNET dan SSH 1. Jelaskan secara terknis tentang aplikasi Telnet dan SSH, meliputi: Fungsi Nama package File konfigurasi Port number

Lebih terperinci

SATUAN ACARA PERKULIAHAN (SAP)

SATUAN ACARA PERKULIAHAN (SAP) SATUAN ACARA PERKULIAHAN (SAP) Nama Mata Kuliah : Rekayasa Perangkat Lunak Kode Mata Kuliah : SI 035 Bobot Kredit : 3 SKS Semester Penempatan : VII Kedudukan Mata Kuliah : Mata Kuliah Keahlian Berkarya

Lebih terperinci

Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom

Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom Keamanan Komputer & Sistem Informasi Komang Anom Budi Utama, SKom komang_anom@staff.gunadarma.ac.id Definisi Menurut John D. Howard dalam bukunya An Analysis of security incidents on the internet menyatakan

Lebih terperinci

Kurikulum SMK 2004 SMK TI Airlangga Samarinda

Kurikulum SMK 2004 SMK TI Airlangga Samarinda Kurikulum SMK 2004 SMK TI Airlangga Samarinda http://smka-smr.sch.id smr.sch.id Program Keahlian : Multimedia Rekayasa Perangkat Lunak Teknik Komputer & Jaringan Apa saja yang dipelajari di SMK-TI? Program

Lebih terperinci

SATUAN ACARA PERKULIAHAN (SAP)

SATUAN ACARA PERKULIAHAN (SAP) SATUAN ACARA PERKULIAHAN (SAP) Nama Mata Kuliah : Sistem Basis Data II Kode Mata Kuliah : SI 023 Bobot Kredit : 3 SKS Semester Penempatan : IV Kedudukan Mata Kuliah : Mata Kuliah Keahlian Berkarya Mata

Lebih terperinci

7.4. SISTEM WIDE AREA NETWORKS

7.4. SISTEM WIDE AREA NETWORKS - 135-7.4. SISTEM WIDE AREA NETWORKS Local Area Network terbatas untuk bidang geografis yang tidak terlalu luas. Pada saat suatu jaringan diperluas, maka diperlukan teknologi yang berbeda, dan sebutannya

Lebih terperinci

RENCANA PEMBELAJARAN SEMESTER

RENCANA PEMBELAJARAN SEMESTER RENCANA PEMBELAJARAN SEMESTER F-0653 Issue/Revisi : A0 Tanggal Berlaku : 1Februari 2016 Untuk Tahun Akademik : 2015/2016 Masa Berlaku : 4 (empat) tahun Jml Halaman : Xx halaman Mata Kuliah : Keamanan Informasi

Lebih terperinci

PENGEMBANGAN SISTEM MANAJEMEN KELEMAHAN KEAMANAN INFORMASI (SMKKI) MENGGUNAKAN LOTUS NOTES

PENGEMBANGAN SISTEM MANAJEMEN KELEMAHAN KEAMANAN INFORMASI (SMKKI) MENGGUNAKAN LOTUS NOTES PENGEMBANGAN SISTEM MANAJEMEN KELEMAHAN KEAMANAN INFORMASI (SMKKI) MENGGUNAKAN LOTUS NOTES Hadi Syahrial Jurusan Teknik Informatika STMIK Antar Bangsa E-mail: hadisyahrial@gmail.com ABSTRAK Penelitian

Lebih terperinci

STRATEGI PENGAMANAN KOMPILATOR ONLINE UNTUK PEMROGRAMAN PARALEL. Jarwo *)

STRATEGI PENGAMANAN KOMPILATOR ONLINE UNTUK PEMROGRAMAN PARALEL. Jarwo *) STRATEGI PENGAMANAN KOMPILATOR ONLINE UNTUK PEMROGRAMAN PARALEL Jarwo *) ABSTRAK Faktor keamanan adalah salah satu aspek penting dari pengembangan perangkat lunak yang harus diterapkan pada pengembangan

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS

IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS Agustan Latif e-mail: agustan.latif@gmail.com Jurusan Sistim Informasi, Fakultas Teknik Universitas

Lebih terperinci

MODUL PERKULIAHAN. Basis Data. Keamanan Basis Data. Fakultas Program Studi Tatap Muka Kode MK Diterjemahkan dan disusun oleh

MODUL PERKULIAHAN. Basis Data. Keamanan Basis Data. Fakultas Program Studi Tatap Muka Kode MK Diterjemahkan dan disusun oleh MODUL PERKULIAHAN Keamanan Fakultas Program Studi Tatap Muka Kode MK Diterjemahkan dan disusun oleh Ilmu Komputer Teknik Informatika 13 87010 Abstract Modul ini berisi materi tentang lingkup kemanan basis

Lebih terperinci

RENCANA PROGRAM KEGIATAN PEMBELAJARAN SEMESTER (RPKPS) KONSEP SISTEM INFORMASI

RENCANA PROGRAM KEGIATAN PEMBELAJARAN SEMESTER (RPKPS) KONSEP SISTEM INFORMASI RENCANA PROGRAM KEGIATAN PEMBELAJARAN SEMESTER (RPKPS) KONSEP SISTEM INFORMASI Disusun Oleh : Noor Latifah, S.Kom. PROGRAM STUDI SISTEM INFORMASI FAKULTAS TEKNIK UNIVERSITAS MURIA KUDUS TAHUN AJARAN 2012-2013

Lebih terperinci

Analisis dan Perancangan Perangkat Ajar Bahasa Jepang Berbasis Multimedia Untuk Siswa Kelas X UPTD SMA Negeri 7 Kota Tangerang

Analisis dan Perancangan Perangkat Ajar Bahasa Jepang Berbasis Multimedia Untuk Siswa Kelas X UPTD SMA Negeri 7 Kota Tangerang Analisis dan Perancangan Perangkat Ajar Bahasa Jepang Berbasis Multimedia Untuk Siswa Kelas X UPTD SMA Negeri 7 Kota Tangerang Ariesta Dwi Rahmadi Universitas Bina Nusantara, Jakarta, DKI Jakarta, Indonesia

Lebih terperinci

PENGAMANAN JARINGAN KOMUTER

PENGAMANAN JARINGAN KOMUTER PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data

Lebih terperinci

SATUAN ACARA PERKULIAHAN UNIVERSITAS GUNADARMA

SATUAN ACARA PERKULIAHAN UNIVERSITAS GUNADARMA Mata Kuliah Kode / SKS Program Studi Fakultas : Komunikasi Data : IT02255 / 3 SKS : Sistem Komputer : Ilmu Komputer & Teknologi Informasi Pendahuluan TIU : model komunikasi, komunikasi data, jaringan komunikasi

Lebih terperinci

SSH (SECURE SHELL) DAN SSL (SECURE SOCKET LAYER) Oleh : La Ode Abdul Jumar

SSH (SECURE SHELL) DAN SSL (SECURE SOCKET LAYER) Oleh : La Ode Abdul Jumar I. PENDAHULUAN SSH (SECURE SHELL) DAN SSL (SECURE SOCKET LAYER) Oleh : La Ode Abdul Jumar Perkembangan Internet yang cukup pesat membawa pengaruh yang cukup besar bagi pihak-pihak yang memanfaatkan internet

Lebih terperinci

1.Selalu menampilkan diri sebagai pribadi yang mantap, stabil, dewasa, arif, dan berwibawa. Indikator:

1.Selalu menampilkan diri sebagai pribadi yang mantap, stabil, dewasa, arif, dan berwibawa. Indikator: Sekitar 1 Minggu yang lalu saya mengikuti perkuliahan Kapita Selekta di Jurusan Pendidikan Ilmu Komputer UPI, di perkuliahan itu dosen kami Dr. Wawan Setiawan M.Kom membahas tentang standar kompetensi

Lebih terperinci

GARIS-GARIS BESAR PROGRAM PENGAJARAN PROGRAM STUDI : S1 SISTEM INFORMASI Semester : 1

GARIS-GARIS BESAR PROGRAM PENGAJARAN PROGRAM STUDI : S1 SISTEM INFORMASI Semester : 1 GARIS-GARIS BESAR PROGRAM PENGAJAR PROGRAM STUDI : S1 STEM INFORMA Semester : 1 Berlaku mulai: Gasal/2010 MATA KULIAH : MAJEMEN UMUM KODE MATA KULIAH / SKS : 410102046 / 2 SKS MATA KULIAH PRASYARAT : -

Lebih terperinci

PENERAPAN NETWORK INTEGRATED SYSTEM PADA ROUTER CISCO MENGGUNAKAN METODE AUTENTIKASI BERBASIS LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP)

PENERAPAN NETWORK INTEGRATED SYSTEM PADA ROUTER CISCO MENGGUNAKAN METODE AUTENTIKASI BERBASIS LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP) PENERAPAN NETWORK INTEGRATED SYSTEM PADA ROUTER CISCO MENGGUNAKAN METODE AUTENTIKASI BERBASIS LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP) Anzalar Rhokman, M. Noor Al-Azam S.Kom., M.MT, Natalia Damastuti,

Lebih terperinci

Tugas III II5166 (Keamanan Informasi Lanjut)

Tugas III II5166 (Keamanan Informasi Lanjut) Tugas III II5166 (Keamanan Informasi Lanjut) Membuat Security Requirement untuk Internet Banking Semester 1-2012/2013 Dosen: Dr. Ir. Budi Rahardjo Dikerjakan Oleh: 23512076 - Perdana Kusumah LAYANAN TEKNOLOGI

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi jaringan komputer saat ini menunjukkan bahwa sistem keamanan sangatlah penting bagi suatu sistem jaringan komputer yang terhubung dengan jaringan

Lebih terperinci

RENCANA PEMBELAJARAN SEMESTER (RPS)

RENCANA PEMBELAJARAN SEMESTER (RPS) 1 RENCANA PEMBELAJARAN SEMESTER (RPS) Mata Kuliah : Applied Artificial Intelligent Kode/ Bobot : ------- Status : Mata Kuliah Penunjang Disertasi Prasyarat : - Deskripsi Singkat : Konsep dasar Artificial

Lebih terperinci

II. TINJAUAN PUSTAKA I. PENDAHULUAN

II. TINJAUAN PUSTAKA I. PENDAHULUAN Implementasi OpenVPN Mobile dan Mikrotik Dial Dengan Autentikasi via Remote Authentication Dial-In Service dan Active Radius Akbar Kurnia Wicaksono Teknik Informatika dan Komputer Politeknik Negeri Jakarta

Lebih terperinci