SATUAN ACARA PERKULIAHAN UNIVERSITAS GUNADARMA
|
|
- Widya Sanjaya
- 7 tahun lalu
- Tontonan:
Transkripsi
1 Mata Kuliah Kode / SKS Program Studi Fakultas : Keamanan Komputer : AK / 2 SKS : Sistem Komputer : Ilmu Komputer & Teknologi Informa Tujuan Instrukonal Umum 1 Pengantar Memahami konsep amanan stem dengan berbagai masalah yang tercakup di dalamnya. Tujuan Instrukonal Khusus (TIK) - Masalah amanan stem komputer secara umum. - Masalah etika. - Dasar-dasar gangguan amanan komputer. - Prinp dasar perancangan stem yang aman. - Memahami konsep dasar amanan stem komputer. - Memahami etika penggunakaan komputer. - Memahami dasar-dasar gangguan amanan komputer beserta akibatnya. - Memahami prinp dasar perancangan stem komputer yang aman. Aktivitas Dosen(D) : - Memberikan penjelasan mengenai ruang lingkup, dan tujuan dari mata kuliah yang diberikan serta kompetennya dengan jurusan - Memberikan acuan / referen yang dibutuhkan oleh mahaswa untuk kuliah ini. - Memberikan gambaran mata - Computer Projector atau OHP (slide-ppt) Referen 1(1),2(1), 3(1),4(1), 5(1),6(1) Halaman 1
2 Tujuan Instrukonal Umum Tujuan Instrukonal Khusus (TIK) mengenai tugas-tugas, latihan dan ujian yang akan dihadapi mahaswa berkaitan dengan mata kuliah ini Referen Aktivitas Mahaswa(M) : - Mendengarkan,menyimak penjelasan dosen berkaitan dengan gambaran umum materi mata kuliah yang akan diterimanya nanti serta menanyakan hal-hal yang belum jelas. Halaman 2
3 Tujuan Instrukonal Umum 2 Enkrip dan Deskrip Memahami teknik-teknik enkrip dan dekrip data. Tujuan Instrukonal Khusus (TIK) - Penyadi monoalfabetik. - Penyandi polialfabetik. - Penggunaan public y. - Metode enkrip DES (Data Encryption Standar). Agar mahaswa mampu memahami teknik-teknik : - Penyadi monoalfabetik. - Penyandi polialfabetik. - Penggunaan public y. - Metode enkrip DES. - Metode enkrip RSA. - Disku mencari tool dan contoh impleme nta enkri dan dekrip Referen 1(2,34), 2(910,11), 3(all), 4(6) 3 Enkrip dan Deskrip Memahami teknik-teknik enkrip dan dekrip data. - Contoh aplika untuk enkrip dan dekrip. - Contoh penerapan pada stand alone ataupun jaringan. TIK: Agar mahaswa mampu memahami : - Menggunakan enkrip dan deskrip pada dokumen teks, gambar, suara dan video. - Menggunakan enkrip dan deskrip pada pengiriman dan pengaksesan data di jaringan.. - Disku lebih merupakan fokus giatan 1(2,34), 2(910,11), 3(all), 4(6) Halaman 3
4 Tujuan Instrukonal Umum 4 Pengamanan Sistem Opera Memahami konsep amanan yang diterapkan dalam stem opera. Tujuan Instrukonal Khusus (TIK) - Model-model amanan dalam stem opera. - Perancangan stem opera yang aman. - Bentuk serangan terhadap stem opera. - Tinjauan terhadap stem opera yang aman. - Contoh stem opera yang aman. Agar mahaswa mampu : - Memahami model-model amanan dalam stem opera. - Memahami perancangan stem opera yang aman. - Mengenali bentuk serangan terhadap stem opera. - Melakukan evalua terhadap stem opera yang aman. - Memberikan contoh stem opera yang aman. - Disku Mendes ain interface untuk men ATM/ cash reg. (hingga koding?) Referen 1(6,7), 5(2,3,5) 5 Malicious Software Memahami teknik pengamanan program terhadap serangan dari luar disebabkan malicious - Perlindungan terhadap virus komputer. - Pengendalian program terhadap ancaman lainnya. Agar mahaswa mampu : - Disku 1(5), 2(22,23) Halaman 4
5 Tujuan Instrukonal Umum software / malware / virus Tujuan Instrukonal Khusus (TIK) - Memahami teknik-teknik perlindungan program terhadap virus. - Mengendalikan program terhadap bentuk ancaman dari luar. Referen 6 Pengamanan Sistem Data Memahami konsep amanan yang diterapkan dalam stem database. - Teknik-teknik pengamanan database yang handal dan memiliki integritas. - Perlindungan terhadap data yang sentif. - Rangkuman permasalahan amanan database. - Konsep database multilevel - Konsep amanan bertingkat dalam database. - Disku - Papan tulis 1(8) Agar mahaswa mampu : - Memahami teknik-teknik pengamanan database yang handal. - Mengenali perlindungan terhadap data yang sentif. - Merangkuman masalah-masalah amanan dalam penggunaan database. - Memahami konsep database multilevel. - Memahami konsep amanan bertingkat dalam database. Halaman 5
6 Tujuan Instrukonal Umum 7 Pengamanan Jaringan Komputer Memahami konsep amanan yang diterapkan dalam jaringan komputer. Tujuan Instrukonal Khusus (TIK) - Konsep dasar jaringan komputer. - Bentuk-bentuk ancaman terhadap jaringan komputer. - Bentuk pengendalian. terhadap amanan jaringan komputer. - Konsep trusted guards, gateways dan firewall. - Keamanan dalam LAN(Local Area Network). - Kemanan dalam WAN (Wide Area Networ). - Disku - Papan tulis Referen 1(9),4(15-17,21), 5(7,8,11,1 2), 6(all) TIK: Agar mahaswa mampu : - Memahami konsep dasar jaringan. komputer. - Mengenali bentuk-bentuk ancaman terhadap jaringan komputer. - Memahami pengendalian terhadap amanan jaringan komputer. - Memahami konsep trusted guards, gateways dan firewall. - Memahami konsep amanan dalam LAN. - Memahami Kemanan dalam WAN. Halaman 6
7 Tujuan Instrukonal Umum 8 Pengamanan Web Browser Memahami konsep rja dan penerapan amanan pada web browser. Tujuan Instrukonal Khusus (TIK) - Sistem rja dari Web Browser. - Bentuk ancaman amanan dari Web Browser. - Cara mengata ancaman pada Web Browser. Agar mahaswa mampu : - Memahami cara rja web browser. - Memahami komponen dan lemahan pada Web Browser. - Mengetahui titik-titik lemahan dari Web Browser. - Memahami teknik penerepan amanan untuk meminimalkan lemahan dari Web Browser. - Disku Mencari contoh kasus nyata Referen 4(18,24,25 ), 5(11,12) 9 Pengamanan Web System (Server, Client dan Jaringan) Mahaswa mampu menganalis sebuah tus - Sistem rja dari Web System. - Bentuk ancaman amanan dari Web System. - Cara mengata ancaman pada Web System. Agar mahaswa mampu : - Memahami cara rja Web System - Memahami komponen dan lemahan pada Web System. - Mengetahui titik-titik lemahan dari Web System. - Disku 4(18,24,25 ), 5(11,12) Halaman 7
8 Tujuan Instrukonal Umum Tujuan Instrukonal Khusus (TIK) - Memahami teknik penerepan amanan untuk meminimalkan lemahan dari Web System. Referen 10 SOP dan Audit Keamanan Memahami SOP dan Audit amanan yang diterapkan dalam stem. - Pengaturan amanan dalam Sistem. - Analisa reko. - Perencanaan SOP amanan dalam stem komputer. - Pengembangan Audit amanan dalam stem komputer. - Disku - Papan tulis 2(4,5,6,7,8 ), 4(9,10,24), 5(6,10,11) Agar mahaswa mampu : - Memahami pengembangan SOP dan Audit pada amanan stem komputer. - Memahami penerapan SOP dan Audit pada amanan stem komputer. 11 dan 12 Permasalahan Trend dan Kedepan Memahami permasalahan trend saat ini dan depan pada amanan komputer secara umum - Trusted Computing Group - Digital Right Management - Kasus-kasus terkini - Trend kasus dan masalah amanan depan, seperti bioinformatik. Agar mahaswa mampu : - Melakukan analisa terhadap proses autentika stem dengan menggunakan password - Disku - Papan tulis 1(10,11), 2(2-8) Halaman 8
9 Tujuan Instrukonal Umum Tujuan Instrukonal Khusus (TIK) - Melakukan analisa terhadap proses enkrip data dalam proses kompre dokumen - Melakukan analisa dalam proses transak pembayaran melalui ATM secara aman Referen Referen : BUKU TEKS (TEXT BOOKS) 1. Charles P. Pfleeger dan Shari P. Pfleeger, Security in Computing 2 nd Edition, Prentice Hall, Matt Bishop, Computer Security Art and Science, Addison-Wesley, Bruce Schneier, Applied Cryptography Protocols, Algorithms and Source Code in C, John Wiley & Sons, Simson Garfinl dan Gene Spafford, Practical UNIX and Internet Security, O'Reilly & Associates, Rahmat Rafiudin, Menguasai Security UNIX, Elex Komputindo, Gede Artha ZP, Hacr Si Lain Legenda Komputer, Adigna, 1999 MATERI PRESENTASI MENGAJAR SUMBER LAIN DARI INTERNET 1. COAST (Computer Operations, Audit and Security Technology); 2. FIRST (Forum of Incident Response and Security Teams); 3. CERN; ftp:// 4. COPS (Computer Oracle and Password System); ftp://coast.cs.purdue.edu/pub/toos/unix/cops Halaman 9
10 5. ISS (Internet Security Scanner); ftp://coast.cs.purdue.edu/put/tools/unix/iss 6. Kerberos; ftp://athena-dist.mit.edu/pub/rberos 7. Portmap; ftp://win.tue.nl/pub/security/portmap-3.shar.z 8. SATAN (Security Administrator Tool for Analyzing Networks);ftp://ftp.win.tue.nl/pub/security/satan.tar.Z or 9. tcpwrapper; ftp://ftp.win.tue.nl/pub/security 10. TIS Internet Firewall Toolkit; ftp://ftp.psy.uq.oz.au/pub/des OLD VERSION 1. Alexander, M. The Underground Guide to Computer Security, Addison-Wesley Publishing, Denning, Peter J., Computer Under Attack : Intruders, Worms, and Viruses, Addison-Wesley Publishing, Ford, Warwick, Computer Communications Security, Prentice-Hall, Pfleeger, C.P. Security in computing, Prentice-Hall, Rhee, Man Young, Cryptography and Secure Communications, McGraw Hill, Morrie Grasser, Building A Secure Computer System, Edi 4, Nelson Canada, 1988 Halaman 10
SATUAN ACARA PERKULIAHAN (SAP)
SATUAN ACARA PERKULIAHAN (SAP) Nama Mata Kuliah : Keamanan Komputer Kode Mata Kuliah : SI 026 Bobot Kredit : 3 SKS Semester Penempatan : VII Kedudukan Mata Kuliah : Mata Kuliah Keahlian Berkarya Mata Kuliah
Lebih terperinciGARIS-GARIS BESAR PROGRAM PENGAJARAN (GBPP)
Mata Kuliah : Keamanan Komputer Bobot Mata Kuliah : 3 Sks GARIS-GARIS BESAR PROGRAM PENGAJARAN (GBPP) Deskripsi Mata Kuliah : Konsep Keamanan Komputer.Jenis Ancaman pada Data, Sistem Operasi / Komputer,
Lebih terperinciSATUAN ACARA PERKULIAHAN MATA KULIAH : Keamanan Komputer. Kode : TI11. B339
1 PENGANTAR Memaham konsep amanan sstem dengan berbaga masalah yang tercakup d dalamnya. 1. Masalah amanan sstem komputer secara umum. 2. Masalah etka. 3. Dasar-dasar gangguan amanan komputer. 4. Prnsp
Lebih terperinciFakultas Teknologi Informasi Program Studi Sistem Komputer
amanan Komputer Halaman : 1 dari 6 Kode Mata Kuliah : KP043 Nama Mata Kuliah : amanan Komputer Beban Kredit : 3 SKS Prasyarat : - URAIAN Mata Kuliah ini memberikan pengetahuan kepada mahasiswa tentang
Lebih terperinciImplementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN
Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.
Lebih terperinciKOMUNIKASI DATA & JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom
KOMUNIKASI DATA & JARINGAN KOMPUTER Ramadhan Rakhmat Sani, M.Kom ramadhan_rs@dsn.dinus.ac.id 085640989018 RENCANA KEGIATAN PERKULIAHAN SEMESTER W Pokok Bahasan 1 Pengenalan Teknologi Informasi 2 Konsep
Lebih terperinciIMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB
IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB Shohfi Tamam 1412120032, Agung Setyabudi 1412120013 Fakultas Teknik Program Studi Teknik Informatika Universitas PGRI Ronggolawe
Lebih terperinciKEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI
KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI Harold Situmorang Program Studi Sistem Informasi Universitas Sari Mutiara Indonesia haroldsitumorang@yahoo.co.id Abstrak Keamanan telah menjadi aspek yang sangat
Lebih terperinciJaringan Komputer & Internet
Jaringan Komputer & Internet Jaringan Komputer 1 Dr. Zheng da Wu School of Information Technology Bond University January 2002 Diterjemahkan oleh Andi Susilo E-mail: andi.susilo@mail.com Universitas Respati
Lebih terperinciPertemuan Pokok Bahasan dan TIU 1 PENDAHULUAN
1 PENDAHULUAN Mahasiswa mengenal dan menjelaskan konsep dasar dari Interaksi Manusia dan Komputer - Ruang Lingkup Mata Kuliah - Mengapa dan Apa IMK - Siapa saja yang terlibat dalam IMK - Mengenal konsep
Lebih terperinciSATUAN ACARA PERKULIAHAN
1 PENDAHULUAN Mahasiswa mengenal dan menjelaskan konsep dasar dari Interaksi Manusia dan Komputer - Ruang Lingkup Mata Kuliah - Mengapa dan Apa IMK - Siapa saja yang terlibat dalam IMK - Mengenal konsep
Lebih terperinciPertemuan Pokok Bahasan dan TIU 1 PENDAHULUAN
1 PENDAHULUAN Mahasiswa mengenal dan menjelaskan konsep dasar dari Interaksi Manusia dan Komputer - Ruang Lingkup Mata Kuliah - Mengapa dan Apa IMK - Siapa saja yang terlibat dalam IMK - Mengenal konsep
Lebih terperinciSATUAN ACARA PERKULIAHAN MATA KULIAH : Interaksi Manusia dan Komputer KODE / SKS : 3KA (AK011305*/** - 3 SKS) (Ditawarkan di Semester Ganjil PTA)
SATUAN ACARA PERKULIAHAN MATA KULIAH : Interaksi Manusia dan Komputer KODE / SKS : 3KA (AK011305*/** - 3 SKS) (Ditawarkan di Semester Ganjil PTA) Pertemuan 1 PENDAHULUAN Mahasiswa mengenal dan menjelaskan
Lebih terperinciDETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)
Techno, ISSN 1410-8607 Volume 14 No. 2, Oktober 2013 Hal. 64 69 DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA (Malware Detection in the Network Using Dionaea) Harjono Program Studi Teknik Informatika,
Lebih terperinciANALISIS DAN PERANCANGAN APLIKASI MONITORING AREA DENGAN WEBCAM PADA SMARTPHONE BERBASIS ANDROID
ANALISIS DAN PERANCANGAN APLIKASI MONITORING AREA DENGAN WEBCAM PADA SMARTPHONE BERBASIS ANDROID Eric Chandra Binus University, Jakarta, DKI Jakarta, Indonesia Dan Zein Rezky Chandra Binus University,
Lebih terperinciSTUDY KASUS MENDETEKSI KERUSAKAN PADA MODEM ROUTER SISCO LINKSYS WAG 120N
Nuras HF. 2009. Analisis dan Pengembangan GUI dan Protokol Kriptografi Voter CLA Berbasis Two Central Facilities Protocol, Fakultas Matematika dan Ilmu Pengetahuan Alam, Institut Pertanian Bogor, Bogor.
Lebih terperinciPengantar E-Business dan E-Commerce
Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem
Lebih terperinciSATUAN ACARA PERKULIAHAN MATA KULIAH : INTERAKSI MANUSIA DAN KOMPUTER
SATUAN ACARA PERKULIAHAN MATA KULIAH : INTERAKSI MANUSIA DAN KOMPUTER Pertemuan Sub dan TIK I PENDAHULUAN mengenal dan memahami konsep dasar dari Interaksi Manusia dan Komputer - Ruang Lingkup Mata Kuliah
Lebih terperinciPERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto
Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI
Lebih terperinciAPLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak
APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP Suryadi MT 1 Tony Gunawan 2 1 Departemen Matematika, FMIPA Universitas Indonesia 2 Jurusan Teknik Informatika, FTI Universitas Gunadarma
Lebih terperinciRANCANGAN PROTOKOL KEAMANAN DATA UNTUK SISTEM UJIAN ONLINE 1
RANCANGAN PROTOKOL KEAMANAN DATA UNTUK SISTEM UJIAN ONLINE 1 Wahyu Noviani P. FMIPA, Universitas Terbuka, Tangerang Selatan Email korespondensi : novie@ut.ac.id Ujian merupakan salah satu tahapan evaluasi
Lebih terperinciTelnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta
Telnet dan SSH Aloysius S Wicaksono, 32701 Glagah Seto S Katon, 21566 Jurusan Teknik Elektro FT UGM, Yogyakarta I. PENDAHULUAN II. TELNET Layanan remote login adalah layanan yang mengacu pada program atau
Lebih terperinciKeamanan Sistem World Wide Web. Pertemuan VI
Keamanan Sistem World Wide Web Pertemuan VI Sejarah singkat WWW Dikembangkan oleh Tim Berners-Lee ketika bekerja di CERN (Swiss). Untuk membaca atau melihat sistem WWW digunakan tools yang dikenal dengan
Lebih terperinciDAFTAR PUSTAKA. Allan, Ronald Gage The Entity - Relationship Diagram as Query Tool. Business Intelligence Journal
DAFTAR PUSTAKA Allan, Ronald Gage. 2005. The Entity - Relationship Diagram as Query Tool. Business Intelligence Journal. 51-56. Bergsten, Hans. 2004. Java Server Pages, 3 rd Edition Covers JSP 2.0.Sebastopol:
Lebih terperinciAndi Dwi Riyanto, M.Kom
1. KEAMANAN KOMPUTER, MENGAPA DIBUTUHKAN? 2. MENGAPA KEJAHATAN KOMPUTER SEMAKIN MENINGKAT? 3. KLASIFIKASI KEJAHATAN KOMPUTER 4. ASPEK KEAMANAN KOMPUTER 5. SECURITY ATTACK MODELS 6. Mengapa Tidak ada Jaminan
Lebih terperinciMasalah Keamanan Pada Sistem Mobile
Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah
Lebih terperinciSELF DEFENDING LINUX NETWORK
SELF DEFENDING LINUX NETWORK TUGAS AKHIR Disusun Untuk Melengkapi Persyaratan Guna Memperoleh Gelar Sarjana Jurusan Komputer Fakultas Teknik Universitas Muhammadiyah Surakarta Disusun Oleh : AVICENNA HAMDAN
Lebih terperinciFAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA SILABUS INTERAKSI MANUSIA DAN KOMPUTER
No. SIL/PTE/PTI233/32 Revisi : 00 Tgl : 1 Mar 2009 Hal 1 dari 6 MATA KULIAH : INTERAKSI MANUSIA DAN KOMPUTER KODE MATA KULIAH : PTI 233 SEMESTER : 4 PROGRAM STUDI : PTI DOSEN PENGAMPU : RATNA WARDANI,
Lebih terperinciGARIS-GARIS BESAR PROGRAM PENGAJARAN PROGRAM STUDI: S1 SISTEM INFORMASI Semester : 5
GARIS-GARIS BESAR PROGRAM PENGAJAR PROGRAM STUDI: S1 STEM INFORMA Semester : 5 Berlaku mulai: Gasal/2010 MATA KULIAH : DATA WAREHOUSE KODE MATA KULIAH / SKS : 4010103084 / 2 SKS MATA KULIAH PRASYARAT :
Lebih terperinciKeamanan Sistem World Wide Web
Keamanan Sistem World Wide Web Pertemuan VI Dikembangkan oleh Tim Berners- Lee ketika bekerja di CERN (Swiss). Untuk membaca atau melihat sistem WWW digunakan tools yang dikenal dengan istilah browser.
Lebih terperinciBab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan
Lebih terperinciPENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI. Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma
PENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma Abstrak : Suatu sistem kriptografi (kriptosistem) bekerja
Lebih terperinciDESAIN DATA WAREHOUSE UNTUK MENGINTEGRASIKAN DATA KEPOLISIAN DI WILAYAH JAWA TIMUR
DESAIN DATA WAREHOUSE UNTUK MENGINTEGRASIKAN DATA KEPOLISIAN DI WILAYAH JAWA TIMUR Aryanto Aribowo 1) dan Joko Lianto Buliali 2) Program Studi Magister Manajemen Teknologi, Institut Teknologi Sepuluh Nopember
Lebih terperinciSATUAN ACARA PERKULIAHAN MATA KULIAH INTERAKSI MANUSIA KOMPUTER KODE MK: TE057209
SATUAN ACARA PERKULIAHAN MATA KULIAH INTERAKSI MANUSIA KOMPUTER KODE MK: TE057209 MINGGU SUB DAN TIK 1 PENDAHULUAN Mahasiswa mengenal dan memahami konsep dasar dari Interaksi Manusia dan Komputer - Ruang
Lebih terperinciKEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT
KEAMANAN/SECURITY Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT 19.1 Silberschatz, Galvin and Gagne 2002 Permasalahan Keamanan Keamanan
Lebih terperinciUraian Rinci Materi Kuliah Tujuan Instruksional Pert. Khusus (TIK) 1. Mengenalkan pada mahasiswa tentang konsep dasar sistem Memberikan pengetahuan pa
A.1. XX - XXXX Model dan Sistem Jam / Minggu 3 Jam Kode Mata Kuliah Nama Mata Kuliah Silabus Ringkas Semester 1 XX-XXXX Sifat Wajib Dasar Sistem Kuliah ini memberikan dasar dan pengertian kerangka serta
Lebih terperinciGARIS-GARIS BESAR PROGRAM PENGAJARAN (GBPP)
Mata Kuliah : Interaksi Manusia Dengan Komputer Bobot Mata Kuliah : 3 Sks GARIS-GARIS BESAR PROGRAM PENGAJARAN (GBPP) Deskripsi Mata Kuliah : Human; different area of study within HCI; Rules Various disciplines
Lebih terperinciABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha
ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut
Lebih terperinciBAB 1 PENDAHULUAN. yang penting dalam kehidupan manusia terutama dalam hal komunikasi antar satu pihak
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era globalisasi sekarang ini, perkembangan teknologi menjadi salah satu unsur yang penting dalam kehidupan manusia terutama dalam hal komunikasi antar satu pihak
Lebih terperinciANALISIS DAN PERANCANGAN SISTEM INFORMASI GEOGRAFIS BERBASIS WEB UNTUK SEBARAN RUMAH SAKIT DI WILAYAH JAKARTA BARAT
ANALISIS DAN PERANCANGAN SISTEM INFORMASI GEOGRAFIS BERBASIS WEB UNTUK SEBARAN RUMAH SAKIT DI WILAYAH JAKARTA BARAT Eva Ayustina Binus University, Jakarta, DKI Jakarta, Indonesia Wendra Binus University,
Lebih terperinciKebutuhan ini muncul karena sumber tersebut digunakan secara bersama
Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber
Lebih terperinciATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1
ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone
Lebih terperinciBAHAN AJAR. Mata Kuliah Pengolahan Citra. Disusun oleh: Minarni, S. Si., MT
BAHAN AJAR Mata Kuliah Pengolahan Citra Disusun oleh: Minarni, S. Si., MT JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI INSTITUT TEKNOLOGI PADANG 2010 RENCANA PROGRAM DAN KEGIATAN PEMBELAJARAN
Lebih terperinciPROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA
PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA Aqsath Rasyid Naradhipa NIM : 13506006 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung email : Aqsath@RepublikIndonesia.org
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap
Lebih terperinciRENCANA PROGRAM DAN KEGIATAN PEMBELAJARAN SEMESTER (RPKPS)
RENCANA PROGRAM DAN KEGIATAN PEMBELAJARAN SEMESTER (RPKPS) 1. 2. 3. 4. 5. 6. Nama Matakuliah Kode / SKS Semester Sifat Matakuliah Prasyarat Deskripsi Matakuliah Interaksi Manusia dan Komputer TIS7323 /
Lebih terperinciSATUAN ACARA PERKULIAHAN
UNIVERSITAS ISLAM INDONESIA FM-UII-AA-FKA-05/R4 Ver : 1 Revi : 0 Tanggal Revi : Tanggal Berlaku : 1 Maret 2010 SATUAN ACARA PERKULIAHAN Program Stu : Teknik Informatika Fakultas : Teknologi Industri Kode
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN 3.1. Desain Penelitian Desain penelitian merupakan tahapan yang akan dilakukan oleh penulis untuk memberikan gambaran serta kemudahana dalam melakukan penelitian. Berikut tahapan
Lebih terperinciAPLIKASI SECURE e-election DENGAN MEMANFAATKAN FUNGSI KRIPTOGRAFI DAN TEKNOLOGI FINGERPRINT UNTUK MENDUKUNG e-democracy
APLIKASI SECURE e-election DENGAN MEMANFAATKAN FUNGSI KRIPTOGRAFI DAN TEKNOLOGI FINGERPRINT UNTUK MENDUKUNG e-democracy Panji Yudha Prakasa 1), Ikhsan Budiarso 2), Esti Rahmawati Agustina 3) 1,2,3) Lembaga
Lebih terperinciSISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION
SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service
Lebih terperinciPeta Teknologi Network Security
Peta Teknologi Network Security Armansyah Putra Network security menjadi sebuah pengetahuan yang wajib di miliki bagi mereka yang ingin secara serius berkiprah di Internet. Sialnya, teknologi telah berkembang
Lebih terperinciANALISIS DAN PERANCANGAN JARINGAN VPN REMOTE ACCESS DIVISI IT PT JAKARTA INTERNATIONAL CONTAINER TERMINAL
ANALISIS DAN PERANCANGAN JARINGAN VPN REMOTE ACCESS DIVISI IT PT JAKARTA INTERNATIONAL CONTAINER TERMINAL Panji Tri Widyatmoko Dimas Mukhamad N Farah Stefany Sigar ABSTRAK Tujuan dari penulisan skripsi
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Sejak memasyarakatnya jaringan komputer, menghubungkan beberapa komputer baik komputer pribadi (PC) maupun server dengan sebuah jaringan dari jenis LAN (Local Area
Lebih terperinciRENCANA PROGRAM KEGIATAN PERKULIAHAN SEMESTER (RPKPS)
RENCANA PROGRAM KEGIATAN PERKULIAHAN SEMESTER (RPKPS) Kode / Nama Mata Kuliah : A11. 54606/ Kriptografi Revisi - Satuan Kredit Semester : 3 SKS Tgl revisi : - Jml Jam kuliah dalam seminggu : 3 x 50 menit.
Lebih terperinciPROTOTIP SELF ASSESSMENT AUDIT ISO 17799
PROTOTIP SELF ASSESSMENT AUDIT ISO 17799 Pujianto Yugopuspito, Susanti, Sutrisno Fakultas Ilmu Komputer, Universitas Pelita Harapan UPH Tower, Lippo Karawaci, TANGERANG 15811 Indonesia e-mail: {yugopuspito,-,sutrisno}@uph.edu
Lebih terperinciPengamanan Web Browser
BAB Pengamanan web browser Cara kerja web browser Bentuk ancaman pada web browser Cara mengatasi ancaman Pendahuluan Sangat tidak mengejutkan bahwa perusahaan tidak hanya semakin melakukan bisnis mereka
Lebih terperinciRENCANA PEMBELAJARAN SEMESTER PROGRAM STUDI SISTIM KOMPUTER FAKULTAS TEKNIK ELEKTRO TELKOM UNIVERSITY
RENCANA PEMBELAJARAN SEMESTER PROGRAM STUDI SISTIM KOMPUTER FAKULTAS TEKNIK ELEKTRO TELKOM UNIVERSITY MATA KULIAH KODE RUMPUN MK BOBOT (SKS) SEMESTER DIREVISI KEAMANAN SISTEM xxxxx BIDANG JARINGAN T=3
Lebih terperinciBAB I PENDAHULUAN. atau keterlibatan dunia sehingga internet dewasa ini menjadi jendela dunia di
1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi yang sangat cepat terutama di bidang teknologi internet yang setiap saat mengalami perubahan signifikan, tidak lepas dari peranan atau
Lebih terperinciSilabus Dan Satuan Acara Perkuliahan
SILABUS Kode Mata Kuliah : MM053 / MKK / P Nama Mata Kuliah : Manajemen Beban Kredit : 3 SKS Prasyarat : - Fakultas Ekonomi No. Dokumen : FEK-SSAP Program Studi Manajemen dan Akuntansi No. Revisi : 02
Lebih terperinciRancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga
Lebih terperinciRENCANA PROGRAM KEGIATAN PERKULIAHAN SEMESTER (RPKPS)
RENCANA PROGRAM KEGIATAN PERKULIAHAN SEMESTER (RPKPS) Kode / Nama Mata Kuliah : 43108 / Pengantar Teknologi Informasi (PTI) Revisi ke : 2 Satuan Kredit Semester : 4 SKS Tgl revisi : 6 Maret 2013 Jml Jam
Lebih terperinciWEB1. Pertemuan Ke-1 (Konsep Dasar Web) S1 Teknik Informatika - Unijoyo 1
WEB1 Pertemuan Ke-1 (Konsep Dasar Web) S1 Teknik Informatika - Unijoyo 1 Kegiatan Bobot Nilai (%) Ujian Tengah Semester 25 Ujian Akhir Semester (Demonstrasi Tugas Aplikasi) 35 Laporan Tugas Aplikasi 30
Lebih terperinciv Mengurangi biaya duplikasi usaha pengumpulan data v File terjaga dari virus virus yang merusak set-up data v Menghemat waktu dalam proses pengiriman
SHARING DATA SHARING berasal dari kata share yang artinya berbagi atau saling menukar sesuatu, sharing di artikan dengan berbagi cerita atau saling memberikan sesuatu sedangkan sharing dalam pengertian
Lebih terperinciBAB I PENDAHULUAN 1.1 Pendahuluan
BAB I PENDAHULUAN 1.1 Pendahuluan Kemajuan teknologi komputer dan teknologi informasi dewasa ini telah mengubah bentuk pengolahan data dalam berbagai bidang usaha manusia dari sistem manual menuju sistem
Lebih terperinciSATUAN ACARA PERKULIAHAN UNIVERSITAS GUNADARMA
Mata Kuliah Kode / SKS Program Studi Fakultas : Etika Profesi : PB012203 / 2 SKS : Sistem Komputer : Ilmu Komputer & Teknologi Informasi 1 Pengertian Etika - Pengertin etika, pengertian profesi, ciri khas
Lebih terperinciSATUAN ACARA PERKULIAHAN ETIKA PROFESI/ 2 SKS FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI JURUSAN TEKNIK KOMPUTER (D3)
SATUAN ACARA PERKULIAHAN ETIKA PROFESI/ 2 SKS FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI JURUSAN TEKNIK KOMPUTER (D3) Pertemuan Pokok Bahasan dan TIU Sub Pokok Bahasan dan TIK Teknik I Pengertian etika
Lebih terperinci2 SKS. Dedy Hermanto / Jaringan Komputer. Dedy Hermanto
2 SKS Dedy Hermanto Adalah : dua atau lebih komputer yang saling berhubungan antara satu komputer dengan komputer lainnya. Berbagi pakai penggunaan peralatan Efisiensi Waktu Contoh : Dalam suatu perusahaan
Lebih terperinciPengenalan Jaringan Komputer isbat@eepis-its.eduits.edu Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111 Mengapa butuh jaringan komputer??? Stand alone Computer.
Lebih terperinciPemrograman Basis Data Berbasis Web
Pemrograman Basis Data Berbasis Web Pertemuan Ke-1 (Konsep Dasar Web) Noor Ifada S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Internet WWW Protokol HTTP (Hypertext Transfer Protocol) URL (Uniform
Lebih terperinciI.I Pengertian & Kinerja SECURITY. Overview. Tujuan
EMAIL SECURITY Overview Pada pemakaian internet,setelah browsing, e-mail merupakan aplikasi yang paling sering dipergunakan. Layanan basic e-mail ternyata tidak seaman perkiraan kita Email sebagai salah
Lebih terperinciSecurity. Tutun Juhana STEI ITB
E-mail Security Tutun Juhana STEI ITB E-mail Risks Serangan terhadap e-mail berfokus pada : Pengiriman dan eksekusi malicious code (malcode) Basic e-mail hanya berupa teks ASCII yang tidak dapat langsung
Lebih terperinciPENGENALAN KOMPUTER DAN SOFTWARE II. Semester: 2 Pengenalan Komputer dan Software II. Introduction to Computer and Software II
PENGENALAN KOMPUTER DAN SOFTWARE II I. SILABUS RINGKAS Kode Matakuliah: KU1202 Nama Mata Kuliah Bobot SKS: 2 Semester: 2 Pengenalan Komputer dan Software II Bidang Pengutamaan: TPB Introduction to Computer
Lebih terperinciANALISA INSTRUKSIONAL M.K : TEKNOLOGI INFORMASI KODE : MWU110 / 1/1 SKS DOSEN : SUNARSO SUGENG, SST, MT
9. Mahasiswa dapat menjelaskan dan mengaplikasikan Sistim Informasi dalam Pembangunan dan Pengoperasian Kapal dengan benar. ANALISA INSTRUKSIONAL M.K : TEKNOLOGI INFORMASI KODE : MWU110 / 1/1 SKS DOSEN
Lebih terperinciBAB I PENDAHULUAN. mengalami perubahan, menjadikan keamanan informasi menjadi faktor yang
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kemajuan perkembangan teknologi informasi memiliki peranan penting dalam kehidupan masyarakat. Dengan perkembangan teknologi yang selalu mengalami perubahan,
Lebih terperinciPENGANTAR APLIKASI KOMPUTER
Digunakan untuk melakukan pengolahan input menjadi output yang dikehendaki. Digunakan untuk mengatur proses pengolahan input dan untuk membuat software aplikasi. Generasi 1 Generasi 2 Generasi 3 Generasi
Lebih terperinciBAB 1 PENDAHULUAN. Jaringan selular adalah sebuah komponen yang sangat penting dalam
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan selular adalah sebuah komponen yang sangat penting dalam perekonomian dan kehidupan sosial saat ini. Selain layanan suara, pesan teks merupakan layanan yang
Lebih terperinciGaris-Garis Besar Program Pembelajaran Berbasis Kompetensi
Garis-Garis Besar Program Pembelajaran Berbas Kompeten Perguruan Tinggi Kompeten Judul Unit Kompeten Kode Unit Deskrip Singkat Perkiraan Waktu Pembelajaran : POLITEKNIK PIKSI GANESHA : Informa Komputer
Lebih terperinciAmalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH
Nama : Amalia Zakiyah NRP : 2110165021 Kelas : 1 D4 LJ TI LAPORAN RESMI TELNET dan SSH 1. Jelaskan secara terknis tentang aplikasi Telnet dan SSH, meliputi: Fungsi Nama package File konfigurasi Port number
Lebih terperinciSATUAN ACARA PERKULIAHAN (SAP)
SATUAN ACARA PERKULIAHAN (SAP) Nama Mata Kuliah : Rekayasa Perangkat Lunak Kode Mata Kuliah : SI 035 Bobot Kredit : 3 SKS Semester Penempatan : VII Kedudukan Mata Kuliah : Mata Kuliah Keahlian Berkarya
Lebih terperinciKeamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom
Keamanan Komputer & Sistem Informasi Komang Anom Budi Utama, SKom komang_anom@staff.gunadarma.ac.id Definisi Menurut John D. Howard dalam bukunya An Analysis of security incidents on the internet menyatakan
Lebih terperinciKurikulum SMK 2004 SMK TI Airlangga Samarinda
Kurikulum SMK 2004 SMK TI Airlangga Samarinda http://smka-smr.sch.id smr.sch.id Program Keahlian : Multimedia Rekayasa Perangkat Lunak Teknik Komputer & Jaringan Apa saja yang dipelajari di SMK-TI? Program
Lebih terperinciSATUAN ACARA PERKULIAHAN (SAP)
SATUAN ACARA PERKULIAHAN (SAP) Nama Mata Kuliah : Sistem Basis Data II Kode Mata Kuliah : SI 023 Bobot Kredit : 3 SKS Semester Penempatan : IV Kedudukan Mata Kuliah : Mata Kuliah Keahlian Berkarya Mata
Lebih terperinci7.4. SISTEM WIDE AREA NETWORKS
- 135-7.4. SISTEM WIDE AREA NETWORKS Local Area Network terbatas untuk bidang geografis yang tidak terlalu luas. Pada saat suatu jaringan diperluas, maka diperlukan teknologi yang berbeda, dan sebutannya
Lebih terperinciRENCANA PEMBELAJARAN SEMESTER
RENCANA PEMBELAJARAN SEMESTER F-0653 Issue/Revisi : A0 Tanggal Berlaku : 1Februari 2016 Untuk Tahun Akademik : 2015/2016 Masa Berlaku : 4 (empat) tahun Jml Halaman : Xx halaman Mata Kuliah : Keamanan Informasi
Lebih terperinciPENGEMBANGAN SISTEM MANAJEMEN KELEMAHAN KEAMANAN INFORMASI (SMKKI) MENGGUNAKAN LOTUS NOTES
PENGEMBANGAN SISTEM MANAJEMEN KELEMAHAN KEAMANAN INFORMASI (SMKKI) MENGGUNAKAN LOTUS NOTES Hadi Syahrial Jurusan Teknik Informatika STMIK Antar Bangsa E-mail: hadisyahrial@gmail.com ABSTRAK Penelitian
Lebih terperinciSTRATEGI PENGAMANAN KOMPILATOR ONLINE UNTUK PEMROGRAMAN PARALEL. Jarwo *)
STRATEGI PENGAMANAN KOMPILATOR ONLINE UNTUK PEMROGRAMAN PARALEL Jarwo *) ABSTRAK Faktor keamanan adalah salah satu aspek penting dari pengembangan perangkat lunak yang harus diterapkan pada pengembangan
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS
IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS Agustan Latif e-mail: agustan.latif@gmail.com Jurusan Sistim Informasi, Fakultas Teknik Universitas
Lebih terperinciMODUL PERKULIAHAN. Basis Data. Keamanan Basis Data. Fakultas Program Studi Tatap Muka Kode MK Diterjemahkan dan disusun oleh
MODUL PERKULIAHAN Keamanan Fakultas Program Studi Tatap Muka Kode MK Diterjemahkan dan disusun oleh Ilmu Komputer Teknik Informatika 13 87010 Abstract Modul ini berisi materi tentang lingkup kemanan basis
Lebih terperinciRENCANA PROGRAM KEGIATAN PEMBELAJARAN SEMESTER (RPKPS) KONSEP SISTEM INFORMASI
RENCANA PROGRAM KEGIATAN PEMBELAJARAN SEMESTER (RPKPS) KONSEP SISTEM INFORMASI Disusun Oleh : Noor Latifah, S.Kom. PROGRAM STUDI SISTEM INFORMASI FAKULTAS TEKNIK UNIVERSITAS MURIA KUDUS TAHUN AJARAN 2012-2013
Lebih terperinciAnalisis dan Perancangan Perangkat Ajar Bahasa Jepang Berbasis Multimedia Untuk Siswa Kelas X UPTD SMA Negeri 7 Kota Tangerang
Analisis dan Perancangan Perangkat Ajar Bahasa Jepang Berbasis Multimedia Untuk Siswa Kelas X UPTD SMA Negeri 7 Kota Tangerang Ariesta Dwi Rahmadi Universitas Bina Nusantara, Jakarta, DKI Jakarta, Indonesia
Lebih terperinciPENGAMANAN JARINGAN KOMUTER
PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data
Lebih terperinciSATUAN ACARA PERKULIAHAN UNIVERSITAS GUNADARMA
Mata Kuliah Kode / SKS Program Studi Fakultas : Komunikasi Data : IT02255 / 3 SKS : Sistem Komputer : Ilmu Komputer & Teknologi Informasi Pendahuluan TIU : model komunikasi, komunikasi data, jaringan komunikasi
Lebih terperinciSSH (SECURE SHELL) DAN SSL (SECURE SOCKET LAYER) Oleh : La Ode Abdul Jumar
I. PENDAHULUAN SSH (SECURE SHELL) DAN SSL (SECURE SOCKET LAYER) Oleh : La Ode Abdul Jumar Perkembangan Internet yang cukup pesat membawa pengaruh yang cukup besar bagi pihak-pihak yang memanfaatkan internet
Lebih terperinci1.Selalu menampilkan diri sebagai pribadi yang mantap, stabil, dewasa, arif, dan berwibawa. Indikator:
Sekitar 1 Minggu yang lalu saya mengikuti perkuliahan Kapita Selekta di Jurusan Pendidikan Ilmu Komputer UPI, di perkuliahan itu dosen kami Dr. Wawan Setiawan M.Kom membahas tentang standar kompetensi
Lebih terperinciGARIS-GARIS BESAR PROGRAM PENGAJARAN PROGRAM STUDI : S1 SISTEM INFORMASI Semester : 1
GARIS-GARIS BESAR PROGRAM PENGAJAR PROGRAM STUDI : S1 STEM INFORMA Semester : 1 Berlaku mulai: Gasal/2010 MATA KULIAH : MAJEMEN UMUM KODE MATA KULIAH / SKS : 410102046 / 2 SKS MATA KULIAH PRASYARAT : -
Lebih terperinciPENERAPAN NETWORK INTEGRATED SYSTEM PADA ROUTER CISCO MENGGUNAKAN METODE AUTENTIKASI BERBASIS LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP)
PENERAPAN NETWORK INTEGRATED SYSTEM PADA ROUTER CISCO MENGGUNAKAN METODE AUTENTIKASI BERBASIS LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP) Anzalar Rhokman, M. Noor Al-Azam S.Kom., M.MT, Natalia Damastuti,
Lebih terperinciTugas III II5166 (Keamanan Informasi Lanjut)
Tugas III II5166 (Keamanan Informasi Lanjut) Membuat Security Requirement untuk Internet Banking Semester 1-2012/2013 Dosen: Dr. Ir. Budi Rahardjo Dikerjakan Oleh: 23512076 - Perdana Kusumah LAYANAN TEKNOLOGI
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi jaringan komputer saat ini menunjukkan bahwa sistem keamanan sangatlah penting bagi suatu sistem jaringan komputer yang terhubung dengan jaringan
Lebih terperinciRENCANA PEMBELAJARAN SEMESTER (RPS)
1 RENCANA PEMBELAJARAN SEMESTER (RPS) Mata Kuliah : Applied Artificial Intelligent Kode/ Bobot : ------- Status : Mata Kuliah Penunjang Disertasi Prasyarat : - Deskripsi Singkat : Konsep dasar Artificial
Lebih terperinciII. TINJAUAN PUSTAKA I. PENDAHULUAN
Implementasi OpenVPN Mobile dan Mikrotik Dial Dengan Autentikasi via Remote Authentication Dial-In Service dan Active Radius Akbar Kurnia Wicaksono Teknik Informatika dan Komputer Politeknik Negeri Jakarta
Lebih terperinci