SATUAN ACARA PERKULIAHAN UNIVERSITAS GUNADARMA
|
|
|
- Widya Sanjaya
- 9 tahun lalu
- Tontonan:
Transkripsi
1 Mata Kuliah Kode / SKS Program Studi Fakultas : Keamanan Komputer : AK / 2 SKS : Sistem Komputer : Ilmu Komputer & Teknologi Informa Tujuan Instrukonal Umum 1 Pengantar Memahami konsep amanan stem dengan berbagai masalah yang tercakup di dalamnya. Tujuan Instrukonal Khusus (TIK) - Masalah amanan stem komputer secara umum. - Masalah etika. - Dasar-dasar gangguan amanan komputer. - Prinp dasar perancangan stem yang aman. - Memahami konsep dasar amanan stem komputer. - Memahami etika penggunakaan komputer. - Memahami dasar-dasar gangguan amanan komputer beserta akibatnya. - Memahami prinp dasar perancangan stem komputer yang aman. Aktivitas Dosen(D) : - Memberikan penjelasan mengenai ruang lingkup, dan tujuan dari mata kuliah yang diberikan serta kompetennya dengan jurusan - Memberikan acuan / referen yang dibutuhkan oleh mahaswa untuk kuliah ini. - Memberikan gambaran mata - Computer Projector atau OHP (slide-ppt) Referen 1(1),2(1), 3(1),4(1), 5(1),6(1) Halaman 1
2 Tujuan Instrukonal Umum Tujuan Instrukonal Khusus (TIK) mengenai tugas-tugas, latihan dan ujian yang akan dihadapi mahaswa berkaitan dengan mata kuliah ini Referen Aktivitas Mahaswa(M) : - Mendengarkan,menyimak penjelasan dosen berkaitan dengan gambaran umum materi mata kuliah yang akan diterimanya nanti serta menanyakan hal-hal yang belum jelas. Halaman 2
3 Tujuan Instrukonal Umum 2 Enkrip dan Deskrip Memahami teknik-teknik enkrip dan dekrip data. Tujuan Instrukonal Khusus (TIK) - Penyadi monoalfabetik. - Penyandi polialfabetik. - Penggunaan public y. - Metode enkrip DES (Data Encryption Standar). Agar mahaswa mampu memahami teknik-teknik : - Penyadi monoalfabetik. - Penyandi polialfabetik. - Penggunaan public y. - Metode enkrip DES. - Metode enkrip RSA. - Disku mencari tool dan contoh impleme nta enkri dan dekrip Referen 1(2,34), 2(910,11), 3(all), 4(6) 3 Enkrip dan Deskrip Memahami teknik-teknik enkrip dan dekrip data. - Contoh aplika untuk enkrip dan dekrip. - Contoh penerapan pada stand alone ataupun jaringan. TIK: Agar mahaswa mampu memahami : - Menggunakan enkrip dan deskrip pada dokumen teks, gambar, suara dan video. - Menggunakan enkrip dan deskrip pada pengiriman dan pengaksesan data di jaringan.. - Disku lebih merupakan fokus giatan 1(2,34), 2(910,11), 3(all), 4(6) Halaman 3
4 Tujuan Instrukonal Umum 4 Pengamanan Sistem Opera Memahami konsep amanan yang diterapkan dalam stem opera. Tujuan Instrukonal Khusus (TIK) - Model-model amanan dalam stem opera. - Perancangan stem opera yang aman. - Bentuk serangan terhadap stem opera. - Tinjauan terhadap stem opera yang aman. - Contoh stem opera yang aman. Agar mahaswa mampu : - Memahami model-model amanan dalam stem opera. - Memahami perancangan stem opera yang aman. - Mengenali bentuk serangan terhadap stem opera. - Melakukan evalua terhadap stem opera yang aman. - Memberikan contoh stem opera yang aman. - Disku Mendes ain interface untuk men ATM/ cash reg. (hingga koding?) Referen 1(6,7), 5(2,3,5) 5 Malicious Software Memahami teknik pengamanan program terhadap serangan dari luar disebabkan malicious - Perlindungan terhadap virus komputer. - Pengendalian program terhadap ancaman lainnya. Agar mahaswa mampu : - Disku 1(5), 2(22,23) Halaman 4
5 Tujuan Instrukonal Umum software / malware / virus Tujuan Instrukonal Khusus (TIK) - Memahami teknik-teknik perlindungan program terhadap virus. - Mengendalikan program terhadap bentuk ancaman dari luar. Referen 6 Pengamanan Sistem Data Memahami konsep amanan yang diterapkan dalam stem database. - Teknik-teknik pengamanan database yang handal dan memiliki integritas. - Perlindungan terhadap data yang sentif. - Rangkuman permasalahan amanan database. - Konsep database multilevel - Konsep amanan bertingkat dalam database. - Disku - Papan tulis 1(8) Agar mahaswa mampu : - Memahami teknik-teknik pengamanan database yang handal. - Mengenali perlindungan terhadap data yang sentif. - Merangkuman masalah-masalah amanan dalam penggunaan database. - Memahami konsep database multilevel. - Memahami konsep amanan bertingkat dalam database. Halaman 5
6 Tujuan Instrukonal Umum 7 Pengamanan Jaringan Komputer Memahami konsep amanan yang diterapkan dalam jaringan komputer. Tujuan Instrukonal Khusus (TIK) - Konsep dasar jaringan komputer. - Bentuk-bentuk ancaman terhadap jaringan komputer. - Bentuk pengendalian. terhadap amanan jaringan komputer. - Konsep trusted guards, gateways dan firewall. - Keamanan dalam LAN(Local Area Network). - Kemanan dalam WAN (Wide Area Networ). - Disku - Papan tulis Referen 1(9),4(15-17,21), 5(7,8,11,1 2), 6(all) TIK: Agar mahaswa mampu : - Memahami konsep dasar jaringan. komputer. - Mengenali bentuk-bentuk ancaman terhadap jaringan komputer. - Memahami pengendalian terhadap amanan jaringan komputer. - Memahami konsep trusted guards, gateways dan firewall. - Memahami konsep amanan dalam LAN. - Memahami Kemanan dalam WAN. Halaman 6
7 Tujuan Instrukonal Umum 8 Pengamanan Web Browser Memahami konsep rja dan penerapan amanan pada web browser. Tujuan Instrukonal Khusus (TIK) - Sistem rja dari Web Browser. - Bentuk ancaman amanan dari Web Browser. - Cara mengata ancaman pada Web Browser. Agar mahaswa mampu : - Memahami cara rja web browser. - Memahami komponen dan lemahan pada Web Browser. - Mengetahui titik-titik lemahan dari Web Browser. - Memahami teknik penerepan amanan untuk meminimalkan lemahan dari Web Browser. - Disku Mencari contoh kasus nyata Referen 4(18,24,25 ), 5(11,12) 9 Pengamanan Web System (Server, Client dan Jaringan) Mahaswa mampu menganalis sebuah tus - Sistem rja dari Web System. - Bentuk ancaman amanan dari Web System. - Cara mengata ancaman pada Web System. Agar mahaswa mampu : - Memahami cara rja Web System - Memahami komponen dan lemahan pada Web System. - Mengetahui titik-titik lemahan dari Web System. - Disku 4(18,24,25 ), 5(11,12) Halaman 7
8 Tujuan Instrukonal Umum Tujuan Instrukonal Khusus (TIK) - Memahami teknik penerepan amanan untuk meminimalkan lemahan dari Web System. Referen 10 SOP dan Audit Keamanan Memahami SOP dan Audit amanan yang diterapkan dalam stem. - Pengaturan amanan dalam Sistem. - Analisa reko. - Perencanaan SOP amanan dalam stem komputer. - Pengembangan Audit amanan dalam stem komputer. - Disku - Papan tulis 2(4,5,6,7,8 ), 4(9,10,24), 5(6,10,11) Agar mahaswa mampu : - Memahami pengembangan SOP dan Audit pada amanan stem komputer. - Memahami penerapan SOP dan Audit pada amanan stem komputer. 11 dan 12 Permasalahan Trend dan Kedepan Memahami permasalahan trend saat ini dan depan pada amanan komputer secara umum - Trusted Computing Group - Digital Right Management - Kasus-kasus terkini - Trend kasus dan masalah amanan depan, seperti bioinformatik. Agar mahaswa mampu : - Melakukan analisa terhadap proses autentika stem dengan menggunakan password - Disku - Papan tulis 1(10,11), 2(2-8) Halaman 8
9 Tujuan Instrukonal Umum Tujuan Instrukonal Khusus (TIK) - Melakukan analisa terhadap proses enkrip data dalam proses kompre dokumen - Melakukan analisa dalam proses transak pembayaran melalui ATM secara aman Referen Referen : BUKU TEKS (TEXT BOOKS) 1. Charles P. Pfleeger dan Shari P. Pfleeger, Security in Computing 2 nd Edition, Prentice Hall, Matt Bishop, Computer Security Art and Science, Addison-Wesley, Bruce Schneier, Applied Cryptography Protocols, Algorithms and Source Code in C, John Wiley & Sons, Simson Garfinl dan Gene Spafford, Practical UNIX and Internet Security, O'Reilly & Associates, Rahmat Rafiudin, Menguasai Security UNIX, Elex Komputindo, Gede Artha ZP, Hacr Si Lain Legenda Komputer, Adigna, 1999 MATERI PRESENTASI MENGAJAR SUMBER LAIN DARI INTERNET 1. COAST (Computer Operations, Audit and Security Technology); 2. FIRST (Forum of Incident Response and Security Teams); 3. CERN; ftp:// 4. COPS (Computer Oracle and Password System); ftp://coast.cs.purdue.edu/pub/toos/unix/cops Halaman 9
10 5. ISS (Internet Security Scanner); ftp://coast.cs.purdue.edu/put/tools/unix/iss 6. Kerberos; ftp://athena-dist.mit.edu/pub/rberos 7. Portmap; ftp://win.tue.nl/pub/security/portmap-3.shar.z 8. SATAN (Security Administrator Tool for Analyzing Networks);ftp://ftp.win.tue.nl/pub/security/satan.tar.Z or 9. tcpwrapper; ftp://ftp.win.tue.nl/pub/security 10. TIS Internet Firewall Toolkit; ftp://ftp.psy.uq.oz.au/pub/des OLD VERSION 1. Alexander, M. The Underground Guide to Computer Security, Addison-Wesley Publishing, Denning, Peter J., Computer Under Attack : Intruders, Worms, and Viruses, Addison-Wesley Publishing, Ford, Warwick, Computer Communications Security, Prentice-Hall, Pfleeger, C.P. Security in computing, Prentice-Hall, Rhee, Man Young, Cryptography and Secure Communications, McGraw Hill, Morrie Grasser, Building A Secure Computer System, Edi 4, Nelson Canada, 1988 Halaman 10
SATUAN ACARA PERKULIAHAN (SAP)
SATUAN ACARA PERKULIAHAN (SAP) Nama Mata Kuliah : Keamanan Komputer Kode Mata Kuliah : SI 026 Bobot Kredit : 3 SKS Semester Penempatan : VII Kedudukan Mata Kuliah : Mata Kuliah Keahlian Berkarya Mata Kuliah
GARIS-GARIS BESAR PROGRAM PENGAJARAN (GBPP)
Mata Kuliah : Keamanan Komputer Bobot Mata Kuliah : 3 Sks GARIS-GARIS BESAR PROGRAM PENGAJARAN (GBPP) Deskripsi Mata Kuliah : Konsep Keamanan Komputer.Jenis Ancaman pada Data, Sistem Operasi / Komputer,
SATUAN ACARA PERKULIAHAN MATA KULIAH : Keamanan Komputer. Kode : TI11. B339
1 PENGANTAR Memaham konsep amanan sstem dengan berbaga masalah yang tercakup d dalamnya. 1. Masalah amanan sstem komputer secara umum. 2. Masalah etka. 3. Dasar-dasar gangguan amanan komputer. 4. Prnsp
Fakultas Teknologi Informasi Program Studi Sistem Komputer
amanan Komputer Halaman : 1 dari 6 Kode Mata Kuliah : KP043 Nama Mata Kuliah : amanan Komputer Beban Kredit : 3 SKS Prasyarat : - URAIAN Mata Kuliah ini memberikan pengetahuan kepada mahasiswa tentang
Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN
Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.
KOMUNIKASI DATA & JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom
KOMUNIKASI DATA & JARINGAN KOMPUTER Ramadhan Rakhmat Sani, M.Kom [email protected] 085640989018 RENCANA KEGIATAN PERKULIAHAN SEMESTER W Pokok Bahasan 1 Pengenalan Teknologi Informasi 2 Konsep
IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB
IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB Shohfi Tamam 1412120032, Agung Setyabudi 1412120013 Fakultas Teknik Program Studi Teknik Informatika Universitas PGRI Ronggolawe
KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI
KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI Harold Situmorang Program Studi Sistem Informasi Universitas Sari Mutiara Indonesia [email protected] Abstrak Keamanan telah menjadi aspek yang sangat
Jaringan Komputer & Internet
Jaringan Komputer & Internet Jaringan Komputer 1 Dr. Zheng da Wu School of Information Technology Bond University January 2002 Diterjemahkan oleh Andi Susilo E-mail: [email protected] Universitas Respati
Pertemuan Pokok Bahasan dan TIU 1 PENDAHULUAN
1 PENDAHULUAN Mahasiswa mengenal dan menjelaskan konsep dasar dari Interaksi Manusia dan Komputer - Ruang Lingkup Mata Kuliah - Mengapa dan Apa IMK - Siapa saja yang terlibat dalam IMK - Mengenal konsep
SATUAN ACARA PERKULIAHAN
1 PENDAHULUAN Mahasiswa mengenal dan menjelaskan konsep dasar dari Interaksi Manusia dan Komputer - Ruang Lingkup Mata Kuliah - Mengapa dan Apa IMK - Siapa saja yang terlibat dalam IMK - Mengenal konsep
Pertemuan Pokok Bahasan dan TIU 1 PENDAHULUAN
1 PENDAHULUAN Mahasiswa mengenal dan menjelaskan konsep dasar dari Interaksi Manusia dan Komputer - Ruang Lingkup Mata Kuliah - Mengapa dan Apa IMK - Siapa saja yang terlibat dalam IMK - Mengenal konsep
SATUAN ACARA PERKULIAHAN MATA KULIAH : Interaksi Manusia dan Komputer KODE / SKS : 3KA (AK011305*/** - 3 SKS) (Ditawarkan di Semester Ganjil PTA)
SATUAN ACARA PERKULIAHAN MATA KULIAH : Interaksi Manusia dan Komputer KODE / SKS : 3KA (AK011305*/** - 3 SKS) (Ditawarkan di Semester Ganjil PTA) Pertemuan 1 PENDAHULUAN Mahasiswa mengenal dan menjelaskan
DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)
Techno, ISSN 1410-8607 Volume 14 No. 2, Oktober 2013 Hal. 64 69 DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA (Malware Detection in the Network Using Dionaea) Harjono Program Studi Teknik Informatika,
ANALISIS DAN PERANCANGAN APLIKASI MONITORING AREA DENGAN WEBCAM PADA SMARTPHONE BERBASIS ANDROID
ANALISIS DAN PERANCANGAN APLIKASI MONITORING AREA DENGAN WEBCAM PADA SMARTPHONE BERBASIS ANDROID Eric Chandra Binus University, Jakarta, DKI Jakarta, Indonesia Dan Zein Rezky Chandra Binus University,
STUDY KASUS MENDETEKSI KERUSAKAN PADA MODEM ROUTER SISCO LINKSYS WAG 120N
Nuras HF. 2009. Analisis dan Pengembangan GUI dan Protokol Kriptografi Voter CLA Berbasis Two Central Facilities Protocol, Fakultas Matematika dan Ilmu Pengetahuan Alam, Institut Pertanian Bogor, Bogor.
Pengantar E-Business dan E-Commerce
Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada [email protected] S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem
SATUAN ACARA PERKULIAHAN MATA KULIAH : INTERAKSI MANUSIA DAN KOMPUTER
SATUAN ACARA PERKULIAHAN MATA KULIAH : INTERAKSI MANUSIA DAN KOMPUTER Pertemuan Sub dan TIK I PENDAHULUAN mengenal dan memahami konsep dasar dari Interaksi Manusia dan Komputer - Ruang Lingkup Mata Kuliah
PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto
Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI
APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak
APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP Suryadi MT 1 Tony Gunawan 2 1 Departemen Matematika, FMIPA Universitas Indonesia 2 Jurusan Teknik Informatika, FTI Universitas Gunadarma
RANCANGAN PROTOKOL KEAMANAN DATA UNTUK SISTEM UJIAN ONLINE 1
RANCANGAN PROTOKOL KEAMANAN DATA UNTUK SISTEM UJIAN ONLINE 1 Wahyu Noviani P. FMIPA, Universitas Terbuka, Tangerang Selatan Email korespondensi : [email protected] Ujian merupakan salah satu tahapan evaluasi
Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta
Telnet dan SSH Aloysius S Wicaksono, 32701 Glagah Seto S Katon, 21566 Jurusan Teknik Elektro FT UGM, Yogyakarta I. PENDAHULUAN II. TELNET Layanan remote login adalah layanan yang mengacu pada program atau
Keamanan Sistem World Wide Web. Pertemuan VI
Keamanan Sistem World Wide Web Pertemuan VI Sejarah singkat WWW Dikembangkan oleh Tim Berners-Lee ketika bekerja di CERN (Swiss). Untuk membaca atau melihat sistem WWW digunakan tools yang dikenal dengan
DAFTAR PUSTAKA. Allan, Ronald Gage The Entity - Relationship Diagram as Query Tool. Business Intelligence Journal
DAFTAR PUSTAKA Allan, Ronald Gage. 2005. The Entity - Relationship Diagram as Query Tool. Business Intelligence Journal. 51-56. Bergsten, Hans. 2004. Java Server Pages, 3 rd Edition Covers JSP 2.0.Sebastopol:
Andi Dwi Riyanto, M.Kom
1. KEAMANAN KOMPUTER, MENGAPA DIBUTUHKAN? 2. MENGAPA KEJAHATAN KOMPUTER SEMAKIN MENINGKAT? 3. KLASIFIKASI KEJAHATAN KOMPUTER 4. ASPEK KEAMANAN KOMPUTER 5. SECURITY ATTACK MODELS 6. Mengapa Tidak ada Jaminan
Masalah Keamanan Pada Sistem Mobile
Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah
SELF DEFENDING LINUX NETWORK
SELF DEFENDING LINUX NETWORK TUGAS AKHIR Disusun Untuk Melengkapi Persyaratan Guna Memperoleh Gelar Sarjana Jurusan Komputer Fakultas Teknik Universitas Muhammadiyah Surakarta Disusun Oleh : AVICENNA HAMDAN
FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA SILABUS INTERAKSI MANUSIA DAN KOMPUTER
No. SIL/PTE/PTI233/32 Revisi : 00 Tgl : 1 Mar 2009 Hal 1 dari 6 MATA KULIAH : INTERAKSI MANUSIA DAN KOMPUTER KODE MATA KULIAH : PTI 233 SEMESTER : 4 PROGRAM STUDI : PTI DOSEN PENGAMPU : RATNA WARDANI,
Keamanan Sistem World Wide Web
Keamanan Sistem World Wide Web Pertemuan VI Dikembangkan oleh Tim Berners- Lee ketika bekerja di CERN (Swiss). Untuk membaca atau melihat sistem WWW digunakan tools yang dikenal dengan istilah browser.
Bab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan
PENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI. Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma
PENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma Abstrak : Suatu sistem kriptografi (kriptosistem) bekerja
DESAIN DATA WAREHOUSE UNTUK MENGINTEGRASIKAN DATA KEPOLISIAN DI WILAYAH JAWA TIMUR
DESAIN DATA WAREHOUSE UNTUK MENGINTEGRASIKAN DATA KEPOLISIAN DI WILAYAH JAWA TIMUR Aryanto Aribowo 1) dan Joko Lianto Buliali 2) Program Studi Magister Manajemen Teknologi, Institut Teknologi Sepuluh Nopember
SATUAN ACARA PERKULIAHAN MATA KULIAH INTERAKSI MANUSIA KOMPUTER KODE MK: TE057209
SATUAN ACARA PERKULIAHAN MATA KULIAH INTERAKSI MANUSIA KOMPUTER KODE MK: TE057209 MINGGU SUB DAN TIK 1 PENDAHULUAN Mahasiswa mengenal dan memahami konsep dasar dari Interaksi Manusia dan Komputer - Ruang
KEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT
KEAMANAN/SECURITY Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT 19.1 Silberschatz, Galvin and Gagne 2002 Permasalahan Keamanan Keamanan
Uraian Rinci Materi Kuliah Tujuan Instruksional Pert. Khusus (TIK) 1. Mengenalkan pada mahasiswa tentang konsep dasar sistem Memberikan pengetahuan pa
A.1. XX - XXXX Model dan Sistem Jam / Minggu 3 Jam Kode Mata Kuliah Nama Mata Kuliah Silabus Ringkas Semester 1 XX-XXXX Sifat Wajib Dasar Sistem Kuliah ini memberikan dasar dan pengertian kerangka serta
GARIS-GARIS BESAR PROGRAM PENGAJARAN (GBPP)
Mata Kuliah : Interaksi Manusia Dengan Komputer Bobot Mata Kuliah : 3 Sks GARIS-GARIS BESAR PROGRAM PENGAJARAN (GBPP) Deskripsi Mata Kuliah : Human; different area of study within HCI; Rules Various disciplines
ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha
ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut
ANALISIS DAN PERANCANGAN SISTEM INFORMASI GEOGRAFIS BERBASIS WEB UNTUK SEBARAN RUMAH SAKIT DI WILAYAH JAKARTA BARAT
ANALISIS DAN PERANCANGAN SISTEM INFORMASI GEOGRAFIS BERBASIS WEB UNTUK SEBARAN RUMAH SAKIT DI WILAYAH JAKARTA BARAT Eva Ayustina Binus University, Jakarta, DKI Jakarta, Indonesia Wendra Binus University,
Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama
Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber
ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1
ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone
BAHAN AJAR. Mata Kuliah Pengolahan Citra. Disusun oleh: Minarni, S. Si., MT
BAHAN AJAR Mata Kuliah Pengolahan Citra Disusun oleh: Minarni, S. Si., MT JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI INSTITUT TEKNOLOGI PADANG 2010 RENCANA PROGRAM DAN KEGIATAN PEMBELAJARAN
PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA
PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA Aqsath Rasyid Naradhipa NIM : 13506006 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung email : [email protected]
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap
RENCANA PROGRAM DAN KEGIATAN PEMBELAJARAN SEMESTER (RPKPS)
RENCANA PROGRAM DAN KEGIATAN PEMBELAJARAN SEMESTER (RPKPS) 1. 2. 3. 4. 5. 6. Nama Matakuliah Kode / SKS Semester Sifat Matakuliah Prasyarat Deskripsi Matakuliah Interaksi Manusia dan Komputer TIS7323 /
SATUAN ACARA PERKULIAHAN
UNIVERSITAS ISLAM INDONESIA FM-UII-AA-FKA-05/R4 Ver : 1 Revi : 0 Tanggal Revi : Tanggal Berlaku : 1 Maret 2010 SATUAN ACARA PERKULIAHAN Program Stu : Teknik Informatika Fakultas : Teknologi Industri Kode
BAB III METODE PENELITIAN
BAB III METODE PENELITIAN 3.1. Desain Penelitian Desain penelitian merupakan tahapan yang akan dilakukan oleh penulis untuk memberikan gambaran serta kemudahana dalam melakukan penelitian. Berikut tahapan
APLIKASI SECURE e-election DENGAN MEMANFAATKAN FUNGSI KRIPTOGRAFI DAN TEKNOLOGI FINGERPRINT UNTUK MENDUKUNG e-democracy
APLIKASI SECURE e-election DENGAN MEMANFAATKAN FUNGSI KRIPTOGRAFI DAN TEKNOLOGI FINGERPRINT UNTUK MENDUKUNG e-democracy Panji Yudha Prakasa 1), Ikhsan Budiarso 2), Esti Rahmawati Agustina 3) 1,2,3) Lembaga
SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION
SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : [email protected] Abstrak Web service
Peta Teknologi Network Security
Peta Teknologi Network Security Armansyah Putra Network security menjadi sebuah pengetahuan yang wajib di miliki bagi mereka yang ingin secara serius berkiprah di Internet. Sialnya, teknologi telah berkembang
ANALISIS DAN PERANCANGAN JARINGAN VPN REMOTE ACCESS DIVISI IT PT JAKARTA INTERNATIONAL CONTAINER TERMINAL
ANALISIS DAN PERANCANGAN JARINGAN VPN REMOTE ACCESS DIVISI IT PT JAKARTA INTERNATIONAL CONTAINER TERMINAL Panji Tri Widyatmoko Dimas Mukhamad N Farah Stefany Sigar ABSTRAK Tujuan dari penulisan skripsi
PROTOTIP SELF ASSESSMENT AUDIT ISO 17799
PROTOTIP SELF ASSESSMENT AUDIT ISO 17799 Pujianto Yugopuspito, Susanti, Sutrisno Fakultas Ilmu Komputer, Universitas Pelita Harapan UPH Tower, Lippo Karawaci, TANGERANG 15811 Indonesia e-mail: {yugopuspito,-,sutrisno}@uph.edu
Pengamanan Web Browser
BAB Pengamanan web browser Cara kerja web browser Bentuk ancaman pada web browser Cara mengatasi ancaman Pendahuluan Sangat tidak mengejutkan bahwa perusahaan tidak hanya semakin melakukan bisnis mereka
RENCANA PEMBELAJARAN SEMESTER PROGRAM STUDI SISTIM KOMPUTER FAKULTAS TEKNIK ELEKTRO TELKOM UNIVERSITY
RENCANA PEMBELAJARAN SEMESTER PROGRAM STUDI SISTIM KOMPUTER FAKULTAS TEKNIK ELEKTRO TELKOM UNIVERSITY MATA KULIAH KODE RUMPUN MK BOBOT (SKS) SEMESTER DIREVISI KEAMANAN SISTEM xxxxx BIDANG JARINGAN T=3
BAB I PENDAHULUAN. atau keterlibatan dunia sehingga internet dewasa ini menjadi jendela dunia di
1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi yang sangat cepat terutama di bidang teknologi internet yang setiap saat mengalami perubahan signifikan, tidak lepas dari peranan atau
Silabus Dan Satuan Acara Perkuliahan
SILABUS Kode Mata Kuliah : MM053 / MKK / P Nama Mata Kuliah : Manajemen Beban Kredit : 3 SKS Prasyarat : - Fakultas Ekonomi No. Dokumen : FEK-SSAP Program Studi Manajemen dan Akuntansi No. Revisi : 02
Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga
RENCANA PROGRAM KEGIATAN PERKULIAHAN SEMESTER (RPKPS)
RENCANA PROGRAM KEGIATAN PERKULIAHAN SEMESTER (RPKPS) Kode / Nama Mata Kuliah : 43108 / Pengantar Teknologi Informasi (PTI) Revisi ke : 2 Satuan Kredit Semester : 4 SKS Tgl revisi : 6 Maret 2013 Jml Jam
WEB1. Pertemuan Ke-1 (Konsep Dasar Web) S1 Teknik Informatika - Unijoyo 1
WEB1 Pertemuan Ke-1 (Konsep Dasar Web) S1 Teknik Informatika - Unijoyo 1 Kegiatan Bobot Nilai (%) Ujian Tengah Semester 25 Ujian Akhir Semester (Demonstrasi Tugas Aplikasi) 35 Laporan Tugas Aplikasi 30
v Mengurangi biaya duplikasi usaha pengumpulan data v File terjaga dari virus virus yang merusak set-up data v Menghemat waktu dalam proses pengiriman
SHARING DATA SHARING berasal dari kata share yang artinya berbagi atau saling menukar sesuatu, sharing di artikan dengan berbagi cerita atau saling memberikan sesuatu sedangkan sharing dalam pengertian
BAB I PENDAHULUAN 1.1 Pendahuluan
BAB I PENDAHULUAN 1.1 Pendahuluan Kemajuan teknologi komputer dan teknologi informasi dewasa ini telah mengubah bentuk pengolahan data dalam berbagai bidang usaha manusia dari sistem manual menuju sistem
SATUAN ACARA PERKULIAHAN UNIVERSITAS GUNADARMA
Mata Kuliah Kode / SKS Program Studi Fakultas : Etika Profesi : PB012203 / 2 SKS : Sistem Komputer : Ilmu Komputer & Teknologi Informasi 1 Pengertian Etika - Pengertin etika, pengertian profesi, ciri khas
SATUAN ACARA PERKULIAHAN ETIKA PROFESI/ 2 SKS FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI JURUSAN TEKNIK KOMPUTER (D3)
SATUAN ACARA PERKULIAHAN ETIKA PROFESI/ 2 SKS FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI JURUSAN TEKNIK KOMPUTER (D3) Pertemuan Pokok Bahasan dan TIU Sub Pokok Bahasan dan TIK Teknik I Pengertian etika
2 SKS. Dedy Hermanto / Jaringan Komputer. Dedy Hermanto
2 SKS Dedy Hermanto Adalah : dua atau lebih komputer yang saling berhubungan antara satu komputer dengan komputer lainnya. Berbagi pakai penggunaan peralatan Efisiensi Waktu Contoh : Dalam suatu perusahaan
Pengenalan Jaringan Komputer [email protected] Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111 Mengapa butuh jaringan komputer??? Stand alone Computer.
Pemrograman Basis Data Berbasis Web
Pemrograman Basis Data Berbasis Web Pertemuan Ke-1 (Konsep Dasar Web) Noor Ifada S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Internet WWW Protokol HTTP (Hypertext Transfer Protocol) URL (Uniform
I.I Pengertian & Kinerja SECURITY. Overview. Tujuan
EMAIL SECURITY Overview Pada pemakaian internet,setelah browsing, e-mail merupakan aplikasi yang paling sering dipergunakan. Layanan basic e-mail ternyata tidak seaman perkiraan kita Email sebagai salah
Security. Tutun Juhana STEI ITB
E-mail Security Tutun Juhana STEI ITB E-mail Risks Serangan terhadap e-mail berfokus pada : Pengiriman dan eksekusi malicious code (malcode) Basic e-mail hanya berupa teks ASCII yang tidak dapat langsung
PENGENALAN KOMPUTER DAN SOFTWARE II. Semester: 2 Pengenalan Komputer dan Software II. Introduction to Computer and Software II
PENGENALAN KOMPUTER DAN SOFTWARE II I. SILABUS RINGKAS Kode Matakuliah: KU1202 Nama Mata Kuliah Bobot SKS: 2 Semester: 2 Pengenalan Komputer dan Software II Bidang Pengutamaan: TPB Introduction to Computer
ANALISA INSTRUKSIONAL M.K : TEKNOLOGI INFORMASI KODE : MWU110 / 1/1 SKS DOSEN : SUNARSO SUGENG, SST, MT
9. Mahasiswa dapat menjelaskan dan mengaplikasikan Sistim Informasi dalam Pembangunan dan Pengoperasian Kapal dengan benar. ANALISA INSTRUKSIONAL M.K : TEKNOLOGI INFORMASI KODE : MWU110 / 1/1 SKS DOSEN
BAB I PENDAHULUAN. mengalami perubahan, menjadikan keamanan informasi menjadi faktor yang
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kemajuan perkembangan teknologi informasi memiliki peranan penting dalam kehidupan masyarakat. Dengan perkembangan teknologi yang selalu mengalami perubahan,
PENGANTAR APLIKASI KOMPUTER
Digunakan untuk melakukan pengolahan input menjadi output yang dikehendaki. Digunakan untuk mengatur proses pengolahan input dan untuk membuat software aplikasi. Generasi 1 Generasi 2 Generasi 3 Generasi
Garis-Garis Besar Program Pembelajaran Berbasis Kompetensi
Garis-Garis Besar Program Pembelajaran Berbas Kompeten Perguruan Tinggi Kompeten Judul Unit Kompeten Kode Unit Deskrip Singkat Perkiraan Waktu Pembelajaran : POLITEKNIK PIKSI GANESHA : Informa Komputer
Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH
Nama : Amalia Zakiyah NRP : 2110165021 Kelas : 1 D4 LJ TI LAPORAN RESMI TELNET dan SSH 1. Jelaskan secara terknis tentang aplikasi Telnet dan SSH, meliputi: Fungsi Nama package File konfigurasi Port number
SATUAN ACARA PERKULIAHAN (SAP)
SATUAN ACARA PERKULIAHAN (SAP) Nama Mata Kuliah : Rekayasa Perangkat Lunak Kode Mata Kuliah : SI 035 Bobot Kredit : 3 SKS Semester Penempatan : VII Kedudukan Mata Kuliah : Mata Kuliah Keahlian Berkarya
Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom
Keamanan Komputer & Sistem Informasi Komang Anom Budi Utama, SKom [email protected] Definisi Menurut John D. Howard dalam bukunya An Analysis of security incidents on the internet menyatakan
Kurikulum SMK 2004 SMK TI Airlangga Samarinda
Kurikulum SMK 2004 SMK TI Airlangga Samarinda http://smka-smr.sch.id smr.sch.id Program Keahlian : Multimedia Rekayasa Perangkat Lunak Teknik Komputer & Jaringan Apa saja yang dipelajari di SMK-TI? Program
SATUAN ACARA PERKULIAHAN (SAP)
SATUAN ACARA PERKULIAHAN (SAP) Nama Mata Kuliah : Sistem Basis Data II Kode Mata Kuliah : SI 023 Bobot Kredit : 3 SKS Semester Penempatan : IV Kedudukan Mata Kuliah : Mata Kuliah Keahlian Berkarya Mata
7.4. SISTEM WIDE AREA NETWORKS
- 135-7.4. SISTEM WIDE AREA NETWORKS Local Area Network terbatas untuk bidang geografis yang tidak terlalu luas. Pada saat suatu jaringan diperluas, maka diperlukan teknologi yang berbeda, dan sebutannya
RENCANA PEMBELAJARAN SEMESTER
RENCANA PEMBELAJARAN SEMESTER F-0653 Issue/Revisi : A0 Tanggal Berlaku : 1Februari 2016 Untuk Tahun Akademik : 2015/2016 Masa Berlaku : 4 (empat) tahun Jml Halaman : Xx halaman Mata Kuliah : Keamanan Informasi
IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS
IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS Agustan Latif e-mail: [email protected] Jurusan Sistim Informasi, Fakultas Teknik Universitas
MODUL PERKULIAHAN. Basis Data. Keamanan Basis Data. Fakultas Program Studi Tatap Muka Kode MK Diterjemahkan dan disusun oleh
MODUL PERKULIAHAN Keamanan Fakultas Program Studi Tatap Muka Kode MK Diterjemahkan dan disusun oleh Ilmu Komputer Teknik Informatika 13 87010 Abstract Modul ini berisi materi tentang lingkup kemanan basis
RENCANA PROGRAM KEGIATAN PEMBELAJARAN SEMESTER (RPKPS) KONSEP SISTEM INFORMASI
RENCANA PROGRAM KEGIATAN PEMBELAJARAN SEMESTER (RPKPS) KONSEP SISTEM INFORMASI Disusun Oleh : Noor Latifah, S.Kom. PROGRAM STUDI SISTEM INFORMASI FAKULTAS TEKNIK UNIVERSITAS MURIA KUDUS TAHUN AJARAN 2012-2013
Analisis dan Perancangan Perangkat Ajar Bahasa Jepang Berbasis Multimedia Untuk Siswa Kelas X UPTD SMA Negeri 7 Kota Tangerang
Analisis dan Perancangan Perangkat Ajar Bahasa Jepang Berbasis Multimedia Untuk Siswa Kelas X UPTD SMA Negeri 7 Kota Tangerang Ariesta Dwi Rahmadi Universitas Bina Nusantara, Jakarta, DKI Jakarta, Indonesia
PENGAMANAN JARINGAN KOMUTER
PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data
SATUAN ACARA PERKULIAHAN UNIVERSITAS GUNADARMA
Mata Kuliah Kode / SKS Program Studi Fakultas : Komunikasi Data : IT02255 / 3 SKS : Sistem Komputer : Ilmu Komputer & Teknologi Informasi Pendahuluan TIU : model komunikasi, komunikasi data, jaringan komunikasi
SSH (SECURE SHELL) DAN SSL (SECURE SOCKET LAYER) Oleh : La Ode Abdul Jumar
I. PENDAHULUAN SSH (SECURE SHELL) DAN SSL (SECURE SOCKET LAYER) Oleh : La Ode Abdul Jumar Perkembangan Internet yang cukup pesat membawa pengaruh yang cukup besar bagi pihak-pihak yang memanfaatkan internet
1.Selalu menampilkan diri sebagai pribadi yang mantap, stabil, dewasa, arif, dan berwibawa. Indikator:
Sekitar 1 Minggu yang lalu saya mengikuti perkuliahan Kapita Selekta di Jurusan Pendidikan Ilmu Komputer UPI, di perkuliahan itu dosen kami Dr. Wawan Setiawan M.Kom membahas tentang standar kompetensi
GARIS-GARIS BESAR PROGRAM PENGAJARAN PROGRAM STUDI : S1 SISTEM INFORMASI Semester : 1
GARIS-GARIS BESAR PROGRAM PENGAJAR PROGRAM STUDI : S1 STEM INFORMA Semester : 1 Berlaku mulai: Gasal/2010 MATA KULIAH : MAJEMEN UMUM KODE MATA KULIAH / SKS : 410102046 / 2 SKS MATA KULIAH PRASYARAT : -
PENERAPAN NETWORK INTEGRATED SYSTEM PADA ROUTER CISCO MENGGUNAKAN METODE AUTENTIKASI BERBASIS LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP)
PENERAPAN NETWORK INTEGRATED SYSTEM PADA ROUTER CISCO MENGGUNAKAN METODE AUTENTIKASI BERBASIS LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP) Anzalar Rhokman, M. Noor Al-Azam S.Kom., M.MT, Natalia Damastuti,
Tugas III II5166 (Keamanan Informasi Lanjut)
Tugas III II5166 (Keamanan Informasi Lanjut) Membuat Security Requirement untuk Internet Banking Semester 1-2012/2013 Dosen: Dr. Ir. Budi Rahardjo Dikerjakan Oleh: 23512076 - Perdana Kusumah LAYANAN TEKNOLOGI
BAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi jaringan komputer saat ini menunjukkan bahwa sistem keamanan sangatlah penting bagi suatu sistem jaringan komputer yang terhubung dengan jaringan
RENCANA PEMBELAJARAN SEMESTER (RPS)
1 RENCANA PEMBELAJARAN SEMESTER (RPS) Mata Kuliah : Applied Artificial Intelligent Kode/ Bobot : ------- Status : Mata Kuliah Penunjang Disertasi Prasyarat : - Deskripsi Singkat : Konsep dasar Artificial
II. TINJAUAN PUSTAKA I. PENDAHULUAN
Implementasi OpenVPN Mobile dan Mikrotik Dial Dengan Autentikasi via Remote Authentication Dial-In Service dan Active Radius Akbar Kurnia Wicaksono Teknik Informatika dan Komputer Politeknik Negeri Jakarta
