Fakultas Teknologi Informasi Program Studi Sistem Komputer
|
|
- Widyawati Sumadi
- 6 tahun lalu
- Tontonan:
Transkripsi
1 amanan Komputer Halaman : 1 dari 6 Kode Mata Kuliah : KP043 Nama Mata Kuliah : amanan Komputer Beban Kredit : 3 SKS Prasyarat : - URAIAN Mata Kuliah ini memberikan pengetahuan kepada mahasiswa tentang Strategi : 1. Menjelaskan Konsep 2. Memperagakan 3. Studi Kasus 4. Praktikum 5. Diskusi/Presentasi Media : 1. Whiteboard-Spidol 2. OHP +Transparansi 3. LCD + Computer Evaluasi : 1.Tanya Jawab 2. Kuis 3. Paper/Proyek 4. PR SASARAN Membekali pengetahuan kepada mahasiswa tentang celah dan bagaimana mengatasi permasalahan itu. DAFTAR PUSTAKA 1. P.Pleeger, Charles, Lawrence Pleeger Sari, Security in Computing, 3 rd Edition, Prentice Hall, New Jersey, Staling, William, Cryptography and Network Security: Principles & Practices, Third Edition, Prentice Hall, New Jersey, Russell, Deborah and Gangemi Sr., G.T., Computer Security Basics, 3 rd Edition, O Reilly & Associates, USA, July Maiwald, Eric, Fundamental of Network Security, McGraw-Hill Technology Education, USA, Thomas, Tom, Network Security first-step, Penerbit Andi, Yogyakarta, Konsep Dasar amanan Komputer Tujuan Instruksional dan Mahasiswa 1, 2, 3 1, 2 1, 3 1. [1:1-29]; mengerti metode konsep dasar pengamanan dan jenis-jenis serangan 1. Pengertian 2. Attacks 3. Computer Crime: Hacker technique 4. Methods Of Defense 5. Encryption, Hardware, Software and
2 Fakultas Teknologi Informasi amanan Komputer Halaman : 2 dari 6 Tujuan Instruksional dan Human Control in security 6. Legal dan etika dalam 7. Rights of Employees and Employers 8. Software failure 2 amanan secara fisik Mahasiswa dapat menjelaskan 1. Natural Disaster 2. Hardware 3. Human Vandals 4. Interception Of Sensitive Information 5. Locks and y 6. Biometrics 1, 2, 3 1, 2 1, 2, 4 [1: , ]; 3 amanan Komputer secara Operating System celahcelah yang terdapat di lingkungan sistem operasi dapat melakukan pencegahanpencegahan pada celah di lingkungan sistem operasi 1. Control Of Access to General Object 2. Access Control Matrix 3. Procedure Oriented Access Control 4. User Authentication 5. Authentication Process 1, 2, 3,5 1, 2, 3 1,4 [1: ]
3 amanan Komputer Halaman : 3 dari 6 4 Network dan Internet Security Tujuan Instruksional dan 1, 2, 3 1, 2, 3 1,2,4 [1: ];[4: ]; macam-macam serangan jaringan internet di dan dapat melakukan pencegahan terdapat serangan di jaringan dan internet 1. Konsep jaringan 2. Ancaman dalam jaringan 3. Network Security Controls 4. internet architecture 5 VPN security Mahasiswa apa kegunaan dari VPN 6 Firewall, Intrusion Detection System, Honeypot Mahasiswa kegunaan dari IDS, Firewall dan dapat menentukan protocol mana yang cocok digunakan di VPN dapat menentukan penggunaan teknik di firewall, intrusion detection system, 1. tinjauan vpn 2. tinjauan ipsec vpn 1. tinjauan firewall, intrusion detection dan 2. mendeteksi penyusupan pada firewall, intrusion detection dan 3. keterbatasan firewall, intrusion detection dan 1,2,5 1,2,3 1,2,4 [4: , ]; [5: ] 1,2,5 1,2,3 1,4 [4: ]; [5: , ]; 7 Web security Mahasiswa yang apa harus dapat melakukan pada situs 1. sql injection, script injection, cookies 2. penanggulangan nya 1,2,5 1,2,3 1,2,4 [1: ];
4 Fakultas Teknologi Informasi amanan Komputer Halaman : 4 dari 6 Tujuan Instruksional dan diamankan pada sebuah situs 8 UTS Materi I s/d VII 9 Database Security 10 Wireless security mengetahui celah-celah database dan database server Mahasiswa beberapa kelemahan wireless access point dapat menanggulangi kelemahan yang terdapat pada database server dan infrastruktur jaringan dapat menanggulangi kelemahan pada wireless access point 1. DMZ 2.Perancangan Infrastruktur Database Server 1. definisi 2. ancaman wireless 3. wireless 4. piranti hacking wireless 1,2,3 1,2,3 1,4 [1: ]; 1,2,3 1,2,3 1,4 [4: ];[5: ]; 11 Cryptography mengetahui fungsi cryptography bagi dapat memilih metode cryptography yang tepat sesuai kebutuhan 1. Encryption 2. Cryptographic 3. Threats in Networks 4. latar belakang matematika 5. Symetric Encryption 6. Sistem Enkripsi Public ys 7. Quantum Cryptography 1,2,3 1,2,3 1,4 [1:35-76];
5 amanan Komputer Halaman : 5 dari 6 12 Aplikasi Cryptography Tujuan Instruksional dan 1. Penggunaan 1,2,3 1,2,3 1,2,4 [1:76-88]; menerapkan dapat enkripsi aplikasi menggunakan cryptography metode dengan tepat cryptography yang tepat sesuai kebutuhan 13 Error detection mengetahui celah dalam error detection dapat menanggulangi celah dan mengatasi error detection 1. Bit Paritas 2. Check Sum 1,2,3 1,2,3 1,4 14 Malicious Code mengetahui jenis malicious code dapat mengatasi dan waspada terhadap malicious code 1. virus, Trojan, salami, worm, dll 1,2,3 1,2,3 1,2,4 [1: ]; 15 Administering security mengetahui administrasi dapat mempelajari bagaimana melakukan perencanaan dan perencanaan berkesinambungan 1. Security Planning 2. Analisis Resiko 3. BCP &DRP 1,2,3 1,2,3 1,2,4 [1: ]; 16 UAS 1,2 1,3 1
6 amanan Komputer Halaman : 6 dari 6 Jakarta, 23 Juni 2010 Membuat, Dosen Koordinator Tujuan Instruksional dan Pengesahan Mengetahui dan Menyetujui tua Mardi Hardjianto, M.Kom Irawan, S.Kom, M.Kom
FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT
FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT FIREWALL Sebagaimana layaknya suatu dinding, Firewall akan bertindak sebagai pelindung atau pembatas terhadap orang-orang yang tidak berhak untuk mengakses
Lebih terperinciSATUAN ACARA PERKULIAHAN (SAP)
SATUAN ACARA PERKULIAHAN (SAP) Nama Mata Kuliah : Keamanan Komputer Kode Mata Kuliah : SI 026 Bobot Kredit : 3 SKS Semester Penempatan : VII Kedudukan Mata Kuliah : Mata Kuliah Keahlian Berkarya Mata Kuliah
Lebih terperinciGARIS-GARIS BESAR PROGRAM PENGAJARAN (GBPP)
Mata Kuliah : Keamanan Komputer Bobot Mata Kuliah : 3 Sks GARIS-GARIS BESAR PROGRAM PENGAJARAN (GBPP) Deskripsi Mata Kuliah : Konsep Keamanan Komputer.Jenis Ancaman pada Data, Sistem Operasi / Komputer,
Lebih terperinciRENCANA PROGRAM DAN KEGIATAN PEMBELAJARAN SEMESTER
RENCANA PROGRAM DAN KEGIATAN PEMBELAJARAN SEMESTER Judul Matakuliah SISTEM OPERASI Disusun oleh : E.N. Tamatjita, S.Kom., MM., MCS. PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN TEKNIK INFORMATIKA SEKOLAH TINGGI
Lebih terperinciFakultas Teknologi Informasi Program Studi Sistem Komputer
Fakultas Teknologi Inform Komunik Data Halaman : 1 dari 7 SILABUS Kode Mata Kuliah : KP066 Nama Mata Kuliah : Komunik Data Beban Kredit : 3 SKS (Inti) Prasyarat : - Strategi : 1. Menjelaskan konsep 2.
Lebih terperinciSELF DEFENDING LINUX NETWORK
SELF DEFENDING LINUX NETWORK TUGAS AKHIR Disusun Untuk Melengkapi Persyaratan Guna Memperoleh Gelar Sarjana Jurusan Komputer Fakultas Teknik Universitas Muhammadiyah Surakarta Disusun Oleh : AVICENNA HAMDAN
Lebih terperinciDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan Komputer Keamanan Jaringan Komputer 1 Topik Kerapuhan Sistem (Vulnerabilities) Ancaman (Threats) Penyelesaian (Solutions) Pertahanan (Defence) Keamanan Jaringan Komputer 2 1 Mungkinkah
Lebih terperinciBAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali
BAB I PENDAHULUAN A. Latar Belakang Masalah Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sementara itu, masalah keamanan ini masih sering kali kurang mendapat perhatian,
Lebih terperinciKeamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom
Keamanan Komputer & Sistem Informasi Komang Anom Budi Utama, SKom komang_anom@staff.gunadarma.ac.id Definisi Menurut John D. Howard dalam bukunya An Analysis of security incidents on the internet menyatakan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komunikasi data pada saat ini telah ikut serta menciptakan beberapa kemudahan bagi manusia. Beberapa dekade yang lalu, perusahaan-perusahaan
Lebih terperinciRENCANA PEMBELAJARAN SEMESTER GENAP 2016/2017 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL
RENCANA SEMESTER GENAP 2016/2017 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL Mata Kuliah : FUZZY LOGIC Kode MK : CIF416 Mata Kuliah Prasyarat : KECERDASAN BUATAN, LOGIKA
Lebih terperinciBAB 1 PENDAHULUAN. Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat. (Asosiasi Penyelenggara Jasa Internet Indonesia),
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat dilihat, misalnya, dari data sebaran bidang pemanfaatan internet di Indonesia yang terdapat
Lebih terperinciBAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat rentan atau mudah terhadap serangan dari banyak pihak. Banyak alasan yang digunakan
Lebih terperinciComputer & Network Security : Information security. Indra Priyandono ST
+ Computer & Network Security : Information security Indra Priyandono ST + + Outline n Information security n Attacks, services and mechanisms n Security attacks n Security services n Methods of Defense
Lebih terperinciSATUAN ACARA PERKULIAHAN UNIVERSITAS GUNADARMA
Mata Kuliah Kode / SKS Program Studi Fakultas : Keamanan Komputer : AK012209 / 2 SKS : Sistem Komputer : Ilmu Komputer & Teknologi Informa Tujuan Instrukonal Umum 1 Pengantar Memahami konsep amanan stem
Lebih terperinciwww. dickyprihandoko.worpress.com
Apa Itu Hacking? www. dickyprihandoko.worpress.com Hacking Dan Security Aktifitas penyusupan ke dalam sebuah sistem komputer atau jaringan dengan tujuan menyalahgunakan ataupun merusak sistem yang ada
Lebih terperinciKEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI
KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER DISUSUN OLEH Kundang K.Juman,Ir, MMSI UNIVERSITAS INDONUSA ESA UNGGUL 2008 \ 1 Pengertian keamanan sistem komputer Keamanan sistem komputer
Lebih terperinciPeta Teknologi Network Security
Peta Teknologi Network Security Armansyah Putra Network security menjadi sebuah pengetahuan yang wajib di miliki bagi mereka yang ingin secara serius berkiprah di Internet. Sialnya, teknologi telah berkembang
Lebih terperinciBAB I PENDAHULUAN UKDW
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka
Lebih terperinciPengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id
Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Twitter @ruslinux Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id Topik
Lebih terperinciAndi Dwi Riyanto, M.Kom
1. KEAMANAN KOMPUTER, MENGAPA DIBUTUHKAN? 2. MENGAPA KEJAHATAN KOMPUTER SEMAKIN MENINGKAT? 3. KLASIFIKASI KEJAHATAN KOMPUTER 4. ASPEK KEAMANAN KOMPUTER 5. SECURITY ATTACK MODELS 6. Mengapa Tidak ada Jaminan
Lebih terperinciJURNAL SISTEM KEAMANAN HONEYPOT PADA JARINGAN NIRKABEL (HOTSPOT) DI UNIVERSITAS NUSANTARA PGRI KEDIRI
JURNAL SISTEM KEAMANAN HONEYPOT PADA JARINGAN NIRKABEL (HOTSPOT) DI UNIVERSITAS NUSANTARA PGRI KEDIRI Oleh: KHOIRUL ANAM 12.1.03.03.0138 Dibimbing oleh : 1. Fatkur Rhohman, M. Pd 2. Rini Indriati, S. Kom.,
Lebih terperinciABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha
ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut
Lebih terperinciDETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)
Techno, ISSN 1410-8607 Volume 14 No. 2, Oktober 2013 Hal. 64 69 DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA (Malware Detection in the Network Using Dionaea) Harjono Program Studi Teknik Informatika,
Lebih terperinciPENDAHULUAN. Bab Latar Belakang
Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring
Lebih terperinciKeamanan Sistem WWW. Muhammad Zidny Naf an
Keamanan Sistem WWW Muhammad Zidny Naf an WWW World Wide Web (WWW atau Web1) merupakan salah satu killer applications yang menyebabkan populernya Internet. WWW dikembangkan oleh Tim Berners-Lee ketika
Lebih terperinciMasalah Keamanan Pada Sistem Mobile
Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah
Lebih terperinciBAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di
BAB 4 SIMULASI DAN UJI COBA 4.1. Simulasi Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di uji coba sebelum dikatakan berhasil dengan baik. Untuk simulasi, digunakan beberapa software
Lebih terperinciBRIDGING DAN SWITCHING
BRIDGING DAN SWITCHING Kode Kuliah Kredit : 3 SKS Semester : 5 KBK/Bidang Keahlian: Jaringan Komputer Sifat: Pilihan Sifat kuliah Kelompok Kuliah Course Title (Indonesian) Nama Matakuliah Kuliah dan Praktikum
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciPERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN
PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata
Lebih terperinciUraian Rinci Materi Kuliah Tujuan Instruksional Pert. Khusus (TIK) 1. Mengenalkan pada mahasiswa tentang konsep dasar sistem Memberikan pengetahuan pa
A.1. XX - XXXX Model dan Sistem Jam / Minggu 3 Jam Kode Mata Kuliah Nama Mata Kuliah Silabus Ringkas Semester 1 XX-XXXX Sifat Wajib Dasar Sistem Kuliah ini memberikan dasar dan pengertian kerangka serta
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer saat ini sangat dibutuhkan untuk menghubungkan berbagai instansi pemerintahan, kampus, dan bahkan untuk bisnis dimana banyak sekali perusahaan yang
Lebih terperinciBAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan. Penggunanya pun juga berasal dari berbagai kalangan. Mulai dari anak kecil, remaja hingga
Lebih terperinciATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1
ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone
Lebih terperinciDAFTAR GAMBAR. xiii. Halaman
DAFTAR GAMBAR Halaman Gambar 2.1 Topologi Bus... 12 Gambar 2.2 Topologi Ring... 13 Gambar 2.3 Topologi Star... 13 Gambar 2.4 Topologi Token Ring... 23 Gambar 2.5 Kartu Jaringan Ethernet.... 24 Gambar 2.6
Lebih terperinciIntroduction to Information Security
Introduction to Information Security IP-based Network Security Budi Rahardjo budi@indocisc.com - br@paume.itb.ac.id http://rahard.wordpress.com IT = infrastruktur Mesin ATM Telekomunikasi Handphone Internet
Lebih terperinciERWIEN TJIPTA WIJAYA, ST,. M.KOM
ERWIEN TJIPTA WIJAYA, ST,. M.KOM Untuk menjamin keamanan dalam jaringan, perlu dilakukan perencanaan keamanan yang matang berdasarkan prosedur dan kebijakan dalam keamanan jaringan. Perencanaan tersebut
Lebih terperinciRENCANA PEMBELAJARAN SEMESTER (RPS)
RENCANA PEMBELAJARAN SEMESTER (RPS) IKG3E3 SISTEM TERDISTRIBUSI Disusun oleh: PROGRAM STUDI ILMU KOMPUTASI FAKULTAS INFORMATIKA TELKOM UNIVERSITY LEMBAR PENGESAHAN Rencana Pembelajaran Semester (RPS) ini
Lebih terperinciABSTRAK. Kata Kunci: analisis, kontrol keamanan data, kontrol keamanan jaringan. Universitas Kristen Maranatha
ABSTRAK Di bidang teknologi informasi, data merupakan aset utama untuk sebuah perusahaan sehingga perlu kontrol keamanan yang cukup baik untuk menjaga aset aset perusahaan tersebut. Jaringan komputer dapat
Lebih terperinciTugas III II5166 (Keamanan Informasi Lanjut)
Tugas III II5166 (Keamanan Informasi Lanjut) Membuat Security Requirement untuk Internet Banking Semester 1-2012/2013 Dosen: Dr. Ir. Budi Rahardjo Dikerjakan Oleh: 23512076 - Perdana Kusumah LAYANAN TEKNOLOGI
Lebih terperinciTugas Bahasa Indonesia
Tugas Bahasa Indonesia Semester 100 Membuat Jurnal Vidyatama Kurnia 5235127270 Pendidikan Teknik Informatika dan Komputer (Non Reguler) UNIVERSITAS NEGERI JAKARTA (Kampus A) Jl. Rawamangun Muka Jakarta
Lebih terperinciFakultas Teknologi Informasi
Jaringan Komputer Halaman : 1 dari 6 SILABUS Kode Mata Kuliah : KP041 Nama Mata Kuliah : Jaringan Komputer Beban Kredit : 3 SKS (Inti) Prasyarat : Komunik Data KP066 Strategi: 1. Menjelaskan konsep 2.
Lebih terperinciFakultas Teknologi Informasi Program Studi Sistem Komputer
Fakultas Teknologi Inform Pengantar Sistem Bs Data Halaman : 1 dari 7 SILABUS Kode Mata Kuliah : KP213 Nama Mata Kuliah : Pengantar Sistem Bs Data Beban Kredit : 2 SKS (Pilihan) Prasyarat : - Strategi
Lebih terperinciPENDAHULUAN KEAMANAN KOMPUTER MATERI KE-1
PENDAHULUAN KEAMANAN KOMPUTER MATERI KE-1 MATERI 1. Masalah keamanan sistem komputer secara umum 2. Masalah etika 3. Dasar-dasar gangguan keamanan komputer 4. Prinsip dasar perancangan sistem yang aman
Lebih terperinciBab 1: Jelajahi Jaringan
Bab 1: Jelajahi Jaringan Jaringan Komputer Heribertus Yulianton 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 Kerangka Bab 1. Terhubung Secara Global 2. LAN, WAN, dan Internet 3.
Lebih terperinciLaboratorium Universitas Widyatama
Keamanan Komputer [caption id="attachment_53" align="alignleft" width="300"] Sumber : http://www.computersxcetera.com/security-news/[/caption] Keamanan komputer (computer security) merupakan keamanan informasi
Lebih terperinciRENCANA PEMBELAJARAN SEMESTER GANJIL 2016/2017 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL
RENCANA SEMESTER GANJIL 2016/2017 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL Mata Kuliah : Sistem Informasi Kode MK : CIS-210 Mata Kuliah Prasyarat : - Bobot MK : 3
Lebih terperinciGARIS-GARIS BESAR PROGRAM PENGAJARAN PROGRAM STUDI : S1 SISTEM INFORMASI Semester : 1
GARIS-GARIS BESAR PROGRAM PENGAJARAN PROGRAM STUDI : S1 SISTEM INFORMASI Semester : 1 MATA KULIAH : Pengantar Teknologi Informasi KODE MATA KULIAH / SKS : 41010XXXX / MATA KULIAH PRASYARAT : --- DESKRIPSI
Lebih terperinciMODEL PENGUJIAN KEAMANAN JARINGAN PADA WLAN (WIRELESS LOCAL AREA NETWORK) NETWORK SECURITY TESTING MODEL ON THE WLAN (WIRELESS LOCAL AREA NETWORK)
MODEL PENGUJIAN KEAMANAN JARINGAN PADA WLAN (WIRELESS LOCAL AREA NETWORK) NETWORK SECURITY TESTING MODEL ON THE WLAN (WIRELESS LOCAL AREA NETWORK) Bambang Pujiarto(1), Nuryanto(2) 1. Teknik Informatika,
Lebih terperinci1. PENDAHULUAN 1.1 Latar Belakang
1. PENDAHULUAN 1.1 Latar Belakang Wireless Sensor Network (WSN) dapat didefinisikan sebagai jaringan wireless yang terdiri dari ratusan hingga ribuan sensor node yang secara kooperatif memantau kondisi
Lebih terperinciANALISIS DAN PERANCANGAN KEAMANAN JARINGAN VPN DENGAN FAIL-OVER CLUSTER PADA CLIENT DARI PT. BAJAU ESCORINDO
ANALISIS DAN PERANCANGAN KEAMANAN JARINGAN VPN DENGAN FAIL-OVER CLUSTER PADA CLIENT DARI PT. BAJAU ESCORINDO Antonius Bonni F. Bina Nusantara University, Jakarta, DKI Jakarta, 11480, Indonesia Franzeska
Lebih terperinciBAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat
BAB I PENDAHULUAN A. Latar Belakang Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat penting di masyarakat. Seiring kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan
Lebih terperinciManajemen Keamanan Informasi
RAPAT KERJA NASIONAL LPSE 2015 Manajemen Keamanan Informasi Dipaparkan oleh Lembaga Sandi Negara Jakarta, 11 November 2015 Definisi TIK Teknologi Informasi & Komunikasi Terdiri dari dua aspek yaitu Teknologi
Lebih terperinciPENDAHULUAN KEAMANAN KOMPUTER
PENDAHULUAN KEAMANAN KOMPUTER MATERI 1. Masalah keamanan sistem komputer secara umum 2. Masalah etika 3. Dasar-dasar gangguan keamanan computer 4. Prinsip dasar perancangan sistem yang aman Sebelum adanya
Lebih terperinciTugas dan Tanggung Jawab Administrator
Antonius P.G Manginsela antonpgm@gmail.com, antonpgm@polimdo.ac.id Administrasi & Keamanan Jaringan Komputer Tugas dan Tanggung Jawab Administrator Konsep Dasar Tugas dan Tanggung Jawab Administrator?
Lebih terperinciBAB 1 PENDAHULUAN. menggunakan melalui internet ataupun dilakukan secara face-to-face. Data
BAB 1 PENDAHULUAN 1.1 Latar Belakang PT. Great Heart Media Indonesia merupakan perusahaan yang bergerak dalam bidang desain dan periklanan. Perusahaan tersebut menawarkan solusi desain dan pemasaran untuk
Lebih terperinciKEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom
KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom., M.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing
Lebih terperinciIMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD
IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD TUGAS AKHIR Disusun Oleh : TOMY CANDRA DERMAWAN 09560468 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS
Lebih terperinci1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi
Lebih terperinciRANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI
RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI Jika kita menjalankan bisnis hari ini, prioritas utama yang perlu dikendalikan adalah keamanan, mengacu pada perlindungan system informasi dengan kebijakan,
Lebih terperinciRENCANA PEMBELAJARAN SEMESTER GANJIL 2017/2018 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL
RENCANA PEMBELAJARAN SEMESTER GANJIL 2017/2018 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL Mata Kuliah : Isu Sosial dan Keprofesian Kode MK : CCI 4 Mata Kuliah Prasyarat
Lebih terperinciBab 1. Pendahuluan. 1.1 Latar Belakang
Bab 1 Pendahuluan 1.1 Latar Belakang Perkembangan teknologi informasi saat ini memang sangat pesat, kebutuhan manusia akan informasi dan komunikasi sudah menjadi kebutuhan yang wajib setiap waktu. Akses
Lebih terperinciSILABUS, RPP, RPS. Sistem Terdistribusi. Program Studi Informatika FAKULTAS TEKNIK- UNIVERSITAS PGRI SEMARANG
SILABUS,, RPS Sistem Terdistribusi Program Studi Informatika FAKULTAS TEKNIK- SILABUS PEMBELAJARAN Fakultas / Program Studi Mata Kuliah : TEKNIK / INFORMATIKA S1 : Sistem Terdistribusi Kode Mata Kuliah
Lebih terperinciPengenalan Keamanan Jaringan
Pengenalan Keamanan Jaringan Pertemuan I Keamanan dan Manajemen Perusahaan Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (risk management). Lawrie Brown dalam Lecture Notes for
Lebih terperinciHanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan
Digital ID's Identitas digital, atau digital ID, adalah sarana untuk membuktikan identitas Anda atau bahwa Anda telah mendapat izin untuk mengakses informasi tentang perangkat jaringan atau jasa. Sistem
Lebih terperinciBab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan
Lebih terperinciANALISIS DAN PERANCANGAN JARINGAN VPN REMOTE ACCESS DIVISI IT PT JAKARTA INTERNATIONAL CONTAINER TERMINAL
ANALISIS DAN PERANCANGAN JARINGAN VPN REMOTE ACCESS DIVISI IT PT JAKARTA INTERNATIONAL CONTAINER TERMINAL Panji Tri Widyatmoko Dimas Mukhamad N Farah Stefany Sigar ABSTRAK Tujuan dari penulisan skripsi
Lebih terperinciBAB 1 PENDAHULUAN. perdagangan dan distribusi yang berkantor di Jakarta dan salah satu anak
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin hari semakin berkembang, khususnya jaringan komputer yang pada saat ini telah menjadi satu hal yang paling mendasar pada suatu
Lebih terperinciSATUAN ACARA PERKULIAHAN (SAP)
SATUAN ACARA PERKULIAHAN (SAP) Nama Mata Kuliah : Arsitektur Sistem Komputer Kode Mata Kuliah : TI 1 Bobot Kredit : 3 SKS Semester Penempatan : 4 Kedudukan Mata Kuliah : Mata Kuliah Keilmuan dan Keterampilan
Lebih terperinciKEAMANAN JARINGAN. Desain Topologi Versi 1
KEAMANAN JARINGAN Desain Topologi Versi 1 Oleh Edy Susanto.Skom.MCS Completed [MSCE, CSSA, APP, RHCSE, RHCSA, CWNA, CWNE, CISA, CISM, C EH, VCP, CISSP-ISSEP] 1 PENGANTAR Jaringan keamanan ada dan menjadi
Lebih terperinciBAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan dunia telekomunikasi saat ini sangat pesat seiring dengan peningkatan kebutuhan layanan yang cepat dan efisien. Begitu juga dengan komunikasi data,
Lebih terperinciBAB 1 PENDAHULUAN. Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan internet sudah banyak digunakan oleh berbagai kalangan masyarakat, mulai dari kalangan sekolah,
Lebih terperinciKEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom
KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing technology,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap
Lebih terperinciKODE MATA KULIAH / SKS
S I L A B U S I. KODE MATA KULIAH / SKS : EKA 4140 / 3 sks II. NAMA MATA KULIAH : Sistem Informasi Akuntansi II III. PROGRAM STUDI : S1 Akuntansi IV. DESKRIPSI DAN TUJUAN MATA KULIAH : Matakuliah SIA II
Lebih terperinciFakultas Teknologi Informasi Program Studi Sistem Komputer
Pemrograman Berorient Objek Lanjutan Halaman : 1 dari 5 SILABUS Kode Mata Kuliah Nama Mata Kuliah Beban Kredit Prasyarat : PG118 : Pemrograman Berorient Objek Lanjutan : 3 sks (Wajib) : Pemrograman Berorient
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
1.1. Latar Belakang BAB 1 PENDAHULUAN Cloud computing merupakan teknologi yang menggunakan jaringan intenet untuk mengakses layanannya. Layanan yang disediakan seperti Software as Service (SaaS), Platform
Lebih terperinciCHAPTER 8 MELINDUNGI SISTEM INFORMASI
CHAPTER 8 MELINDUNGI SISTEM INFORMASI Disusun Oleh: Febrizio Hoggi Akhiradi 041411331008 Hilda Devi Noeraini 041411331015 Shabrina Kirgizia Hanum 041411331067 Ammar Zaky Ramadhan 041411331125 Fakultas
Lebih terperinciPENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin
PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI Zaenal Arifin AGENDA Overview Entitas Keamanan Informasi Penerapan Defense in Depth INDONESIA PERINGKAT 2 SERANGAN CYBER TERBESAR DI DUNIA TOP TEN TARGETED
Lebih terperinci1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut
Lebih terperinciSitemap : Referensi Paper tentang Preventing SQL Injection Attack. Kms.M.Shofuan Khoiri
Sitemap : Referensi Paper tentang Preventing SQL Injection Attack Kms.M.Shofuan Khoiri 09011181520018 A. Penjelasan isi Sitemap dan jurnal Preventing SQL Injection Attacks Pada Sitemap diatas menggambarkan
Lebih terperinciPemilihan Kurikulum pada Program Teknologi Informasi
Pemilihan Kurikulum pada Program Teknologi Informasi Kamis, 12 Oktober 2017 Manager Akademik - CEP CCIT FTUI 2 NextG curriculum Kurikulum Program TI NextG Software Engineering NextG Web Development Tren
Lebih terperinciANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG
ANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG Muhammad Diah Maulidin 1, Muhamad Akbar, M.I.T. 2, Siti Sa uda, M.Kom. 3 1 Mahasiswa Informatika,
Lebih terperinciRENCANA PEMBELAJARAN SEMESTER PROGRAM STUDI SISTIM KOMPUTER FAKULTAS TEKNIK ELEKTRO TELKOM UNIVERSITY
RENCANA PEMBELAJARAN SEMESTER PROGRAM STUDI SISTIM KOMPUTER FAKULTAS TEKNIK ELEKTRO TELKOM UNIVERSITY MATA KULIAH KODE RUMPUN MK BOBOT (SKS) SEMESTER DIREVISI KEAMANAN SISTEM xxxxx BIDANG JARINGAN T=3
Lebih terperinciEVALUASI KEAMANAN WIRELESS LOCAL AREA NETWORK MENGGUNAKAN METODE PENETRATION TESTING (KASUS : UNIVERSITAS MUHAMMADIYAH MAGELANG)
EVALUASI KEAMANAN WIRELESS LOCAL AREA NETWORK MENGGUNAKAN METODE PENETRATION TESTING (KASUS : UNIVERSITAS MUHAMMADIYAH MAGELANG) Bambang Pujiarto 1), Ema Utami 2), Sudarmawan 3) 1) Universitas Muhammadiyah
Lebih terperinciANALISIS SERANGAN MALWARE PADA KEAMANAN JARINGAN KOMPUTER
ANALISIS SERANGAN MALWARE PADA KEAMANAN JARINGAN KOMPUTER (Studi Kasus : Jaringan Komputer di Fakultas Teknik UNPAS) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program
Lebih terperinciANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net
ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net Andre Wicaksono Binus University, Jakarta, DKI Jakarta, Indonesia Alby Fajriansyah Binus University, Jakarta, DKI
Lebih terperinciGARIS-GARIS BESAR PROGRAM PENGAJARAN PROGRAM STUDI : S1 SISTEM INFORMASI Semester : 4
GARIS-GARIS BESAR PROGRAM PENGAJARAN PROGRAM STUDI : S1 SISTEM INFORMASI Semester : 4 MATA KULIAH : Pengembangan Pemrograman Web KODE MATA KULIAH / SKS : PPW / 2 MATA KULIAH PRASYARAT : Desain dan Pemrograman
Lebih terperinciAnalisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP
Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Muhammad Rizal Efendi 1, *, Leanna Vidya Yovita 1, Hafidudin 2 1 Fakultas Teknik Elektro, UniversitasTelkom.
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Layanan Internet memungkinkan pengguna berbagi layanan bersama dan saling terkait melalu aplikasi web yang ada. Segala informasi dapat dengan mudah didapatkan dari
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan zaman, kemajuan dalam bidang ilmu pengetahuan dan teknologi informasi berkembang sangat pesat. Maka informasi juga semakin banyak dan membuat
Lebih terperinciSILABUS. : Fakultas Ilmu Pendidikan Program Studi/Jurusan : Teknologi Pendidikan / Kurikulum dan Teknologi Pendidikan
SILABUS SILABUS Fakultas/PT : Fakultas Ilmu Pendidikan Program Studi/Jurusan : Teknologi Pendidikan / Kurikulum dan Teknologi Pendidikan Mata : Aplikasi Komputer Kode Mata : PTP307 SKS : 3 SKS Semester
Lebih terperinciBAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat
BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis
Lebih terperinciComputer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer
Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah
Lebih terperinciEtika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today
Etika,, dan Keamanan Sistem Informasi Information Systems Today Leonard Jessup and Joseph Valacich 2003 Prentice Hall, Inc. 9-1 2003 Prentice Hall, Inc. 9-2 Tujuan Bab 9 Memahami bagaimana etika komputer
Lebih terperinciImplementasi Firewall IPTables Untuk Mencegah Serangan Terhadap Webserver TUGAS AKHIR
Implementasi Firewall IPTables Untuk Mencegah Serangan Terhadap Webserver TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Oleh: Revana
Lebih terperinciKonsep Keamanan Informasi untuk Jaringan Pemerintah
Konsep Keamanan Informasi untuk Jaringan Pemerintah Kementerian Komunikasi dan Informatika Direktorat e-government Jakarta, 17 September 2012 Dasar Undang-Undang No. 11 Tahun 2008 tentang Informasi Transaksi
Lebih terperinciKeamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR
Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR Pusat Data dan Teknologi Informasi Sekretariat Jenderal Kementerian PUPR Batam, 10 Juli 2017 Trending Topik Copyright 2016 Pusdatin Kementerian
Lebih terperinciRENCANA PEMBELAJARAN SEMESTER
RENCANA PEMBELAJARAN SEMESTER F-0653 Issue/Revisi : A0 Tanggal Berlaku : 1Februari 2016 Untuk Tahun Akademik : 2015/2016 Masa Berlaku : 4 (empat) tahun Jml Halaman : Xx halaman Mata Kuliah : Keamanan Informasi
Lebih terperinci