Fakultas Teknologi Informasi Program Studi Sistem Komputer

Ukuran: px
Mulai penontonan dengan halaman:

Download "Fakultas Teknologi Informasi Program Studi Sistem Komputer"

Transkripsi

1 amanan Komputer Halaman : 1 dari 6 Kode Mata Kuliah : KP043 Nama Mata Kuliah : amanan Komputer Beban Kredit : 3 SKS Prasyarat : - URAIAN Mata Kuliah ini memberikan pengetahuan kepada mahasiswa tentang Strategi : 1. Menjelaskan Konsep 2. Memperagakan 3. Studi Kasus 4. Praktikum 5. Diskusi/Presentasi Media : 1. Whiteboard-Spidol 2. OHP +Transparansi 3. LCD + Computer Evaluasi : 1.Tanya Jawab 2. Kuis 3. Paper/Proyek 4. PR SASARAN Membekali pengetahuan kepada mahasiswa tentang celah dan bagaimana mengatasi permasalahan itu. DAFTAR PUSTAKA 1. P.Pleeger, Charles, Lawrence Pleeger Sari, Security in Computing, 3 rd Edition, Prentice Hall, New Jersey, Staling, William, Cryptography and Network Security: Principles & Practices, Third Edition, Prentice Hall, New Jersey, Russell, Deborah and Gangemi Sr., G.T., Computer Security Basics, 3 rd Edition, O Reilly & Associates, USA, July Maiwald, Eric, Fundamental of Network Security, McGraw-Hill Technology Education, USA, Thomas, Tom, Network Security first-step, Penerbit Andi, Yogyakarta, Konsep Dasar amanan Komputer Tujuan Instruksional dan Mahasiswa 1, 2, 3 1, 2 1, 3 1. [1:1-29]; mengerti metode konsep dasar pengamanan dan jenis-jenis serangan 1. Pengertian 2. Attacks 3. Computer Crime: Hacker technique 4. Methods Of Defense 5. Encryption, Hardware, Software and

2 Fakultas Teknologi Informasi amanan Komputer Halaman : 2 dari 6 Tujuan Instruksional dan Human Control in security 6. Legal dan etika dalam 7. Rights of Employees and Employers 8. Software failure 2 amanan secara fisik Mahasiswa dapat menjelaskan 1. Natural Disaster 2. Hardware 3. Human Vandals 4. Interception Of Sensitive Information 5. Locks and y 6. Biometrics 1, 2, 3 1, 2 1, 2, 4 [1: , ]; 3 amanan Komputer secara Operating System celahcelah yang terdapat di lingkungan sistem operasi dapat melakukan pencegahanpencegahan pada celah di lingkungan sistem operasi 1. Control Of Access to General Object 2. Access Control Matrix 3. Procedure Oriented Access Control 4. User Authentication 5. Authentication Process 1, 2, 3,5 1, 2, 3 1,4 [1: ]

3 amanan Komputer Halaman : 3 dari 6 4 Network dan Internet Security Tujuan Instruksional dan 1, 2, 3 1, 2, 3 1,2,4 [1: ];[4: ]; macam-macam serangan jaringan internet di dan dapat melakukan pencegahan terdapat serangan di jaringan dan internet 1. Konsep jaringan 2. Ancaman dalam jaringan 3. Network Security Controls 4. internet architecture 5 VPN security Mahasiswa apa kegunaan dari VPN 6 Firewall, Intrusion Detection System, Honeypot Mahasiswa kegunaan dari IDS, Firewall dan dapat menentukan protocol mana yang cocok digunakan di VPN dapat menentukan penggunaan teknik di firewall, intrusion detection system, 1. tinjauan vpn 2. tinjauan ipsec vpn 1. tinjauan firewall, intrusion detection dan 2. mendeteksi penyusupan pada firewall, intrusion detection dan 3. keterbatasan firewall, intrusion detection dan 1,2,5 1,2,3 1,2,4 [4: , ]; [5: ] 1,2,5 1,2,3 1,4 [4: ]; [5: , ]; 7 Web security Mahasiswa yang apa harus dapat melakukan pada situs 1. sql injection, script injection, cookies 2. penanggulangan nya 1,2,5 1,2,3 1,2,4 [1: ];

4 Fakultas Teknologi Informasi amanan Komputer Halaman : 4 dari 6 Tujuan Instruksional dan diamankan pada sebuah situs 8 UTS Materi I s/d VII 9 Database Security 10 Wireless security mengetahui celah-celah database dan database server Mahasiswa beberapa kelemahan wireless access point dapat menanggulangi kelemahan yang terdapat pada database server dan infrastruktur jaringan dapat menanggulangi kelemahan pada wireless access point 1. DMZ 2.Perancangan Infrastruktur Database Server 1. definisi 2. ancaman wireless 3. wireless 4. piranti hacking wireless 1,2,3 1,2,3 1,4 [1: ]; 1,2,3 1,2,3 1,4 [4: ];[5: ]; 11 Cryptography mengetahui fungsi cryptography bagi dapat memilih metode cryptography yang tepat sesuai kebutuhan 1. Encryption 2. Cryptographic 3. Threats in Networks 4. latar belakang matematika 5. Symetric Encryption 6. Sistem Enkripsi Public ys 7. Quantum Cryptography 1,2,3 1,2,3 1,4 [1:35-76];

5 amanan Komputer Halaman : 5 dari 6 12 Aplikasi Cryptography Tujuan Instruksional dan 1. Penggunaan 1,2,3 1,2,3 1,2,4 [1:76-88]; menerapkan dapat enkripsi aplikasi menggunakan cryptography metode dengan tepat cryptography yang tepat sesuai kebutuhan 13 Error detection mengetahui celah dalam error detection dapat menanggulangi celah dan mengatasi error detection 1. Bit Paritas 2. Check Sum 1,2,3 1,2,3 1,4 14 Malicious Code mengetahui jenis malicious code dapat mengatasi dan waspada terhadap malicious code 1. virus, Trojan, salami, worm, dll 1,2,3 1,2,3 1,2,4 [1: ]; 15 Administering security mengetahui administrasi dapat mempelajari bagaimana melakukan perencanaan dan perencanaan berkesinambungan 1. Security Planning 2. Analisis Resiko 3. BCP &DRP 1,2,3 1,2,3 1,2,4 [1: ]; 16 UAS 1,2 1,3 1

6 amanan Komputer Halaman : 6 dari 6 Jakarta, 23 Juni 2010 Membuat, Dosen Koordinator Tujuan Instruksional dan Pengesahan Mengetahui dan Menyetujui tua Mardi Hardjianto, M.Kom Irawan, S.Kom, M.Kom

FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT

FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT FIREWALL Sebagaimana layaknya suatu dinding, Firewall akan bertindak sebagai pelindung atau pembatas terhadap orang-orang yang tidak berhak untuk mengakses

Lebih terperinci

SATUAN ACARA PERKULIAHAN (SAP)

SATUAN ACARA PERKULIAHAN (SAP) SATUAN ACARA PERKULIAHAN (SAP) Nama Mata Kuliah : Keamanan Komputer Kode Mata Kuliah : SI 026 Bobot Kredit : 3 SKS Semester Penempatan : VII Kedudukan Mata Kuliah : Mata Kuliah Keahlian Berkarya Mata Kuliah

Lebih terperinci

GARIS-GARIS BESAR PROGRAM PENGAJARAN (GBPP)

GARIS-GARIS BESAR PROGRAM PENGAJARAN (GBPP) Mata Kuliah : Keamanan Komputer Bobot Mata Kuliah : 3 Sks GARIS-GARIS BESAR PROGRAM PENGAJARAN (GBPP) Deskripsi Mata Kuliah : Konsep Keamanan Komputer.Jenis Ancaman pada Data, Sistem Operasi / Komputer,

Lebih terperinci

RENCANA PROGRAM DAN KEGIATAN PEMBELAJARAN SEMESTER

RENCANA PROGRAM DAN KEGIATAN PEMBELAJARAN SEMESTER RENCANA PROGRAM DAN KEGIATAN PEMBELAJARAN SEMESTER Judul Matakuliah SISTEM OPERASI Disusun oleh : E.N. Tamatjita, S.Kom., MM., MCS. PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN TEKNIK INFORMATIKA SEKOLAH TINGGI

Lebih terperinci

Fakultas Teknologi Informasi Program Studi Sistem Komputer

Fakultas Teknologi Informasi Program Studi Sistem Komputer Fakultas Teknologi Inform Komunik Data Halaman : 1 dari 7 SILABUS Kode Mata Kuliah : KP066 Nama Mata Kuliah : Komunik Data Beban Kredit : 3 SKS (Inti) Prasyarat : - Strategi : 1. Menjelaskan konsep 2.

Lebih terperinci

SELF DEFENDING LINUX NETWORK

SELF DEFENDING LINUX NETWORK SELF DEFENDING LINUX NETWORK TUGAS AKHIR Disusun Untuk Melengkapi Persyaratan Guna Memperoleh Gelar Sarjana Jurusan Komputer Fakultas Teknik Universitas Muhammadiyah Surakarta Disusun Oleh : AVICENNA HAMDAN

Lebih terperinci

Dasar Keamanan Jaringan Komputer

Dasar Keamanan Jaringan Komputer Dasar Keamanan Jaringan Komputer Keamanan Jaringan Komputer 1 Topik Kerapuhan Sistem (Vulnerabilities) Ancaman (Threats) Penyelesaian (Solutions) Pertahanan (Defence) Keamanan Jaringan Komputer 2 1 Mungkinkah

Lebih terperinci

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali BAB I PENDAHULUAN A. Latar Belakang Masalah Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sementara itu, masalah keamanan ini masih sering kali kurang mendapat perhatian,

Lebih terperinci

Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom

Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom Keamanan Komputer & Sistem Informasi Komang Anom Budi Utama, SKom komang_anom@staff.gunadarma.ac.id Definisi Menurut John D. Howard dalam bukunya An Analysis of security incidents on the internet menyatakan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komunikasi data pada saat ini telah ikut serta menciptakan beberapa kemudahan bagi manusia. Beberapa dekade yang lalu, perusahaan-perusahaan

Lebih terperinci

RENCANA PEMBELAJARAN SEMESTER GENAP 2016/2017 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL

RENCANA PEMBELAJARAN SEMESTER GENAP 2016/2017 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL RENCANA SEMESTER GENAP 2016/2017 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL Mata Kuliah : FUZZY LOGIC Kode MK : CIF416 Mata Kuliah Prasyarat : KECERDASAN BUATAN, LOGIKA

Lebih terperinci

BAB 1 PENDAHULUAN. Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat. (Asosiasi Penyelenggara Jasa Internet Indonesia),

BAB 1 PENDAHULUAN. Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat. (Asosiasi Penyelenggara Jasa Internet Indonesia), BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat dilihat, misalnya, dari data sebaran bidang pemanfaatan internet di Indonesia yang terdapat

Lebih terperinci

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat rentan atau mudah terhadap serangan dari banyak pihak. Banyak alasan yang digunakan

Lebih terperinci

Computer & Network Security : Information security. Indra Priyandono ST

Computer & Network Security : Information security. Indra Priyandono ST + Computer & Network Security : Information security Indra Priyandono ST + + Outline n Information security n Attacks, services and mechanisms n Security attacks n Security services n Methods of Defense

Lebih terperinci

SATUAN ACARA PERKULIAHAN UNIVERSITAS GUNADARMA

SATUAN ACARA PERKULIAHAN UNIVERSITAS GUNADARMA Mata Kuliah Kode / SKS Program Studi Fakultas : Keamanan Komputer : AK012209 / 2 SKS : Sistem Komputer : Ilmu Komputer & Teknologi Informa Tujuan Instrukonal Umum 1 Pengantar Memahami konsep amanan stem

Lebih terperinci

www. dickyprihandoko.worpress.com

www. dickyprihandoko.worpress.com Apa Itu Hacking? www. dickyprihandoko.worpress.com Hacking Dan Security Aktifitas penyusupan ke dalam sebuah sistem komputer atau jaringan dengan tujuan menyalahgunakan ataupun merusak sistem yang ada

Lebih terperinci

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER DISUSUN OLEH Kundang K.Juman,Ir, MMSI UNIVERSITAS INDONUSA ESA UNGGUL 2008 \ 1 Pengertian keamanan sistem komputer Keamanan sistem komputer

Lebih terperinci

Peta Teknologi Network Security

Peta Teknologi Network Security Peta Teknologi Network Security Armansyah Putra Network security menjadi sebuah pengetahuan yang wajib di miliki bagi mereka yang ingin secara serius berkiprah di Internet. Sialnya, teknologi telah berkembang

Lebih terperinci

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN UKDW BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka

Lebih terperinci

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Twitter @ruslinux Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id Topik

Lebih terperinci

Andi Dwi Riyanto, M.Kom

Andi Dwi Riyanto, M.Kom 1. KEAMANAN KOMPUTER, MENGAPA DIBUTUHKAN? 2. MENGAPA KEJAHATAN KOMPUTER SEMAKIN MENINGKAT? 3. KLASIFIKASI KEJAHATAN KOMPUTER 4. ASPEK KEAMANAN KOMPUTER 5. SECURITY ATTACK MODELS 6. Mengapa Tidak ada Jaminan

Lebih terperinci

JURNAL SISTEM KEAMANAN HONEYPOT PADA JARINGAN NIRKABEL (HOTSPOT) DI UNIVERSITAS NUSANTARA PGRI KEDIRI

JURNAL SISTEM KEAMANAN HONEYPOT PADA JARINGAN NIRKABEL (HOTSPOT) DI UNIVERSITAS NUSANTARA PGRI KEDIRI JURNAL SISTEM KEAMANAN HONEYPOT PADA JARINGAN NIRKABEL (HOTSPOT) DI UNIVERSITAS NUSANTARA PGRI KEDIRI Oleh: KHOIRUL ANAM 12.1.03.03.0138 Dibimbing oleh : 1. Fatkur Rhohman, M. Pd 2. Rini Indriati, S. Kom.,

Lebih terperinci

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut

Lebih terperinci

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea) Techno, ISSN 1410-8607 Volume 14 No. 2, Oktober 2013 Hal. 64 69 DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA (Malware Detection in the Network Using Dionaea) Harjono Program Studi Teknik Informatika,

Lebih terperinci

PENDAHULUAN. Bab Latar Belakang

PENDAHULUAN. Bab Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring

Lebih terperinci

Keamanan Sistem WWW. Muhammad Zidny Naf an

Keamanan Sistem WWW. Muhammad Zidny Naf an Keamanan Sistem WWW Muhammad Zidny Naf an WWW World Wide Web (WWW atau Web1) merupakan salah satu killer applications yang menyebabkan populernya Internet. WWW dikembangkan oleh Tim Berners-Lee ketika

Lebih terperinci

Masalah Keamanan Pada Sistem Mobile

Masalah Keamanan Pada Sistem Mobile Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah

Lebih terperinci

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di BAB 4 SIMULASI DAN UJI COBA 4.1. Simulasi Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di uji coba sebelum dikatakan berhasil dengan baik. Untuk simulasi, digunakan beberapa software

Lebih terperinci

BRIDGING DAN SWITCHING

BRIDGING DAN SWITCHING BRIDGING DAN SWITCHING Kode Kuliah Kredit : 3 SKS Semester : 5 KBK/Bidang Keahlian: Jaringan Komputer Sifat: Pilihan Sifat kuliah Kelompok Kuliah Course Title (Indonesian) Nama Matakuliah Kuliah dan Praktikum

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN

PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata

Lebih terperinci

Uraian Rinci Materi Kuliah Tujuan Instruksional Pert. Khusus (TIK) 1. Mengenalkan pada mahasiswa tentang konsep dasar sistem Memberikan pengetahuan pa

Uraian Rinci Materi Kuliah Tujuan Instruksional Pert. Khusus (TIK) 1. Mengenalkan pada mahasiswa tentang konsep dasar sistem Memberikan pengetahuan pa A.1. XX - XXXX Model dan Sistem Jam / Minggu 3 Jam Kode Mata Kuliah Nama Mata Kuliah Silabus Ringkas Semester 1 XX-XXXX Sifat Wajib Dasar Sistem Kuliah ini memberikan dasar dan pengertian kerangka serta

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer saat ini sangat dibutuhkan untuk menghubungkan berbagai instansi pemerintahan, kampus, dan bahkan untuk bisnis dimana banyak sekali perusahaan yang

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan. BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan. Penggunanya pun juga berasal dari berbagai kalangan. Mulai dari anak kecil, remaja hingga

Lebih terperinci

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1 ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone

Lebih terperinci

DAFTAR GAMBAR. xiii. Halaman

DAFTAR GAMBAR. xiii. Halaman DAFTAR GAMBAR Halaman Gambar 2.1 Topologi Bus... 12 Gambar 2.2 Topologi Ring... 13 Gambar 2.3 Topologi Star... 13 Gambar 2.4 Topologi Token Ring... 23 Gambar 2.5 Kartu Jaringan Ethernet.... 24 Gambar 2.6

Lebih terperinci

Introduction to Information Security

Introduction to Information Security Introduction to Information Security IP-based Network Security Budi Rahardjo budi@indocisc.com - br@paume.itb.ac.id http://rahard.wordpress.com IT = infrastruktur Mesin ATM Telekomunikasi Handphone Internet

Lebih terperinci

ERWIEN TJIPTA WIJAYA, ST,. M.KOM

ERWIEN TJIPTA WIJAYA, ST,. M.KOM ERWIEN TJIPTA WIJAYA, ST,. M.KOM Untuk menjamin keamanan dalam jaringan, perlu dilakukan perencanaan keamanan yang matang berdasarkan prosedur dan kebijakan dalam keamanan jaringan. Perencanaan tersebut

Lebih terperinci

RENCANA PEMBELAJARAN SEMESTER (RPS)

RENCANA PEMBELAJARAN SEMESTER (RPS) RENCANA PEMBELAJARAN SEMESTER (RPS) IKG3E3 SISTEM TERDISTRIBUSI Disusun oleh: PROGRAM STUDI ILMU KOMPUTASI FAKULTAS INFORMATIKA TELKOM UNIVERSITY LEMBAR PENGESAHAN Rencana Pembelajaran Semester (RPS) ini

Lebih terperinci

ABSTRAK. Kata Kunci: analisis, kontrol keamanan data, kontrol keamanan jaringan. Universitas Kristen Maranatha

ABSTRAK. Kata Kunci: analisis, kontrol keamanan data, kontrol keamanan jaringan. Universitas Kristen Maranatha ABSTRAK Di bidang teknologi informasi, data merupakan aset utama untuk sebuah perusahaan sehingga perlu kontrol keamanan yang cukup baik untuk menjaga aset aset perusahaan tersebut. Jaringan komputer dapat

Lebih terperinci

Tugas III II5166 (Keamanan Informasi Lanjut)

Tugas III II5166 (Keamanan Informasi Lanjut) Tugas III II5166 (Keamanan Informasi Lanjut) Membuat Security Requirement untuk Internet Banking Semester 1-2012/2013 Dosen: Dr. Ir. Budi Rahardjo Dikerjakan Oleh: 23512076 - Perdana Kusumah LAYANAN TEKNOLOGI

Lebih terperinci

Tugas Bahasa Indonesia

Tugas Bahasa Indonesia Tugas Bahasa Indonesia Semester 100 Membuat Jurnal Vidyatama Kurnia 5235127270 Pendidikan Teknik Informatika dan Komputer (Non Reguler) UNIVERSITAS NEGERI JAKARTA (Kampus A) Jl. Rawamangun Muka Jakarta

Lebih terperinci

Fakultas Teknologi Informasi

Fakultas Teknologi Informasi Jaringan Komputer Halaman : 1 dari 6 SILABUS Kode Mata Kuliah : KP041 Nama Mata Kuliah : Jaringan Komputer Beban Kredit : 3 SKS (Inti) Prasyarat : Komunik Data KP066 Strategi: 1. Menjelaskan konsep 2.

Lebih terperinci

Fakultas Teknologi Informasi Program Studi Sistem Komputer

Fakultas Teknologi Informasi Program Studi Sistem Komputer Fakultas Teknologi Inform Pengantar Sistem Bs Data Halaman : 1 dari 7 SILABUS Kode Mata Kuliah : KP213 Nama Mata Kuliah : Pengantar Sistem Bs Data Beban Kredit : 2 SKS (Pilihan) Prasyarat : - Strategi

Lebih terperinci

PENDAHULUAN KEAMANAN KOMPUTER MATERI KE-1

PENDAHULUAN KEAMANAN KOMPUTER MATERI KE-1 PENDAHULUAN KEAMANAN KOMPUTER MATERI KE-1 MATERI 1. Masalah keamanan sistem komputer secara umum 2. Masalah etika 3. Dasar-dasar gangguan keamanan komputer 4. Prinsip dasar perancangan sistem yang aman

Lebih terperinci

Bab 1: Jelajahi Jaringan

Bab 1: Jelajahi Jaringan Bab 1: Jelajahi Jaringan Jaringan Komputer Heribertus Yulianton 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 Kerangka Bab 1. Terhubung Secara Global 2. LAN, WAN, dan Internet 3.

Lebih terperinci

Laboratorium Universitas Widyatama

Laboratorium Universitas Widyatama Keamanan Komputer [caption id="attachment_53" align="alignleft" width="300"] Sumber : http://www.computersxcetera.com/security-news/[/caption] Keamanan komputer (computer security) merupakan keamanan informasi

Lebih terperinci

RENCANA PEMBELAJARAN SEMESTER GANJIL 2016/2017 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL

RENCANA PEMBELAJARAN SEMESTER GANJIL 2016/2017 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL RENCANA SEMESTER GANJIL 2016/2017 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL Mata Kuliah : Sistem Informasi Kode MK : CIS-210 Mata Kuliah Prasyarat : - Bobot MK : 3

Lebih terperinci

GARIS-GARIS BESAR PROGRAM PENGAJARAN PROGRAM STUDI : S1 SISTEM INFORMASI Semester : 1

GARIS-GARIS BESAR PROGRAM PENGAJARAN PROGRAM STUDI : S1 SISTEM INFORMASI Semester : 1 GARIS-GARIS BESAR PROGRAM PENGAJARAN PROGRAM STUDI : S1 SISTEM INFORMASI Semester : 1 MATA KULIAH : Pengantar Teknologi Informasi KODE MATA KULIAH / SKS : 41010XXXX / MATA KULIAH PRASYARAT : --- DESKRIPSI

Lebih terperinci

MODEL PENGUJIAN KEAMANAN JARINGAN PADA WLAN (WIRELESS LOCAL AREA NETWORK) NETWORK SECURITY TESTING MODEL ON THE WLAN (WIRELESS LOCAL AREA NETWORK)

MODEL PENGUJIAN KEAMANAN JARINGAN PADA WLAN (WIRELESS LOCAL AREA NETWORK) NETWORK SECURITY TESTING MODEL ON THE WLAN (WIRELESS LOCAL AREA NETWORK) MODEL PENGUJIAN KEAMANAN JARINGAN PADA WLAN (WIRELESS LOCAL AREA NETWORK) NETWORK SECURITY TESTING MODEL ON THE WLAN (WIRELESS LOCAL AREA NETWORK) Bambang Pujiarto(1), Nuryanto(2) 1. Teknik Informatika,

Lebih terperinci

1. PENDAHULUAN 1.1 Latar Belakang

1. PENDAHULUAN 1.1 Latar Belakang 1. PENDAHULUAN 1.1 Latar Belakang Wireless Sensor Network (WSN) dapat didefinisikan sebagai jaringan wireless yang terdiri dari ratusan hingga ribuan sensor node yang secara kooperatif memantau kondisi

Lebih terperinci

ANALISIS DAN PERANCANGAN KEAMANAN JARINGAN VPN DENGAN FAIL-OVER CLUSTER PADA CLIENT DARI PT. BAJAU ESCORINDO

ANALISIS DAN PERANCANGAN KEAMANAN JARINGAN VPN DENGAN FAIL-OVER CLUSTER PADA CLIENT DARI PT. BAJAU ESCORINDO ANALISIS DAN PERANCANGAN KEAMANAN JARINGAN VPN DENGAN FAIL-OVER CLUSTER PADA CLIENT DARI PT. BAJAU ESCORINDO Antonius Bonni F. Bina Nusantara University, Jakarta, DKI Jakarta, 11480, Indonesia Franzeska

Lebih terperinci

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat BAB I PENDAHULUAN A. Latar Belakang Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat penting di masyarakat. Seiring kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan

Lebih terperinci

Manajemen Keamanan Informasi

Manajemen Keamanan Informasi RAPAT KERJA NASIONAL LPSE 2015 Manajemen Keamanan Informasi Dipaparkan oleh Lembaga Sandi Negara Jakarta, 11 November 2015 Definisi TIK Teknologi Informasi & Komunikasi Terdiri dari dua aspek yaitu Teknologi

Lebih terperinci

PENDAHULUAN KEAMANAN KOMPUTER

PENDAHULUAN KEAMANAN KOMPUTER PENDAHULUAN KEAMANAN KOMPUTER MATERI 1. Masalah keamanan sistem komputer secara umum 2. Masalah etika 3. Dasar-dasar gangguan keamanan computer 4. Prinsip dasar perancangan sistem yang aman Sebelum adanya

Lebih terperinci

Tugas dan Tanggung Jawab Administrator

Tugas dan Tanggung Jawab Administrator Antonius P.G Manginsela antonpgm@gmail.com, antonpgm@polimdo.ac.id Administrasi & Keamanan Jaringan Komputer Tugas dan Tanggung Jawab Administrator Konsep Dasar Tugas dan Tanggung Jawab Administrator?

Lebih terperinci

BAB 1 PENDAHULUAN. menggunakan melalui internet ataupun dilakukan secara face-to-face. Data

BAB 1 PENDAHULUAN. menggunakan  melalui internet ataupun dilakukan secara face-to-face. Data BAB 1 PENDAHULUAN 1.1 Latar Belakang PT. Great Heart Media Indonesia merupakan perusahaan yang bergerak dalam bidang desain dan periklanan. Perusahaan tersebut menawarkan solusi desain dan pemasaran untuk

Lebih terperinci

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom., M.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing

Lebih terperinci

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD TUGAS AKHIR Disusun Oleh : TOMY CANDRA DERMAWAN 09560468 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS

Lebih terperinci

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi

Lebih terperinci

RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI

RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI Jika kita menjalankan bisnis hari ini, prioritas utama yang perlu dikendalikan adalah keamanan, mengacu pada perlindungan system informasi dengan kebijakan,

Lebih terperinci

RENCANA PEMBELAJARAN SEMESTER GANJIL 2017/2018 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL

RENCANA PEMBELAJARAN SEMESTER GANJIL 2017/2018 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL RENCANA PEMBELAJARAN SEMESTER GANJIL 2017/2018 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL Mata Kuliah : Isu Sosial dan Keprofesian Kode MK : CCI 4 Mata Kuliah Prasyarat

Lebih terperinci

Bab 1. Pendahuluan. 1.1 Latar Belakang

Bab 1. Pendahuluan. 1.1 Latar Belakang Bab 1 Pendahuluan 1.1 Latar Belakang Perkembangan teknologi informasi saat ini memang sangat pesat, kebutuhan manusia akan informasi dan komunikasi sudah menjadi kebutuhan yang wajib setiap waktu. Akses

Lebih terperinci

SILABUS, RPP, RPS. Sistem Terdistribusi. Program Studi Informatika FAKULTAS TEKNIK- UNIVERSITAS PGRI SEMARANG

SILABUS, RPP, RPS. Sistem Terdistribusi. Program Studi Informatika FAKULTAS TEKNIK- UNIVERSITAS PGRI SEMARANG SILABUS,, RPS Sistem Terdistribusi Program Studi Informatika FAKULTAS TEKNIK- SILABUS PEMBELAJARAN Fakultas / Program Studi Mata Kuliah : TEKNIK / INFORMATIKA S1 : Sistem Terdistribusi Kode Mata Kuliah

Lebih terperinci

Pengenalan Keamanan Jaringan

Pengenalan Keamanan Jaringan Pengenalan Keamanan Jaringan Pertemuan I Keamanan dan Manajemen Perusahaan Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (risk management). Lawrie Brown dalam Lecture Notes for

Lebih terperinci

Hanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan

Hanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan Digital ID's Identitas digital, atau digital ID, adalah sarana untuk membuktikan identitas Anda atau bahwa Anda telah mendapat izin untuk mengakses informasi tentang perangkat jaringan atau jasa. Sistem

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan

Lebih terperinci

ANALISIS DAN PERANCANGAN JARINGAN VPN REMOTE ACCESS DIVISI IT PT JAKARTA INTERNATIONAL CONTAINER TERMINAL

ANALISIS DAN PERANCANGAN JARINGAN VPN REMOTE ACCESS DIVISI IT PT JAKARTA INTERNATIONAL CONTAINER TERMINAL ANALISIS DAN PERANCANGAN JARINGAN VPN REMOTE ACCESS DIVISI IT PT JAKARTA INTERNATIONAL CONTAINER TERMINAL Panji Tri Widyatmoko Dimas Mukhamad N Farah Stefany Sigar ABSTRAK Tujuan dari penulisan skripsi

Lebih terperinci

BAB 1 PENDAHULUAN. perdagangan dan distribusi yang berkantor di Jakarta dan salah satu anak

BAB 1 PENDAHULUAN. perdagangan dan distribusi yang berkantor di Jakarta dan salah satu anak BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin hari semakin berkembang, khususnya jaringan komputer yang pada saat ini telah menjadi satu hal yang paling mendasar pada suatu

Lebih terperinci

SATUAN ACARA PERKULIAHAN (SAP)

SATUAN ACARA PERKULIAHAN (SAP) SATUAN ACARA PERKULIAHAN (SAP) Nama Mata Kuliah : Arsitektur Sistem Komputer Kode Mata Kuliah : TI 1 Bobot Kredit : 3 SKS Semester Penempatan : 4 Kedudukan Mata Kuliah : Mata Kuliah Keilmuan dan Keterampilan

Lebih terperinci

KEAMANAN JARINGAN. Desain Topologi Versi 1

KEAMANAN JARINGAN. Desain Topologi Versi 1 KEAMANAN JARINGAN Desain Topologi Versi 1 Oleh Edy Susanto.Skom.MCS Completed [MSCE, CSSA, APP, RHCSE, RHCSA, CWNA, CWNE, CISA, CISM, C EH, VCP, CISSP-ISSEP] 1 PENGANTAR Jaringan keamanan ada dan menjadi

Lebih terperinci

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan dunia telekomunikasi saat ini sangat pesat seiring dengan peningkatan kebutuhan layanan yang cepat dan efisien. Begitu juga dengan komunikasi data,

Lebih terperinci

BAB 1 PENDAHULUAN. Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan

BAB 1 PENDAHULUAN. Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan internet sudah banyak digunakan oleh berbagai kalangan masyarakat, mulai dari kalangan sekolah,

Lebih terperinci

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing technology,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap

Lebih terperinci

KODE MATA KULIAH / SKS

KODE MATA KULIAH / SKS S I L A B U S I. KODE MATA KULIAH / SKS : EKA 4140 / 3 sks II. NAMA MATA KULIAH : Sistem Informasi Akuntansi II III. PROGRAM STUDI : S1 Akuntansi IV. DESKRIPSI DAN TUJUAN MATA KULIAH : Matakuliah SIA II

Lebih terperinci

Fakultas Teknologi Informasi Program Studi Sistem Komputer

Fakultas Teknologi Informasi Program Studi Sistem Komputer Pemrograman Berorient Objek Lanjutan Halaman : 1 dari 5 SILABUS Kode Mata Kuliah Nama Mata Kuliah Beban Kredit Prasyarat : PG118 : Pemrograman Berorient Objek Lanjutan : 3 sks (Wajib) : Pemrograman Berorient

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang 1.1. Latar Belakang BAB 1 PENDAHULUAN Cloud computing merupakan teknologi yang menggunakan jaringan intenet untuk mengakses layanannya. Layanan yang disediakan seperti Software as Service (SaaS), Platform

Lebih terperinci

CHAPTER 8 MELINDUNGI SISTEM INFORMASI

CHAPTER 8 MELINDUNGI SISTEM INFORMASI CHAPTER 8 MELINDUNGI SISTEM INFORMASI Disusun Oleh: Febrizio Hoggi Akhiradi 041411331008 Hilda Devi Noeraini 041411331015 Shabrina Kirgizia Hanum 041411331067 Ammar Zaky Ramadhan 041411331125 Fakultas

Lebih terperinci

PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin

PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI Zaenal Arifin AGENDA Overview Entitas Keamanan Informasi Penerapan Defense in Depth INDONESIA PERINGKAT 2 SERANGAN CYBER TERBESAR DI DUNIA TOP TEN TARGETED

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut

Lebih terperinci

Sitemap : Referensi Paper tentang Preventing SQL Injection Attack. Kms.M.Shofuan Khoiri

Sitemap : Referensi Paper tentang Preventing SQL Injection Attack. Kms.M.Shofuan Khoiri Sitemap : Referensi Paper tentang Preventing SQL Injection Attack Kms.M.Shofuan Khoiri 09011181520018 A. Penjelasan isi Sitemap dan jurnal Preventing SQL Injection Attacks Pada Sitemap diatas menggambarkan

Lebih terperinci

Pemilihan Kurikulum pada Program Teknologi Informasi

Pemilihan Kurikulum pada Program Teknologi Informasi Pemilihan Kurikulum pada Program Teknologi Informasi Kamis, 12 Oktober 2017 Manager Akademik - CEP CCIT FTUI 2 NextG curriculum Kurikulum Program TI NextG Software Engineering NextG Web Development Tren

Lebih terperinci

ANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG

ANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG ANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG Muhammad Diah Maulidin 1, Muhamad Akbar, M.I.T. 2, Siti Sa uda, M.Kom. 3 1 Mahasiswa Informatika,

Lebih terperinci

RENCANA PEMBELAJARAN SEMESTER PROGRAM STUDI SISTIM KOMPUTER FAKULTAS TEKNIK ELEKTRO TELKOM UNIVERSITY

RENCANA PEMBELAJARAN SEMESTER PROGRAM STUDI SISTIM KOMPUTER FAKULTAS TEKNIK ELEKTRO TELKOM UNIVERSITY RENCANA PEMBELAJARAN SEMESTER PROGRAM STUDI SISTIM KOMPUTER FAKULTAS TEKNIK ELEKTRO TELKOM UNIVERSITY MATA KULIAH KODE RUMPUN MK BOBOT (SKS) SEMESTER DIREVISI KEAMANAN SISTEM xxxxx BIDANG JARINGAN T=3

Lebih terperinci

EVALUASI KEAMANAN WIRELESS LOCAL AREA NETWORK MENGGUNAKAN METODE PENETRATION TESTING (KASUS : UNIVERSITAS MUHAMMADIYAH MAGELANG)

EVALUASI KEAMANAN WIRELESS LOCAL AREA NETWORK MENGGUNAKAN METODE PENETRATION TESTING (KASUS : UNIVERSITAS MUHAMMADIYAH MAGELANG) EVALUASI KEAMANAN WIRELESS LOCAL AREA NETWORK MENGGUNAKAN METODE PENETRATION TESTING (KASUS : UNIVERSITAS MUHAMMADIYAH MAGELANG) Bambang Pujiarto 1), Ema Utami 2), Sudarmawan 3) 1) Universitas Muhammadiyah

Lebih terperinci

ANALISIS SERANGAN MALWARE PADA KEAMANAN JARINGAN KOMPUTER

ANALISIS SERANGAN MALWARE PADA KEAMANAN JARINGAN KOMPUTER ANALISIS SERANGAN MALWARE PADA KEAMANAN JARINGAN KOMPUTER (Studi Kasus : Jaringan Komputer di Fakultas Teknik UNPAS) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program

Lebih terperinci

ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net

ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net Andre Wicaksono Binus University, Jakarta, DKI Jakarta, Indonesia Alby Fajriansyah Binus University, Jakarta, DKI

Lebih terperinci

GARIS-GARIS BESAR PROGRAM PENGAJARAN PROGRAM STUDI : S1 SISTEM INFORMASI Semester : 4

GARIS-GARIS BESAR PROGRAM PENGAJARAN PROGRAM STUDI : S1 SISTEM INFORMASI Semester : 4 GARIS-GARIS BESAR PROGRAM PENGAJARAN PROGRAM STUDI : S1 SISTEM INFORMASI Semester : 4 MATA KULIAH : Pengembangan Pemrograman Web KODE MATA KULIAH / SKS : PPW / 2 MATA KULIAH PRASYARAT : Desain dan Pemrograman

Lebih terperinci

Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP

Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Muhammad Rizal Efendi 1, *, Leanna Vidya Yovita 1, Hafidudin 2 1 Fakultas Teknik Elektro, UniversitasTelkom.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Layanan Internet memungkinkan pengguna berbagi layanan bersama dan saling terkait melalu aplikasi web yang ada. Segala informasi dapat dengan mudah didapatkan dari

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan zaman, kemajuan dalam bidang ilmu pengetahuan dan teknologi informasi berkembang sangat pesat. Maka informasi juga semakin banyak dan membuat

Lebih terperinci

SILABUS. : Fakultas Ilmu Pendidikan Program Studi/Jurusan : Teknologi Pendidikan / Kurikulum dan Teknologi Pendidikan

SILABUS. : Fakultas Ilmu Pendidikan Program Studi/Jurusan : Teknologi Pendidikan / Kurikulum dan Teknologi Pendidikan SILABUS SILABUS Fakultas/PT : Fakultas Ilmu Pendidikan Program Studi/Jurusan : Teknologi Pendidikan / Kurikulum dan Teknologi Pendidikan Mata : Aplikasi Komputer Kode Mata : PTP307 SKS : 3 SKS Semester

Lebih terperinci

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis

Lebih terperinci

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah

Lebih terperinci

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today Etika,, dan Keamanan Sistem Informasi Information Systems Today Leonard Jessup and Joseph Valacich 2003 Prentice Hall, Inc. 9-1 2003 Prentice Hall, Inc. 9-2 Tujuan Bab 9 Memahami bagaimana etika komputer

Lebih terperinci

Implementasi Firewall IPTables Untuk Mencegah Serangan Terhadap Webserver TUGAS AKHIR

Implementasi Firewall IPTables Untuk Mencegah Serangan Terhadap Webserver TUGAS AKHIR Implementasi Firewall IPTables Untuk Mencegah Serangan Terhadap Webserver TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Oleh: Revana

Lebih terperinci

Konsep Keamanan Informasi untuk Jaringan Pemerintah

Konsep Keamanan Informasi untuk Jaringan Pemerintah Konsep Keamanan Informasi untuk Jaringan Pemerintah Kementerian Komunikasi dan Informatika Direktorat e-government Jakarta, 17 September 2012 Dasar Undang-Undang No. 11 Tahun 2008 tentang Informasi Transaksi

Lebih terperinci

Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR

Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR Pusat Data dan Teknologi Informasi Sekretariat Jenderal Kementerian PUPR Batam, 10 Juli 2017 Trending Topik Copyright 2016 Pusdatin Kementerian

Lebih terperinci

RENCANA PEMBELAJARAN SEMESTER

RENCANA PEMBELAJARAN SEMESTER RENCANA PEMBELAJARAN SEMESTER F-0653 Issue/Revisi : A0 Tanggal Berlaku : 1Februari 2016 Untuk Tahun Akademik : 2015/2016 Masa Berlaku : 4 (empat) tahun Jml Halaman : Xx halaman Mata Kuliah : Keamanan Informasi

Lebih terperinci