SATUAN ACARA PERKULIAHAN (SAP) Nama Mata Kuliah : Keamanan Komputer Kode Mata Kuliah : SI 026 Bobot Kredit : 3 SKS Semester Penempatan : VII Kedudukan Mata Kuliah : Mata Kuliah Keahlian Berkarya Mata Kuliah Prasyarat : - Penanggung Jawab Mata Kuliah : Budi Tiar, S.Kom Pertemuan Instrukonal Instrukonal Khusus (TIK) 1 PENGANTAR Mahaswa memahami tujuan mempelajari Keamanan Jaringan 1. Masalah keamanan jaringan secara umum. 2. Masalah etika. 3. Dasar-dasar gangguan keamanan jaringan. 1. dasar keamanan stem. 2. Memahami etika pembelajaran keamanan jaringan. 3. Memahami dasar-dasar gangguan keamanan jaringan beserta akibatnya. Aktivitas Dosen(D) : Memberikan penjelasan mengenai ruang lingkup, tujuan dari mata kuliah yang diberikan Memberikan acuan / referen Memberikan gambaran mengenai tugas-tugas, latihan ujian yang akan dihadapi Final Project : analisa celah keamanan pada webte/server (di kumpulkan di akhir semester) Aktivitas Mahaswa(M) : Mendengarkan,menyi mak penjelasan dosen berkaitan dengan gambaran umum materi mata kuliah yang akan diterimanya 1
Instrukonal Instrukonal Khusus (TIK) nanti serta menanyakan hal-hal yang belum jelas. 2 Prinp Dasar Jaringan Komputer yang Aman 1. Prinp dasar perancangan stem jaringan yang aman 2. Fung tugas setiap layer OSI - Dosen Menjelaskan Mahaswa memahami konsep jaringan computer yang aman 1. Mahaswa mampu memahami konsep dasar pembangunan system jaringan computer yang aman, sehingga dapat merencanakan pembangunan jaringan yang aman 2. Memahami fung tugas setiap layer OSI serta kaitannya dengan keamanan jaringan 3 Konfigura Router Jaringan Komputer Mahaswa memahami cara instala konfigura Router pada Jaringan Komputer serta tahapan pengamanannya 4 Firewall keamanan jaringan 1. Instalasai Router Mikrotik 2. Konfigura Routing Static pada Mikrotik TIK: Agar mahaswa mampu memahami : 1. Mahaswa memahami tahapan instala jaringan router Mikrotik 2. Mahaswa memahami tahapan penerapan routing static router Mikrotik 1. Pengertian Implementa Firewall 2. Kelebihan Kekurangan Firewall Dosen menjelaskan memberikan keteranganketerangan Dosen menjelaskan Disku 2
Instrukonal Instrukonal Khusus (TIK) Firewall 1. Memahami metode keamanan jaringan Firewall 2. Memahami pemanfaatan Firewall 5 Praktik instala, konfigura implementa Firewall Mikrotik Memahami teknik pengamanan program terhadap serangan dari luar disebabkan malicious software / malware / virus 6 REVIEW MATERI keamanan jaringan secara keseluruhan 1. Instala jaringan 2. Konfigura jaringan computer 3. Implementa Firewall 1. Memahami teknik-teknik perlindungan program terhadap virus. 2. Mengendalikan program terhadap bentuk ancaman dari luar. Review materi 1. Memahami kembali dasar-dasar keamanan jaringan computer 2. Memahami kembali pemanfaatan firewall sebagai pengamanan jaringan Dosen memberi arahan di setiap langkah tahapan dalam jaringan dengan Router Mikrotik Mahaswa mengikuti instruk dosen - - Dosen Menjelaskan Komputer Laporan resume kegiatan praktik 7 ENKRIPSI DEKRIPSI 1. Pengertian Bentuk Enkrip/Dekrip 2. Bentuk-bentuk Enkrip/Dekrip 3. Perkembangan bentuk implementa Enkrip/Dekrip UJIAN TENGAH SEMESTER Melakukan dekrip dari sebuah data 3
Instrukonal Instrukonal Khusus (TIK) keamanan data dalam jaringan metode enkrip/dekrip TIK: 1. Memahami enkrip dekrip 2. Mengenali bentuk-bentuk data yang terenkrip 3. Memahami perkembangan bentuk implementa enkrip dekrip 8 STEGANOGRAFI keamanan data dalam jaringan metode STEGANOGRAFI 1. Pengertian Bentuk Steganografi 2. Contoh bentuk steganografi 3. Steganografi konvenonal modern 1. Memahami steganografi 2. Memahami bentuk pola steganografi 3. Mengidentifika data yang tersembunyi 4. Memahami transforma bentuk steganografi dari dulu hingga sekarang Melakukan steganografi terhadap sebuah data 9 Identifika Serangan Mahaswa mampu menganalis sebuah serangan pada jaringan 1. Identifika serangan pada jaringan 2. Pola bentuk serangan 1. Memahami ciri jaringan yang terkena serangan 2. Memahami pola bentuk-bentuk serangan pada jaringan computer menunjukkan bentuk serangan 10 Identifika Serangan 2 1. Identifika serangan pada webte server 2. Pola bentuk serangan menunjukkan bentuk serangan 4
Instrukonal Instrukonal Khusus (TIK) Mahaswa mampu menganalis sebuah serangan pada webte server 3. Dampak 1. Memahami ciri pola serangan terhadap webte server 2. Memahami dampak serangan terhadap webte server 11 Eskala Antipa Serangan Memahami metode mengata mengantipa serangan 1. Mengata Antipa serangan pada Jaringan Komputer 2. Mengata antipa serangan pada webte server 3. Intruon Detection System (IDS) 4. Intruon Prevention System (IPS) 1. Mengata mengantipa serangan 2. Melakukan audit kemanan jaringan, webte, server 3. Memahami pola pengamanan IDS IPS 12 Review Materi 1. Review Materi pasca Mid-test hingga menjelang Final test - Dosen menjelaskan 2. Gambaran final-test 3. Penilaian Final Project - Mahaswa mempresenta kan final TIK: project Mahaswa ap menghadapi final test UJIAN AKHIR SEMESTER 5
BUKU TEKS (TEXT BOOKS) 1. Charles P. Pfleeger Shari P. Pfleeger, Security in Computing 2 nd Edition, Prentice Hall, 2003 2. Matt Bishop, Computer Security Art and Science, Addison-Wesley, 2003 3. Bruce Schneier, Applied Cryptography Protocols, Algorithms and Source Code in C, John Wiley & Sons, 1996 4. Simson Garfinkel Gene Spafford, Practical UNIX and Internet Security, O'Reilly & Associates, 1996 5. Rahmat Rafiudin, Menguasai Security UNIX, Elex Komputindo, 2002 6. Gede Artha ZP, Hacker Si Lain Legenda Komputer, Adigna, 1999 7. Ariyus, Dony, Keamanan Jaringan, Andi Publisher, 2006 SUMBER LAIN DARI INTERNET 1. www.secunia.com 2. www.packetstormsecurity.com 3. www.yogyafree.or.id/forum 4. www.indoneansecurity.info 6