SATUAN ACARA PERKULIAHAN (SAP)

dokumen-dokumen yang mirip
GARIS-GARIS BESAR PROGRAM PENGAJARAN (GBPP)

SATUAN ACARA PERKULIAHAN UNIVERSITAS GUNADARMA

Fakultas Teknologi Informasi Program Studi Sistem Komputer

Satuan Acara Perkuliahan (SAP)

SELF DEFENDING LINUX NETWORK

RENCANA PROGRAM DAN KEGIATAN PEMBELAJARAN SEMESTER (RPKPS)

FM-UDINUS-PBM-08-04/R0 SILABUS MATAKULIAH. Silabus Kriptografi Hal: 1 dari 7. Revisi : - Tanggal Berlaku : 12 Februari 2014

SATUAN ACARA PERKULIAHAN

RENCANA PROGRAM KEGIATAN PERKULIAHAN SEMESTER (RPKPS)

RENCANA PEMBELAJARAN SEMESTER

BAB I PENDAHULUAN. 1.1 Latar Belakang

KEMENTERIAN RISET, TEKNOLOGI DAN PENDIDIKAN TINGGI UNIVERSITAS NEGERI YOGYAKARTA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

SATUAN ACARA PERKULIAHAN (SAP)

KEMENTERIAN RISET, TEKNOLOGI DAN PENDIDIKAN TINGGI FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA PROGRAM STUDI PENDIDIKAN TEKNIK INFORMATIKA

SATUAN ACARA PERKULIAHAN (SAP)

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD

SATUAN ACARA PERKULIAHAN (SAP)

RENCANA PEMBELAJARAN SEMESTER (RPS)

SATUAN ACARA PERKULIAHAN (SAP)

SATUAN ACARA PERKULIAHAN (SAP)

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

BAB 1 PENDAHULUAN. Jaringan selular adalah sebuah komponen yang sangat penting dalam

FAKULTAS EKONOMI DAN BISNIS UIN - JAKARTA Knowledge, Piety, Integrity SATUAN ACARA PERKULIAHAN

RENCANA PEMBELAJARAN SEMESTER (RPS)

SATUAN ACARA PERKULIAHAN (SAP)

SATUAN ACARA PERKULIAHAN (SAP)

BAHAN AJAR. Mata Kuliah Pengolahan Citra. Disusun oleh: Minarni, S. Si., MT

IMPLEMENTASI KRIPTOGRAFI PADA CHATTING MENGGUNAKAN METODE ONE TIME PAD (OTP) BERBASIS ANDROID

Sub Pokok Bahasan Dan TIK. Pendahuluan, teknik penyambungan, macam-macam jaringan.

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat

KURIKULUM PRODI AKUNTANSI FAKULTAS EKONOMI DAN BISNIS (FEB) UIN SYARIF HIDAYATULLAH JAKARTA SATUAN ACARA PERKULIAHAN (SAP)

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)

GARIS-GARIS BESAR PROGRAM PERKULIAHAN (GBPP)

ANALISA INSTRUKSIONAL M.K : TEKNOLOGI INFORMASI KODE : MWU110 / 1/1 SKS DOSEN : SUNARSO SUGENG, SST, MT

SATUAN ACARA PERKULIAHAN(SAP)

BAB I PENDAHULUAN 1.1. Latar Belakang

RENCANA PROGRAM DAN KEGIATAN PEMBELAJARAN SEMESTER

FORMULIR GARIS-GARIS BESAR PROGRAM PENGAJARAN SATUAN ACARA PENGAJARAN

SATUAN ACARA PERKULIAHAN MATA KULIAH IMPLEMENTASI SISTEM INFORMASI

FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA

ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net

SATUAN ACARA PERKULIAHAN (SAP)

P1 Sistem Penunjang Keputusan (TIF49) Pengantar (RPKPS) A. Sidiq P.

STUDY KASUS MENDETEKSI KERUSAKAN PADA MODEM ROUTER SISCO LINKSYS WAG 120N

SILABUS JURUSAN MANAJEMEN - PROGRAM STUDI D3 MANAJEMEN INFORMATIKA DIREKTORAT DIPLOMA TEKNOLOGI INFORMASI UNIVERSITAS GUNADARMA

SILABUS, RPP, RPS. Sistem Terdistribusi. Program Studi Informatika FAKULTAS TEKNIK- UNIVERSITAS PGRI SEMARANG

SATUAN ACARA PERKULIAHAN TEKNIK ELEKTRO ( IB ) MATA KULIAH / SEMESTER : PENGOLAHAN CITRA / 8 KODE MK / SKS / SIFAT : AK / 2 SKS / MK LOKAL

KONTRAK PEMBELAJARAN (KP) MATA KULIAH. Multimedia

RENCANA PEMBELAJARAN SEMESTER (RPS)

KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI

SILABUS (DASAR SISTEM KONTROL) Semester IV Tahun Akademik 2015/2016. Dosen Pengampu : Ikhwannul Kholis, S.T, M.T / Syah Alam, S.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

SILABUS MATAKULIAH. Indikator Pokok Bahasan/Materi Aktifitas Pembelajaran. 1. Menjelaskan kontrak kuliah 2. Mendefinisikan konsep

SATUAN ACARA PERKULIAHAN (SAP)

Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom

SATUAN ACARA PERKULIAHAN (SAP)

FAKULTAS FTKI UNIVERSITAS NASIONAL RENCANA PEMBELAJARAN

SATUAN ACARA PERKULIAHAN

SATUAN ACARA PERKULIAHAN (SAP)

SILABUS JARINGAN KOMPUTER LANJUT

IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID

GARIS-GARIS BESAR PROGRAM PENGAJARAN PROGRAM STUDI : S1 SISTEM INFORMASI Semester : 1

SISTEM KEAMANAN JARINGAN KOMPUTER. Mata kuliah Jaringan Komputer Jurusan Teknik Informatika Irawan Afrianto, MT

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK

KONTRAK PERKULIAHAN A. Manfaat Mata kuliah

BAB 1 PENDAHULUAN. Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat. (Asosiasi Penyelenggara Jasa Internet Indonesia),

RENCANA PEMBELAJARAN SEMESTER (RPS)

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

SATUAN ACARA PERKULIAHAN (SAP)

FAKULTAS ILMU KEOLAHRAGAAN UNIVERSITAS NEGERI YOGYAKARTA SILABUS KETERAMPILAN DASAR ATLETIK SILABUS MATA KULIAH

SILABUS MATAKULIAH. Revisi : - Tanggal Berlaku : September Indikator Pokok Bahasan/Materi Aktifitas Pembelajaran

SATUAN ACARA PERKULIAHAN (SAP)

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan

FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA SILABUS INTERAKSI MANUSIA DAN KOMPUTER

SATUAN ACARA PERKULIAHAN MATA KULIAH : Keamanan Komputer. Kode : TI11. B339

BUANA. Distribusi 01 September 2017

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

SILABI MATA KULIAH. Nama Matakuliah : MANAJEMEN SISTEM INFORMASI Kode Matakuliah : PMT214 Jumlah SKS : 2 SKS, Teori 1, Praktik 1

RENCANA PEMBELAJARAN SEMESTER (RPS) JARINGAN KOMPUTER LANJUT S1 TFT Oleh : Joko Triyono, S.Kom, M.Cs

Garis-Garis Besar Program Pembelajaran Berbasis Kompetensi

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

SATUAN ACARA PERKULIAHAN (SAP)

SILABUS. MEDIA DAN SUMBER BELAJAR a. Power Point b. Buku Teks c. White board d. Spidol KOMPETENSI DASAR PENGALAMAN BELAJAR ALOKASI WAKTU INDIKATOR

SATUAN ACARA PERKULIAHAN (SAP)

Kontrak Kuliah Pemrograman Basis Data Berbasis Web (Semester Genap 2010/2011)

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

UNIVERSITAS MERCU BUANA FAKULTAS : Ilmu Komputer PROGRAM STU: Sistem Informasi

SATUAN ACARA PERKULIAHAN (SAP)

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak

BAB I PENDAHULUAN UKDW

PENGENALAN KOMPUTER DAN SOFTWARE II. Semester: 2 Pengenalan Komputer dan Software II. Introduction to Computer and Software II

RPKPS (RENCANA PROGRAM DAN KEGIATAN PEMBELAJARAN SEMESTER/ SEMESTER PLANNING OF TEACHING AND LEARNING ACTIVITIES)

GARIS-GARIS BESAR PROGRAM PEMBELAJARAN [ GBPP ]

RENCANA PROGRAM DAN KEGIATAN PEMBELAJARAN SEMESTER (RPKPS) Mata Kuliah Sistem Informasi Akuntansi SI 1102

SATUAN ACARA PERKULIAHAN PROGRAM DIPLOM III TAHUN AMIK BINA SARANA INFORMATIKA

Analisis dan Implementasi Pengamanan Pesan pada Yahoo! Messenger dengan Algoritma RSA

RENCANA PEMBELAJARAN SEMESTER (RPS) MATA KULIAH: Pengantar Aplikasi Komputer (EKU2082)

Transkripsi:

SATUAN ACARA PERKULIAHAN (SAP) Nama Mata Kuliah : Keamanan Komputer Kode Mata Kuliah : SI 026 Bobot Kredit : 3 SKS Semester Penempatan : VII Kedudukan Mata Kuliah : Mata Kuliah Keahlian Berkarya Mata Kuliah Prasyarat : - Penanggung Jawab Mata Kuliah : Budi Tiar, S.Kom Pertemuan Instrukonal Instrukonal Khusus (TIK) 1 PENGANTAR Mahaswa memahami tujuan mempelajari Keamanan Jaringan 1. Masalah keamanan jaringan secara umum. 2. Masalah etika. 3. Dasar-dasar gangguan keamanan jaringan. 1. dasar keamanan stem. 2. Memahami etika pembelajaran keamanan jaringan. 3. Memahami dasar-dasar gangguan keamanan jaringan beserta akibatnya. Aktivitas Dosen(D) : Memberikan penjelasan mengenai ruang lingkup, tujuan dari mata kuliah yang diberikan Memberikan acuan / referen Memberikan gambaran mengenai tugas-tugas, latihan ujian yang akan dihadapi Final Project : analisa celah keamanan pada webte/server (di kumpulkan di akhir semester) Aktivitas Mahaswa(M) : Mendengarkan,menyi mak penjelasan dosen berkaitan dengan gambaran umum materi mata kuliah yang akan diterimanya 1

Instrukonal Instrukonal Khusus (TIK) nanti serta menanyakan hal-hal yang belum jelas. 2 Prinp Dasar Jaringan Komputer yang Aman 1. Prinp dasar perancangan stem jaringan yang aman 2. Fung tugas setiap layer OSI - Dosen Menjelaskan Mahaswa memahami konsep jaringan computer yang aman 1. Mahaswa mampu memahami konsep dasar pembangunan system jaringan computer yang aman, sehingga dapat merencanakan pembangunan jaringan yang aman 2. Memahami fung tugas setiap layer OSI serta kaitannya dengan keamanan jaringan 3 Konfigura Router Jaringan Komputer Mahaswa memahami cara instala konfigura Router pada Jaringan Komputer serta tahapan pengamanannya 4 Firewall keamanan jaringan 1. Instalasai Router Mikrotik 2. Konfigura Routing Static pada Mikrotik TIK: Agar mahaswa mampu memahami : 1. Mahaswa memahami tahapan instala jaringan router Mikrotik 2. Mahaswa memahami tahapan penerapan routing static router Mikrotik 1. Pengertian Implementa Firewall 2. Kelebihan Kekurangan Firewall Dosen menjelaskan memberikan keteranganketerangan Dosen menjelaskan Disku 2

Instrukonal Instrukonal Khusus (TIK) Firewall 1. Memahami metode keamanan jaringan Firewall 2. Memahami pemanfaatan Firewall 5 Praktik instala, konfigura implementa Firewall Mikrotik Memahami teknik pengamanan program terhadap serangan dari luar disebabkan malicious software / malware / virus 6 REVIEW MATERI keamanan jaringan secara keseluruhan 1. Instala jaringan 2. Konfigura jaringan computer 3. Implementa Firewall 1. Memahami teknik-teknik perlindungan program terhadap virus. 2. Mengendalikan program terhadap bentuk ancaman dari luar. Review materi 1. Memahami kembali dasar-dasar keamanan jaringan computer 2. Memahami kembali pemanfaatan firewall sebagai pengamanan jaringan Dosen memberi arahan di setiap langkah tahapan dalam jaringan dengan Router Mikrotik Mahaswa mengikuti instruk dosen - - Dosen Menjelaskan Komputer Laporan resume kegiatan praktik 7 ENKRIPSI DEKRIPSI 1. Pengertian Bentuk Enkrip/Dekrip 2. Bentuk-bentuk Enkrip/Dekrip 3. Perkembangan bentuk implementa Enkrip/Dekrip UJIAN TENGAH SEMESTER Melakukan dekrip dari sebuah data 3

Instrukonal Instrukonal Khusus (TIK) keamanan data dalam jaringan metode enkrip/dekrip TIK: 1. Memahami enkrip dekrip 2. Mengenali bentuk-bentuk data yang terenkrip 3. Memahami perkembangan bentuk implementa enkrip dekrip 8 STEGANOGRAFI keamanan data dalam jaringan metode STEGANOGRAFI 1. Pengertian Bentuk Steganografi 2. Contoh bentuk steganografi 3. Steganografi konvenonal modern 1. Memahami steganografi 2. Memahami bentuk pola steganografi 3. Mengidentifika data yang tersembunyi 4. Memahami transforma bentuk steganografi dari dulu hingga sekarang Melakukan steganografi terhadap sebuah data 9 Identifika Serangan Mahaswa mampu menganalis sebuah serangan pada jaringan 1. Identifika serangan pada jaringan 2. Pola bentuk serangan 1. Memahami ciri jaringan yang terkena serangan 2. Memahami pola bentuk-bentuk serangan pada jaringan computer menunjukkan bentuk serangan 10 Identifika Serangan 2 1. Identifika serangan pada webte server 2. Pola bentuk serangan menunjukkan bentuk serangan 4

Instrukonal Instrukonal Khusus (TIK) Mahaswa mampu menganalis sebuah serangan pada webte server 3. Dampak 1. Memahami ciri pola serangan terhadap webte server 2. Memahami dampak serangan terhadap webte server 11 Eskala Antipa Serangan Memahami metode mengata mengantipa serangan 1. Mengata Antipa serangan pada Jaringan Komputer 2. Mengata antipa serangan pada webte server 3. Intruon Detection System (IDS) 4. Intruon Prevention System (IPS) 1. Mengata mengantipa serangan 2. Melakukan audit kemanan jaringan, webte, server 3. Memahami pola pengamanan IDS IPS 12 Review Materi 1. Review Materi pasca Mid-test hingga menjelang Final test - Dosen menjelaskan 2. Gambaran final-test 3. Penilaian Final Project - Mahaswa mempresenta kan final TIK: project Mahaswa ap menghadapi final test UJIAN AKHIR SEMESTER 5

BUKU TEKS (TEXT BOOKS) 1. Charles P. Pfleeger Shari P. Pfleeger, Security in Computing 2 nd Edition, Prentice Hall, 2003 2. Matt Bishop, Computer Security Art and Science, Addison-Wesley, 2003 3. Bruce Schneier, Applied Cryptography Protocols, Algorithms and Source Code in C, John Wiley & Sons, 1996 4. Simson Garfinkel Gene Spafford, Practical UNIX and Internet Security, O'Reilly & Associates, 1996 5. Rahmat Rafiudin, Menguasai Security UNIX, Elex Komputindo, 2002 6. Gede Artha ZP, Hacker Si Lain Legenda Komputer, Adigna, 1999 7. Ariyus, Dony, Keamanan Jaringan, Andi Publisher, 2006 SUMBER LAIN DARI INTERNET 1. www.secunia.com 2. www.packetstormsecurity.com 3. www.yogyafree.or.id/forum 4. www.indoneansecurity.info 6