• Tidak ada hasil yang ditemukan

Sistem Informasi - S1

N/A
N/A
Protected

Academic year: 2017

Membagikan "Sistem Informasi - S1"

Copied!
8
0
0

Teks penuh

(1)

aran

1 PENGANTAR

TIU :

Memahami konsep keamanan sistem dengan berbagai masalah yang tercakup di dalamnya.

1. Masalah keamanan sistem komputer secara umum.

2. Masalah etika.

3. Dasar-dasar gangguan keamanan komputer. 4. Prinsip dasar perancangan sistem yang

aman.

TIK :

1. Memahami konsep dasar keamanan sistem komputer.

2. Memahami etika penggunakaan komputer. 3. Memahami dasar-dasar gangguan

keamanan komputer beserta akibatnya. 4. Memahami prinsip dasar perancangan

sistem komputer yang aman.

Aktivitas Dosen(D) : 1. Memberikan

penjelasan mengenai ruang

lingkup, dan tujuan dari mata kuliah yang

diberikan serta kom-petensinya dengan jurus-an

2. Memberikan

acuan /

referensi yang dibutuhkan oleh mahasiswa untuk mata kuliah ini. 3. Memberikan

gambaran mengenai tugas-tugas, latihan dan ujian yang akan

- Papan tulis - Computer

Projector atau OHP (slide-ppt)

(2)

dihadapi mahasiswa berkaitan dengan mata kuliah ini

Aktivitas Mahasiswa(M) :

1. Mendengark

an,menyimak penjelasan dosen berkaitan dengan gambaran umum materi mata kuliah yang akan diterimanya nanti serta menanyakan hal-hal yang belum jelas.

2 ENKRIPSI dan DEKRIPSI

TIU :

Memahami teknik-teknik enkripsi dan dekripsi data.

1. Penyadi monoalfabetik. 2. Penyandi polialfabetik. 3. Penggunaan public key.

4. Metode enkripsi DES (Data Encryption Standar).

TIK :

Agar mahasiswa mampu memahami teknik-teknik :

- Kuliah mimbar - Diskusi

- Papan tulis - Overhead

projector, transparans i

mencari tool dan contoh implemen tasi enkrisi dan dekripsi

1(2,34), 2(910,11),3(all

(3)

1. Penyadi monoalfabetik. 2. Penyandi polialfabetik. 3. Penggunaan public key. 4. Metode enkripsi DES. 5. Metode enkripsi RSA.

3 ENKRIPSI dan DEKRIPSI

TIU :

Memahami teknik-teknik enkripsi dan dekripsi data.

1. Contoh aplikasi untuk enkripsi dan dekripsi.

2. Contoh penerapan pada stand alone ataupun jaringan.

TIK:

Agar mahasiswa mampu memahami :

1. Menggunakan enkripsi dan deskripsi pada dokumen teks, gambar, suara dan video. 2. Menggunakan enkripsi dan deskripsi pada

pengiriman dan pengaksesan data di jaringan..

- Kuliah mimbar - Diskusi

lebih merupakan fokus kegiatan

- Papan tulis - Overhead

projector, transparans i

1(2,34),

2(910,11),3(all) , 4(6)

4 PENGAMANAN

SISTEM OPERASI

TIU :

Memahami konsep keamanan yang diterapkan dalam sistem operasi.

1. Model-model keamanan dalam sistem operasi.

2. Perancangan sistem operasi yang aman. 3. Bentuk serangan terhadap sistem operasi. 4. Tinjauan terhadap sistem operasi yang

aman.

5. Contoh sistem operasi yang aman.

TIK :

Agar mahasiswa mampu :

1. Memahami model-model keamanan dalam sistem operasi.

2. Memahami perancangan sistem operasi yang

- Kuliah mimbar - Diskusi

- Papan tulis - Overhead projector, transparans i

Mendesai n interface untuk mesin ATM/ cash reg. (hingga koding ?)

(4)

aman.

3. Mengenali bentuk serangan terhadap sistem operasi.

4. Melakukan evaluasi terhadap sistem operasi yang aman.

5. Memberikan contoh sistem operasi yang aman.

5 MALICIOUS SOFTWARE

TIU :

Memahami teknik pengamanan program terhadap serangan dari luar disebabkan malicious software / malware / virus

1. Perlindungan terhadap virus komputer.

2. Pengendalian program terhadap ancaman lainnya.

TIK :

Agar mahasiswa mampu :

1. Memahami teknik-teknik perlindungan program terhadap virus.

2. Mengendalikan program terhadap bentuk ancaman dari luar.

- Kuliah mimbar - Diskusi

- Papan tulis - Overhead

projector, transparans i

1(5), 2(22,23)

6 PENGAMANAN

SISTEM BASIS DATA

TIU :

Memahami konsep keamanan yang diterapkan dalam sistem database.

1. Teknik-teknik pengamanan database yang handal dan memiliki integritas.

2. Perlindungan terhadap data yang sensitif. 3. Rangkuman permasalahan keamanan database. 4. Konsep database multilevel

5. Konsep keamanan bertingkat dalam database.

TIK :

Agar mahasiswa mampu :

1. Memahami teknik-teknik pengamanan database yang handal.

2. Mengenali perlindungan terhadap data yang sensitif.

3. Merangkuman masalah-masalah keamanan

- Kuliah mimbar - Diskusi

- Papan tulis - Overhead

projector, transparans i

(5)

dalam penggunaan database.

4. Memahami konsep database multilevel.

5. Memahami konsep keamanan bertingkat dalam database.

7 PENGAMANAN

JARINGAN KOMPUTER

TIU :

Memahami konsep keamanan yang diterapkan dalam jaringan komputer.

1. Konsep dasar jaringan komputer.

2. Bentuk-bentuk ancaman terhadap jaringan komputer.

3. Bentuk pengendalian. terhadap keamanan jaringan komputer.

4. Konsep trusted guards, gateways dan firewall. 5. Keamanan dalam LAN(Local Area Network). 6. Kemanan dalam WAN (Wide Area Networ).

TIK:

Agar mahasiswa mampu :

1.

Memahami konsep dasar jaringan. komputer.

2.

Mengenali bentuk-bentuk ancaman terhadap

jaringan komputer.

3.

Memahami pengendalian terhadap keamanan jaringan komputer.

4.

Memahami konsep trusted guards, gateways dan firewall.

5.

Memahami konsep keamanan dalam LAN.

6.

Memahami Kemanan dalam WAN.

- Kuliah mimbar - Diskusi

- Papan tulis - Overhead

projector, transparans i

1(9),4(15-17,21), 5(7,8,11,12),

6(all)

8 PENGAMANAN

WEB BROWSER

TIU :

Memahami konsep kerja dan penerapan

1. Sistem kerja dari Web Browser.

2. Bentuk ancaman keamanan dari Web Browser. 3. Cara mengatasi ancaman pada Web Browser.

TIK :

- Kuliah mimbar - Diskusi

- Papan tulis - Overhead

projector, transparans i

Mencari contoh kasus nyata

(6)

keamanan pada web browser.

Agar mahasiswa mampu :

- Memahami cara kerja web browser.

- Memahami komponen dan kelemahan pada Web Browser.

- Mengetahui titik-titik kelemahan dari Web Browser.

- Memahami teknik penerepan keamanan untuk meminimalkan kelemahan dari Web Browser.

9 PENGAMANAN

WEB SYSTEM (Server, Client dan Jaringan)

TIU :

Mahasiswa mampu menganalisis sebuah situs

1. Sistem kerja dari Web System.

2. Bentuk ancaman keamanan dari Web System. 3. Cara mengatasi ancaman pada Web System.

TIK :

Agar mahasiswa mampu :

1. Memahami cara kerja Web System

2. Memahami komponen dan kelemahan pada Web System.

3. Mengetahui titik-titik kelemahan dari Web System.

4. Memahami teknik penerepan keamanan untuk meminimalkan kelemahan dari Web System.

- Kuliah mimbar - Diskusi

- Papan tulis - Overhead

projector, transparans i

4(18,24,25), 5(11,12)

10 SOP dan AUDIT KEAMANA

TIU :

Memahami SOP dan Audit keamanan yang diterapkan dalam sistem.

1. Pengaturan keamanan dalam Sistem. 2. Analisa resiko.

3. Perencanaan SOP keamanan dalam sistem komputer.

4. Pengembangan Audit keamanan dalam sistem komputer.

TIK :

Agar mahasiswa mampu :

- Kuliah mimbar - Diskusi

- Papan tulis - Overhead

projector, transparans i

2(4,5,6,7,8), 4(9,10,24),

(7)

1. Memahami pengembangan SOP dan Audit pada keamanan sistem komputer.

2. Memahami penerapan SOP dan Audit pada keamanan sistem komputer.

11 dan 12 PERMASALAHAN TREND DAN KEDEPAN

TIU : Memahami

permasalahan trend saat ini dan kedepan pada keamanan komputer secara umum

1. Trusted Computing Group 2. Digital Right Management 3. Kasus-kasus terkini

4. Trend kasus dan masalah keamanan ke depan, seperti bioinformatik.

TIK :

Agar mahasiswa mampu :

1.

Melakukan analisa terhadap proses autentikasi sistem dengan menggunakan password

2.

Melakukan analisa terhadap proses enkripsi data dalam proses kompresi dokumen

3.

Melakukan analisa dalam proses transaksi pembayaran melalui ATM secara aman

- Kuliah mimbar - Diskusi

- Papan tulis - Overhead

projector, transparans i

1(10,11), 2(2-8)

Referensi :

BUKU TEKS (TEXT BOOKS)

1. Charles P. Pfleeger dan Shari P. Pfleeger , Security in Computing 2

nd

Edition, Prentice Hall, 2003

2. Matt Bishop, Computer Security Art and Science, Addison-Wesley, 2003

3. Bruce Schneier, Applied Cryptography Protocols, Algorithms and Source Code in C, John Wiley & Sons, 1996

4. Simson Garfinkel dan Gene Spafford, Practical UNIX and Internet Security, O'Reilly & Associates, 1996

5. Rahmat Rafiudin, Menguasai Security UNIX, Elex Media Komputindo, 2002

(8)

3.

http://www.cs.jhu.edu/~fabian/courses/CS600.624/

4.

http://ocw.mit.edu/OcwWeb/Electrical-Engineering-and-Computer-Science/6-857Fall2003/DownloadthisCourse/index.htm

5.

http://williamstallings.com/NetSec2e.html

SUMBER LAIN DARI INTERNET

1.

COAST (Computer Operations, Audit and Security Technology);

http://www.cs.purdue.edu/coast/coast.html 2.

FIRST (Forum of Incident Response and Security Teams);

http://www.first.org/first

3.

CERN;

ftp://www.w3.org/pub/src/WWWDaemon.tar.z

4.

COPS (Computer Oracle and Password System);

ftp://coast.cs.purdue.edu/pub/toos/unix/cops 5.

ISS (Internet Security Scanner);

ftp://coast.cs.purdue.edu/put/tools/unix/iss

1. Kerberos;

ftp://athena-dist.mit.edu/pub/kerberos

2. Portmap;

ftp://win.tue.nl/pub/security/portmap-3.shar.Z

3. SATAN (Security Administrator Tool for Analyzing Networks);

ftp://ftp.win.tue.nl/pub/security/satan.tar.Z

or

http://www.cs.purdue.edu/coast/satan.html

.

4. tcpwrapper;

ftp://ftp.win.tue.nl/pub/security

5. TIS Internet Firewall Toolkit;

ftp://ftp.psy.uq.oz.au/pub/DES

OLD VERSION

1. Alexander, M. The Underground Guide to Computer Security, Addison-Wesley Publishing, 1994

2. Denning, Peter J., Computer Under Attack : Intruders, Worms, and Viruses, Addison-Wesley Publishing, 1991

3. Ford, Warwick, Computer Communications Security, Prentice-Hall, 1994

4. Pfleeger, C.P. Security in computing, Prentice-Hall, 1997

Referensi

Dokumen terkait

Peraturan Pemerintah Nomor 60 Tahun 2014 tentang Dana Desa Yang Bersumber dari Anggaran Pendapatan dan Belanja Negara (Lembaran Negara Republik Indonesia Tahun 2014

Dalam Praktek Pengalaman Lapangan 2 ini praktikan mengajar di kelas VII, dengan mata pelajaran yang diajarkan adalah Bahasa dan Sastra Indonesia Materi kegiatan selama

1.1 Menghayat kebesaran Tuhan Maha Pencipta yang telah memberikan kemampuan pada manusia untuk menciptakan teknologi dengan bertndak hat-hat,rendah hat, tdak berlebihan

1) Membuat Bukti Pengeluaran Obat & Alat Medis (BPgOM) rangkap 3 berdasarkan Bukti Permintaan atau Pengembalian Barang Obat (BPPB). 2) Petugas Gudang Medis

Jenis wawancara yang digunakan dalam penelitian ini adalah. wawancara

Penulisan Tugas Akhir ini dilakukan dalam rangka memenuhi salah satu syarat untuk mencapai gelar Sarjana Komputer Program Studi Sistem Informasi pada Fakultas

Caesar Chipper adalah sebuah algoritma yang digunakan termasuk ke dalam sistem kriptografi simetri dan digunakan jauh sebelum sistem kriptografi kunci publik ditemukan,

[r]