• Tidak ada hasil yang ditemukan

Manajemen Informatika - D3

N/A
N/A
Protected

Academic year: 2017

Membagikan "Manajemen Informatika - D3"

Copied!
4
0
0

Teks penuh

(1)

SATUAN ACARA PERKULIAHAN

UNIVERSITAS GUNADARMA

MATA KULIAH

: Sistem Keamanan Komputer

FAKULTAS

: ILMU KOMPUTER

JURUSAN/JENJANG : MI/D3

Proses Belajar Mengajar

Dosen : Menjelaskan, Memberikan Contoh, Diskusi, Memberikan Tugas

Mahasiswa : Mendengarkan, Mencatat, Diskusi, Mengerjakan Tugas

Media

Papan Tulis

Kertas Kerja

Overhead Projector

Evaluasi

Hasil Tes

Kehadiran

Penilaian Tugas

POKOK BAHASAN MATERI TUJUAN INSTRUKSI UMUM TUJUAN INSTRUKSI KHUSUS MINGGU SUMBER

I. Pengantar 1. Masalah keamanan sistem komputer secara umum 2. Masalah etika

3. Dasar-dasar gangguan keamanan komputer 4. Prinsip dasar perancangan

sistem yang aman

Memahami konsep keamanan sistem dengan berbagai masalah yang tercakup di dalamnya

Agar mahasiswa mampu : 1. Memahami konsep dasar

keamanan sistem komputer 2. Memahami etika penggunakaan

komputer

3. Memahami dasar-dasar gangguan keamanan komputer beserta akibatnya

4. Memahami prinsip dasar perancangan sistem komputer yang aman

1 1,2,4

II. Enkripsi dan Dekripsi

1. Penyadi monoalfabetik

2. Penyandi polialfabetik

3. Penggunaan public key

4. Metode enkripsi DES

(Data Encryption Standar) 5. Metode enkripsi RSA

(Rivest, Shamir, Adleman)

Memahami teknik-teknik enkripsi dan dekripsi data

Agar mahasiswa mampu memahami teknik-teknik :

1. Penyadi monoalfabetik 2. Penyandi polialfabetik 3. Penggunaan public key 4. Metode enkripsi DES 5. Metode enkripsi RSA

2 dan 3 4,5

(2)

III. Pengantar program 1. Perlindungan terhadap virus komputer

2. Pengendalian program terhadap ancaman lainnya

Memahami teknik pengamanan program terhadap serangan dari luar

Agar mahasiswa mampu : 1. Memahami teknik-teknik

perlindungan program terhadap virus

2. Mengendalikan program terhadap bentuk ancaman dari luar

4 1,2,3,4

IV. Pengamanan sistem operasi

1. Model-model keamanan dalam sistem operasi 2. Perancangan sistem

operasi yang aman

3. Bentuk serangan terhadap sistem operasi

4. Tinjauan terhadap sistem operasi yang aman 5. Contoh sistem operasi

yang aman

Memahami konsep keamanan yang diterapkan dalam sistem operasi

Agar mahasiswa mampu : 1. Memahami model-model

keamanan dalam sistem operasi 2. Memahami perancangan sistem

operasi yang aman

3. Mengenali bentuk serangan terhadap sistem operasi 4. Melakukan evaluasi terhadap

sistem operasi yang aman 5. Memberikan contoh sistem

operasi yang aman

5 4

V. Pengamanan sistem basis data

1. Teknik-teknik

pengamanan database yang handal dan memiliki integritas

2. Perlindungan terhadap data yang sensitif

3. Rangkuman permasalahan keamanan database

4. Konsep database multilevel

5. Konsep keamanan bertingkat dalam database

Memahami konsep keamanan yang diterapkan dalam sistem database

Agar mahasiswa mampu : 1. Memahami teknik-teknik

pengamanan database yang handal

2. Mengenali perlindungan terhadap data yang sensitif 3. Merangkuman masalah-masalah

keamanan dalam penggunaan database

4. Memahami konsep database multilevel

5. Memahami konsep keamanan bertingkat dalam database

6 dan 7 1,4

(3)

VI. Pengamanan jaringan komuter

1. Konsep dasar jaringan komputer

2. Bentuk-bentuk ancaman terhadap jaringan komputer

3. Bentuk pengendalian terhadap keamanan jaringan komputer

4. Konsep trustedguards,

gateways dan firewall 5. Keamanan dalam

LAN(Local Area Network) 6. Kemanan dalam WAN

(Wide Area Networ)

Memahami konsep keamanan yang diterapkan dalam jaringan komputer

Agar mahasiswa mampu :

1. Memahami konsep dasar jaringan komputer

2. Mengenali bentuk-bentuk ancaman terhadap jaringan komputer

3. Memahami pengendalian terhadap keamanan jaringan komputer

4. Memahami konsep trusted guards, gateways dan firewall 5. Memahami konsep keamanan

dalam LAN

6. Memahami Kemanan dalam WAN

8 dan 9 1,3,4

VII. Pengaturan keamanan

1. Pengaturan keamanan dalam PC

2. Analisa resiko

3. Perencanaan keamanan dalam sistem komputer

Memahami pengaturan keamanan yang diterapkan dalam sistem komputer

Agar mahasiswa mampu : 1. Memahami Pengaturan

keamanan dalam PC

2. Melakukan analisa terhadap kemungkinan resiko yang timbul 3. Memahami perancangan

keamanan yang diperlukan dalam sistem komputer

10 1,4

VIII. Studi Kasus 1. Autentikasi dengan menggunakan password 2. Enkripsi data dalam proses

kompresi dokumen 3. Transaksi pembayaran

melalui ATM secara aman

Memahami permasalahan

keamanan komputer secara umum

Agar mahasiswa mampu : 4. Melakukan analisa terhadap

proses autentikasi sistem dengan menggunakan password

5. Melakukan analisa terhadap proses enkripsi data dalam proses kompresi dokumen 6. Melakukan analisa dalam proses

transaksi pembayaran melalui ATM secara aman

11 dan 12

(4)

DAFTAR PUSTAKA

1. Alexander, M. The Underground Guide to Computer Security, Addison-Wesley Publishing, 1994

2. Denning, Peter J., Computer Under Attack : Intruders, Worms, and Viruses, Addison-Wesley Publishing, 1991

3. Ford, Warwick, Computer Communications Security, Prentice-Hall, 1994

4. Pfleeger, C.P. Security in computing, Prentice-Hall, 1997

5. Rhee, Man Young, Cryptography and Secure Communications, McGraw Hill, 1994

6. Morrie Grasser, Building A Secure Computer System, Edisi 4, Nelson Canada, 1988

Referensi

Dokumen terkait

Hasil penelitian ini berupa sintax Blended Learning IPA Terpadu berbasis SETS pada tema Pelestarian Lingkungan untuk sekolah menengah pertama dengan

Hasil penelitian menunjukkan perbandingan gangguan heat transfer terhadap COP untuk semua kuantitas isian, dengan ini menunjukkan bahwa peningkatan kuantitas sampai

Diagnosa kebuntingan dini pada sapi dapat dilakukan dengan dua cara yaitu (a) dengan mendeteksi substansi spesifik yang terdapat di dalam darah induk seperti

Pertimbangan yang berupa penilaian terhadap komponen proses berdasarkan standar relatif yaitu Juknis Program PKL dari pemerintah dan standar absolut yaitu SOP PKL

Kami harap Ibu/Bapak dapat segera menyelesaikan kewajiban tersebut apabila tidak segera di bayar maka kami akan mencabut intalasi listrik PT Angkasa Timur Raya. Pembayaran

Aunt Sponge and Aunt Spiker began walking slowly round the peach, inspecting it very cautiously from all sides.. They were like a couple of hunters who had just shot an elephant

Atas dukungan biaya dari Dana Pembangunan Perubahan Iklim Kanada - CIDA melalui Proyek CCFPI ( Climate Change Forest and Peatlands in Indonesia ) telah dilakukan Inventarisasi

: Penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan dan mengevaluasi permasalahan, kesempatan, hambatan