Satuan Acara Perkuliahan
Universitas Bunda Mulia
A. Informasi Umum
Mata Kuliah
TIF06 - Keamanan Jaringan Komputer
Jurusan
TI (TEKNIK INFORMATIKA)
Periode Berlaku
2011, Semester Ganjil
Satuan Kredit Semester
4 ( 4 / 0 )
Bidang Ilmu
Core Ilmu Komputer
Jam Pembelajaran Perminggu
Pertemuan Kelas
200 menit
Taxonomy Bloom
Memorizing
14.3 %
Comprehension
64.3 %
Application
21.4 %
Analysis
0 %
Synthesis
0 %
Evaluation
0 %
Silabus
•
Pengenalan terhadap Keamanan Komputer dan Jaringan
•
Keamanan Sistem Informasi
•
Komponen Keamanan Komputer
•
Aturan, Prosedur dan Kebijakan Keamanan Jaringan
•
Trusted Computer Group
•
Malicious Logic
•
Basic Cryptography
•
Access Control and Protection
•
Wireless Security
•
Web Security
•
Web Browser Security
•
Secure Web Site Design
•
Intrusion Detection System & Firewall
•
E-Mail Security
Pustaka Wajib
•
Mark Merkow & James Breithaupt. (2006). Information Security:
Principles and Practices. Prentice Hall.
•
Matt Bishop. (2005). Introduction to Computer Security.
Addison-Wesley Professional.
•
Bishop. Computer Security: Art and Science. 1st Edition.
Addison-Wesley Professional, ISBN 0201440997 (required - it is
available from t.
Versi/Revisi: 1/1
•
Web Page for this material:.
http://crypto.stanford.edu/cs155/overview.html
WilliamStallings.com/Wireless1e.html Index of.
Tambahan
Tidak
Ada
Penilaian
Tugas Mandiri (TM)
20 %
Ujian Tengah Semester
(UTS)
30 %
Ujian Akhir Semester
(UAS)
50 %
Ujian
UTS
Bahan (Minggu)
Level
Bentuk
1 s/d 13
C3
Essay
UAS
Bahan (Minggu)
Level
Bentuk
Versi/Revisi: 1/1
B. Mekanisme Pembelajaran / Weekly Plan
Kompetensi Umum :
Mahasiswa dapat mendiskusikan aspek-aspek teknis, sosial, bisnis dan etika dari masalah yang dihadapi keamanan komputer dan jaringan. Mahasiswa dapat menjelaskan dan menilai area yang dilingkupi oleh penerapan sistem keamanan serta memberikan saran untuk penyelesaian masalah malicious logic. Mahasiswa dapat memahami secara matematik dan teknik rekayasa yang mendasari bagi sistem keamanan. Mahasiswa dapat menilai bagian terpenting dari aplikasi yang perlu dilindungi. Mahasiswa dapat mengetahui bagaimana menerapkan dan membangun sistem keamanan serta fitur-fiturnya
Pembahasan Pertemuan Materi Kompetensi Khusus Metodologi Referensi
Pengenalan terhadap Keamanan Komputer dan Jaringan
1, 2 * Introduction
* Background
* Definitions
* Security Trends
* OSI Security Architecture
* Aspects of Security
* Security Attack :
* Security Threats
* Security Service
* Security Mechanism
* Model for Network Security
* Model for Network Access Security
- Mahasiswa dapat menjelaskan konsep keamanan komputer dan jaringan serta membedakan jenis-jenis serangan yang dapat mengganggu operasional sistem (C1)
DOSEN :
* Dosen memperkenalkan diri menjelaskan SAP dan sistem penilaian
* Dosen membagi kelompok mahasiswa untuk diskusi dan tugas lainnya
* Dosen mengarahkan mahasiswa untuk memahami ancaman dan gangguan yang sering terjadi pada komputer dan jaringan, serta motivasi pengguna komputer
* Dosen menjelaskan materi kuliah
MAHASISWA :
Mahasiswa berdiskusi tentang definisi keamanan komputer dan jaringan
Matt Bishop, BAB .
Bishop, BAB .
Keamanan Sistem Informasi
3, 4 * Information security, Computer
Security, Network Security
* Attacks, services and mechanisms
* Attacks, Interruption,
- Mahasiswa dapat memahami perbedaan jenis keamanan terhadap informasi, perangkat, dan jaringan, serta penanganan terhadap serangan yang muncul dengan kebijakan yang mesti dikeluarkan (C2)
DOSEN :
Dosen menjelaskan materi kuliah dengan memberikan contoh-contoh ancaman yang terjadi dan menjadi trend dalam komputer dan jaringan
Matt Bishop, BAB .
Pembahasan Pertemuan Materi Kompetensi Khusus Metodologi Referensi
Interception, Modification, Fabrication
* Security attacks
* Active, Masquerade, Replay, Modification of Message Contents, Denial of Service
* Passive, Release of Message Contents, Traffic Analysis
* Methods of Defense, Encryption, Software, Hardware, Policies, Physical
* Internet standards and RFCs, The Internet society, Internet RFC publication process
MAHASISWA :
Mahasiwa secara per kelompok berdiskusi terhadap sebuah kasus kerusakan sistem dan informasi yang dihadapi oleh perusahaan
BAB .
Komponen Keamanan Komputer
5, 6 * Components of computer
security, Confidentiality, Integrity, Availability
* Classes of Threats, Disclosure, Deception, Disruption, Usurpation
* Policies and mechanisms
* Goals of Security, Prevention, Detection, Recovery
* The role of trust
* Type of Mechanism, Secure, Precise, Broad
* Assurance
* Stack Overruns
* Operational Issues, Cost and benefits analysis, Risk analysis, Laws and customs
* Administrative problems
- Mahasiswa dapat menunjukkan jenis-jenis ancaman, pencegahan, pendeteksian serta perbaikan terhadap komputer yang terkena serangan seta isu penanganan dari organisasi dan secara administrasi (C2)
DOSEN :
Dosen menjelaskan materi kuliah dan mengarahkan mahasiswa untuk mendiskusikan perbedaan ancaman dan kerentanan serta keamanan
MAHASISWA :
Mahasiswa mendiskusikan perbedaan dari kelas ancaman dan kebijakan dan mekanisme yang disusun organisasi
Versi/Revisi: 1/1
Pembahasan Pertemuan Materi Kompetensi Khusus Metodologi Referensi
* Human Issues, Organizational problems, People problems
Aturan, Prosedur dan Kebijakan Keamanan Jaringan
7, 8 * Policies, Policies partitions
system, Secure system, Policy Models
* Type of Security Policies, Military, Commercial security policy
* Integrity and Transaction
* Trust, Trust in formal verification, Trust in formal methods
* Types of Access Controls, DAC, MAC, ORCON
* Mechanisms, English Policy, Authorized used policy, E-mail policy, Full policy
- Mahasiswa dapat memahami kebijakan, dan pembagian level akses terhadap sistem yang menggunakan sistem pengamanan berlapis (C2)
DOSEN :
Dosen menjelaskan tipe-tipe kebijakan untuk pengamanan jaringan dan komputer baik secara fisik maupun non fisik
MAHASISWA :
Mahasiwa secara per kelompok berdiskusi dan melakukan role play game pada sebuah perusahaan
Matt Bishop, BAB .
Mark Merkow & James Breithaupt, BAB .
Trusted Computer Group 9, 10 * Background
* Trusted Platform Modul (TPM), Component on TPM, Non-volatile storage
* Platform Configuration Registers (PCR)
* Security?, Better Root of trust, Vista BitLocker, TPM Counter
* Attestation, Attesting to VM, Nexus OS, EFF: Owner Override, TCG Alternatives
* Attestation challenge, Attesting to Current State, Encrypted viruses, TPM Compromise, Private attestation
- Mahasiswa dapat mengerti tentang infrastruktur jaringan dan komputer berdasarkan platform yang digunakan (C1)
DOSEN :
Dosen menjelaskan tipe-tipe platform teknologi yang digunakan oleh perusahaan dan teknik pemeliharaannya
MAHASISWA :
Mahasiswa mendiskusikan perbedaan platform teknologi dengan kelebihan dan kekurangan yang terdapat pada setiap teknologi tersebut
Pembahasan Pertemuan Materi Kompetensi Khusus Metodologi Referensi
Malicious Logic 11, 12 * What is malicious logic
* Types of malicious logic
* Trojan horses
* Computer viruses
* Computer Worms
* Other types
* Trust Programs
* Antivirus Programs
- Mahasiswa dapat mengerti perbedaan jenis malicious code, serta antisipasi dan deteksi penanggulangannya (C2)
DOSEN :
Dosen menjelaskan dan
mencontohkan kasus-kasus yang terjadi pada serangan komputer dengan karakteristik yang spesifik dari malicious code
MAHASISWA :
Mahasiswa mendiskusikan alternatif penyelesaian setiap serangan
Web Page for this material:, BAB .
Matt Bishop, BAB .
Basic Cryptography 13, 14 * Classical Cryptography, Cæsar
cipher, Vigènere cipher, DES
* Public Key Cryptography, Diffie-Hellman, RSA
* Cryptographic Checksums, HMAC
- Mahasiswa dapat memahami algoritma beberapa jenis crytography yang digunakan untuk menjamin keamanan data (C3)
DOSEN :
Dosen menjelaskan crytpgraphy dan cryptoanalysis serta jenis-jenis algoritma yang digunakan
MAHASISWA :
Mahasiswa menjawab latihan soal tentang algoritma cryptography
Mel, H.X. Baker, D., BAB .
Access Control and Protection
15, 16 * Access control: What and Why
* Abstract Models of Access Control
* The Unix Access Control Model
* Capabilities
* Beyond the Unix Model
* Multilevel Security
- Mahasiswa dapat mengerti access control yang disediakan oleh sistem secara otomatis (C2)
DOSEN :
Dosen menjelaskan materi kuliah dan mengarahkan mahasiswa untuk mendiskusikan perbedaan dari jenis-jenis aplikasi sistem operasi tentang access control
MAHASISWA :
Mahasiswa mendiskusikan tentang perbedaan open source dan close source dan menunjukkan contoh pemanfaatan masing-masing jenis operating system
Web Page for this material:, BAB .
Versi/Revisi: 1/1
Pembahasan Pertemuan Materi Kompetensi Khusus Metodologi Referensi
Wireless Security 17, 18 * Wireless Comes of Age
* Broadband Wireless Technology
* Limitations and Difficulties
* Mobile IP Uses
* Wireless Application Protocol (WAP)
* Wireless Markup Language (WML)
* Wireless Application Environment (WAE)
* Wireless Session Protocol (WSP)
* Wireless Transaction Protocol (WTP)
* Wireless Transport Layer Security (WTLS)
* Wireless Datagram Protocol (WDP)
* Wireless Control Message Protocol (WCMP)
* Wireless Threats
* Evolution of Wireless Security
- Mahasiswa dapat mengerti arsitektur jaringan yang berbasis wireless dan aplikasi yang bersifat mobile (C3)
DOSEN :
Dosen menjelaskan materi kuliah dan me-ngarahkan mahasiswa untuk mendiskusikan perbedaan dari teknologi wired dan wireless dan infrastruktur yang
mendukungnya
MAHASISWA :
Mahasiswa mendiskusikan perbedaan teknologi wired dan wireless serta kelebihan dan kekurangan masing-masing
Matt Bishop, BAB .
Web Security 19, 20 " Web Threat Models, Web
attacker, Network attacker, Malware attacker& distribution
" Security User interface
" Same origin policy
" Cookies, Authentication,
Security Policy, Secure Cookies
" Frame and Frames busting
- Mahasiswa dapat menjelaskan ancaman yang sering terjadi pada aplikasi komputer berbasis web dan teknik pengelolaan yang baik untuk terhindar dari kegagalan sistem (C2)
DOSEN :
Dosen menjelaskan materi kuliah dan mengarahkan mahasiswa untuk mendiskusikan ancaman yang dihadapi oleh aplikasi berbasis web seperti e-commerce, e-business, portal, website, mobile transaction dalam dunia perdagangan modern
Pembahasan Pertemuan Materi Kompetensi Khusus Metodologi Referensi
MAHASISWA :
Mahasiswa mendiskusikan penanggulangan dan pencegahan terhadap ancaman pada aplikasi berbasis web dalam dunia perdagangan modern
Web Browser Security 21, 22 * Browser and Network
* Browser security landscape
* Browser protocol
* Additions to browser, Installing ActiveX Controls, ActiveX IE Browser Helper Objects (Extensions)
* Core browser, Rendering and events, Events
* Document object model (DOM)
* Frame and iFrame
* Remote scripting
* Javascript Security Model
* Components of browser security policy
- Mahasiswa dapat memahami jenis aplikasi browser baik secara konsep maupun fitur-fitur yang disediakan serta pemanfaatannya (C2)
DOSEN :
Dosen menjelaskan materi kuliah jenis aplikasi browser yang tersedia pada jaringan serta gangguan yang sering dihadapi berdasarkan arsitektur teknologi yang digunakan
MAHASISWA :
Mahasiswa mempresentasikan contoh arsitektur teknologi yang diterapkan oleh perusahaan
Matt Bishop, BAB .
Secure Web Site Design 23, 24 * Schematic web site architecture
* Web application code
* Common vulnerabilities
* Dynamic Web Application
* PHP: Hypertext Preprocessor
* CardSystems Attack
* SQL, SQL injection
* Cross Site Scripting (XSS)
- Mahasiswa dapat mengerti tentang konsep Web dan perancangan Web serta kerentanan yang terjadi dengan teknik pengamanan dari para hacker dan cracker (C2)
DOSEN :
Dosen menjelaskan materi kuliah dan mengarahkan mahasiswa untuk mendiskusikan perancangan web yang aman dan tidak mudah disusupi para hacker dan cracker
MAHASISWA :
Mahasiswa mendiskusikan karakteristik hacker dan cracker
Versi/Revisi: 1/1
Pembahasan Pertemuan Materi Kompetensi Khusus Metodologi Referensi
* Cross Site Request Forgery (CSRF)
* More server-side problems
* HTTP Response Splitting
* Site Redirects
* Additional solutions, Web Application Firewalls, Code checking
Intrusion Detection System & Firewall
25 * Basics Intrusion Detection
* Goal of IDS
* Models of Intrusion Detection
* Architecture of an IDS
* Organization of an IDS
* Incident Response
* Firewalls
- Mahasiswa dapat menjelaskan konsep pengamanan yang spesifik menggunakan IDS beserta tools dan perangkat yang digunakan (C3)
DOSEN :
Dosen menjelaskan materi kuliah dan mengarahkan mahasiswa untuk mendiskusikan jenis-jenis
perangkat yang digunakan dalam pengamanan jaringan dan komputer
MAHASISWA :
Mahasiswa mendiskusikan perkembangan perangkat dan teknologi yang digunakan untuk penanggulangan dan pencegahan dalam cybercrime
Matt Bishop, BAB .
E-Mail Security 26 * Pretty good privacy
* S/MIME
* Recommended web sites
* E-Mail security threats
- Mahasiswa dapat mengerti keamanan dalam penggunaan E-Mail serta pendeteksian terhadap email yang terinfeksi virus dan sebagainya (C2)
DOSEN :
Dosen menjelaskan materi kuliah tentang penggunaan E-Mail dan proteksi yang dilakukan untuk mencegah kebocoran informasi melalui e-mail, serta mengarahkan mahasiswa untuk memahami perbedaan e-mail free dan non free
Pembahasan Pertemuan Materi Kompetensi Khusus Metodologi Referensi
MAHASISWA :
Mahasiswa berdiskusi secara kelompok menjawab soal tata cara penggunaan e-mail dan fitur yang disediakan dalam aplikasi e-mail
C. Pengesahan
Disiapkan oleh, Tanggal:
L0652 - Siti Rohajawati, S.Kom., M.Kom Dosen
Disetujui oleh, Tanggal:
Bambang Dwi Wijanarko, S.Si., M.Kom Ketua Jurusan Teknik Informatika
Disahkan oleh, Tanggal:
Julia Loisa, S.Kom., MM