• Tidak ada hasil yang ditemukan

TIF06 Keamanan Jaringan Komputer

N/A
N/A
Protected

Academic year: 2018

Membagikan "TIF06 Keamanan Jaringan Komputer"

Copied!
11
0
0

Teks penuh

(1)

Satuan Acara Perkuliahan

Universitas Bunda Mulia

A. Informasi Umum

Mata Kuliah

TIF06 - Keamanan Jaringan Komputer

Jurusan

TI (TEKNIK INFORMATIKA)

Periode Berlaku

2011, Semester Ganjil

Satuan Kredit Semester

4 ( 4 / 0 )

Bidang Ilmu

Core Ilmu Komputer

Jam Pembelajaran Perminggu

Pertemuan Kelas

200 menit

Taxonomy Bloom

Memorizing

14.3 %

Comprehension

64.3 %

Application

21.4 %

Analysis

0 %

Synthesis

0 %

Evaluation

0 %

Silabus

Pengenalan terhadap Keamanan Komputer dan Jaringan

Keamanan Sistem Informasi

Komponen Keamanan Komputer

Aturan, Prosedur dan Kebijakan Keamanan Jaringan

Trusted Computer Group

Malicious Logic

Basic Cryptography

Access Control and Protection

Wireless Security

Web Security

Web Browser Security

Secure Web Site Design

Intrusion Detection System & Firewall

E-Mail Security

Pustaka Wajib

Mark Merkow & James Breithaupt. (2006). Information Security:

Principles and Practices. Prentice Hall.

Matt Bishop. (2005). Introduction to Computer Security.

Addison-Wesley Professional.

Bishop. Computer Security: Art and Science. 1st Edition.

Addison-Wesley Professional, ISBN 0201440997 (required - it is

available from t.

(2)

Versi/Revisi: 1/1

Web Page for this material:.

http://crypto.stanford.edu/cs155/overview.html

WilliamStallings.com/Wireless1e.html Index of.

Tambahan

Tidak

Ada

Penilaian

Tugas Mandiri (TM)

20 %

Ujian Tengah Semester

(UTS)

30 %

Ujian Akhir Semester

(UAS)

50 %

Ujian

UTS

Bahan (Minggu)

Level

Bentuk

1 s/d 13

C3

Essay

UAS

Bahan (Minggu)

Level

Bentuk

(3)
(4)

Versi/Revisi: 1/1

B. Mekanisme Pembelajaran / Weekly Plan

Kompetensi Umum :

Mahasiswa dapat mendiskusikan aspek-aspek teknis, sosial, bisnis dan etika dari masalah yang dihadapi keamanan komputer dan jaringan. Mahasiswa dapat menjelaskan dan menilai area yang dilingkupi oleh penerapan sistem keamanan serta memberikan saran untuk penyelesaian masalah malicious logic. Mahasiswa dapat memahami secara matematik dan teknik rekayasa yang mendasari bagi sistem keamanan. Mahasiswa dapat menilai bagian terpenting dari aplikasi yang perlu dilindungi. Mahasiswa dapat mengetahui bagaimana menerapkan dan membangun sistem keamanan serta fitur-fiturnya

Pembahasan Pertemuan Materi Kompetensi Khusus Metodologi Referensi

Pengenalan terhadap Keamanan Komputer dan Jaringan

1, 2 * Introduction

* Background

* Definitions

* Security Trends

* OSI Security Architecture

* Aspects of Security

* Security Attack :

* Security Threats

* Security Service

* Security Mechanism

* Model for Network Security

* Model for Network Access Security

- Mahasiswa dapat menjelaskan konsep keamanan komputer dan jaringan serta membedakan jenis-jenis serangan yang dapat mengganggu operasional sistem (C1)

DOSEN :

* Dosen memperkenalkan diri menjelaskan SAP dan sistem penilaian

* Dosen membagi kelompok mahasiswa untuk diskusi dan tugas lainnya

* Dosen mengarahkan mahasiswa untuk memahami ancaman dan gangguan yang sering terjadi pada komputer dan jaringan, serta motivasi pengguna komputer

* Dosen menjelaskan materi kuliah

MAHASISWA :

Mahasiswa berdiskusi tentang definisi keamanan komputer dan jaringan

Matt Bishop, BAB .

Bishop, BAB .

Keamanan Sistem Informasi

3, 4 * Information security, Computer

Security, Network Security

* Attacks, services and mechanisms

* Attacks, Interruption,

- Mahasiswa dapat memahami perbedaan jenis keamanan terhadap informasi, perangkat, dan jaringan, serta penanganan terhadap serangan yang muncul dengan kebijakan yang mesti dikeluarkan (C2)

DOSEN :

Dosen menjelaskan materi kuliah dengan memberikan contoh-contoh ancaman yang terjadi dan menjadi trend dalam komputer dan jaringan

Matt Bishop, BAB .

(5)

Pembahasan Pertemuan Materi Kompetensi Khusus Metodologi Referensi

Interception, Modification, Fabrication

* Security attacks

* Active, Masquerade, Replay, Modification of Message Contents, Denial of Service

* Passive, Release of Message Contents, Traffic Analysis

* Methods of Defense, Encryption, Software, Hardware, Policies, Physical

* Internet standards and RFCs, The Internet society, Internet RFC publication process

MAHASISWA :

Mahasiwa secara per kelompok berdiskusi terhadap sebuah kasus kerusakan sistem dan informasi yang dihadapi oleh perusahaan

BAB .

Komponen Keamanan Komputer

5, 6 * Components of computer

security, Confidentiality, Integrity, Availability

* Classes of Threats, Disclosure, Deception, Disruption, Usurpation

* Policies and mechanisms

* Goals of Security, Prevention, Detection, Recovery

* The role of trust

* Type of Mechanism, Secure, Precise, Broad

* Assurance

* Stack Overruns

* Operational Issues, Cost and benefits analysis, Risk analysis, Laws and customs

* Administrative problems

- Mahasiswa dapat menunjukkan jenis-jenis ancaman, pencegahan, pendeteksian serta perbaikan terhadap komputer yang terkena serangan seta isu penanganan dari organisasi dan secara administrasi (C2)

DOSEN :

Dosen menjelaskan materi kuliah dan mengarahkan mahasiswa untuk mendiskusikan perbedaan ancaman dan kerentanan serta keamanan

MAHASISWA :

Mahasiswa mendiskusikan perbedaan dari kelas ancaman dan kebijakan dan mekanisme yang disusun organisasi

(6)

Versi/Revisi: 1/1

Pembahasan Pertemuan Materi Kompetensi Khusus Metodologi Referensi

* Human Issues, Organizational problems, People problems

Aturan, Prosedur dan Kebijakan Keamanan Jaringan

7, 8 * Policies, Policies partitions

system, Secure system, Policy Models

* Type of Security Policies, Military, Commercial security policy

* Integrity and Transaction

* Trust, Trust in formal verification, Trust in formal methods

* Types of Access Controls, DAC, MAC, ORCON

* Mechanisms, English Policy, Authorized used policy, E-mail policy, Full policy

- Mahasiswa dapat memahami kebijakan, dan pembagian level akses terhadap sistem yang menggunakan sistem pengamanan berlapis (C2)

DOSEN :

Dosen menjelaskan tipe-tipe kebijakan untuk pengamanan jaringan dan komputer baik secara fisik maupun non fisik

MAHASISWA :

Mahasiwa secara per kelompok berdiskusi dan melakukan role play game pada sebuah perusahaan

Matt Bishop, BAB .

Mark Merkow & James Breithaupt, BAB .

Trusted Computer Group 9, 10 * Background

* Trusted Platform Modul (TPM), Component on TPM, Non-volatile storage

* Platform Configuration Registers (PCR)

* Security?, Better Root of trust, Vista BitLocker, TPM Counter

* Attestation, Attesting to VM, Nexus OS, EFF: Owner Override, TCG Alternatives

* Attestation challenge, Attesting to Current State, Encrypted viruses, TPM Compromise, Private attestation

- Mahasiswa dapat mengerti tentang infrastruktur jaringan dan komputer berdasarkan platform yang digunakan (C1)

DOSEN :

Dosen menjelaskan tipe-tipe platform teknologi yang digunakan oleh perusahaan dan teknik pemeliharaannya

MAHASISWA :

Mahasiswa mendiskusikan perbedaan platform teknologi dengan kelebihan dan kekurangan yang terdapat pada setiap teknologi tersebut

(7)

Pembahasan Pertemuan Materi Kompetensi Khusus Metodologi Referensi

Malicious Logic 11, 12 * What is malicious logic

* Types of malicious logic

* Trojan horses

* Computer viruses

* Computer Worms

* Other types

* Trust Programs

* Antivirus Programs

- Mahasiswa dapat mengerti perbedaan jenis malicious code, serta antisipasi dan deteksi penanggulangannya (C2)

DOSEN :

Dosen menjelaskan dan

mencontohkan kasus-kasus yang terjadi pada serangan komputer dengan karakteristik yang spesifik dari malicious code

MAHASISWA :

Mahasiswa mendiskusikan alternatif penyelesaian setiap serangan

Web Page for this material:, BAB .

Matt Bishop, BAB .

Basic Cryptography 13, 14 * Classical Cryptography, Cæsar

cipher, Vigènere cipher, DES

* Public Key Cryptography, Diffie-Hellman, RSA

* Cryptographic Checksums, HMAC

- Mahasiswa dapat memahami algoritma beberapa jenis crytography yang digunakan untuk menjamin keamanan data (C3)

DOSEN :

Dosen menjelaskan crytpgraphy dan cryptoanalysis serta jenis-jenis algoritma yang digunakan

MAHASISWA :

Mahasiswa menjawab latihan soal tentang algoritma cryptography

Mel, H.X. Baker, D., BAB .

Access Control and Protection

15, 16 * Access control: What and Why

* Abstract Models of Access Control

* The Unix Access Control Model

* Capabilities

* Beyond the Unix Model

* Multilevel Security

- Mahasiswa dapat mengerti access control yang disediakan oleh sistem secara otomatis (C2)

DOSEN :

Dosen menjelaskan materi kuliah dan mengarahkan mahasiswa untuk mendiskusikan perbedaan dari jenis-jenis aplikasi sistem operasi tentang access control

MAHASISWA :

Mahasiswa mendiskusikan tentang perbedaan open source dan close source dan menunjukkan contoh pemanfaatan masing-masing jenis operating system

Web Page for this material:, BAB .

(8)

Versi/Revisi: 1/1

Pembahasan Pertemuan Materi Kompetensi Khusus Metodologi Referensi

Wireless Security 17, 18 * Wireless Comes of Age

* Broadband Wireless Technology

* Limitations and Difficulties

* Mobile IP Uses

* Wireless Application Protocol (WAP)

* Wireless Markup Language (WML)

* Wireless Application Environment (WAE)

* Wireless Session Protocol (WSP)

* Wireless Transaction Protocol (WTP)

* Wireless Transport Layer Security (WTLS)

* Wireless Datagram Protocol (WDP)

* Wireless Control Message Protocol (WCMP)

* Wireless Threats

* Evolution of Wireless Security

- Mahasiswa dapat mengerti arsitektur jaringan yang berbasis wireless dan aplikasi yang bersifat mobile (C3)

DOSEN :

Dosen menjelaskan materi kuliah dan me-ngarahkan mahasiswa untuk mendiskusikan perbedaan dari teknologi wired dan wireless dan infrastruktur yang

mendukungnya

MAHASISWA :

Mahasiswa mendiskusikan perbedaan teknologi wired dan wireless serta kelebihan dan kekurangan masing-masing

Matt Bishop, BAB .

Web Security 19, 20 " Web Threat Models, Web

attacker, Network attacker, Malware attacker& distribution

" Security User interface

" Same origin policy

" Cookies, Authentication,

Security Policy, Secure Cookies

" Frame and Frames busting

- Mahasiswa dapat menjelaskan ancaman yang sering terjadi pada aplikasi komputer berbasis web dan teknik pengelolaan yang baik untuk terhindar dari kegagalan sistem (C2)

DOSEN :

Dosen menjelaskan materi kuliah dan mengarahkan mahasiswa untuk mendiskusikan ancaman yang dihadapi oleh aplikasi berbasis web seperti e-commerce, e-business, portal, website, mobile transaction dalam dunia perdagangan modern

(9)

Pembahasan Pertemuan Materi Kompetensi Khusus Metodologi Referensi

MAHASISWA :

Mahasiswa mendiskusikan penanggulangan dan pencegahan terhadap ancaman pada aplikasi berbasis web dalam dunia perdagangan modern

Web Browser Security 21, 22 * Browser and Network

* Browser security landscape

* Browser protocol

* Additions to browser, Installing ActiveX Controls, ActiveX IE Browser Helper Objects (Extensions)

* Core browser, Rendering and events, Events

* Document object model (DOM)

* Frame and iFrame

* Remote scripting

* Javascript Security Model

* Components of browser security policy

- Mahasiswa dapat memahami jenis aplikasi browser baik secara konsep maupun fitur-fitur yang disediakan serta pemanfaatannya (C2)

DOSEN :

Dosen menjelaskan materi kuliah jenis aplikasi browser yang tersedia pada jaringan serta gangguan yang sering dihadapi berdasarkan arsitektur teknologi yang digunakan

MAHASISWA :

Mahasiswa mempresentasikan contoh arsitektur teknologi yang diterapkan oleh perusahaan

Matt Bishop, BAB .

Secure Web Site Design 23, 24 * Schematic web site architecture

* Web application code

* Common vulnerabilities

* Dynamic Web Application

* PHP: Hypertext Preprocessor

* CardSystems Attack

* SQL, SQL injection

* Cross Site Scripting (XSS)

- Mahasiswa dapat mengerti tentang konsep Web dan perancangan Web serta kerentanan yang terjadi dengan teknik pengamanan dari para hacker dan cracker (C2)

DOSEN :

Dosen menjelaskan materi kuliah dan mengarahkan mahasiswa untuk mendiskusikan perancangan web yang aman dan tidak mudah disusupi para hacker dan cracker

MAHASISWA :

Mahasiswa mendiskusikan karakteristik hacker dan cracker

(10)

Versi/Revisi: 1/1

Pembahasan Pertemuan Materi Kompetensi Khusus Metodologi Referensi

* Cross Site Request Forgery (CSRF)

* More server-side problems

* HTTP Response Splitting

* Site Redirects

* Additional solutions, Web Application Firewalls, Code checking

Intrusion Detection System & Firewall

25 * Basics Intrusion Detection

* Goal of IDS

* Models of Intrusion Detection

* Architecture of an IDS

* Organization of an IDS

* Incident Response

* Firewalls

- Mahasiswa dapat menjelaskan konsep pengamanan yang spesifik menggunakan IDS beserta tools dan perangkat yang digunakan (C3)

DOSEN :

Dosen menjelaskan materi kuliah dan mengarahkan mahasiswa untuk mendiskusikan jenis-jenis

perangkat yang digunakan dalam pengamanan jaringan dan komputer

MAHASISWA :

Mahasiswa mendiskusikan perkembangan perangkat dan teknologi yang digunakan untuk penanggulangan dan pencegahan dalam cybercrime

Matt Bishop, BAB .

E-Mail Security 26 * Pretty good privacy

* S/MIME

* Recommended web sites

* E-Mail security threats

- Mahasiswa dapat mengerti keamanan dalam penggunaan E-Mail serta pendeteksian terhadap email yang terinfeksi virus dan sebagainya (C2)

DOSEN :

Dosen menjelaskan materi kuliah tentang penggunaan E-Mail dan proteksi yang dilakukan untuk mencegah kebocoran informasi melalui e-mail, serta mengarahkan mahasiswa untuk memahami perbedaan e-mail free dan non free

(11)

Pembahasan Pertemuan Materi Kompetensi Khusus Metodologi Referensi

MAHASISWA :

Mahasiswa berdiskusi secara kelompok menjawab soal tata cara penggunaan e-mail dan fitur yang disediakan dalam aplikasi e-mail

C. Pengesahan

Disiapkan oleh, Tanggal:

L0652 - Siti Rohajawati, S.Kom., M.Kom Dosen

Disetujui oleh, Tanggal:

Bambang Dwi Wijanarko, S.Si., M.Kom Ketua Jurusan Teknik Informatika

Disahkan oleh, Tanggal:

Julia Loisa, S.Kom., MM

Referensi

Dokumen terkait

Mengutip pendapat Permadi, Syafarudin memberikan asumsi dasar dari MBS adalah sekolah harus lebih bertanggung jawab ( high responsibility) dan mempunyai kewenangan yang lebih

Skripsi ini disusun dengan maksud untuk memenuhi salah satu syarat dalam rangka menyelesaikan program pendidikan strata 1 pada Fakultas Ekonomi dan Bisnis Jurusan

Tidak ada proses yang jelas bahwa siswa di Sekolah Tinggi Germantown telah digunakan untuk membuat pilihan karir. Siswa di Sekolah Tinggi Germantown harus memiliki kesempatan

• Tahun 1800-an awal: tiap molekul asam mengandung minimal satu atom H. • Th 1887 Svante Arrhenius (Bapak teori ionisasi): atom H berhubungan dengan

kaleng (prepared or preserved). Udang segar atau kupas pesaing pasar Indonesia masih udang yang berasal dari Thailand, Cina dan Vietnam, dan untuk udang dalam kaleng adalah

2.3 Kerangka Pemikiran Pengaruh Dimensi Service Convenience Terhadap Revisit Intention Pada Hotel Bumi Asih Jaya Bandung

Pada aspek melaksanakan sesuatu sesuai perintah atau petunjuk sederhana, siswa kelas I SD Negeri Mangunsari 01 Semarang tahun ajaran 2008/2009 difokuskan pada tindakan

Hal ini menjadikan container crane menjadi peralatan pengkonsumsi daya listrik terbesar di Terminal Peti Kemas Semarang.Pada kerja praktek ini dipelajari prinsip kerja