050209 SATUAN ACARA PERKULIAHAN MATA KULIAH : Keamanan Komputer

  

MATA KULIAH : Keamanan Komputer

Pertemuan Pokok Bahasan

  Teknik Media Sub Pokok Bahasan dan TIK Tugas Referensi ke dan TIU

  Pembelajaran Pembelajaran

  1 PENGANTAR Aktivitas 1(1),2(1),

  1. Masalah keamanan sistem komputer secara - Papan tulis umum. Dosen(D) : 3(1),4(1),

  • Computer TIU :

  1. Memberikan Memahami konsep penjelasan atau OHP keamanan sistem mengenai (slide-ppt)

  Projector 5(1),6(1) 2. Masalah etika.

  4. Prinsip dasar perancangan sistem yang dengan berbagai aman. ruang masalah yang tercakup lingkup, dan di dalamnya. TIK : tujuan dari mata kuliah

  1. Memahami konsep dasar keamanan sistem komputer. yang diberikan 2. Memahami etika penggunakaan komputer. serta kom-

  3. Memahami dasar-dasar gangguan keamanan komputer beserta akibatnya. petensinya dengan jurus-

  4. Memahami prinsip dasar perancangan sistem komputer yang aman. an

  2. Memberikan acuan / referensi yang dibutuhkan oleh mahasiswa untuk mata kuliah ini.

  3. Memberikan gambaran mengenai tugas-tugas, latihan dan ujian yang akan dihadapi

  

MATA KULIAH : Keamanan Komputer

Pertemuan Pokok Bahasan

  Teknik Media Sub Pokok Bahasan dan TIK Tugas Referensi ke dan TIU

  Pembelajaran Pembelajaran

  mahasiswa berkaitan dengan mata kuliah ini

  Aktivitas Mahasiswa(M) :

  1. Mendengark

  an,menyimak penjelasan dosen berkaitan dengan gambaran umum materi mata kuliah yang akan diterimanya nanti serta menanyakan hal-hal yang belum jelas.

  2 ENKRIPSI dan mencari 1(2,34),

  1. Penyadi monoalfabetik. - Kuliah - Papan tulis DEKRIPSI mimbar tool dan 2(910,11),3(all

  2. Penyandi polialfabetik. - Overhead projector, contoh ), 4(6)

  3. Penggunaan public key. - Diskusi TIU :

  4. Metode enkripsi DES (Data Encryption transparans implemen

  Memahami teknik- i tasi Standar). teknik enkripsi dan enkrisi dekripsi data. TIK : dan

  Agar mahasiswa mampu memahami teknik-teknik : dekripsi 1. Penyadi monoalfabetik.

2. Penyandi polialfabetik.

  • Kuliah mimbar
  • Diskusi lebih merupakan fokus kegi
  • Papan tulis
  • Overhead projector, transparans i

  1. Model-model keamanan dalam sistem operasi.

  Mendesai n interface untuk mesin ATM/ cash reg. (hingga koding ?)

  3. Mengenali bentuk serangan terhadap sistem operasi.

  2. Memahami perancangan sistem operasi yang aman.

  1. Memahami model-model keamanan dalam sistem operasi.

  5. Contoh sistem operasi yang aman. TIK : Agar mahasiswa mampu :

  4. Tinjauan terhadap sistem operasi yang aman.

  3. Bentuk serangan terhadap sistem operasi.

  2. Perancangan sistem operasi yang aman.

  4 PENGAMANAN SISTEM OPERASI TIU : Memahami konsep keamanan yang diterapkan dalam sistem operasi.

  2(910,11),3(all) , 4(6)

  2. Menggunakan enkripsi dan deskripsi pada pengiriman dan pengaksesan data di jaringan..

  1. Menggunakan enkripsi dan deskripsi pada dokumen teks, gambar, suara dan video.

  2. Contoh penerapan pada stand alone ataupun jaringan. TIK: Agar mahasiswa mampu memahami :

  1. Contoh aplikasi untuk enkripsi dan dekripsi.

  5. Metode enkripsi RSA. DEKRIPSI TIU : Memahami teknik- teknik enkripsi dan dekripsi data.

  4. Metode enkripsi DES.

  

MATA KULIAH : Keamanan Komputer

Pertemuan ke Pokok Bahasan dan TIU Sub Pokok Bahasan dan TIK Teknik Pembelajaran Media Pembelajaran Tugas Referensi 3. Penggunaan public key.

  1(6,7), 5(2,3,5)

  • Kuliah mimbar
  • Diskusi - Papan t
  • Overhead projector, transparans i

  

MATA KULIAH : Keamanan Komputer

Pertemuan Pokok Bahasan

  Teknik Media Sub Pokok Bahasan dan TIK Tugas Referensi ke dan TIU

  Pembelajaran Pembelajaran

  4. Melakukan evaluasi terhadap sistem operasi yang aman.

  5. Memberikan contoh sistem operasi yang aman.

  1. Perlindungan terhadap virus komputer. - Kuliah - Papan tulis SOFTWARE mimbar

  2. Pengendalian program terhadap ancaman - Overhead lainnya. projector,

  • Diskusi TIU :

  transparans Memahami teknik TIK : i pengamanan program Agar mahasiswa mampu : terhadap serangan dari

  1. Memahami teknik-teknik perlindungan luar disebabkan program terhadap virus. malicious software /

  2. Mengendalikan program terhadap bentuk malware / virus ancaman dari luar.

  6 PENGAMANAN 1(8)

  1. Teknik-teknik pengamanan database yang - Kuliah - Papan tulis SISTEM BASIS handal dan memiliki integritas. mimbar

  • Overhead DATA

  projector,

  2. Perlindungan terhadap data yang sensitif. - Diskusi transparans

  3. Rangkuman permasalahan keamanan database. TIU : i

  4. Konsep database multilevel Memahami konsep 5. Konsep keamanan bertingkat dalam database. keamanan yang diterapkan dalam TIK : sistem database. Agar mahasiswa mampu :

  1. Memahami teknik-teknik pengamanan database yang handal.

  2. Mengenali perlindungan terhadap data yang sensitif.

  3. Merangkuman masalah-masalah keamanan dalam penggunaan database.

  4. Memahami konsep database multilevel.

  5. Memahami konsep keamanan bertingkat dalam database.

  

MATA KULIAH : Keamanan Komputer

Pertemuan Pokok Bahasan

  Teknik Media Sub Pokok Bahasan dan TIK Tugas Referensi ke dan TIU

  Pembelajaran Pembelajaran

  7 PENGAMANAN 1(9),4(15-

  1. Konsep dasar jaringan komputer. - Kuliah - Papan tulis JARINGAN mimbar 17,21),

  2. Bentuk-bentuk ancaman terhadap jaringan - Overhead KOMPUTER komputer. projector, 5(7,8,11,12),

  • Diskusi

  3. Bentuk pengendalian. terhadap keamanan TIU : jaringan komputer. i

  Memahami konsep 4. Konsep trusted guards, gateways dan firewall. keamanan yang 5. Keamanan dalam LAN(Local Area Network). diterapkan dalam 6. Kemanan dalam WAN (Wide Area Networ). jaringan komputer.

  TIK: Agar mahasiswa mampu : Memahami konsep dasar jaringan. komputer.

  1. Mengenali bentuk-bentuk ancaman terhadap 2.

  jaringan komputer. Memahami pengendalian terhadap keamanan 3. jaringan komputer. Memahami konsep trusted guards, gateways 4. dan firewall. Memahami konsep keamanan dalam LAN.

  5. Memahami Kemanan dalam WAN.

  6.

  8 PENGAMANAN Mencari 4(18,24,25),

  • Kuliah - Papan tulis WEB BROWSER

  mimbar contoh 5(11,12)

  1. Sistem kerja dari Web Browser. - Overhead projector, kasus

2. Bentuk ancaman keamanan dari Web Browser. - Diskusi

  TIU : transparans nyata 3. Cara mengatasi ancaman pada Web Browser.

  Memahami konsep i kerja dan penerapan TIK : keamanan pada web Agar mahasiswa mampu : browser.

  • Memahami cara kerja web browser.
  • Memahami komponen dan kelemahan pada Web Browser.
  • Mengetahui titik-titik kelemahan dari Web

  

MATA KULIAH : Keamanan Komputer

Pertemuan Pokok Bahasan

  Teknik Media Sub Pokok Bahasan dan TIK Tugas Referensi ke dan TIU

  Pembelajaran Pembelajaran Browser.

  • Memahami teknik penerepan keamanan untuk meminimalkan kelemahan dari Web Browser.

  1. Sistem kerja dari Web System. - Kuliah - Papan tulis WEB SYSTEM mimbar 5(11,12)

  2. Bentuk ancaman keamanan dari Web System. - Overhead (Server, Client dan projector,

  3. Cara mengatasi ancaman pada Web System. - Diskusi Jaringan) transparans

  TIK : i

  TIU : Agar mahasiswa mampu : Mahasiswa mampu

  1. Memahami cara kerja Web System menganalisis sebuah

  2. Memahami komponen dan kelemahan pada situs Web System.

  3. Mengetahui titik-titik kelemahan dari Web System.

  4. Memahami teknik penerepan keamanan untuk meminimalkan kelemahan dari Web System.

  10 SOP dan AUDIT 2(4,5,6,7,8),

  1. Pengaturan keamanan dalam Sistem. - Kuliah - Papan tulis KEAMANA mimbar 4(9,10,24), 2. Analisa resiko.

  • Overhead projector, 5(6,10,11)

  3. Perencanaan SOP keamanan dalam sistem - Diskusi TIU : komputer. transparans

  Memahami SOP dan i

  4. Pengembangan Audit keamanan dalam sistem Audit keamanan yang komputer. diterapkan dalam sistem. TIK :

  Agar mahasiswa mampu :

  1. Memahami pengembangan SOP dan Audit pada keamanan sistem komputer.

  2. Memahami penerapan SOP dan Audit pada keamanan sistem komputer. 11 dan 12 PERMASALAHAN

  1(10,11), 2(2-

1. Trusted Computing Group - Kuliah - Papan tulis

  8)

  TREND DAN KEDEPAN TIU : Memahami permasalahan trend saat ini dan kedepan pada keamanan komputer secara umum

  2. Digital Right Management

  3. Kasus-kasus terkini

  • Diskusi - Overhead projector, transparans i

  4. Trend kasus dan masalah keamanan ke depan, seperti bioinformatik. TIK : Agar mahasiswa mampu : 1.

  Melakukan analisa terhadap proses autentikasi sistem dengan menggunakan password

  

MATA KULIAH : Keamanan Komputer

Pertemuan ke Pokok Bahasan dan TIU Sub Pokok Bahasan dan TIK Teknik Pembelajaran Media Pembelajaran Tugas Referensi

2. Melakukan analisa terhadap proses enkripsi data

  dalam proses kompresi dokumen 3. Melakukan analisa dalam proses transaksi pembayaran melalui ATM secara aman mimbar

  1. Charles P. Pfleeger dan Shari P. Pfleeger , Security in Computing 2

nd

  Edition, Prentice Hall, 2003

  2. Matt Bishop, Computer Security Art and Science, Addison-Wesley, 2003

  3. Bruce Schneier, Applied Cryptography Protocols, Algorithms and Source Code in C, John Wiley & Sons, 1996

  4. Simson Garfinkel dan Gene Spafford, Practical UNIX and Internet Security, O'Reilly & Associates, 1996

  5. Rahmat Rafiudin, Menguasai Security UNIX, Elex Media Komputindo, 2002

  6. Gede Artha ZP, Hacker Sisi Lain Legenda Komputer, Adigna, 1999 MATERI PRESENTASI MENGAJAR 1. 3.

  5.

  Referensi : BUKU TEKS (TEXT BOOKS)

  

MATA KULIAH : Keamanan Komputer

SUMBER LAIN DARI INTERNET

  

  1. COAST (Computer Operations, Audit and Security Technology);

  2. FIRST (Forum of Incident Response and Security Teams);

  3. CERN;

  4. COPS (Computer Oracle and Password System);

  5. ISS (Internet Security Scanner);

  1. Kerberos;

  2. Portmap;

  4. tcpwrapper;

  5. TIS Internet Firewall Toolkit;

OLD VERSION

  1. Alexander, M. The Underground Guide to Computer Security, Addison-Wesley Publishing, 1994

  2. Denning, Peter J., Computer Under Attack : Intruders, Worms, and Viruses, Addison-Wesley Publishing, 1991

  3. Ford, Warwick, Computer Communications Security, Prentice-Hall, 1994

  4. Pfleeger, C.P. Security in computing, Prentice-Hall, 1997

  5. Rhee, Man Young, Cryptography and Secure Communications, McGraw Hill, 1994

  6. Morrie Grasser, Building A Secure Computer System, Edisi 4, Nelson Canada, 1988