TIF06 Keamanan Jaringan Komputer

FR-UBM-2.1.2.1.

Satuan Acara Perkuliahan
Universitas Bunda Mulia

A. Informasi Umum
Mata Kuliah

TIF06 - Keamanan Jaringan Komputer

Jurusan

TI (TEKNIK INFORMATIKA)

Periode Berlaku

2011, Semester Ganjil

Satuan Kredit Semester

4(4/0)


Bidang Ilmu

Core Ilmu Komputer

Jam Pembelajaran Perminggu

Pertemuan Kelas

Taxonomy Bloom

Memorizing
Comprehension
Application
Analysis
Synthesis
Evaluation

Silabus


Pustaka

Versi/Revisi: 1/1
Tanggal Berlaku: September 2011

















200 menit
14.3 %
64.3 %
21.4 %
0%
0%
0%

Pengenalan terhadap Keamanan Komputer dan Jaringan
Keamanan Sistem Informasi
Komponen Keamanan Komputer
Aturan, Prosedur dan Kebijakan Keamanan Jaringan
Trusted Computer Group
Malicious Logic
Basic Cryptography
Access Control and Protection
Wireless Security
Web Security
Web Browser Security
Secure Web Site Design

Intrusion Detection System & Firewall
E-Mail Security

Wajib
• Mark Merkow & James Breithaupt. (2006). Information Security:
Principles and Practices. Prentice Hall.
• Matt Bishop. (2005). Introduction to Computer Security. AddisonWesley Professional.
• Bishop. Computer Security: Art and Science. 1st Edition.
Addison-Wesley Professional, ISBN 0201440997 (required - it is
available from t.
• Mel, H.X. Baker, D.. (2001). Cryptography Decrypted. Addison
Wesley.



FR-UBM-2.1.2.1.

Web Page for this material:.
http://crypto.stanford.edu/cs155/overview.html
WilliamStallings.com/Wireless1e.html Index of.


Tambahan
Tidak Ada
Penilaian

Ujian

Versi/Revisi: 1/1
Tanggal Berlaku: September 2011

Tugas Mandiri (TM)
Ujian Tengah Semester
(UTS)
Ujian Akhir Semester
(UAS)

20 %
30 %
50 %


UTS
Bahan (Minggu)
1 s/d 13

Level
C3

Bentuk
Essay

UAS
Bahan (Minggu)
8 s/d 28

Level
C3

Bentuk
Essay


FR-UBM-2.1.2.1.

Analisis Pembelajaran

Versi/Revisi: 1/1
Tanggal Berlaku: September 2011

FR-UBM-2.1.2.1.

B. Mekanisme Pembelajaran / Weekly Plan
Kompetensi Umum :
Mahasiswa dapat mendiskusikan aspek-aspek teknis, sosial, bisnis dan etika dari masalah yang dihadapi keamanan komputer dan jaringan. Mahasiswa dapat menjelaskan dan menilai
area yang dilingkupi oleh penerapan sistem keamanan serta memberikan saran untuk penyelesaian masalah malicious logic. Mahasiswa dapat memahami secara matematik dan teknik
rekayasa yang mendasari bagi sistem keamanan. Mahasiswa dapat menilai bagian terpenting dari aplikasi yang perlu dilindungi. Mahasiswa dapat mengetahui bagaimana menerapkan
dan membangun sistem keamanan serta fitur-fiturnya

Pembahasan

Pertemuan


Pengenalan terhadap
Keamanan Komputer dan
Jaringan

1, 2

Materi
* Introduction
* Background
* Definitions

Kompetensi Khusus
- Mahasiswa dapat menjelaskan konsep
keamanan komputer dan jaringan serta
membedakan jenis-jenis serangan yang dapat
mengganggu operasional sistem (C1)

* Security Trends

Metodologi

DOSEN :
* Dosen memperkenalkan diri
menjelaskan SAP dan sistem
penilaian

Referensi
Matt Bishop,
BAB .
Bishop, BAB .

* Dosen membagi kelompok
mahasiswa untuk diskusi dan tugas
lainnya

* OSI Security Architecture
* Aspects of Security

* Security Service

* Dosen mengarahkan mahasiswa

untuk memahami ancaman dan
gangguan yang sering terjadi pada
komputer dan jaringan, serta
motivasi pengguna komputer

* Security Mechanism

* Dosen menjelaskan materi kuliah

* Security Attack :
* Security Threats

* Model for Network Security
* Model for Network Access
Security

MAHASISWA :
Mahasiswa berdiskusi tentang
definisi keamanan komputer dan
jaringan


Keamanan Sistem
Informasi

3, 4

* Information security, Computer
Security, Network Security
* Attacks, services and
mechanisms
* Attacks, Interruption,

Versi/Revisi: 1/1
Tanggal Berlaku: September 2011

- Mahasiswa dapat memahami perbedaan
jenis keamanan terhadap informasi,
perangkat, dan jaringan, serta penanganan
terhadap serangan yang muncul dengan
kebijakan yang mesti dikeluarkan (C2)

DOSEN :
Dosen menjelaskan materi kuliah
dengan memberikan contoh-contoh
ancaman yang terjadi dan menjadi
trend dalam komputer dan jaringan

Matt Bishop,
BAB .
Mark Merkow
& James
Breithaupt,

FR-UBM-2.1.2.1.

Pembahasan

Pertemuan

Materi

Kompetensi Khusus

Metodologi
MAHASISWA :

Interception, Modification,
Fabrication

Referensi
BAB .

Mahasiwa secara per kelompok
berdiskusi terhadap sebuah kasus
kerusakan sistem dan informasi
yang dihadapi oleh perusahaan

* Security attacks
* Active, Masquerade, Replay,
Modification of Message Contents,
Denial of Service
* Passive, Release of Message
Contents, Traffic Analysis
* Methods of Defense, Encryption,
Software, Hardware, Policies,
Physical
* Internet standards and RFCs, The
Internet society, Internet RFC
publication process
Komponen Keamanan
Komputer

5, 6

* Components of computer
security, Confidentiality, Integrity,
Availability
* Classes of Threats, Disclosure,
Deception, Disruption, Usurpation

- Mahasiswa dapat menunjukkan jenis-jenis
ancaman, pencegahan, pendeteksian serta
perbaikan terhadap komputer yang terkena
serangan seta isu penanganan dari organisasi
dan secara administrasi (C2)

DOSEN :
Dosen menjelaskan materi kuliah
dan mengarahkan mahasiswa untuk
mendiskusikan perbedaan ancaman
dan kerentanan serta keamanan

* Policies and mechanisms
* Goals of Security, Prevention,
Detection, Recovery
* The role of trust
* Type of Mechanism, Secure,
Precise, Broad
* Assurance
* Stack Overruns
* Operational Issues, Cost and
benefits analysis, Risk analysis,
Laws and customs
* Administrative problems
Versi/Revisi: 1/1
Tanggal Berlaku: September 2011

MAHASISWA :
Mahasiswa mendiskusikan
perbedaan dari kelas ancaman dan
kebijakan dan mekanisme yang
disusun organisasi

Matt Bishop,
BAB .

FR-UBM-2.1.2.1.

Pembahasan

Pertemuan

Materi

Kompetensi Khusus

Metodologi

Referensi

* Human Issues, Organizational
problems, People problems
Aturan, Prosedur dan
Kebijakan Keamanan
Jaringan

7, 8

* Policies, Policies partitions
system, Secure system, Policy
Models
* Type of Security Policies,
Military, Commercial security
policy

- Mahasiswa dapat memahami kebijakan,
dan pembagian level akses terhadap sistem
yang menggunakan sistem pengamanan
berlapis (C2)

* Integrity and Transaction

DOSEN :
Dosen menjelaskan tipe-tipe
kebijakan untuk pengamanan
jaringan dan komputer baik secara
fisik maupun non fisik

Matt Bishop,
BAB .
Mark Merkow
& James
Breithaupt,
BAB .

MAHASISWA :

* Trust, Trust in formal
verification, Trust in formal
methods

Mahasiwa secara per kelompok
berdiskusi dan melakukan role play
game pada sebuah perusahaan

* Types of Access Controls, DAC,
MAC, ORCON
* Mechanisms, English Policy,
Authorized used policy, E-mail
policy, Full policy
Trusted Computer Group

9, 10

* Background
* Trusted Platform Modul (TPM),
Component on TPM, Non-volatile
storage
* Platform Configuration Registers
(PCR)
* Security?, Better Root of trust,
Vista BitLocker, TPM Counter
* Attestation, Attesting to VM,
Nexus OS, EFF: Owner
Override, TCG Alternatives
* Attestation challenge, Attesting
to Current State, Encrypted viruses,
TPM Compromise, Private
attestation

Versi/Revisi: 1/1
Tanggal Berlaku: September 2011

- Mahasiswa dapat mengerti tentang
infrastruktur jaringan dan komputer
berdasarkan platform yang digunakan (C1)

DOSEN :
Dosen menjelaskan tipe-tipe
platform teknologi yang digunakan
oleh perusahaan dan teknik
pemeliharaannya

MAHASISWA :
Mahasiswa mendiskusikan
perbedaan platform teknologi
dengan kelebihan dan kekurangan
yang terdapat pada setiap teknologi
tersebut

Matt Bishop,
BAB .

FR-UBM-2.1.2.1.

Pembahasan
Malicious Logic

Pertemuan
11, 12

Materi
* What is malicious logic
* Types of malicious logic

Kompetensi Khusus
- Mahasiswa dapat mengerti perbedaan jenis
malicious code, serta antisipasi dan deteksi
penanggulangannya (C2)

* Trojan horses
* Computer viruses
* Computer Worms

Metodologi
DOSEN :
Dosen menjelaskan dan
mencontohkan kasus-kasus yang
terjadi pada serangan komputer
dengan karakteristik yang spesifik
dari malicious code

Referensi
Web Page for
this material:,
BAB .
Matt Bishop,
BAB .

* Other types
MAHASISWA :

* Trust Programs

Mahasiswa mendiskusikan
alternatif penyelesaian setiap
serangan

* Antivirus Programs

Basic Cryptography

13, 14

* Classical Cryptography, Cæsar
cipher, Vigènere cipher, DES
* Public Key Cryptography, DiffieHellman, RSA

- Mahasiswa dapat memahami algoritma
beberapa jenis crytography yang digunakan
untuk menjamin keamanan data (C3)

* Cryptographic Checksums,
HMAC

DOSEN :
Dosen menjelaskan crytpgraphy
dan cryptoanalysis serta jenis-jenis
algoritma yang digunakan

Mel, H.X.
Baker, D., BAB
.

MAHASISWA :
Mahasiswa menjawab latihan soal
tentang algoritma cryptography

Access Control and
Protection

15, 16

* Access control: What and Why

DOSEN :

* Capabilities

Dosen menjelaskan materi kuliah
dan mengarahkan mahasiswa untuk
mendiskusikan perbedaan dari
jenis-jenis aplikasi sistem operasi
tentang access control

* Beyond the Unix Model

MAHASISWA :

* Multilevel Security

Mahasiswa mendiskusikan tentang
perbedaan open source dan close
source dan menunjukkan contoh
pemanfaatan masing-masing jenis
operating system

* Abstract Models of Access
Control
* The Unix Access Control Model

Versi/Revisi: 1/1
Tanggal Berlaku: September 2011

- Mahasiswa dapat mengerti access control
yang disediakan oleh sistem secara otomatis
(C2)

Web Page for
this material:,
BAB .
Matt Bishop,
BAB .

FR-UBM-2.1.2.1.

Pembahasan
Wireless Security

Pertemuan
17, 18

Materi
* Wireless Comes of Age
* Broadband Wireless Technology

Kompetensi Khusus
- Mahasiswa dapat mengerti arsitektur
jaringan yang berbasis wireless dan aplikasi
yang bersifat mobile (C3)

* Limitations and Difficulties
* Mobile IP Uses
* Wireless Application Protocol
(WAP)
* Wireless Markup Language
(WML)

Metodologi
DOSEN :
Dosen menjelaskan materi kuliah
dan me-ngarahkan mahasiswa
untuk mendiskusikan perbedaan
dari teknologi wired dan wireless
dan infrastruktur yang
mendukungnya

Referensi
Matt Bishop,
BAB .

MAHASISWA :
Mahasiswa mendiskusikan
perbedaan teknologi wired dan
wireless serta kelebihan dan
kekurangan masing-masing

* Wireless Application
Environment (WAE)
* Wireless Session Protocol (WSP)
* Wireless Transaction Protocol
(WTP)
* Wireless Transport Layer
Security (WTLS)
* Wireless Datagram Protocol
(WDP)
* Wireless Control Message
Protocol (WCMP)
* Wireless Threats
* Evolution of Wireless Security
Web Security

19, 20

"
Web Threat Models, Web
attacker, Network attacker,
Malware attacker& distribution
"

Security User interface

"

Same origin policy

"
Cookies, Authentication,
Security Policy, Secure Cookies
"
Versi/Revisi: 1/1
Tanggal Berlaku: September 2011

Frame and Frames busting

- Mahasiswa dapat menjelaskan ancaman
yang sering terjadi pada aplikasi komputer
berbasis web dan teknik pengelolaan yang
baik untuk terhindar dari kegagalan sistem
(C2)

DOSEN :
Dosen menjelaskan materi kuliah
dan mengarahkan mahasiswa untuk
mendiskusikan ancaman yang
dihadapi oleh aplikasi berbasis web
seperti e-commerce, e-business,
portal, website, mobile transaction
dalam dunia perdagangan modern

Matt Bishop,
BAB .

FR-UBM-2.1.2.1.

Pembahasan

Pertemuan

Materi

Kompetensi Khusus

Metodologi

Referensi

MAHASISWA :
Mahasiswa mendiskusikan
penanggulangan dan pencegahan
terhadap ancaman pada aplikasi
berbasis web dalam dunia
perdagangan modern
Web Browser Security

21, 22

* Browser and Network
* Browser security landscape
* Browser protocol

- Mahasiswa dapat memahami jenis aplikasi
browser baik secara konsep maupun fiturfitur yang disediakan serta pemanfaatannya
(C2)

* Additions to browser, Installing
ActiveX Controls, ActiveX IE
Browser Helper Objects
(Extensions)
* Core browser, Rendering and
events, Events

DOSEN :
Dosen menjelaskan materi kuliah
jenis aplikasi browser yang tersedia
pada jaringan serta gangguan yang
sering dihadapi berdasarkan
arsitektur teknologi yang
digunakan

Matt Bishop,
BAB .

MAHASISWA :
Mahasiswa mempresentasikan
contoh arsitektur teknologi yang
diterapkan oleh perusahaan

* Document object model (DOM)
* Frame and iFrame
* Remote scripting
* Javascript Security Model
* Components of browser security
policy
Secure Web Site Design

23, 24

* Schematic web site architecture
* Web application code
* Common vulnerabilities
* Dynamic Web Application
* PHP: Hypertext Preprocessor
* CardSystems Attack
* SQL, SQL injection
* Cross Site Scripting (XSS)

Versi/Revisi: 1/1
Tanggal Berlaku: September 2011

- Mahasiswa dapat mengerti tentang konsep
Web dan perancangan Web serta kerentanan
yang terjadi dengan teknik pengamanan dari
para hacker dan cracker (C2)

DOSEN :
Dosen menjelaskan materi kuliah
dan mengarahkan mahasiswa untuk
mendiskusikan perancangan web
yang aman dan tidak mudah
disusupi para hacker dan cracker
MAHASISWA :
Mahasiswa mendiskusikan
karakteristik hacker dan cracker

Matt Bishop,
BAB .

FR-UBM-2.1.2.1.

Pembahasan

Pertemuan

Materi

Kompetensi Khusus

Metodologi

Referensi

* Cross Site Request Forgery
(CSRF)
* More server-side problems
* HTTP Response Splitting
* Site Redirects
* Additional solutions, Web
Application Firewalls, Code
checking
Intrusion Detection
System & Firewall

25

* Basics Intrusion Detection
* Goal of IDS
* Models of Intrusion Detection

- Mahasiswa dapat menjelaskan konsep
pengamanan yang spesifik menggunakan
IDS beserta tools dan perangkat yang
digunakan (C3)

* Architecture of an IDS
* Organization of an IDS

DOSEN :
Dosen menjelaskan materi kuliah
dan mengarahkan mahasiswa untuk
mendiskusikan jenis-jenis
perangkat yang digunakan dalam
pengamanan jaringan dan komputer

Matt Bishop,
BAB .

* Incident Response
MAHASISWA :

* Firewalls

Mahasiswa mendiskusikan
perkembangan perangkat dan
teknologi yang digunakan untuk
penanggulangan dan pencegahan
dalam cybercrime

E-Mail Security

26

* Pretty good privacy
* S/MIME
* Recommended web sites
* E-Mail security threats

Versi/Revisi: 1/1
Tanggal Berlaku: September 2011

- Mahasiswa dapat mengerti keamanan
dalam penggunaan E-Mail serta pendeteksian
terhadap email yang terinfeksi virus dan
sebagainya (C2)

DOSEN :
Dosen menjelaskan materi kuliah
tentang penggunaan E-Mail dan
proteksi yang dilakukan untuk
mencegah kebocoran informasi
melalui e-mail, serta mengarahkan
mahasiswa untuk memahami
perbedaan e-mail free dan non free

Matt Bishop,
BAB .

FR-UBM-2.1.2.1.

Pembahasan

Pertemuan

Materi

Kompetensi Khusus

Metodologi
MAHASISWA :
Mahasiswa berdiskusi secara
kelompok menjawab soal tata cara
penggunaan e-mail dan fitur yang
disediakan dalam aplikasi e-mail

C. Pengesahan
Disiapkan oleh,
Tanggal:

Disetujui oleh,
Tanggal:

Disahkan oleh,
Tanggal:

L0652 - Siti Rohajawati, S.Kom., M.Kom
Dosen

Bambang Dwi Wijanarko, S.Si., M.Kom
Ketua Jurusan Teknik Informatika

Julia Loisa, S.Kom., MM
Manager Pengembangan Pembelajaran

Versi/Revisi: 1/1
Tanggal Berlaku: September 2011

Referensi