Anda di halaman 1dari 8

05/02/09

SATUAN ACARA PERKULIAHAN


MATA KULIAH : Keamanan Komputer
Teknik
Pertemuan Pokok Bahasan Media
Sub Pokok Bahasan dan TIK Pembelaj Tugas Referensi
ke dan TIU Pembelajaran
aran
1 PENGANTAR 1. Masalah keamanan sistem komputer secara Aktivitas - Papan tulis 1(1),2(1),
umum. Dosen(D) : - Computer 3(1),4(1),
TIU : 2. Masalah etika. 1. Memberikan Projector 5(1),6(1)
Memahami konsep 3. Dasar-dasar gangguan keamanan komputer. penjelasan atau OHP
keamanan sistem 4. Prinsip dasar perancangan sistem yang mengenai (slide-ppt)
dengan berbagai aman. ruang
masalah yang tercakup lingkup, dan
di dalamnya. TIK : tujuan dari
1. Memahami konsep dasar keamanan sistem mata kuliah
komputer. yang
2. Memahami etika penggunakaan komputer. diberikan
3. Memahami dasar-dasar gangguan serta kom-
keamanan komputer beserta akibatnya. petensinya
4. Memahami prinsip dasar perancangan dengan jurus-
sistem komputer yang aman. an
2. Memberikan
acuan /
referensi
yang
dibutuhkan
oleh
mahasiswa
untuk mata
kuliah ini.
3. Memberikan
gambaran
mengenai
tugas-tugas,
latihan dan
ujian yang
akan

1
05/02/09
SATUAN ACARA PERKULIAHAN
MATA KULIAH : Keamanan Komputer
Teknik
Pertemuan Pokok Bahasan Media
Sub Pokok Bahasan dan TIK Pembelaj Tugas Referensi
ke dan TIU Pembelajaran
aran
dihadapi
mahasiswa
berkaitan
dengan mata
kuliah ini

Aktivitas
Mahasiswa(M) :
1. Mendengark
an,menyimak
penjelasan
dosen
berkaitan
dengan
gambaran
umum materi
mata kuliah
yang akan
diterimanya
nanti serta
menanyakan
hal-hal yang
belum jelas.

2 ENKRIPSI dan 1. Penyadi monoalfabetik. - Kuliah - Papan tulis mencari 1(2,34),


DEKRIPSI 2. Penyandi polialfabetik. mimbar - Overhead tool dan 2(910,11),3(all
3. Penggunaan public key. - Diskusi projector, contoh ), 4(6)
TIU : 4. Metode enkripsi DES (Data Encryption transparans implemen
Memahami teknik- Standar). i tasi
teknik enkripsi dan enkrisi
dekripsi data. TIK : dan
Agar mahasiswa mampu memahami teknik-teknik : dekripsi

2
05/02/09
SATUAN ACARA PERKULIAHAN
MATA KULIAH : Keamanan Komputer
Teknik
Pertemuan Pokok Bahasan Media
Sub Pokok Bahasan dan TIK Pembelaj Tugas Referensi
ke dan TIU Pembelajaran
aran
1. Penyadi monoalfabetik.
2. Penyandi polialfabetik.
3. Penggunaan public key.
4. Metode enkripsi DES.
5. Metode enkripsi RSA.

3 ENKRIPSI dan 1. Contoh aplikasi untuk enkripsi dan - Kuliah - Papan tulis 1(2,34),
DEKRIPSI dekripsi. mimbar - Overhead 2(910,11),3(all)
2. Contoh penerapan pada stand alone ataupun - Diskusi projector, , 4(6)
TIU : jaringan. lebih transparans
Memahami teknik- merupakan i
teknik enkripsi dan TIK: fokus
dekripsi data. Agar mahasiswa mampu memahami : kegiatan
1. Menggunakan enkripsi dan deskripsi pada
dokumen teks, gambar, suara dan video.
2. Menggunakan enkripsi dan deskripsi pada
pengiriman dan pengaksesan data di
jaringan..

4 PENGAMANAN 1. Model-model keamanan dalam sistem - Kuliah - Papan tulis Mendesai 1(6,7), 5(2,3,5)
SISTEM OPERASI operasi. mimbar - Overhead n
2. Perancangan sistem operasi yang aman. - Diskusi projector, interface
TIU : 3. Bentuk serangan terhadap sistem operasi. transparans untuk
Memahami konsep 4. Tinjauan terhadap sistem operasi yang i mesin
keamanan yang aman. ATM/
diterapkan dalam 5. Contoh sistem operasi yang aman. cash reg.
sistem operasi. (hingga
TIK : koding ?)
Agar mahasiswa mampu :
1. Memahami model-model keamanan dalam
sistem operasi.
2. Memahami perancangan sistem operasi yang

3
05/02/09
SATUAN ACARA PERKULIAHAN
MATA KULIAH : Keamanan Komputer
Teknik
Pertemuan Pokok Bahasan Media
Sub Pokok Bahasan dan TIK Pembelaj Tugas Referensi
ke dan TIU Pembelajaran
aran
aman.
3. Mengenali bentuk serangan terhadap sistem
operasi.
4. Melakukan evaluasi terhadap sistem operasi
yang aman.
5. Memberikan contoh sistem operasi yang aman.

5 MALICIOUS 1. Perlindungan terhadap virus komputer. - Kuliah - Papan tulis 1(5), 2(22,23)
SOFTWARE 2. Pengendalian program terhadap ancaman mimbar - Overhead
lainnya. - Diskusi projector,
TIU : transparans
Memahami teknik TIK : i
pengamanan program Agar mahasiswa mampu :
terhadap serangan dari 1. Memahami teknik-teknik perlindungan
luar disebabkan program terhadap virus.
malicious software / 2. Mengendalikan program terhadap bentuk
malware / virus ancaman dari luar.

6 PENGAMANAN 1. Teknik-teknik pengamanan database yang - Kuliah - Papan tulis 1(8)


SISTEM BASIS handal dan memiliki integritas. mimbar - Overhead
DATA 2. Perlindungan terhadap data yang sensitif. - Diskusi projector,
3. Rangkuman permasalahan keamanan database. transparans
TIU : 4. Konsep database multilevel i
Memahami konsep 5. Konsep keamanan bertingkat dalam database.
keamanan yang
diterapkan dalam TIK :
sistem database. Agar mahasiswa mampu :
1. Memahami teknik-teknik pengamanan database
yang handal.
2. Mengenali perlindungan terhadap data yang
sensitif.
3. Merangkuman masalah-masalah keamanan

4
05/02/09
SATUAN ACARA PERKULIAHAN
MATA KULIAH : Keamanan Komputer
Teknik
Pertemuan Pokok Bahasan Media
Sub Pokok Bahasan dan TIK Pembelaj Tugas Referensi
ke dan TIU Pembelajaran
aran
dalam penggunaan database.
4. Memahami konsep database multilevel.
5. Memahami konsep keamanan bertingkat dalam
database.

7 PENGAMANAN 1. Konsep dasar jaringan komputer. - Kuliah - Papan tulis 1(9),4(15-


JARINGAN 2. Bentuk-bentuk ancaman terhadap jaringan mimbar - Overhead 17,21),
KOMPUTER komputer. - Diskusi projector, 5(7,8,11,12),
3. Bentuk pengendalian. terhadap keamanan transparans 6(all)
TIU : jaringan komputer. i
Memahami konsep 4. Konsep trusted guards, gateways dan firewall.
keamanan yang 5. Keamanan dalam LAN(Local Area Network).
diterapkan dalam 6. Kemanan dalam WAN (Wide Area Networ).
jaringan komputer.
TIK:
Agar mahasiswa mampu :
1. Memahami konsep dasar jaringan. komputer.
2. Mengenali bentuk-bentuk ancaman terhadap
jaringan komputer.
3. Memahami pengendalian terhadap keamanan
jaringan komputer.
4. Memahami konsep trusted guards, gateways
dan firewall.
5. Memahami konsep keamanan dalam LAN.
6. Memahami Kemanan dalam WAN.

8 PENGAMANAN - Kuliah - Papan tulis Mencari 4(18,24,25),


WEB BROWSER 1. Sistem kerja dari Web Browser. mimbar - Overhead contoh 5(11,12)
2. Bentuk ancaman keamanan dari Web Browser. - Diskusi projector, kasus
TIU : 3. Cara mengatasi ancaman pada Web Browser. transparans nyata
Memahami konsep i
kerja dan penerapan TIK :

5
05/02/09
SATUAN ACARA PERKULIAHAN
MATA KULIAH : Keamanan Komputer
Teknik
Pertemuan Pokok Bahasan Media
Sub Pokok Bahasan dan TIK Pembelaj Tugas Referensi
ke dan TIU Pembelajaran
aran
keamanan pada web Agar mahasiswa mampu :
browser. - Memahami cara kerja web browser.
- Memahami komponen dan kelemahan pada
Web Browser.
- Mengetahui titik-titik kelemahan dari Web
Browser.
- Memahami teknik penerepan keamanan untuk
meminimalkan kelemahan dari Web Browser.

9 PENGAMANAN 1. Sistem kerja dari Web System. - Kuliah - Papan tulis 4(18,24,25),
WEB SYSTEM 2. Bentuk ancaman keamanan dari Web System. mimbar - Overhead 5(11,12)
(Server, Client dan 3. Cara mengatasi ancaman pada Web System. - Diskusi projector,
Jaringan) transparans
TIK : i
TIU : Agar mahasiswa mampu :
Mahasiswa mampu 1. Memahami cara kerja Web System
menganalisis sebuah 2. Memahami komponen dan kelemahan pada
situs Web System.
3. Mengetahui titik-titik kelemahan dari Web
System.
4. Memahami teknik penerepan keamanan untuk
meminimalkan kelemahan dari Web System.

10 SOP dan AUDIT 1. Pengaturan keamanan dalam Sistem. - Kuliah - Papan tulis 2(4,5,6,7,8),
KEAMANA 2. Analisa resiko. mimbar - Overhead 4(9,10,24),
3. Perencanaan SOP keamanan dalam sistem - Diskusi projector, 5(6,10,11)
TIU : komputer. transparans
Memahami SOP dan 4. Pengembangan Audit keamanan dalam sistem i
Audit keamanan yang komputer.
diterapkan dalam
sistem. TIK :
Agar mahasiswa mampu :

6
05/02/09
SATUAN ACARA PERKULIAHAN
MATA KULIAH : Keamanan Komputer
Teknik
Pertemuan Pokok Bahasan Media
Sub Pokok Bahasan dan TIK Pembelaj Tugas Referensi
ke dan TIU Pembelajaran
aran
1. Memahami pengembangan SOP dan Audit
pada keamanan sistem komputer.
2. Memahami penerapan SOP dan Audit pada
keamanan sistem komputer.

11 dan 12 PERMASALAHAN 1. Trusted Computing Group - Kuliah - Papan tulis 1(10,11), 2(2-8)
TREND DAN 2. Digital Right Management mimbar - Overhead
KEDEPAN 3. Kasus-kasus terkini - Diskusi projector,
4. Trend kasus dan masalah keamanan ke depan, transparans
TIU : seperti bioinformatik. i
Memahami
permasalahan trend TIK :
saat ini dan kedepan Agar mahasiswa mampu :
pada keamanan 1. Melakukan analisa terhadap proses autentikasi
komputer secara sistem dengan menggunakan password
umum 2. Melakukan analisa terhadap proses enkripsi data
dalam proses kompresi dokumen
3. Melakukan analisa dalam proses transaksi
pembayaran melalui ATM secara aman

Referensi :

BUKU TEKS (TEXT BOOKS)


1. Charles P. Pfleeger dan Shari P. Pfleeger , Security in Computing 2nd Edition, Prentice Hall, 2003
2. Matt Bishop, Computer Security Art and Science, Addison-Wesley, 2003
3. Bruce Schneier, Applied Cryptography Protocols, Algorithms and Source Code in C, John Wiley & Sons, 1996
4. Simson Garfinkel dan Gene Spafford, Practical UNIX and Internet Security, O'Reilly & Associates, 1996
5. Rahmat Rafiudin, Menguasai Security UNIX, Elex Media Komputindo, 2002
6. Gede Artha ZP, Hacker Sisi Lain Legenda Komputer, Adigna, 1999

7
05/02/09
SATUAN ACARA PERKULIAHAN
MATA KULIAH : Keamanan Komputer
MATERI PRESENTASI MENGAJAR
1. http://crypto.stanford.edu/cs155/syllabus.html
2. http://sce.uhcl.edu/yang/teaching/csci5931netSecuritySpr05/index.html#topicsNotes
3. http://www.cs.jhu.edu/~fabian/courses/CS600.624/
4. http://ocw.mit.edu/OcwWeb/Electrical-Engineering-and-Computer-Science/6-857Fall2003/DownloadthisCourse/index.htm
5. http://williamstallings.com/NetSec2e.html

SUMBER LAIN DARI INTERNET


1. COAST (Computer Operations, Audit and Security Technology); http://www.cs.purdue.edu/coast/coast.html
2. FIRST (Forum of Incident Response and Security Teams); http://www.first.org/first
3. CERN; ftp://www.w3.org/pub/src/WWWDaemon.tar.z
4. COPS (Computer Oracle and Password System); ftp://coast.cs.purdue.edu/pub/toos/unix/cops
5. ISS (Internet Security Scanner); ftp://coast.cs.purdue.edu/put/tools/unix/iss
1. Kerberos; ftp://athena-dist.mit.edu/pub/kerberos
2. Portmap; ftp://win.tue.nl/pub/security/portmap-3.shar.Z
3. SATAN (Security Administrator Tool for Analyzing Networks);ftp://ftp.win.tue.nl/pub/security/satan.tar.Z or http://www.cs.purdue.edu/coast/satan.html.
4. tcpwrapper; ftp://ftp.win.tue.nl/pub/security
5. TIS Internet Firewall Toolkit; ftp://ftp.psy.uq.oz.au/pub/DES

OLD VERSION
1. Alexander, M. The Underground Guide to Computer Security, Addison-Wesley Publishing, 1994
2. Denning, Peter J., Computer Under Attack : Intruders, Worms, and Viruses, Addison-Wesley Publishing, 1991
3. Ford, Warwick, Computer Communications Security, Prentice-Hall, 1994
4. Pfleeger, C.P. Security in computing, Prentice-Hall, 1997
5. Rhee, Man Young, Cryptography and Secure Communications, McGraw Hill, 1994
6. Morrie Grasser, Building A Secure Computer System, Edisi 4, Nelson Canada, 1988