1
05/02/09
SATUAN ACARA PERKULIAHAN
MATA KULIAH : Keamanan Komputer
Teknik
Pertemuan Pokok Bahasan Media
Sub Pokok Bahasan dan TIK Pembelaj Tugas Referensi
ke dan TIU Pembelajaran
aran
dihadapi
mahasiswa
berkaitan
dengan mata
kuliah ini
Aktivitas
Mahasiswa(M) :
1. Mendengark
an,menyimak
penjelasan
dosen
berkaitan
dengan
gambaran
umum materi
mata kuliah
yang akan
diterimanya
nanti serta
menanyakan
hal-hal yang
belum jelas.
2
05/02/09
SATUAN ACARA PERKULIAHAN
MATA KULIAH : Keamanan Komputer
Teknik
Pertemuan Pokok Bahasan Media
Sub Pokok Bahasan dan TIK Pembelaj Tugas Referensi
ke dan TIU Pembelajaran
aran
1. Penyadi monoalfabetik.
2. Penyandi polialfabetik.
3. Penggunaan public key.
4. Metode enkripsi DES.
5. Metode enkripsi RSA.
3 ENKRIPSI dan 1. Contoh aplikasi untuk enkripsi dan - Kuliah - Papan tulis 1(2,34),
DEKRIPSI dekripsi. mimbar - Overhead 2(910,11),3(all)
2. Contoh penerapan pada stand alone ataupun - Diskusi projector, , 4(6)
TIU : jaringan. lebih transparans
Memahami teknik- merupakan i
teknik enkripsi dan TIK: fokus
dekripsi data. Agar mahasiswa mampu memahami : kegiatan
1. Menggunakan enkripsi dan deskripsi pada
dokumen teks, gambar, suara dan video.
2. Menggunakan enkripsi dan deskripsi pada
pengiriman dan pengaksesan data di
jaringan..
4 PENGAMANAN 1. Model-model keamanan dalam sistem - Kuliah - Papan tulis Mendesai 1(6,7), 5(2,3,5)
SISTEM OPERASI operasi. mimbar - Overhead n
2. Perancangan sistem operasi yang aman. - Diskusi projector, interface
TIU : 3. Bentuk serangan terhadap sistem operasi. transparans untuk
Memahami konsep 4. Tinjauan terhadap sistem operasi yang i mesin
keamanan yang aman. ATM/
diterapkan dalam 5. Contoh sistem operasi yang aman. cash reg.
sistem operasi. (hingga
TIK : koding ?)
Agar mahasiswa mampu :
1. Memahami model-model keamanan dalam
sistem operasi.
2. Memahami perancangan sistem operasi yang
3
05/02/09
SATUAN ACARA PERKULIAHAN
MATA KULIAH : Keamanan Komputer
Teknik
Pertemuan Pokok Bahasan Media
Sub Pokok Bahasan dan TIK Pembelaj Tugas Referensi
ke dan TIU Pembelajaran
aran
aman.
3. Mengenali bentuk serangan terhadap sistem
operasi.
4. Melakukan evaluasi terhadap sistem operasi
yang aman.
5. Memberikan contoh sistem operasi yang aman.
5 MALICIOUS 1. Perlindungan terhadap virus komputer. - Kuliah - Papan tulis 1(5), 2(22,23)
SOFTWARE 2. Pengendalian program terhadap ancaman mimbar - Overhead
lainnya. - Diskusi projector,
TIU : transparans
Memahami teknik TIK : i
pengamanan program Agar mahasiswa mampu :
terhadap serangan dari 1. Memahami teknik-teknik perlindungan
luar disebabkan program terhadap virus.
malicious software / 2. Mengendalikan program terhadap bentuk
malware / virus ancaman dari luar.
4
05/02/09
SATUAN ACARA PERKULIAHAN
MATA KULIAH : Keamanan Komputer
Teknik
Pertemuan Pokok Bahasan Media
Sub Pokok Bahasan dan TIK Pembelaj Tugas Referensi
ke dan TIU Pembelajaran
aran
dalam penggunaan database.
4. Memahami konsep database multilevel.
5. Memahami konsep keamanan bertingkat dalam
database.
5
05/02/09
SATUAN ACARA PERKULIAHAN
MATA KULIAH : Keamanan Komputer
Teknik
Pertemuan Pokok Bahasan Media
Sub Pokok Bahasan dan TIK Pembelaj Tugas Referensi
ke dan TIU Pembelajaran
aran
keamanan pada web Agar mahasiswa mampu :
browser. - Memahami cara kerja web browser.
- Memahami komponen dan kelemahan pada
Web Browser.
- Mengetahui titik-titik kelemahan dari Web
Browser.
- Memahami teknik penerepan keamanan untuk
meminimalkan kelemahan dari Web Browser.
9 PENGAMANAN 1. Sistem kerja dari Web System. - Kuliah - Papan tulis 4(18,24,25),
WEB SYSTEM 2. Bentuk ancaman keamanan dari Web System. mimbar - Overhead 5(11,12)
(Server, Client dan 3. Cara mengatasi ancaman pada Web System. - Diskusi projector,
Jaringan) transparans
TIK : i
TIU : Agar mahasiswa mampu :
Mahasiswa mampu 1. Memahami cara kerja Web System
menganalisis sebuah 2. Memahami komponen dan kelemahan pada
situs Web System.
3. Mengetahui titik-titik kelemahan dari Web
System.
4. Memahami teknik penerepan keamanan untuk
meminimalkan kelemahan dari Web System.
10 SOP dan AUDIT 1. Pengaturan keamanan dalam Sistem. - Kuliah - Papan tulis 2(4,5,6,7,8),
KEAMANA 2. Analisa resiko. mimbar - Overhead 4(9,10,24),
3. Perencanaan SOP keamanan dalam sistem - Diskusi projector, 5(6,10,11)
TIU : komputer. transparans
Memahami SOP dan 4. Pengembangan Audit keamanan dalam sistem i
Audit keamanan yang komputer.
diterapkan dalam
sistem. TIK :
Agar mahasiswa mampu :
6
05/02/09
SATUAN ACARA PERKULIAHAN
MATA KULIAH : Keamanan Komputer
Teknik
Pertemuan Pokok Bahasan Media
Sub Pokok Bahasan dan TIK Pembelaj Tugas Referensi
ke dan TIU Pembelajaran
aran
1. Memahami pengembangan SOP dan Audit
pada keamanan sistem komputer.
2. Memahami penerapan SOP dan Audit pada
keamanan sistem komputer.
11 dan 12 PERMASALAHAN 1. Trusted Computing Group - Kuliah - Papan tulis 1(10,11), 2(2-8)
TREND DAN 2. Digital Right Management mimbar - Overhead
KEDEPAN 3. Kasus-kasus terkini - Diskusi projector,
4. Trend kasus dan masalah keamanan ke depan, transparans
TIU : seperti bioinformatik. i
Memahami
permasalahan trend TIK :
saat ini dan kedepan Agar mahasiswa mampu :
pada keamanan 1. Melakukan analisa terhadap proses autentikasi
komputer secara sistem dengan menggunakan password
umum 2. Melakukan analisa terhadap proses enkripsi data
dalam proses kompresi dokumen
3. Melakukan analisa dalam proses transaksi
pembayaran melalui ATM secara aman
Referensi :
7
05/02/09
SATUAN ACARA PERKULIAHAN
MATA KULIAH : Keamanan Komputer
MATERI PRESENTASI MENGAJAR
1. http://crypto.stanford.edu/cs155/syllabus.html
2. http://sce.uhcl.edu/yang/teaching/csci5931netSecuritySpr05/index.html#topicsNotes
3. http://www.cs.jhu.edu/~fabian/courses/CS600.624/
4. http://ocw.mit.edu/OcwWeb/Electrical-Engineering-and-Computer-Science/6-857Fall2003/DownloadthisCourse/index.htm
5. http://williamstallings.com/NetSec2e.html
OLD VERSION
1. Alexander, M. The Underground Guide to Computer Security, Addison-Wesley Publishing, 1994
2. Denning, Peter J., Computer Under Attack : Intruders, Worms, and Viruses, Addison-Wesley Publishing, 1991
3. Ford, Warwick, Computer Communications Security, Prentice-Hall, 1994
4. Pfleeger, C.P. Security in computing, Prentice-Hall, 1997
5. Rhee, Man Young, Cryptography and Secure Communications, McGraw Hill, 1994
6. Morrie Grasser, Building A Secure Computer System, Edisi 4, Nelson Canada, 1988