Anda di halaman 1dari 16

RENCANA PEMBELAJARAN SEMESTER ( RPS )

RENCANA PEMBELAJARAN SEMESTER (RPS)


PROGRAM STUDI TEKNIK INFORMATIKA
STMIK DIPANEGARA MAKASSAR

MATA KULIAH KODE MK RUMPUN BOBOT SEMESTER DIREVISI


MK
KEAMANAN
JARINGAN Sistem 2 SKS 6 -
Terdistribusi

PENGEMBANGAN RP KOORDINATOR RMK KAPRODI


OTORISASI
ERFAN HASMIN S.KOM.,M.T Ir. Irsal,M.T.

TTD : TTD : TTD :

CAPAIAN Program Studi


PEMBELAJARAN Merancang sistem jaringan komputer serta melakukan pengelolaan secara kontinu.
MK Memahamiprinsip dasar sistem jaringan komputer.
Menerapkan algoritma paralel yang dapat memanfaatkan sumberdaya komputasi yang tersedia dengan efisien.
Mengembangkan aplikasi sederhana berbasis jaringan.
Mata Kuliah
Setelah mengikuti mata kuliah ini diharapkan mahasiswa mampu mendesain arsitektur dan insfrastruktur
keamanan jaringan
DESKRIPSI Mata kuliah ini membahas tentang jenis-jenis serangan jaringan komputer, jenis-jenis teknologi keamanan
SINGKAT MATA komputer, firelwall, desain jaringan kerberos, konfigurasi keamanan wirelles
KULIAH

Utama
PUSTAKA
Rifki Sadikin, Kriptgrafi untuk keamanan jaringan, Andi offset Yogyakarta 2012
Pendukung -
Foresec, Foresec Certified Network Security (FCNS) Module, 2013

SOFTWARE HARDWARE
MEDIA
PEMBELAJARAN
1. MS Office PowerPoint 2010 1. LCD
2. MS Office Word 2010 2. Komputer
3. MS Office Visio 2010 3. Papan tulis
4. Cisco Packet Tracer 4. Spidol

TEAM TEACHING Erfan Hasmin S.Kom.,M.T, Asmah Akriana ST.,MT.


MATA KULIAH Jaringan Komputer
SYARAT
MIN
GGU CPK MATERI METODE/ ASESMENT
PEMBELAJARAN STRATEGI
TM (PUSTAKA) PEMBELAJARAN INDIKATOR BENTUK BOBOT
(Estimasi waktu) (%)
Mahasiswa - Kontrak Belajar dan METODE : Ketepatan : 1. Bertanya
Mengetahui Materi Kuliah 1. Ceramah - Menjabarkan pengertian Aspek langsung
wilayah kerja - Menjelaskan Entitas 2. Tanya-jawab Keamanan Jaringan 2. Pretes/Post
keamanan yang bertanggung 3. Presentasi tes
jaringan dan jawab dalam
aspek aspek yang keamanan dalam
menjadi faktor jaringan
1 penting dalam Menjelaskan Estimasi : 5
keamanan Cakupan Komponen 1. TM : 2x50’
jaringan Keamanan Jaringan 2. PT : 2x60’
- Menjelaskan tentang 3. BM : 2x60’
tiga aspek yaitu
Confidentiality
Integrity dan
Availability
Mahasiswa Legalitas Proteksi METODE : Ketepatan : 1. Bertanya
Paham tentang Keamanan Jaringan 1. Ceramah - Menjelaskan Teknik proteksi langsung
fungsi hukum 1. Copyright 2. Presentasi dan infrastuktur jaringan 2. Pre tes/Post
untuk proteksi infringement 3. Tanya-jawab tes
terhadap 2. Hak Paten, Trade 4. Memberi Tugas
insfrasktur Secret dan
2 5
jaringan. Comparison Estimasi :
3. The Legal 1. TM : 2x50’
Environment dan 2. PT : 2x60’
Types Of Law 3. BM : 2x60’
4. Computer Fraud
and Abuse Act of
1986

Mahasiswa Standarisasi METODE : Mampu memaparkan jenis-jenis 1. Bertanya


mengetahui jenis Management Keamanan 1. Ceramah standarisasi keamanan jaringan yang langsung
– jenis - ISO/ICE 177999 2. Presentasi ada didunia 2. Pre tes/Post
standarisasi - NIST Standart 800- 3. Tanya-jawab tes
3 management 14 Estimasi : 5
keamanan - PCI SSC Quick 1. TM : 2x50’
Reference Guide 2. PT : 2x60’
3. BM : 2x60’

Mahasiswa Respon Terhadap METODE : Mampu mendeteksi gangguan 1. Bertanya


memengetahui Ganguan Keamanan 1. Ceramah keamanan jaringan. langsung
cara untuk Jarigan 2. Presentasi 2. Pretes/Post
mendeteksi - Sebelum Serangan 3. Tanya-jawab
tes
kemanan - Setelah Serangan 4. Memberi Tugas
4 jaringan - Serangan Sedang 5
terjadi Estimasi :
1. TM : 2x50’
2. PT : 2x60’
3. BM : 2x60’

Mampu Kebijakan Keamanan METODE : Mampu menjelaskan Kebijakan 1. Bertanya


menjelaskan Infromasi 1. Ceramah Model Bull eye Models langsung
5 Kebijakan 1. Bulls eye Models 2. Presentasi 10
2. Pretes/Post
Keamanan - Layer dari Bulls 3. Tanya-jawab
tes
Informasi eye Model 4. Memberi Tugas
- Hubungan
Antara Estimasi :
Kebijakan, 1. TM : 2x50’
Standarisasi 2. PT : 2x60’
pelaksanaan dan 3. BM : 2x60’
pengawasan
Keamanan
Informasi
2. Contoh Bulls eye
Model
- Enterprise
Information
Security Policy
(EISP)
- Issue-Specific
Security Policy
(ISSP)
Mampu - Gambaran umum METODE : Mampu Menjabarkan dengan jelas 1. Bertanya
menjelaskan jenis jenis serangan 1. Ceramah jenis,anantomi dan tools yang langsung
berbagai yang 2. Presentasi digunakan dalam menyerang jaringan 2. Pretes/Post
jenis serangan memungkinkan komputer
tes
terhadap terjadi pada jaringan Estimasi :
keamanan computer TM : 2x50’
jaringan, serta - Jenis - jenis PT :2x60’
6 5
tools yang serangan jaringan BM : 2x60’
digunakan komputer
- Anatomi jenis
serangan jaringan
computer
- Tools yang
digunakan dalam
menyerang jaringan
computer

Mahasiswa - Virus METODE : Mampu membedekan jenis-jenis 1. Bertanya


Dapat - Kriteria Virus 1. Diskusi malicius Program dan cara langsung
membedakan - Jenis – Jenis 2. Memberi Tugas menanggulanginya 2. Pretes/Post
Aplikasi Virus
tes
Komputer - Trojan
dengan Aplikasi - Worm Estimasi
7 5
berbahaya - Penanggulangan TM : 2x50’
seperti Virus, Virus,Trojan Dan PT : 2x60’
Trojan, Worm, Worm BM : 2x60’
dan Cara
Menanggulangin
ya
8 MID TEST MID TEST 3.
Mahasiswa Firewall Metode : mampu menjelaskan fungsi firewall 1. Bertanya
mampu - Arsitektur 1. Ceramah dan mengimplementasikan fungsi langsung
membedakan Firewall 2. Presentasi firewall pada komputer 2. Pretes/Post
jenis firewall dan - Jenis Jenis 3. Tanya-jawab
tes
mampu Firewall 4. Memberi Tugas
9 5
mengkonfigurasi - Cara Kerja Estimasi :
firewall Firewall 1. TM : 2x50
- Konfigurasi 2. PT : 2x60’
Firewall 3. BM : 2x60’

Mahasiswa bisa Keamanan Teknologi Metode : Mampu menjelaskan melakukan 1. Bertanya


mengidentifikasi World wide Web 1. Ceramah konfigurasi teknologi SSL pada langsung
website (WWW) 2. Presentasi website. 2. Pretes/Post
10 5
bersertifikat SSL - Teknologi 3. Tanya-jawab tes
Secure Socket 4. Memberi Tugas
Layer ( SSL)
- Teknologi Estimasi :
Hypertext 1. TM : 2x50’
Transfer 2. PT : 2x60’
Protocol Secure 3. BM : 2x60’
(HTTPS)
Mahasiswa Keamanan Email Metode : - Dapat menjelaskan ptokol 1. Bertanya
mampu - Protokol 1. Ceramah S/MIME langsung
membedakan pengiriman email 2. Presentasi - Dapat menjelaskan ptokol PGP 2. Pretes/Post
email dan Spam - Filter SPAM 3. Tanya-jawab - Dapt melakukan konfigurasi tes
serta mampu - protokol S/MIME 4. Memberi Tugas SPAM pada emai lserver
mengkonfigurasi (Secure
Protokol Multipurpose Estimasi :
11 5
S/MIME dan Internet Mail 1. TM : 2x50’
PGP Extensions) 2. PT : 2x60’
- Teknologi PGP 3. BM : 2x60’
(Pretty Good
Privacy)
- Enkripsi PGP
- Dekripsi PGP
Mahasiswa Virtual Private Network Metode : Dapt mendesain dan mengkonfigurasi 1. Bertanya
mampu (VPN) 1. Ceramah VPN pada sistem komputer langsung
mengidentifikasi - Sistem Kerja VPN 2. Presentasi 2. Pretes/Post
dan mendesain - Tunneling 3. Tanya-jawab
tes
jarigan VPN - Skenario VPN 4. Memberi
- Remote Access Tugas
12 VPN 10
- Virtual Private Estimasi :
Extranets 1. TM : 2x50’
- VPN Connections 2. PT : 2x60’
Between Branch 3. BM : 2x60’
Offices
Mahasiswa Protokol Jaringan Metode : Dapat mendesain jaringan 1. Bertanya
mampu Kerberos 1. Ceramah Kerberos langsung
mendesain - Pengantar Kerberos 2. Presentasi 2. Pretes/Post
jaringan - Authentication 3. Tanya-jawab
tes
Kerberos Server Request
(AS_REQ) 14 Estimasi :
- Authentication 1. TM : 2x50’
Server Reply 2. PT : 2x60’
13 (AS_REP) 14 3. BM : 2x60’ 10
- Ticket Granting
Server Request
(TGS_REQ) 15
- Ticket Granting
Server Reply
(TGS_REP) 15
- Application Request
(AP_REQ)
Mahasiswa Keamanan Jaringan Metode : Dapat mendesain dan menkonfigurasi 1. Bertanya
Mampu Wireless 1. Ceramah jaringan wirelles langsung
Menganilisa dan - Teknologi 2. Presentasi 2. Pretes/Post
mendesain Wireless 3. Tanya-jawab
tes
keanaman - Fitur Keamanan 4. Memberi
jaringan Wirelles WLAN 802.11 Tugas
14 - WEP (Wired 10
Equivalent Estimasi :
Privacy) 1. TM : 2x50’
- WPA (WI-FI 2. PT : 2x60’
Protected 3. BM : 2x60’
Access)
- MAC Filter
Review Materi Review Metode : Dapat menjelaskan firewall,Web 1. Bertanya
15 Persentase - Firewall 1. Diskusi security, VPN dan menkonfigurasi 10
langsung
Mahasiswa - Keamanan 2. Presentasi keamanan jaringan wirelles 2. Pretes/Pos
Teknologi World t tes
wide Web Estimasi :
(WWW) 1. TM : 2x50’
- Keamanan Email 2. PT : 2x60’
- Virtual Private 3. BM : 2x60’
Network (VPN)
- Protokol
Jaringan
Kerberos
Keamanan Jaringan
Wireless
16 FINAL TEST
KISI-KISI UJIAN
A. Ujian Tengah Semester

Indikator Penilaian Materi Ajar No.


Mampu menjelaskan Organisasi Standarisasi Keamanan Security Management 1.
Komputer dan Jaringan
Mampu Menguraikan berbagai jenis Ancaman keamanan Jenis Kemanan jaringan 2.
jaringan, disertai mekanismeserangannya
Mampu Membadekan antara, Trojan, Virus, Worm serta Virus,Troja, Worm 3.
cara cara menanggulanginya

B. Ujian Akhir Semester

Indikator Penilaian Materi Ajar No.


Mampu Menjelaskan Mekanisme kerja SSL dan HTTPS Teknologi Keamanan WWW 1.

Mampu menjelaskn Konsep PGP Teknologi Keamanan Email 2.

Mampu menjelaskan Konsep Protokol Kerberos Protocol Kerberos 3

Mampu Mendesain Jaringan VPN Virtual Private Network 4


KONTRAK KULIAH
A. Unsur-Unsur Penilaian
1. Tugas : 20 %
2. Ujian Tengah Semester : 30 %
3. Ujian Akhir Semester : 50 %

A. Acuan Penilaian (PAP)


1. Nilai A : x ≥ 85
2. Nilai A- : 75 ≤ x < 85
3. Nilai B+ : 65 ≤ x < 75
4. Nilai B : 55 ≤ x < 65
5. Nilai B- : 45 ≤ x < 55
6. Nilai C : 35 ≤ x < 65
7. Nilai E : x < 35

x= Total Nilai Akhir


FORMAT TUGAS
Mata kuliah : Keamanan Jaringan Tugas Ke :I
Semester :6 Minggu Ke : II
Sks :2 Tanggal Dibagi : …………………..
Tanggal Dikumpulkan : …………………..

Tujuan Tugas :

Mahasiswa mengetahui berbagai jenis serta teknik serangan jaringan komputer

Uraian Tugas :

a. Obyek Garapan
Teknik Serangan Jaringan Komputer
b. Yang harus dikerjakan dan batasan-batasan
Tugas harus dikerjakan untuk menyenjelaskan berbagai jenis serangan ke dalam jaringan komputer disertai contohnya.
c. Metode/ Cara Pengerjaan, Acuan yang digunakan
Tugas di kerjakan dalam bentuk Makalah, minimum 10 Jenis teknik serangan dan 15 halaman

Kriteria Penilaian :

a. Kesesuain format 20 %
b. Jumlah Teknik yang di sajikan . 30 %
c. Kebenaran Tugas 50 %
FORMAT TUGAS
Mata kuliah : Keamanan Jaringan Tugas Ke : II
Semester :6 Minggu Ke : III
Sks :2 Tanggal Dibagi : …………………..
Tanggal Dikumpulkan : …………………..

Tujuan Tugas :

Mahasiswa mengetahui berbagai jenis strandarisasi manajemen keamanan sistem dan jaringan yang ada didunia

Uraian Tugas :

a. Obyek Garapan
Standart Model dari ISO/ICE 177999 dan NIST Standart 800-14
b. Yang harus dikerjakan dan batasan-batasan
Menjelaskan secara lugas point – point penting yang terkait langsung terhadap strandart produk dan prosedur untuk membagun
insfrastuktur jaringan dari ISO/ICE 177999 dan NIST Standart 800-14
c. Metode/ Cara Pengerjaan, Acuan yang digunakan
Tugas di kerjakan dalam bentuk Makalah, minimum 15 halaman, untuk mahasiswa dengan NIM ganjil mengerjakan Strandart
ISO/ICE 177999 dan mahasiswa dengan NIM genap mengerjakan NIST Standart 800-14

Kriteria Penilaian :

a. Kesesuain format 20 %
b. Kesusiao Point standart yang diambil dengan Keamanan jaringan 30%
c. Kemampuan menguraikan . 50 %
FORMAT TUGAS
Mata kuliah : Keamanan Jaringan Tugas Ke : III
Semester :V Minggu Ke : VII
Sks :2 Tanggal Dibagi : …………………..
Tanggal Dikumpulkan : …………………..

Tujuan Tugas :

Mahasiswa dapat mengeksplorasi informasi kejadian-kejadian keamanan jaringan yang terjadi di dunia cyber serta jenis-jenis malicious
porgram.

Uraian Tugas :

a. Obyek Garapan
Malicious Program

b. Yang harus dikerjakan dan batasan-batasan


Menjelaskan jenis-jenis Viru, Worm, Trojan, serta cara menanggulanginya

c. Metode/ Cara Pengerjaan, Acuan yang digunakan


Menjabarkan jenis-jenis Virus,Vorm Trojan serta cara kerja dari masing-masing malicious program

Kriteria Penilaian :

d. Kesusiaon Point standart yang diambil dengan Keamanan jaringan 30%


e. Kemampuan menguraikan . 50 %
FORMAT TUGAS
Mata kuliah : Keamanan Jaringan Tugas Ke : IV
Semester :V Minggu Ke : XII
Sks :2 Tanggal Dibagi : …………………..
Tanggal Dikumpulkan : …………………..

Tujuan Tugas :

Mahasiswa dapat mendesain dan mengkonfigurasi Virtual Private Network

Uraian Tugas :

a. Obyek Garapan
Virtual Private Network
b. Yang harus dikerjakan dan batasan-batasan
Mendesain dan mengkonfigurasi Virtual Private Network

c. Metode/ Cara Pengerjaan, Acuan yang digunakan


Mendesain jaringan VPN serta Mengkonfigurasi dan instalasi Virtual Private Network

Kriteria Penilaian :

a. Kesesuain format tugas 20 %


b. Berhasil melakukan konfigurasi VPN 80%
FORMAT TUGAS
Mata kuliah : Keamanan Jaringan Tugas Ke :V
Semester :V Minggu Ke : XIV
Sks :2 Tanggal Dibagi : …………………..
Tanggal Dikumpulkan : …………………..

Tujuan Tugas :

Mahasiswa dapat Konfigurasi Access Point untuk konfigurasi Keamanan Wirelles

Uraian Tugas :

a. Obyek Garapan
Keamanan Wirelles
b. Yang harus dikerjakan dan batasan-batasan
Mendesain dan mengkonfigurasi Virtual Private Network

c. Metode/ Cara Pengerjaan, Acuan yang digunakan


Menkofigurasi Password, Konfirgurasi Filet MAC Address

Kriteria Penilaian :

Berhasil melakukan konfigurasi Konfigurasi Password dan MAC Address 100%

Anda mungkin juga menyukai