Anda di halaman 1dari 5

Rancangan Kegiatan Belajar Mengajar Program Studi Teknik Informatika STMIK AMIKOM Purwokerto

SATUAN ACARA PERKULIAHAN Kurikulum Berbasis Kompetensi

Mata Kuliah

:

Keamanan Jaringan

Kode Mata Kuliah

:

TI021

Semester

:

III (Tiga)

Periode

:

2014/2015

Program Studi

:

Teknik Informatika

Dosen Pengampu

:

Andi Dwi Riyanto, M.Kom

Kompetensi

:

1.

Mahasiswa mampu memahami konsep keamanan komputer dan jaringan komputer

 

2.

Mahasiswa mampu memahami jenis-jenis serangan keamanan komputer dan jaringan Komputer

3.

Mahasiswa mampu memahami dan melakukan pengamanan

komputer dan jaringan Komputer

     

Bentuk

   

Pertemuan

Kemampuan yang diharapkan

 

Materi

Pembelajaran

Alat

Referensi

1

1. Mengetahui pentingnya teknologi informasi dan memahami siapa yang bertanggung jawab untuk melindungi aset informasi organisasi

Chapter 1

Kuliah

Papan

Buku 1, 2, 3

Introduction

To

The

Management

Of

Information

mimbar dan

Tulis,

Security

diskusi

LCD

 

A. What Is Security?

 

Proye

2. Mengetahui dan memahami karakteristik definisi dan kunci keamanan informasi

B. CIA Triangle

 

ktor

2

1. Mengetahui dan memahami karakteristik definisi dan kunci dari kepemimpinan dan manajemen

Chapter 1

Kuliah

Papan

Buku 1, 2, 3

Introduction

To

The

Management

Of

Information

mimbar dan

Tulis,

Security

diskusi

LCD

 

2. Mengetahui karakteristik yang membedakan manajemen keamanan informasi dari manajemen umum

C. NSTISSC Security Model

 

Proye

D. What Is Management?

ktor

E. Principles

 

Of

Information

Security

 

Management

 

Andi Dwi Riyanto, M.Kom Keamanan Jaringan

TI021

Rancangan Kegiatan Belajar Mengajar Program Studi Teknik Informatika STMIK AMIKOM Purwokerto

3

1. Mengetahui pentingnya perencanaan dan menjelaskan komponen utama dari perencanaan organisasi.

Chapter 2

Kuliah

Papan

Buku 1, 2, 3, 4

Planning For Security

mimbar dan

Tulis,

A. Components Of Organizational Planning

diskusi

LCD

 

2. Mengetahui dan memahami komponen utama dari keamanan informasi perencanaan implementasi sistem karena fungsi dalam skema perencanaan organisasi.

B. Planning For The Organization

Proye

C. Planning For Information Security Implementation

ktor

D. The Security Systems Development Life Cycle (Secsdlc)

4

1. Memahami kebutuhan perencanaan kontinjensi

Chapter 3

Kuliah

Papan

Buku 1, 2, 3, 4

Planning For Contingencies

mimbar dan

Tulis,

2. Mengetahui komponen utama dari perencanaan kontinjensi

A. What Is Contingency Planning?

diskusi

LCD

 

B. Components Of Contingency Planning

Proye

3. Membuat rencana sederhana pada sebuah kontinjensi, menggunakan analisis dampak bisnis

4. Mempersiapkan dan melaksanakan tes rencana kontingensi

C. Testing Contingency Plans

ktor

D. Continuous Improvement

5. Memahami pendekatan contingency plan terpadu

5

1. Menentukan kebijakan keamanan informasi dan memahami peran sentral dalam program keamanan informasi yang sukses

Chapter 4

Kuliah

Papan

Buku

Security Policy

mimbar dan

Tulis,

1, 2

A.

Why Policy?

diskusi

LCD

B.

Enterprise Information Security Policy

Proye

2. Mengenali tiga jenis utama dari kebijakan keamanan informasi dan tahu apa yang masuk ke masing- masing jenis

3. Mengembangkan, menerapkan, dan memelihara berbagai jenis kebijakan keamanan informasi

C.

Issue-Specific Security Policy

ktor

D.

System-Specific Policy

E.

Guidelines for Policy Development

 

6

Merangkum Chapter 1-4

Exam

Diskusi

LCD

 
 

UTS

Andi Dwi Riyanto, M.Kom Keamanan Jaringan

TI021

Rancangan Kegiatan Belajar Mengajar Program Studi Teknik Informatika STMIK AMIKOM Purwokerto

7

1. Mengenali dan memahami pendekatan organisasi untuk keamanan informasi

Chapter 5

Kuliah

Papan

Buku 2

Developing Security Programs

mimbar dan

Tulis,

A. Organizing for Security

diskusi

LCD

2. Menggambarkan komponen fungsional dari program keamanan informasi

B. Components of the Security Program

Proye

C. Implementing Security Education, Training, and Awareness Programs

ktor

3. Menentukan bagaimana merencanakan program keamanan informasi organisasi berdasarkan ukurannya

4. Mengevaluasi faktor internal dan eksternal yang mempengaruhi kegiatan dan organisasi program keamanan informasi

5. Menggambarkan jabatan yang khas dan fungsi yang dilakukan dalam program keamanan informasi

6. Menjelaskan komponen pendidikan keamanan, pelatihan, dan program kesadaran dan memahami bagaimana organisasi membuat dan mengelola program-program ini

8

1. Memilih dari model manajemen keamanan informasi yang dominan, termasuk modelUS

Chapter 6 Security Management Models and Practices

Kuliah

Papan

Buku 1, 5, 6, 7

mimbar dan

Tulis,

A. Security Management Models

diskusi

LCD

 

2. Menerapkan elemen fundamental

B. The Human Firewall Council recommends:

Proye

C. Security Management Practices

ktor

dari praktik manajemen keamanan informasi

3. MengIkuti tren sertifikasi dan akreditasi sistem TI

D. Emerging Trends in Certification and Accreditation

Andi Dwi Riyanto, M.Kom Keamanan Jaringan

TI021

Rancangan Kegiatan Belajar Mengajar Program Studi Teknik Informatika STMIK AMIKOM Purwokerto

9

1. Menentukan manajemen risiko dan perannya dalam organisasi

Chapter 7

Kuliah

Papan

Buku 2

Risk Management: Identifying and Assessing Risk

mimbar dan

Tulis,

2. Menggunakan teknik manajemen risiko untuk mengidentifikasi dan memprioritaskan faktor risiko aset informasi

A. Risk Management

diskusi

LCD

B. Risk Identification

Proye

C. Risk Assessment

ktor

D. Documenting the Results of Risk Assessment

3. Menilai risiko berdasarkan kemungkinan efek samping dan efek pada aset informasi ketika peristiwa terjadi

4. Mendokumentasikan hasil identifikasi risiko

10

1. Memahami dan memilh strategi mitigasi risiko untuk mengendalikan risiko

Chapter 8 Risk Management: Assessing and Controlling Risk

Kuliah

Papan

Buku 2

mimbar dan

Tulis,

A. Risk Control Strategies

diskusi

LCD

2. Mengidentifikasi pengendalian risiko

B. Risk Control Strategy Selection

Proye

C. Feasibility Studies and Cost Benefit Analysis

ktor

3. Menggunakan kerangka kerja konseptual untuk mengevaluasi pengendalian risiko, dan merumuskan analisis biaya manfaat

4. Mengendalikan risiko

D. Risk Management Discussion Points

E. Recommended Risk Control Practices

F. The OCTAVE Method

5. Memahami pendekatan OCTAVE untuk mengelola risiko

11

mengidentifikasi hukum nasional dan internasional yang berkaitan dengan praktek keamanan informasi serta datang untuk memahami peran budaya yang berlaku untuk etika dalam keamanan informasi

Chapter 9

Kuliah

Papan

Buku 2

Law and Ethics

mimbar dan

Tulis,

A. Law and Ethics in Information Security

diskusi

LCD

B. The Legal Environment

Proye

C. Ethical Concepts in Information Security

ktor

D. Certifications and Professional Organizations

 

E. Key U.S. Federal Agencies

F. Organizational Liability

Andi Dwi Riyanto, M.Kom Keamanan Jaringan

TI021

Rancangan Kegiatan Belajar Mengajar Program Studi Teknik Informatika STMIK AMIKOM Purwokerto

12

Merangkum Chapter 5-9

Exam

Diskusi

LCD

UAS

Bahan Bacaan

1. FORESEC, 2010. FCNS 128-26 Official Courseware

2. Diktat Materi FCNS FORESEC Academy

3. Ariyus, Dony. 2006. Computer Security. Yogyakarta : ANDI

4. Kurniawan, Agus. 2012. Network Forensics Panduan Analisis & Investigasi Paket Data Jaringan Menggunakan Wireshark. Yogyakarta : ANDI

5. Rafiudin, Rahmat. 2010. Mengganyang HACKER dengan SNORT. Yogyakarta : ANDI

6. Ariyus, Dony. 2007. Intrusion Detection System. Yogyakarta : ANDI

7. Utdirartatmo, Firrar. 2005. Trik Menjebak Hacker dengan Honeypot. Yogyakarta : ANDI

8. Ariyus, Dony. 2008. Pengantar Ilmu KRIPTOGRAFI Teori, Analisis, dan Implementasi. Yogyakarta : ANDI

9. Munir, Rinaldi. 2006. Kriptografi. Bandung : INFORMATIKA

Andi Dwi Riyanto, M.Kom Keamanan Jaringan

TI021