Anda di halaman 1dari 21

Keamanan Komputer

Pengantar dan Kontrak Perkuliahan


Rahmadani
Tentang Saya
Rahmadani
HP : 081370490202, 08887616083
Web : www.rahmadani.net
E-Mail : rahm4dani@gmail.com , dani@rahmadani.net
YM : rahm4dani@yahoo.com
FB : https://www.facebook.com/dani.dje
Twitter : @dani_del_piero
Path : d4nidroid@gmail.com
Gtalk : rahm4dani
Pin BB : 75EF04D0
WhatsApp : 081370490202
Keamanan Komputer
• Semester :5&6
• Satuan Kredit Semester : 3 SKS
• Jumlah Jam Tatap Muka : 60 Menit/Pertemuan
• Syarat Minimum Kehadiran : 75 % dari 16 Pertemuan
• Jika Telat (max menit) : 15 Menit
• Izin dan Sakit : SMS komisaris dan lapor
• Matakuliah Prasyarat : Komdat Jarkom, APSI, SIM
dan Algoritma
Deskripsi Matakuliah

• Menjelaskan tentang teori, konsep, analisis


dan implementasi keamanan komputer
sehingga dapat mencegah dan antisipasi
serangan dan mampu membangun sistem
yang aman.
Standard Kompetensi

• Mahasiswa mampu menjelaskan tentang teori, konsep


dan analisis kemanan komputer sehingga dapat
mencegah dan antisipasi serangan dan mampu
membangun sistem yang aman.
• Mahasiswa mampu mengimplementasikan tentang
teori, konsep, analisis dan implementasi kemanan
komputer sehingga dapat mencegah dan antisipasi
serangan dan mampu membangun sistem yang aman.
Tujuan Pokok Pembelajaran
1. Mahasiswa memahami konsep dasar kemanan komputer
2. Mahasisawa memahami tentang ancaman keamanan dan
serangan keamanan komputer beserta pencegahannya
3. Mahasiswa memahami bagaimana mendeteksi serangan pada
keamanan komputer
4. Mahasiswa memahami konsep program security, database
security dan network security
5. Mahasiswa memahami konsep kriptografi
6. Mahasiswa memahami steganografi
7. Mahasiswa mampu eksploitasi dan evaluasi keamanan komputer
8. Memahani tentang Etika Komputer & Cyberlaw
Materi Pembelajaran
1. Pengantar Matakuliah, SAP dan Silabus Keamanan
Komputer
2. Prinsip Dasar Keamanan Komputer
3. Aspek Ancaman Keamanan Komputer
4. Model Serangan Keamanan Komputer
5. Eksploitasi Keamanan Komputer
6. Deteksi dan Pencegahan Serangan Komputer
7. Hacker, Cracker dan Etika
8. MID Semester
Materi Pembelajaran

9. Program Security
10.Database Security
11.Network Security
12. Kriptografi
13. Steganografi
14. Evaluasi Sistem Keamanan Komputer
15. Cyberlaw; Hukum dan Keamanan
16.UAS
Metode Belajar

• Ceramah & tutorial


• Diskusi
• Simulasi
• Group Discussion
• Membuat proyek akhir
• Presentasi
Buku Referensi
• Rahardjo Budi, 2005, Keamanan Sistem Informasi Berbasis Internet, INDOCISC,
Bandung
• Ariyus Dony, 2006, Computer Security, ANDI, Yogyakarta
• Kromodiemoljo Sentor, 2009, Teori dan Aplikasi Kriptografi, SPK IT Consulting,
Jakarta
• Sadikin Rifki, 2012, Kriptografi Untuk Keamanan Jaringan, ANDI, Yogyakarta
• Bostworth, Kabay, Whyne, 2014, Computer Security Handbook 6th Edition, John
Wiley, New Jersey
• William Stallings, Lawrie Brown, 2011, Computer Security_ Principles and Practice,
Prentice Hall
• Charles, Shari Pfleeger, 2006, Security in Computing 4th Edition, Prentice Hall
• Ross J. Anderson, 2008, Security engineering_ a guide to building dependable
distributed systems-Wiley
• Viega John, The Myths Of Security, O’Reilly, 2009
• CEH V.8, EC-Council
Bahan Ajar

Semua bahan ajar dalam bentuk presentasi dan


bahan ajar pendukung dapat di download di laman;

http://rahmadani.net/lecturer/unpri/keamanan komputer/
Tugas
• Email
– To : comsec@rahmadani.net
– Subject : Tugaske??_NIM_Prodi_Sem
– Attachment : NIM_Nama_Prodi_Sem
• Group Makul
– FB, Yahoo Groups, etc..
• Blogs
– Buat blog Anda sebagai sarana komunikasi dan
pengumpulan tugas.
NB: Lama Pengumpulan Tugas sampai ke pertemuan berikutnya
Pendahuluan (1)
• Masalah keamanan merupakan salah satu aspek
penting dari sebuah sistem informasi. Walaupun
kadang, masalah keamanan sering kali kurang
mendapat perhatian dari para pemilik dan
pengelola sistem informasi.
• Seringkali masalah keamanan berada di urutan
kedua, atau bahkan di urutan terakhir dalam daftar
hal-hal yang dianggap penting. Apabila menggangu
performansi dari sistem, seringkali keamanan
dikurangi atau ditiadakan
Pendahuluan (2)
• Informasi saat ini sudah menjadi sebuah komoditi yang sangat
penting. Bahkan ada yang mengatakan bahwa kita sudah berada di
sebuah “information-based society”. Kemampuan untuk mengakses
dan menyediakan informasi secara cepat dan akurat menjadi sangat
esensial bagi sebuah organisasi, baik yang berupa organisasi
komersial (perusahaan), perguruan tinggi, lembaga pemerintahan,
maupun individual (pribadi).
• Hal ini dimungkinkan dengan perkembangan pesat di bidang
teknologi komputer dan telekomunikasi. Dahulu, jumlah komputer
sangat terbatas dan belum digunakan untuk menyimpan hal-hal yang
sifatnya sensitif. Penggunaan komputer untuk menyimpan nformasi
yang sifatnya classified, baru dilakukan di sekitar tahun 1950-an.
Pendahuluan (3)
• Sangat pentingnya nilai sebuah informasi menyebabkan
seringkali informasi diinginkan hanya boleh diakses oleh orang-
orang tertentu. Jatuhnya informasi ke tangan pihak lain (misalnya
pihak lawan bisnis) dapat menimbulkan kerugian bagi pemilik
informasi.
• Jaringan komputer, seperti LAN dan Internet, memungkinkan
untuk menyediakan informasi secara cepat. Terhubungnya LAN
atau komputer ke Internet membuka potensi adanya lubang
keamanan (security hole) yang tadinya bisa ditutupi dengan
mekanisme keamanan secara fisik. Ini sesuai dengan pendapat
bahwa kemudahan (kenyamanan) mengakses informasi
berbanding terbalik dengan tingkat keamanan sistem informasi
itu sendiri.
Beberapa Pendapat Ahli;
• Menurut Stallings & Brown, Computer Security: The protection
afforded to an automated information s ystem in order to attain
the applicable objectives of preserving the integrity,
availability, and confidentiality of information system resources
(includes hardware, software, firmware, information/data, and
telecommunications).
• Menurut Anderson, Security Engineering; is about building
systems to remain dependable in the face of malice, error, or
mischance. As a discipline, it focuses on the tools, processes,
and methods needed to design, implement, and test complete
systems, and to adapt existing systemsas their environment
evolves.
Kesimpulan
• Perkembangan teknologi komputer dan teknologi
informasi sangat pesat dan tidak selamanya berdampak
positif dan aman
• Munculnya peluang eksploitasi terhadap sistem yang
ada dengan tujuan dan motivasi yang berbeda-beda.
• Keamanan komputer umumnya berbanding terbalik
dengan kenyamanan.
• Sistem dan Informasi HARUS AMAN…TITIK.
www.rahmadani.net

Anda mungkin juga menyukai