Anda di halaman 1dari 8

SILABUS

PROGRAM STUDI SISTEM INFORMASI


Fakultas Teknologi Informasi

Kode Matakuliah :
Nama Matakuliah : Sistem Pengaman Komputer

Deskripsi : Pengetahuan dan Pemahaman tentang Metode serangan & pengamannya, bagaimana membangun sistem keamanan, bagaimana
melakukan incident response, firewall dan enkripsi data, membuat policy sistem keamanan, bagaimana melakukan pengamanan computer dari serangan
virus, cracker dan membangun policy sistem keamanan

NO POKOK BAHASAN SUB POKOK BAHASAN TUJUAN PEMBELAJARAN


1 Pengantar  Masalah keamanan sistem komputer secara umum. Memahami konsep keamanan sistem dengan
 Masalah etika. berbagai masalah yang tercakup di dalamnya.
 Dasar-dasar gangguan keamanan komputer.
 Prinsip dasar perancangan sistem yang aman.

2 Enkripsi dan Deskrips  Penyandi monoalfabetik. Memahami teknik-teknik enkripsi dan dekripsi
 Penyandi polialfabetik. data
 Penggunaan public key.
 Metode enkripsi DES (Data Encryption Standar).
3 Enkripsi dan Deskripsi  Contoh aplikasi untuk enkripsi dan dekripsi. Memahami teknik-teknik enkripsi dan dekripsi
 Contoh penerapan pada stand alone ataupun jaringan. data

4 Pengamanan Sistem Operasi  Model-model keamanan dalam sistem operasi. Memahami konsep keamanan yang diterapkan
 Perancangan sistem operasi yang aman. dalam sistem operasi.
 Bentuk serangan terhadap sistem operasi.
 Tinjauan terhadap sistem operasi yang aman.
 Contoh sistem operasi yang aman.

Fakultas Teknologi Informasi – Universitas Kanjuruhan Malang 1


5 Malicious Software  Perlindungan terhadap virus komputer. Memahami teknik pengamanan program
 Pengendalian program terhadap ancaman lainnya. terhadap serangan dari luar disebabkan
malicioussoftware/malware/virus
6 Pengamanan Sistem Data  Teknik-teknik pengamanan database yang handal dan Memahami konsep keamanan yang diterapkan
memiliki integritas. dalam sistem database.
 Perlindungan terhadap data yang sensitif.
 Rangkuman permasalahan keamanan database.
 Konsep database multilevel
 Konsep keamanan bertingkat dalam database.
7 Pengamanan Jaringan  Konsep dasar jaringan komputer. Memahami konsep keamanan yang diterapkan
Komputer  Bentuk-bentuk ancaman terhadap jaringan komputer. dalam jaringan komputer.
 Bentuk pengendalian. terhadap keamanan jaringan
komputer.
 Konsep trusted guards, gateways dan firewall.
 Keamanan dalam LAN(Local Area Network).
 Kemanan dalam WAN (Wide Area Networ).
8 Pengamanan Web Browser  Sistem kerja dari Web Browser. Memahami konsep kerja dan penerapan
 Bentuk ancaman keamanan dari Web Browser. keamanan pada web browser.
 Cara mengatasi ancaman pada Web Browser.
9 Pengamanan Web System  Sistem kerja dari Web System. Mahasiswa mampu menganalisis sebuah situs
(Server, Client dan Jaringan)  Bentuk ancaman keamanan dari Web System.
 Cara mengatasi ancaman pada Web System.

10 SOP dan Audit Keamanan  Pengaturan keamanan dalam Sistem. Memahami SOP dan Audit keamanan yang
 Analisa resiko. diterapkan dalam sistem.
 Perencanaan SOP keamanan dalam sistem komputer.
 Pengembangan Audit keamanan dalam sistem komputer
11 Permasalahan Trend dan  Trusted Computing Group Memahami permasalahan trend saat ini dan
Kedepan  Digital Right Management kedepan pada keamanan komputer secara umum
 Kasus-kasus terkini
 Trend kasus dan masalah keamanan ke depan, seperti
bioinformatik

Fakultas Teknologi Informasi – Universitas Kanjuruhan Malang 2


SATUAN ACARA PERKULIAHAN (SAP)
PROGRAM STUDI SISTEM INFORMASI
Fakultas Teknologi Informasi

Kode Matakuliah :
Nama Matakuliah : Sistem Pengaman Komputer

Deskripsi : Pengetahuan dan pemahaman tentang metode serangan & pengamannya, bagaimana membangun sistem keamanan, bagaimana
melakukan incident response, firewall dan enkripsi data, membuat policy sistem keamanan, bagaimana melakukan pengamanan computer dari serangan
virus, cracker dan membangun policy sistem keamanan

PERTEMUAN POKOK SUB POKOK BAHASAN TUJUAN PEMBELAJARAN TEKNIK MEDIA NO.
KE BAHASAN PEMBELAJARAN PEMBELAJARAN REFERENSI
1 Pengantar  Masalah keamanan  Memahami konsep dasar -Kuliah mimbar - Papan tulis 1(1),2(1),
sistem komputer secara keamanan sistem - Diskusi - Computer 3(1),4(1),
umum. komputer. Projector 5(1),6(1)
 Masalah etika.  Memahami etika atau OHP
 Dasar-dasar gangguan penggunakaan komputer. (slide-ppt)
keamanan komputer.  Memahami dasar-dasar
 Prinsip dasar gangguan keamanan
perancangan sistem komputer beserta
yang aman.  akibatnya.
 Memahami prinsip dasar
perancangan sistem
komputer yang aman.
2 Enkripsi dan  Penyadi monoalfabetik. Agar mahasiswa mampu -Kuliah mimbar - Papan tulis 1(2,34),
Deskripsi  Penyandi polialfabetik. memahami teknik-teknik : - Diskusi - Computer 2(910,11),
 Penggunaan public key.  Penyandi monoalfabetik. Projector 3(all), 4(6)
.  Metode enkripsi DES  Penyandi polialfabetik. atau OHP
(Data Encryption  Penggunaan public key. (slide-ppt)

Fakultas Teknologi Informasi – Universitas Kanjuruhan Malang 3


 Standar).  Metode enkripsi DES.
 Metode enkripsi RSA.

3 Enkripsi dan  Contoh aplikasi untuk Agar mahasiswa mampu -Kuliah mimbar - Papan tulis 1(2,34),
Deskripsi enkripsi dan dekripsi. memahami : - Diskusi lebih - Computer 2(910,11),
 Contoh penerapan pada  Menggunakan enkripsi dan merupakan Projector 3(all), 4(6)
stand alone ataupun deskripsi pada dokumen fokus kegiatan atau OHP
jaringan. teks, gambar, suara dan (slide-ppt)
video.
 Menggunakan enkripsi
dan deskripsi pada
pengiriman dan
pengaksesan data di
jaringan.
4 Pengamanan  Model-model keamanan Agar mahasiswa mampu : -Kuliah mimbar - Papan tulis 1(6,7),
Sistem Operasi dalam sistem operasi.  Memahami model-model - Diskusi - Computer 5(2,3,5)
 Perancangan sistem keamanan dalam sistem Projector
operasi yang aman. operasi. atau OHP
 Bentuk serangan  Memahami perancangan (slide-ppt)
terhadap sistem operasi. sistem operasi yang aman.
 Tinjauan terhadap  Mengenali bentuk
sistem operasi yang serangan terhadap sistem
aman. operasi.
 Contoh sistem operasi  Melakukan evaluasi
yang aman. terhadap sistem operasi
yang aman.
 Memberikan contoh sistem
operasi yang aman.
5 Malicious  Perlindungan terhadap Agar mahasiswa mampu : -Kuliah mimbar - Papan tulis 1(5),
Software virus komputer.  Memahami teknik-teknik -Diskusi - Computer 2(22,23)
 Pengendalian program perlindungan program Projector
terhadap ancaman terhadap virus. atau OHP
lainnya.  Mengendalikan program (slide-ppt)
terhadap bentuk ancaman
Fakultas Teknologi Informasi – Universitas Kanjuruhan Malang 4
dari luar.
6 Pengamanan  Teknik-teknik Agar mahasiswa mampu : -Kuliah mimbar - Papan tulis 1(8)
Sistem Data pengamanan database  Memahami teknik-teknik - Diskusi - Computer
 yang handal dan pengamanan database Projector
memiliki integritas. yang handal. atau OHP
 Perlindungan terhadap  Mengenali perlindungan (slide-ppt)
data yang sensitif. terhadap data yang
 Rangkuman sensitif.
permasalahan keamanan  Merangkuman masalah-
database. masalah keamanan dalam
 Konsep database penggunaan database.
multilevel  Memahami konsep
 Konsep keamanan database multilevel.
bertingkat dalam  Memahami konsep
database. keamanan bertingkat
dalam database.
7 dan k Project #1
9 Pengamanan  Konsep dasar jaringan Agar mahasiswa mampu : -Kuliah mimbar - Papan tulis 1(9),4(15-
Jaringan komputer.  Memahami konsep dasar - Diskusi - Computer 17,21),
Komputer  Bentuk-bentuk ancaman jaringan komputer. Projector 5(7,8,11,1
terhadap jaringan  Mengenali bentuk-bentuk atau OHP 2), 6(all)
komputer. ancaman terhadap (slide-ppt)
 Bentuk pengendalian jaringan komputer.
terhadap keamanan  Memahami pengendalian
jaringan komputer. terhadap keamanan
 Konsep trusted guards, jaringan komputer.
gateways dan firewall.  Memahami konsep trusted
 Keamanan dalam guards, gateways dan
LAN(Local Area firewall.
Network).  Memahami konsep
 Kemanan dalam WAN keamanan dalam LAN.
(Wide Area Networ).  Memahami Kemanan
dalam WAN.

Fakultas Teknologi Informasi – Universitas Kanjuruhan Malang 5


10 Pengamanan Web  Sistem kerja dari Web Agar mahasiswa mampu : -Kuliah mimbar - Papan tulis 4(18,24,25),
Browser Browser.  Memahami cara kerja web - Diskusi - Computer 5(11,12)
 Bentuk ancaman browser. Projector
keamanan dari Web  Memahami komponen dan atau OHP
Browser. kelemahan pada Web (slide-ppt)
 Cara mengatasi Browser.
ancaman pada Web  Mengetahui titik-titik
Browser. kelemahan dari Web
Browser.
 Memahami teknik
penerepan keamanan
untuk meminimalkan
kelemahan dari Web
Browser.
11 Pengamanan Web  Sistem kerja dari Web Agar mahasiswa mampu : -Kuliah mimbar - Papan tulis 4(18,24,25
System Sistem.  Memahami cara kerja Web - Diskusi - Computer ), 5(11,12)
(Server, Client dan  Bentuk ancaman System Projector
Jaringan) keamanan dari Web  Memahami komponen dan atau OHP
Sistem. kelemahan pada Web (slide-ppt)
 Cara mengatasi ancaman System.
pada Web System.  Mengetahui titik-titik
kelemahan dari Web
System.
 Memahami teknik
penerepan
 keamanan untuk
meminimalkan kelemahan
dari Web System.
12 SOP dan Audit  Pengaturan Agar mahasiswa mampu : -Kuliah mimbar - Papan tulis 2(4,5,6,7,8
Keamanan keamanan dalam  Memahami pengembangan - Diskusi - Computer ),
Sistem. SOP dan Audit pada Projector 4(9,10,24),
 Analisa resiko. keamanan sistem atau OHP 5(6,10,11)
 Perencanaan SOP komputer. (slide-ppt)
keamanan dalam  Memahami penerapan
Fakultas Teknologi Informasi – Universitas Kanjuruhan Malang 6
sistem komputer. SOP dan Audit pada
 engembangan Audit keamanan sistem
keamanan dalam komputer.
sistem komputer.

11 dan 12 Permasalahan  Trusted Computing Agar mahasiswa mampu : -Kuliah mimbar - Papan tulis 1(10,11),
Trend dan Group  Melakukan analisa - Diskusi - Computer 2(2-8)
Kedepan  Digital Right terhadap proses Projector
Management autentikasi sistem atau OHP
 Kasus-kasus terkini menggunakan password (slide-ppt)
 Trend kasus dan  Melakukan analisa
masalah keamanan ke terhadap proses enkripsi
depan, seperti data dalam proses
bioinformatik. kompresdokumen
 Melakukan analisa dalam
proses transaksi
pembayaran melalui ATM
secara aman
13 dan 14 Project #2

REFERENSI :
1. Charles P. Pfleeger dan Shari P. Pfleeger , Security in Computing 2nd
Edition, Prentice Hall, 2003
2. Matt Bishop, Computer Security Art and Science, Addison-Wesley, 2003
3. Bruce Schneier, Applied Cryptography Protocols, Algorithms and Source Code in C, John Wiley & Sons, 1996
4. Simson Garfinkel dan Gene Spafford, Practical UNIX and Internet Security, O'Reilly & Associates, 1996
5. Rahmat Rafiudin, Menguasai Security UNIX, Elex Media Komputindo, 2002
6. Gede Artha ZP, Hacker Sisi Lain Legenda Komputer, Adigna, 1999

MATERI PRESENTASI MENGAJAR


1. http://crypto.stanford.edu/cs155/syllabus.html
2. http://sce.uhcl.edu/yang/teaching/csci5931netSecuritySpr05/index.html#topicsNotes

Fakultas Teknologi Informasi – Universitas Kanjuruhan Malang 7


3. http://www.cs.jhu.edu/~fabian/courses/CS600.624/
4. http://ocw.mit.edu/OcwWeb/Electrical-Engineering-and-Computer-Science/6-857Fall2003/DownloadthisCourse/index.htm
5. http://williamstallings.com/NetSec2e.html

SUMBER LAIN DARI INTERNET


1. COAST (Computer Operations, Audit and Security Technology); http://www.cs.purdue.edu/coast/coast.html
2. FIRST (Forum of Incident Response and Security Teams); http://www.first.org/first
3. CERN; ftp://www.w3.org/pub/src/WWWDaemon.tar.z
4. COPS (Computer Oracle and Password System); ftp://coast.cs.purdue.edu/pub/toos/unix/cops

SISTEM PENILAIAN :
NA = 25%Praktikum + 15%Tugas + 20%UTS + 40%UAS

Fakultas Teknologi Informasi – Universitas Kanjuruhan Malang 8

Anda mungkin juga menyukai